You are on page 1of 23

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN


KHOA ĐIỆN TỬ VIỄN THÔNG

BÁO CÁO ĐỒ ÁN
MÔN: MẠNG VIỄN THÔNG
Nội dung: Mã hóa mail

GVHD : Trần Thị Huỳnh Vân


NĂM HỌC: 2020-2021

1
LỜI NÓI ĐẦU:
Từ trước công nguyên con người đã phải quan tâm tới việc làm thế nào để đảm bảo
an toàn bí mật cho các tài liệu, văn bản quan trọng, đặc biệt là trong lĩnh vực quân
sự, ngoại giao. Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ
và các thôngtin quan trọng đều được số hóa và xử lý trên máy tính, được truyền đi
trong môi trườngmạng- một môi trường mà mặc định là không an toàn.
Do đó yêu cầu về việc có một cơ chế, giải pháp để bảo vệ sự an toàn và bí mật của
cácthông tin nhạy cảm, quan trong ngày càng trở nên cấp thiết. An toàn bảo mật
thông tin làmôn học đảm bảo cho mục đích này. Khó có thể thấy một ứng dụng Tin
học có ích nàolại không sử dụng các thuật toán mã hóa thông tin.
Trong thời gian học tập tại trường Đại học công Khoa Học Tự Nhiên-ĐHQG
TP.HCM, được sự giúp đỡ tận tình của giảng viên Ths.Trần Thị Huỳnh Vân, chúng
em đã có thêm những kiến thức về môn học cũng như ứng dụng của môn học trong
thực tế. Trong phạm vi bài tập lớn, chúng em sẽ tìm hiểu về các công nghệ mã hóa
email .Chúng em xin chân thành cảm ơn giảng viên Ths.Trần Thị Huỳnh Vân đã
giúp đỡ chúngem hoàn thành bài tập này!
Chúng em xin chân thành cảm ơn!

TP.HCM, tháng 5 năm 2021

2
Thành viên nhóm:
HỌ VÀ TÊN MSSV
Nguyễn Trí (Nhóm Trưởng) 18200266
Hoàng Trọng Nghĩa 18200179
Dương Đình Đạt 18200003
Bùi Đình Khải 18200136
Mai Anh Trung 18200045
Nguyễn Văn Đình Kha 18200135
Phân công công việc và nhận xét:
_Nguyễn Trí: Tìm toàn bộ tài liệu, làm bản word, làm bìa và lời mở đầu
_ Mai Anh Trung & Bùi Đình Khải: Bổ sung tài liệu, góp ý và hoàn thành bản
word
_ Nguyễn Văn Đình Kha: Làm file thuyết trình PowerPoint
_Hoàng Trọng Nghĩa & Dương Đình Đạt: Chỉnh sửa hoàn thiện file PowerPoint và
thuyết trình
 Nhận xét
Các thành viên hoàn thành đúng nhiệm vụ được giao, năng nổ trong khi làm việc,
không trễ hạn deadline mặc dù trong tình hình dịch bệnh khó khăn nhóm chỉ có thể
làm online. Đánh giá các thành viên hoàn thành rất tốt bài báo cáo vừa rồi

3
MỤC LỤC:
I.TÌM HIỂU VỀ MÃ HÓA KÊNH..................................................................5

1. Định Nghĩa....................................................................................................5

2. Tại sao cần mã hóa email? ......................................................................6

3. Mã hóa email hoạt động như thế nào?...................................................6


4. Cần mã hóa những gì?.............................................................................7
a. Mã hóa kết nối.....................................................................................8
b. Mã hóa email gửi đi.............................................................................9
c. Mã hóa email gửi đi.............................................................................10
II. Khóa để mã hóa email và các thuật ngữ liên quan....................................11
1. Tìm hiểu về mã hóa đối xứng và mã khóa không đối xứng.................11
2. So sánh mã hóa đối xứng hay không đối xứng.....................................13
3. Một số thuật ngữ liên quan đến mã hóa................................................14
III. Các công nghệ mã hóa email......................................................................15
1. S/MIME công nghệ mã hóa email hàng đầu hiện nay.........................15
2. Giao thức PGP.........................................................................................17
3. Giao thức TLS.........................................................................................18
a. TLS là gì.................................................................................................18
b. Giao thức TLS Protocol:.......................................................................19
c. Nguyên lý hoạt động của thuật toán TLS Algorithm.........................20
d. TLS thường được sử dụng ở đâu?.......................................................21
e. Tại sao mã hóa TLS lại quan trọng?...................................................21
4. Mã hóa SAN.............................................................................................22

4
I. Tìm hiểu về mã hóa email
1. Định nghĩa:
 Mã hóa là một phương pháp đối với dữ liệu mạng mà người dùng gửi và
nhận, cũng như dữ liệu nằm trên các thiết bị đầu cuối và máy chủ.
 Email là công cụ hợp tác kinh doanh chủ yếu, bất chấp sự gia tăng của tin
nhắn văn bản, nhắn tin nhanh, mạng xã hội và các hình thức giao tiếp khác.
Mã hóa email là phương pháp biến các tin nhắn văn bản thuần túy thành văn
bản mật mã mà chỉ một người có mã cypher thích hợp mới có thể giải mã và
đọc khi nhận được. Cả người gửi và người nhận email đều phải chia sẻ cùng
một khóa mã hóa để mã hóa và giải mã thư một cách tương ứng, để bảo vệ
khỏi sự lộ thông tin nhạy cảm một cách vô tình hoặc độc hại. Mã hóa email
cũng có thể bao gồm xác thực .
 Email dễ bị tiết lộ thông tin. Hầu hết các email đều được mã hóa trong quá
trình truyền, nhưng chúng được lưu trữ dưới dạng văn bản rõ ràng, khiến các
bên thứ ba như nhà cung cấp email có thể đọc được . Theo mặc định, các
dịch vụ email phổ biến như Gmail và Outlook không cho phép mã hóa đầu
cuối . Bằng một số công cụ có sẵn, những người không phải là người nhận
được chỉ định có thể đọc nội dung email.
 Mã hóa email có thể dựa trên mật mã khóa công khai , trong đó mỗi người
dùng có thể xuất bản một khóa công khai mà người khác có thể sử dụng để
mã hóa tin nhắn cho họ, đồng thời giữ bí mật một khóa cá nhân mà họ có thể
sử dụng để giải mã các tin nhắn đó hoặc mã hóa kỹ thuật số và ký các tin
nhắn họ gửi đi.

5
2. Tại sao cần mã hóa email?
Nếu không mã hóa, email của bạn có nguy cơ bị xâm nhập và đọc trộm bất cứ lúc
nào, hoặc bạn có thể bị mất tài khoản. Điều này ngăn không cho tin tặc truy cập
vào bất kỳ phần nào trong email của bạn (ví dụ: tệp đính kèm và URL) hoặc tìm
cách chiếm đoạt tài khoản của bạn. Mã hóa bao gồm toàn bộ hành trình của email
một cách lý tưởng. Tin nhắn phải được mã hóa trước khi chúng được gửi đi, điều
này đảm bảo rằng chúng được bảo vệ và không thể đọc được đối với tin tặc ngay
từ đầu. Sau khi gửi, email được lưu trữ là an toàn nhất nếu nó được mã hóa. Nếu
thông tin đăng nhập của bạn đã từng bị xâm phạm, tin tặc sẽ không thể truy cập
vào các tin nhắn thực của bạn. Cho dù bạn chưa bao giờ gửi qua email những
thông tin nhạy cảm - như thông tin tài khoản ngân hàng, bí mật kinh doanh - bạn
cũng nên nghĩ đến việc sử dụng mã hóa. Bên cạnh việc "chặn bắt" nội dung email
và các tập tin đính kèm, những kẻ lừa đảo còn có thể chiếm lấy toàn bộ tài khoản
email nếu bạn không có cách bảo mật hợp lý.
3. Mã hóa email hoạt động như thế nào?
 Mã hóa email, hoặc chuyển đổi dữ liệu thành mã, cấm bất kỳ người nhận trái
phép nào nhìn thấy nội dung của email. Quá trình mã hóa email sử dụng các
khóa để khóa và mở khóa mã là kết quả của quá trình mã hóa. Mật mã khóa
công khai cho phép người gửi mã hóa email khi nó được gửi đi. Người nhận
sử dụng khóa riêng tư để giải mã mã hóa khi nhận.
 Nguyên lý cơ bản mà các tổ chức cần triển khai là chỉ cấp quyền đọc hiểu
thông tin cho người có liên quan. Nhưng mã hóa hoạt động thế nào? Liệu

6
rằng mỗi tình huống khác nhau, người ta lại dùng một loại mã hóa khác
nhau? Có thể tích hợp mã hóa vào hạ tầng công nghệ hiện tại không?
_Có 2 loại khóa mật mã là Khóa đối xứng và Khóa không đối xứng.
+ Khóa đối xứng (hay còn được gọi là “khóa bí mật”): Với hệ thống này, các
bên đều sở hữu chung một khóa dùng để mã hóa và giải mã thông tin, và họ buộc
phải giữ bí mật về khóa đó.
Để chuyển khóa cho các bên, người dùng phải có cơ chế phân phối khóa một cách
an toàn. Tiếp đó, họ cần có các quy tắc bảo mật cần thiết để hạn chế nguy cơ phát
tán và thương mại hóa dễ dàng trên một mạng lưới mở như Internet.
+ Khóa không đối xứng (hay còn được gọi là “cặp khóa công khai và khóa bí
mật”): Hệ thống này giải quyết được rủi ro khi phân phát khóa dùng chung trong
hệ thống Khóa đối xứng. Có 2 khóa đều được sử dụng trong hệ thống, một khóa
phải giữ bí mật và một khóa công khai được gửi cho bất cứ ai. Cặp khóa này liên
hệ toán học với nhau, theo đó khóa công khai dùng để mã hóa còn khóa bí mật
tương ứng dùng để giải mã.
4. Cần mã hóa những gì?
Để bảo mật email hiệu quả, nên mã hóa 3 thứ: đó là mã hóa kết nối từ nhà cung
cấp dịch vụ email, mã hóa nội dung email gửi đi và mã hóa nội dung email được
lưu trữ. Nếu không mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính hay
thiết bị khác trong lúc kiểm tra hay gửi tin nhắn thì người dùng khác trong mạng có
thể dễ dàng “chộp” tài khoản đăng nhập hay bất cứ nội dung gửi hay nhận.
Điều nguy hiểm thường xảy ra khi bạn truy cập mạng nơi công cộng (chẳng hạn
truy cập Wi-Fi ở quán cà phê), nhưng việc kết nối không mã hóa cũng có thể gặp
vấn đề trong công việc hay khi dùng mạng riêng. Nội dung email vừa gửi có thể dễ
bị xâm nhập khi chúng ở trên Internet, sau khi thông điệp vừa “rời khỏi” máy chủ
của nhà cung cấp dịch vụ email. Kẻ xấu có thể chặn một thông điệp khi nó vừa
chuyển từ máy chủ này sang máy chủ khác trên Internet.
Do đó, mã hóa nội dung trước khi gửi sẽ giúp kẻ gian không thể đọc được, kể từ
thời điểm nội dung bắt đầu “dạo” trên Internet cho đến lúc đến tay người nhận để
mở thông điệp. Nếu lưu hay sao lưu email (từ một ứng dụng email như Microsoft
Outlook) trên máy tính hay thiết bị, thì tin tặc cũng có thể “đánh hơi” để truy cập
vào nội dung đó, ngay cả khi đã đặt mật khẩu bảo vệ trên chương trình email và

7
trên tài khoản Windows hay thiết bị di động. Một lần nữa, việc mã hóa khiến kẻ
tấn công không thể đọc được nội dung email.
a) Mã hóa kết nối
_Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết
bị khác, cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS
(Transport Layer Security) – tương tự như cách thức bảo vệ được dùng khi kiểm
tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.
_Nếu kiểm tra email qua trình duyệt web, cần mất một chút thời gian để chắc rằng
việc mã hóa giao thức SSL/TLS được kích hoạt. Nếu thực hiện đúng, địa chỉ
website sẽ bắt đầu bằng https thay vì là http. Tùy vào trình duyệt, sẽ thấy một số
dấu hiệu bổ sung, ví dụ như một thông báo bên cạnh thanh địa chỉ hay biểu tượng ổ
khóa màu vàng trên thanh trạng thái ở phía dưới cùng của cửa sổ trình duyệt.

_Nếu không thấy địa chỉ https và những chỉ dấu khác sau khi đăng nhập vào
chương trình email trên web, hãy gõ thêm một chữ s vào cuối của ‘http’ và nhấn
Enter. Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách này sẽ giúp
mã hóa kết nối hiện tại. Sau đó, duyệt thiết lập cài đặt tài khoản của mình để xem
liệu có thể kích hoạt mã hóa theo mặc định, hoặc liệu có thể sửa bookmark hay tạo
shortcut tới webmail dùng địa chỉ ‘https’. Nếu không thể “ép” mã hóa, hãy kiểm
tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ giao thức SSL/TLS.

8
_Nếu dùng chương trình email như Microsoft Outlook để nhận email hay một ứng
dụng email trên điện thoại thông minh, máy tính bảng, nên cố gắng sử dụng mã
hóa SSL/TLS.
_Tuy nhiên, trong những tình huống như vậy, sẽ khó khăn hơn trong việc xác thực
hay thiết lập mã hóa. Để thực hiện, hãy mở chương trình email hay ứng dụng và
tìm tới menu thiết lập; tại đó, tài khoản của bạn được “dán nhãn” POP/SMTP,
IMAP/SMTP, HTTP hay tài khoản Exchange. Tìm tùy chọn để kích hoạt mã hóa,
thường nằm trong các thiết lập nâng cao có thể chỉ định số cổng (port) cho kết nối
đến và đi.
_Nếu dùng tài khoản email Exchange cho công việc, sẽ thấy mục dành cho thiết
lập bảo mật, có thể thấy rõ liệu mã hóa/bảo mật có được kích hoạt cho các kết nối
đến và đi cũng như cho tài khoản Exchange hay không. Nếu nó không được kích
hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa này và có
thể tìm kiếm nhà cung cấp nào khác có hỗ trợ mã hóa SSL/TLS.
b) Mã hóa email gửi đi
_Có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển,
nhưng cả người gửi và người nhận phải thực hiện một số thao tác để tính bảo mật
được bảo đảm. Có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email hay
có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phương thức
OpenPGP.
_Trong trường hợp cấp thiết, có thể sử dụng dịch vụ email mã hóa dựa trên web
như Sendinc hay JumbleMe, mặc dù bạn phải ủy thác cho bên thứ 3. Hầu hết các
phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet
Mail Extensions) và OpenPGP, yêu cầu cài đặt một chứng nhận bảo mật trên máy
tính và cung cấp địa chỉ liên lạc qua một chuỗi ký tự, được gọi là khóa công khai
trước khi nhận được nội dung được mã hóa. Tương tự, người nhận mail cũng phải
cài đặt chứng nhận bảo mật trên máy tính của người nhận và họ sẽ cung cấp khóa
công khai của họ trước.

9
_Việc hỗ trợ chuẩn S/MIME được tích hợp sẵn trong nhiều trình email, trong đó có
Microsoft Outlook. Ngoài ra, các tiện ích trên trình duyệt web, như Gmail S/MIME
dành cho Firefox cũng hỗ trợ cho các nhà cung cấp dịch vụ email nền web.
_Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU Privacy
Guard (GnuPG). Có thể tìm thấy các phần mềm miễn phí hay thương mại và ứng
dụng phụ trợ (add-on), như Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa
theo chuẩn OpenPGP.
c) Mã hóa email lưu trữ

_Nếu thích sử dụng trình email trên máy tính hay ứng dụng trên thiết bị di động
hơn là qua trình duyệt web, nên chắc rằng dữ liệu email được lưu trữ đã mã hóa để
những kẻ tấn công trên mạng không thể truy cập vào nội dung email đã lưu, nếu lỡ
mất hay bị ai đó đánh cắp thiết bị.
_Cách tốt nhất là mã hóa toàn bộ nội dung trên laptop hay thiết bị di động, bởi vì
các thiết bị di động thường rơi vào trường hợp đặc biệt là bị mất hay đánh cắp. Đối
với các thiết bị di động, tốt nhất là dùng hệ điều hành cung cấp đầy đủ mã hóa trên
thiết bị bằng cách thiết lập mã PIN hay mật khẩu để bảo vệ email và dữ liệu khác.
_Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp
loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao
hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như
TouchDown cung cấp mã hóa dành cho các tài khoản Exchange.

10
_Đối với máy tính để bàn và máy tính xách tay, có thể mã hóa tập tin dữ liệu email
nếu không muốn mã hóa toàn bộ nội dung trên máy tính. Các chức năng mã hóa
của mỗi trình email lại khác nhau, do đó nên kiểm tra tài liệu hướng dẫn đối với
mỗi chương trình và phiên bản cụ thể. Nếu trình email không cung cấp mã hóa
đáng tin cậy, hãy chọn lựa mã hóa theo thư mục nơi email được lưu trữ.
_Một khi đã xác định nơi trình email lưu dữ liệu, nhấn phải vào tập tin hay thư
mục chứa nội dung đó, chọn Properties, nhấn Advanced và chọn Encrypt để mã
hóa. Đó là tất cả những điều cần làm. Tính năng EFS sẽ giúp mở tập tin và giải mã
tự động khi đăng nhập vào tài khoản Windows.
_Hãy nhớ vô hiệu hóa mã hóa trước khi cài đặt lại Windows hay thay đổi tài khoản
Windows của bạn nếu không sẽ có nguy cơ không thể giải mã được các tập tin sau
đó!
II. Khóa để mã hóa email và các thuật ngữ liên quan.
1. Tìm hiểu về mã hóa đối xứng và mã khóa không đối xứng.
 Đặc điểm chính của mã ghép nối hay thuật toán là đảm bảo rằng bên thứ ba
không thể đọc được thông báo email, ngay cả khi nó rơi vào tay kẻ xấu. Một
thuật toán mã hóa tốt nhất trong lớp sẽ mã hóa các thư email của bạn ở cấp
độ ghép nối mạng đòi hỏi nhiều năm để một kẻ xấu có thể giải mã ngay cả
những thư đơn giản nhất.

11
CÁCH MÃ HÓA EMAIL PGP HOẠT ĐỘNG

 Mã hóa email hoạt động với các khóa đối xứng và bất đối xứng với cả hai
phương pháp đều cung cấp mức độ bảo mật tương tự nhưng hoạt động theo
những cách khác nhau.
+ Mã hóa không đối xứng bao gồm một khóa mã hóa công khai mà bất kỳ ai cũng
có thể sử dụng để mã hóa một tin nhắn và sau đó là một khóa mã hóa riêng để giải
mã tin nhắn. Quá trình mã hóa hoạt động bằng cách chủ sở hữu khóa cá nhân giải
phóng khóa công khai trực tuyến hoặc gửi cho người dùng khác, những người sau
đó có thể sử dụng để mã hóa thư email.

12
Mặc dù khóa mã hóa nằm trên một mạng công cộng như Internet, nhưng chỉ người
nhận có khóa giải mã mới có thể đọc các thư email được mã hóa bằng nó. Một tổ
chức có thể đặt khóa mã hóa công khai một cách an toàn trong một kịch bản mã
hóa không đối xứng và sau đó bất kỳ khách hàng hoặc đối tác nào cũng có thể tận
dụng nó để gửi các tin nhắn được mã hóa mà chỉ những nhân viên được ủy quyền
mới có thể giải mã và đọc.
+ Mã hóa đối xứng là sử dụng một khóa duy nhất để mã hóa và giải mã dữ liệu.
Cả người gửi và người nhận đều chia sẻ cùng một khóa để giao tiếp thông qua các
email được mã hóa.
Một phần mềm mã hóa thư trên máy của người gửi và sau đó máy của người nhận
sử dụng cùng một khóa mã hóa để chạy quy trình giải mã và làm cho thư email có
thể đọc được.
Cả mã hóa đối xứng và không đối xứng đều cung cấp mức độ bảo mật có thể chấp
nhận được cho người dùng doanh nghiệp trung bình trong khi quyết định phương
pháp mã hóa nào yêu cầu đánh giá nhiều yếu tố liên quan đến mã hóa email phức
tạp và các tình huống sử dụng email.
2. So sánh mã hóa đối xứng hay không đối xứng.
+ Các khóa bất đối xứng từng có độ dài 1024 bit trước đây nhưng sau một số sự cố
an ninh mạng lớn trong quá khứ, khóa bất đối xứng hiện có 2048 bit. Một kẻ xấu
sẽ cần tất cả khả năng tính toán hiện có trên Trái đất và vẫn sẽ cần hơn 10 tỷ năm
để bẻ khóa một email được ghép nối mạng bằng cách sử dụng thuật toán mã hóa
không đối xứng RSA, được sử dụng rộng rãi để bảo mật thông tin liên lạc kinh
doanh.
+ Các khóa đối xứng cũng có kích thước khác nhau, nhưng độ dài phổ biến nhất là
128 bit hoặc 256 bit. Việc sử dụng mã hóa đối xứng 256-bit an toàn giúp cho thông
tin liên lạc của tổ chức phần lớn miễn nhiễm với các cuộc tấn công bạo lực nếu
khóa mã hóa an toàn.
+ Các khóa không đối xứng lớn hơn và khó hơn nhiều để kẻ tấn công bẻ khóa mã
mà người dùng mã hóa email. Tuy nhiên, tính khả thi của mã hóa không chỉ là vấn
đề về độ dài của mã mà còn là sức mạnh tính toán cần thiết để mã hóa và giải mã
dữ liệu tương ứng. Ngoài ra còn có vấn đề là làm thế nào để phân phối khóa mã
hóa cho người nhận theo cách giữ cho họ an toàn.

13
+ Các khóa đối xứng là một gánh nặng tính toán dễ chịu hơn vì chúng nhỏ hơn so
với các khóa không đối xứng và vẫn cung cấp một tiêu chuẩn mã hóa có thể chấp
nhận được. Mã hóa là một quá trình tiêu tốn tài nguyên. Các nhóm không nên đánh
giá thấp khả năng tính toán cần thiết để cung cấp mã hóa email thích hợp. Về mặt
này, phím đối xứng có lợi thế hơn so với việc sử dụng các phím không đối xứng.
+ Nhưng mã hóa đối xứng gây ra rủi ro bảo mật dữ liệu liên quan đến việc trao đổi
khóa mã hóa giữa một tổ chức và các bên liên quan, đặc biệt nếu họ cư trú bên
ngoài một vành đai được nối mạng an toàn.
+ Mã hóa bất đối xứng giúp loại bỏ vấn đề trao đổi an toàn giữa các cypher bằng
cách cho phép người dùng tự do phân phối khóa mã hóa công khai cho bất kỳ ai và
giữ khóa riêng tư của họ an toàn trong tổ chức của họ.
+ Việc triển khai mã hóa đối xứng hay không đối xứng tùy thuộc vào trường hợp
sử dụng cụ thể và các nguồn lực sẵn có. Một số giải pháp gửi email sử dụng công
nghệ Lớp cổng bảo mật (SSL) để thiết lập liên kết được mã hóa giữa máy chủ thư
và ứng dụng thư khách tận dụng lợi thế của hệ thống mật mã kết hợp sử dụng cả
khóa đối xứng và bất đối xứng.
3. Một số thuật ngữ liên quan đến mã hóa:
+ AES (Advanced Encryption Standard): Tiêu chuẩn mã hóa tiên tiến là hình thức
mã hóa phổ biến được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) công
nhận.
+ Thuật toán (hay còn được gọi là “mật mã”): là những nguyên tắc hoặc câu lệnh
đặc thù sử dụng trong quá trình mã hóa. DES, RSA và AES là những thí dụ về
Thuật toán hay Mật mã.
+ Văn bản mã hóa (Cipher text): Đây là kết quả sau khi một văn bản ở dạng plain
text được biến đổi thành mã hóa nhờ sử dụng thuật toán.
+ Giải mã: là quy trình biến dữ liệu không đọc được thành thông tin có thể hiểu
được.
+ Mã hóa Email: giúp gửi email một cách an toàn qua mạng thông qua một số
phương thức như TLS, Mật khẩu, push/pull, S/MIME, PGP hay ZedMail của
Prim’X.
+ Mã hóa dữ liệu: là phương pháp khoa học bảo vệ thông tin bằng cách biến đổi
thành định dạng an toàn

14
+ Khóa: Một khóa ngẫu nhiên được sinh ra bao gồm nhiều ký tự dùng để Mã
hóa/Giải mã. Mỗi khóa là duy nhất và khóa càng dài thì càng khó bẻ. Nhìn chung,
khóa bí mật có độ dài từ 128 đến 256 bit, còn khóa công khai có độ dài 2.048 bit.
+ PGP (Pretty Good Privacy): là chương trình mã hóa sử dụng khóa mật mã và
phương pháp xác thực trong truyền tải dữ liệu.
III. Các công nghệ mã hóa email.
1. S/MIME công nghệ mã hóa email hàng đầu hiện nay

_S / MIME,
hoặc Bảo mật / Tiện ích mở rộng Internet Mail đa năng (Secure/Multipurpose
Internet Mail), là một công nghệ cho phép bạn mã hóa email của mình. S / MIME
dựa trên mật mã bất đối xứng để bảo vệ email khỏi sự truy cập không mong muốn.
Nó cũng cho phép ký điện tử các email để xác minh bạn là người gửi thư hợp pháp,
biến nó thành vũ khí hiệu quả chống lại nhiều cuộc tấn công lừa đảo ngoài kia. Về
cơ bản, đó là ý chính của S / MIME.
_S/MIME là một chuẩn internet về định dạng cho mail. Hầu như mọi email trên
internet đều được truyền qua giao thức SMTP theo định dạng MIME chưa có sự
đảm bảo an toàn. Ví dụ, người gửi tin nhắn có thể dễ dàng giả mạo, tức là email
nhận được mà không chắc có đúng là người mà mình mong muồn nhận tin hay tin
nhắn có bị giả mạo hay không. Thêm vào đó, email thường không được mã hóa,
có nghĩa rằng nếu một người nào đó truy cập vào hộp thư cá nhân thì có thể xem
được email.
_MIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol)
 Không truyền được file nhị phân (chương trình, ảnh,...)
 Chỉ gửi được các ký tự ASCII 7 bit
 Không nhận thông báo vượt quá kích thước cho phép
_Giao thức S/MIME là một giải pháp an toàn thư điện tử. S/MIME đưa vào hai
phương pháp an ninh cho email đó là mã hóa và chứng thực. Cả hai phương pháp
đều dựa trên mã hóa bất đối xứng và PKI.
15
_S/MIME cung cấp một giải pháp cho quá trình gửi nhận dữ liệu 7 bit. S/mime có
thể được sử dụng với những hệ thống cho phép truyền nhận dữ liệu MIME. Nó có
thể được sử dụng cho các phương pháp gửi mail truyền thống có thêm dịch vụ an
ninh cho mail gửi và giải mã các dịch vụ an ninh cho bên nhận. S/MIME bảo vệ
các thực thể MIME với chữ ký, mã hoặc cả hai. Để tạo ra một tin nhắn S/MIME,
Người dùng S/MIME phải tuân theo các thông số kỹ thuật cũng như cú pháp của
tin nhắn.
_Các tính năng của một webmail client hỗ trợ S/MIME là tính bảo mật, tính xác
thực, tính toàn vẹn, tính chống chối từ.

Quá trình
bảo vệ E-mail bằng S/MIME bên gửi

16
Quá trình nhận E-mail bằng S/MIME bên nhận

2. Giao thức PGP

Quá trình bảo vệ E-mail bằng PGP bên gửi

17
Quá trình nhận E-mail bằng PGP bên nhận

3. Giao thức TLS


a) TLS là gì
TLS (Transport Layer Security) là một dạng giao thức bảo mật (Security Protocol)
cung cấp mức độ riêng tư cao, cũng như tính toàn vẹn của dữ liệu khi giao tiếp
bằng mạng và internet. TLS là tiêu chuẩn được sử dụng trong việc bảo mật các ứng
dụng web (Web applications) và trang web (Websites) trên khắp thế giới kể từ khi
được giới thiệu vào năm 1999. Nó là sự kế thừa và thay thế cho hệ thống SSL (Lớp
cổng bảo mật - Secure Socket Layer) cũ hơn. Nó thường được gọi là SSL khi nói
đến các doanh nghiệp giải thích các tính năng an toàn mà họ có cho trang web và
bảo mật dữ liệu của họ. Mặc dù TLS được kết hợp phổ biến nhất với việc duyệt
web, nó cũng được sử dụng cho một loạt các hình thức ứng dụng khác mà yêu cầu
về bảo mật, chẳng hạn như nhắn tin tức thì (Instant Messaging), email, mạng VoIP
(VoIP networks) và các chức năng tương tự. Việc sử dụng và phát triển rộng rãi
của nó đã cung cấp thêm tính bảo mật (Security), quyền riêng tư (Privacy) và hiệu
suất (Performance) tốt hơn - đặc biệt là kể từ khi phát hành TLS 1.3, phiên bản mới
nhất của Giao thức TLS Protocol. TLS được sử dụng tích cực trong phần lớn các
trình duyệt (Browsers), như được biểu thị bằng biểu tượng ổ khóa, gợi ý mã hóa
các trang web bạn đang xem. HTTPS được coi là hình thức trang web được bảo vệ

18
nhiều hơn, nhờ vào việc sử dụng giao thức TLS Protocol để bảo vệ khách truy cập
bất cứ khi nào dữ liệu được trao đổi.

b) Giao thức TLS Protocol:


- Giao thức TLS Protocol là một dạng giao thức bảo mật, như tên gọi của nó.
Thông thường, TLS được kết hợp với các giao thức bảo mật khác như TCP để
cung cấp mức độ toàn vẹn và an toàn tối ưu khi nào và ở đâu. Giao thức TLS được
tạo thành từ ba yếu tố chính, mỗi yếu tố đều cực kỳ quan trọng đối với quá trình
bảo mật thông tin và dữ liệu. Ba thành phần này là:
 Mã hóa (Encryption)
Chức năng mã hóa của TLS hoạt động để che giấu bất kỳ dữ liệu nào được chuyển
từ bên thứ ba hoặc các cá nhân và hệ thống trái phép. Đây là yếu tố đảm bảo dữ
liệu của bạn không thể bị truy cập bởi các nguồn bên ngoài, cho dù đó là thông tin
hàng ngày như tên và địa chỉ của bạn hay dữ liệu nhạy cảm cao như chi tiết ngân
hàng hoặc thông tin thanh toán.
 Xác thực (Authentication)
Không giống như xác thực hai yếu tố, yêu cầu đầu vào trực tiếp từ người dùng,
TLS có xác thực được tích hợp sẵn trong giao thức của nó. Yếu tố xác thực này
hoạt động để đảm bảo rằng những người gửi và nhận thông tin đúng như họ nói, để
bảo vệ dữ liệu khỏi sự truy cập thông qua tin tặc hoặc bên thứ ba.

19
 Tính toàn vẹn (Integrity)
Như đã đề cập trong phần mô tả về TLS, một trong những thành phần quan trọng
của giao thức TLS Protocol là cung cấp tính toàn vẹn của dữ liệu trên bất kỳ hình
thức giao tiếp kỹ thuật số và dựa trên internet nào. Quá trình này xác minh rằng dữ
liệu được trao đổi không bị tráo, giả mạo hoặc thay đổi theo cách khác như một
phần của quá trình. Tính toàn vẹn của dữ liệu là một phần quan trọng của giao
thức, vì nó đảm bảo rằng dữ liệu được xác minh ngoài việc người dùng được xác
thực. Cùng với các yếu tố cụ thể mà Giao thức TLS Protocol bao gồm, quá trình
thực tế của kết nối TLS cũng bao gồm các hành động (Actions) và yêu cầu
(Requirements) cụ thể. Quá trình khởi đầu cho việc xác mình tính toán vẹn gọi là
Quá trình bắt tay TLS – “TLS handshake”, quá trình này bắt đầu khi bắt đầu một
cá nhân truy cập vào một trang web hoặc truyền dữ liệu. Sự bắt tay này tạo thành
một bộ mật mã (Cipher Suite) cho mọi giao tiếp, tại thời điểm đó tất cả các khóa
phiên (Session keys) - còn được gọi là khóa mã hóa (Encryption keys) - sẽ được
khớp để đáp ứng ba yếu tố của TLS đã nêu ở trên. Việc bắt đầu và hoàn thành bắt
tay thực tế xảy ra trong vài giây đầu tiên nhưng liên quan đến nhiều quy trình liên
quan như xác thực thông qua xác nhận danh tính máy chủ (Confirming Rerver
Identity), cũng như xác minh tính toàn vẹn của dữ liệu (Verifying the Integrity of
Data). Lúc mới ra mắt, SSL và TLS đều hoạt động tương đối chậm, khiến thời gian
từ khi bắt đầu đến khi hoàn thành kéo dài hơn. Thời gian tải và mức năng lượng
cần thiết này đã được giảm xuống khi TLS trở nên hợp lý hơn và khi máy tính trở
nên mạnh mẽ hơn. Ngày nay, phần lớn các trang web sử dụng giao thức TLS
Protocol, ngoài các hệ thống nhắn tin tức thì, email, v.v. Là chuẩn mực trên phần
lớn các giao tiếp internet, TLS hiện được coi là một phần thiết yếu của ‘trải nghiệm
internet’ thay vì là một lớp bảo mật bổ sung.
c) Nguyên lý hoạt động của thuật toán TLS Algorithm
- Thuật toán TLS Algorithm sử dụng một loạt các chức năng mật mã khác nhau để
đạt được mục tiêu cuối cùng của nó. Nó sử dụng cả hai dạng mật mã đối xứng
(Symmetric Cryptography) và không đối xứng (Asymmetric cryptography). Loại
thứ nhất, mật mã đối xứng, có nghĩa là dữ liệu được bảo mật và mã hóa ở cả hai
đầu bởi người gửi và người nhận, thông qua 128 hoặc 256 bit. Ngược lại, mật mã
không đối xứng sử dụng một cặp khóa - một là khóa công khai (Public key), một là
khóa riêng tư (Private key). Các khóa này cho phép người gửi mã hóa dữ liệu, dữ
liệu này sau đó phải đáp ứng khóa cá nhân mới được giải mã. Mặc dù nghe có vẻ
phức tạp nhưng về bản chất, TLS là một phương pháp chia sẻ thông tin qua các
kênh an toàn với việc sử dụng các khóa cụ thể. Tương tự như cách một chiếc chìa
20
khóa mở khóa cửa trong đời thực, các khóa ảo mà TLS sử dụng dữ liệu mở khóa.
Điều này ngăn không cho bên thứ ba hiển thị hoặc truy cập thông tin cá nhân, đồng
thời cải thiện tổng thể sự an toàn và bảo mật trong trải nghiệm của người dùng.
d) TLS thường được sử dụng ở đâu?
- TLS được sử dụng theo nhiều cách và lĩnh vực trực tuyến khác nhau. Nơi phổ
biến nhất mà chúng tôi thấy TLS được sử dụng là trên các trang web. Bất kỳ trang
web nào bạn truy cập sử dụng HTTPS: // trong URL của trang web đó đều đang sử
dụng tính năng bảo mật quan trọng mà Giao thức TLS Protocol cung cấp. Điều này
thường được biểu thị với một ổ khóa bị khóa trong nhiều trình duyệt. Nhưng trong
khi việc sử dụng TLS được biết đến nhiều nhất là thông qua các trang web, đây
không phải là nơi duy nhất mà cơ chế bảo mật này được triển khai. TLS cũng được
sử dụng trong các chức năng nhắn tin và thư khác nhau, bao gồm cả việc gửi và
nhận các tin nhắn và email tức thì, cho dù thông qua một ứng dụng dựa trên trình
duyệt cụ thể hay thông qua phần mềm bên ngoài. Ngoài ra, TLS thường được triển
khai cho các hệ thống điện thoại VoIP sử dụng internet để giao tiếp trực tiếp với
khách hàng, trong văn phòng và với các nhân viên khác cũng như ghi lại các cuộc
trò chuyện và hơn thế nữa. Là một công cụ đa năng, TLS có nhiều ứng dụng trong
các phương tiện kỹ thuật số khác nhau.
e) Tại sao mã hóa TLS lại quan trọng?
_ Mã hóa TLS encryption rất cần thiết khi mà thông tin hoặc dữ liệu được chuyển
từ người gửi sang người nhận. Nó đảm bảo rằng dữ liệu đến được vị trí được chỉ
định mà không bị mất tính toàn vẹn và không có sự can thiệp từ bên thứ ba. Mã
hóa TLS encryption là tiêu chuẩn khi nói đến hầu hết các hình thức của phương
tiện kỹ thuật số, đặc biệt là khi nói đến các trang web. Ngày nay, điều này xảy ra
nhiều đến mức việc không có trang web có URL HTTPS hoặc không sử dụng các
phương pháp mã hóa chất lượng, có thể có tác động nghiêm trọng đến các doanh
nghiệp và nhận thức của họ đối với cả đối tượng cụ thể và công chúng nói chung.
Sự hiểu biết về mức độ nghiêm trọng của tội phạm mạng và hack là kiến thức phổ
biến hơn bao giờ hết và việc sử dụng chứng chỉ kỹ thuật số để xác thực hiện đã trở
nên phổ biến khi nói đến bất kỳ nền tảng nào mà dữ liệu có thể được gửi hoặc
nhận. Để có được sự an tâm và bảo mật nhất quán, mã hóa TLS quan trọng và dễ
thấy hơn bao giờ hết. Mục đích cuối cùng của Giao thức TLS Protocol là cung cấp
mức độ an toàn và bảo mật và đạt được những điều này bằng cách sử dụng các
phương pháp mã hóa để bảo vệ thông tin có giá trị, riêng tư hoặc cá nhân khỏi các
bên thứ ba tại tất cả các điểm trong quá trình truyền dữ liệu.

21
4. Mã hóa SAN
_Bảo mật SAN thường phân đoạn dữ liệu ở mức độ thô. Lược đồ mã hóa được mô
tả dưới đây sử dụng các khóa khác nhau cho mỗi khối đĩa dựa trên một khóa bí mật
chung cho một phân đoạn thô như LUN hoặc Zone. Việc phân đoạn dữ liệu, tạo
các khóa phân đoạn tương ứng có thể phụ thuộc vào cơ chế đánh địa chỉ.
_Các khóa mã hóa được sử dụng không phải là khóa phiên và dữ liệu được mã hóa
có khả năng vẫn còn trên đĩa trong những khoảng thời gian đáng kể; do đó, các
khóa này phải được kiểm soát cẩn thận và giảm thiểu tối đa việc rò rỉ thông tin
khóa. Lưu trữ một số khóa xác định cho mỗi khối đĩa sẽ tạo ra số lượng lớn các
khóa và việc xác định khóa thích hợp cho khối đó trở nên khó khăn hơn. Ngược
lại, khi sử dụng một khóa duy nhất cho toàn bộ phân đoạn các bit dữ liệu chung có
thể được phát hiện khi phân tích. Thay vào đó, khóa lịch trình sử dụng được tạo
dựa trên việc sử dụng địa chỉ khối đĩa Block address để biến đổi tham số bí mật
phân đoạn Segment_secret. Việc biến đổi dựa trên hàm băm nên khó có thể truy
ngược lại tham số bí mật ban đầu ngay cả khi khóa cho một số khối đĩa bị hỏng.
Block Key = Hash (Segment_secret, Block address).
_Đơn vị cơ bản của dữ liệu sẽ phụ thuộc vào thuật toán mã hóa cụ thể. AES (có
pha thiết lập khóa nhanh) [1] có nghĩa là dữ liệu sẽ được đọc trong các khối 128
bit. Các chế độ mã hóa [2] có thể sẽ phụ thuộc vào tính chi tiết của khối đọc từ
thiết bị, mặc dù có thể mã hóa dựa trên việc xor bản rõ với hàm giá trị của Block
address sử dụng.
_Trình quản lý khóa trao quyền cho SHBA đọc dữ liệu từ LUN, bằng cách cung
cấp cho nó tham số bí mật liên quan đến LUN hoặc ZONE đó. SHBA có thể lấy
khóa cho một khối đĩa cụ thể bằng cách kết hợp tham số bí mật (cho LUN hoặc
ZONE) với địa chỉ khối đĩa. Điều này có thể được thực hiện trong khi dữ liệu đang
được lấy. Việc ghi vào dữ liệu sẽ thực hiện một quy trình tương tự trong đó khóa
được thiết lập ban đầu và dữ liệu được mã hóa bằng cách chuyển nó qua SHBA.
Bộ đệm trong HSA trên bộ điều hợp bus chủ có thể tăng tốc khi có nhiều truy cập
được thực hiện.

TÀI LIỆU THAM KHẢO:

22
Link: https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf?
fbclid=IwAR2QmL3oVkn68O9y4ZtjfsA4KMO65LP7kL-
n00JMkefG8Dc6jITIqI1oE-Q
https://ssl.vn/tim-hieu-ve-s-mime-cong-nghe-ma-hoa-email-hang-dau-hien-
nay.html?fbclid=IwAR3vLn_-
IbuofPOUE_1iLrIaR_F0o6gIAHIleLowACTACGumAvSTljdEJdg.
https://quantrimang.com/cach-thuc-ma-hoa-email-86993?
fbclid=IwAR32HFQXdTwkohGiG5zXR77YU6gQg8IYPMq1Riua8-
6gwi_9x9-DTafWrhE.
https://www.cisco.com/c/en/us/products/security/email-
encryption/index.html?fbclid=IwAR3Ryr641fF8v-
gV03Pf2zDKGwIFypCE47noxrpoNgkzacphDiH8yuv8YMg.
https://www.datashieldprotect.com/blog/what-is-email-encryption?
fbclid=IwAR1xDX7zWyrRleSqJwc4yCURbMwZEjR6rfSet0T0pYTFrP-
QOvCzK3bp3UU.

23

You might also like