You are on page 1of 65

AN TOÀN TRONG GIAO DỊCH ĐIỆN TỬ

Trần Quang Đức


Thông tin Giảng Viên
• Thông tin liên hệ
▫ Phòng B1-405
▫ Bộ môn Truyền Thông và Mạng Máy Tính
▫ Viện Công Nghệ Thông Tin và Truyền Thông
▫ Đại học Bách Khoa Hà Nội
▫ E-mail: ductq@soict.hust.edu.vn
▫ Điện thoại: (+84) (4) 38682596
Mục tiêu Môn học
• Cung cấp kiến thức cơ bản và thực nghiệm về an toàn
trong giao dịch điện tử.

• Tổng quan về an toàn trong giao dịch điện tử, lỗ hổng


bảo mật, nguy cơ mất an toàn trong giao dịch điện tử.

• Cơ chế, chính sách và nguyên lý xây dựng hệ thống đảm


bảo an toàn trong giao dịch điện tử.
Tài liệu tham khảo
1. Vesna Hassler, Security Fundamentals for E-Commerce,
Artech House, 2009.

2. William Stallings, Cryptography and Network Security:


Principles and Practices, 4th edition, Prentice Hall, 2005.

3. Ross J. Anderson, Security Engineering, 2nd edition,


Wiley, 2008.

4. TS. Nguyễn Khanh Văn, Giáo trình Cơ sở An toàn thông


tin, Nhà xuất bản Bách khoa Hà Nội, 2015.
No Pain, No Gain
• Điểm quá trình
▫ Hoàn thành bài tập lớn

• Thi cuối kỳ
▫ Thi tự luận/trắc nghiệm
GIỚI THIỆU CHUNG
Trần Quang Đức
Bối cảnh trong nước & quốc tế

Symantec Internet Security Threat Report 2019


Bối cảnh trong nước & quốc tế

Symantec Internet Security Threat Report 2019


Bối cảnh trong nước & quốc tế

IBM X-Force Threat Intelligence Index 2020


Bối cảnh trong nước & quốc tế
Bối cảnh trong nước & quốc tế
LUẬT GIAO DỊCH ĐIỆN TỬ
Trần Quang Đức
Khái niệm
• Chứng thư điện tử là thông điệp dữ liệu do tổ chức cung
cấp dịch vụ chứng thực chữ ký điện tử phát hành nhằm
xác nhận cơ quan, tổ chức, cá nhân được chứng thực là
người ký chữ ký điện tử.

• Chứng thực chữ ký điện tử là việc xác nhận cơ quan, tổ


chức, cá nhân được chứng thực là người ký chữ ký điện
tử.
Khái niệm
• Chương trình ký điện tử là chương trình máy tính được
thiết lập để hoạt động độc lập hoặc thông qua thiết bị, hệ
thống thông tin, chương trình máy tính khác nhằm tạo ra
một chữ ký điện tử đặc trưng cho người ký thông điệp dữ
liệu.

• Cơ sở dữ liệu là tập hợp các dữ liệu được sắp xếp, tổ chức


để truy cập, khai thác, quản lý và cập nhật thông qua
phương tiện điện tử.
Khái niệm
• Giao dịch điện tử là giao dịch được thực hiện bằng
phương tiện điện tử.

• Giao dịch điện tử tự động là giao dịch điện tử được thực


hiện từng phần hoặc toàn bộ thông qua hệ thống thông
tin đã được thiết lập sẵn.

• Hệ thống thông tin là hệ thống được tạo lập để gửi, nhận,


lưu trữ, hiển thị hoặc thực hiện các xử lý khác đối với
thông điệp dữ liệu.
Khái niệm
• Phương tiện điện tử là phương tiện hoạt động dựa trên
công nghệ điện, điện tử, kỹ thuật số, từ tính, truyễn dẫn
không dây, quang học, điện từ hoặc công nghệ tương tự.

• Thông điệp dữ liệu là thông tin được tạo ra, được gửi đi,
được nhận và được lưu trữ bằng phương tiện điện tử.

• Trao đổi dữ liệu điện tử (EDI – Electronic Data


Interchange) là sự chuyển thông tin từ máy tính này
sang máy tính khác bằng phương tiện điện tử theo một
tiêu chuẩn đã được thỏa thuận về cấu trúc thông tin.
Khái niệm
• Người trung gian là cơ quan, tổ chức, cá nhân đại diện
cho cơ quan, tổ chức, cá nhân khác thực hiện việc gửi,
nhận hoặc lưu trữ một thông điệp dữ liệu hoặc cung cấp
các dịch vụ khác liên quan đến thông điệp dữ liệu đó.

• Tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử là tổ


chức thực hiện hoạt động chứng thực chữ ký điện tử theo
quy định của pháp luật.

• Tổ chức cung cấp dịch vụ mạng là tổ chức cung cấp hạ


tầng đường truyền và các dịch vụ khác có liên quan để
thực hiện giao dịch điện tử.
Các hành vi bị nghiêm cấm trong GDĐT
• Cản trở việc lựa chọn sử dụng giao dịch điện tử.

• Cản trở hoặc ngăn chặn trái phép quá trình truyền, gửi,
nhận thông điệp dữ liệu.

• Thay đổi, xóa, hủy, giả mạo, sao chép, tiết lộ, hiển thị, di
chuyển trái phép một phần hoặc toàn bộ thông điệp dữ
liệu.
Các hành vi bị nghiêm cấm trong GDĐT
• Tạo ra hoặc phát tán chương trình phần mềm làm rối
loạn, thay đổi, phá hoại hệ thống điều hành hoặc có hành
vi khác nhằm phá hoại hạ tầng công nghệ về giao dịch
điện tử.

• Tạo ra thông điệp dữ liệu nhằm thực hiện hành vi trái


pháp luật.

• Gian lận, mạo nhận, chiếm đoạt hoặc sử dụng trái phép
chữ ký điện tử của người khác.
Giá trị pháp lý của thông điệp dữ liệu
• Thông điệp dữ liệu được thể hiện dưới hình thức trao đổi
dữ liệu điện tử, chứng từ điện tử, thư điện tử, điện tín,
điện báo, fax và các hình thức thức tương tự khác.

• Thông tin trong thông điệp dữ liệu không bị phủ nhận


giá trị pháp lý chỉ vì thông tin đó được thể hiện dưới dạng
thông điệp dữ liệu.

• Thông điệp dữ liệu có giá trị như văn bản; Thông điệp dữ
liệu có giá trị như bản gốc; Thông điệp dữ liệu có giá trị
làm chứng cứ.
Bảo đảm an toàn trong GDĐT
• Cơ quan, tổ chức, cá nhân có quyền lựa chọn các biện
pháp bảo đảm an ninh, an toàn phù hợp với quy định của
pháp luật khi tiến hành giao dịch điện tử.

• Cơ quan, tổ chức, cá nhân khi tiến hành giao dịch điện tử


có trách nhiệm thực hiện các biện pháp cần thiết nhằm
bảo đảm sự hoạt động thông suốt của hệ thống thông tin
thuộc quyền kiểm soát của mình; trường hợp gây ra lỗi
kỹ thuật của hệ thống thông tin làm thiệt hại cho cơ
quan, tổ chức, cá nhân khác thì bị xử lý theo quy định
của pháp luật.
Bảo đảm an toàn trong GDĐT
• Cơ quan, tổ chức, cá nhân không được thực hiện bất kỳ
hành vi nào nhằm cản trở hoặc gây phương hại đến việc
bảo đảm an ninh, an toàn trong giao dịch điện tử.

• Cơ quan, tổ chức, cá nhân không được thực hiện bất kỳ


hành vi nào gây phương hại đến sự toàn vẹn của thông
điệp dữ liệu của cơ quan, tổ chức, cá nhân khác.
Bảo mật thông tin trong GDĐT
• Cơ quan, tổ chức, cá nhân có quyền lựa chọn các biện
pháp bảo mật phù hợp với quy định của pháp luật khi
tiến hành giao dịch điện tử.

• Cơ quan, tổ chức, cá nhân không được sử dụng, cung cấp


hoặc tiết lộ thông tin về bí mật đời tư hoặc thông tin của
cơ quan, tổ chức, cá nhân mà mình tiếp cận hoặc kiểm
soát được trong giao dịch điện tử nếu không được sử
đồng ý của họ, trừ trường hợp pháp luật có quy định
khác.
Trách nhiệm của TCCCDVM
• Tổ chức cung cấp dịch vụ mạng (TCCCDVM) có trách nhiệm
phối hợp với các cơ quan hưu quan xây dựng quy chế quản lý
và các biện pháp kỹ thuật để phòng ngừa, ngăn chặn việc sử
dụng dịch vụ mạng nhằm phát tán các thông điệp dữ liệu có
nội dung không phù hợp với truyền thống văn hóa, đạo đức
của dân tộc, gây phương hại đến an ninh quốc gia, trật tự, an
toàn xã hội hoặc vi phạp các quy định khác của pháp luật.

• Tổ chức cung cấp dịch vụ mạng phải chịu trách nhiệm trước
pháp luật nếu không kịp thời loại bỏ những thông điệp dữ liệu
được quy định tại khoản 1 Điều này khi tổ chức cung cấp dịch
vụ mạng đó đã nhận được thông báo của cơ quan nhà nước có
thẩm quyền.
Trách nhiệm của CQ, TC, CN
• Lưu giữ một thông điệp dữ liệu nhất định, bao gồm cả
việc di chuyển dữ liệu đến một hệ thống máy tính khác
hoặc nơi lưu giữ khác.

• Duy trình tính toàn vẹn của một thông điệp dữ liệu nhất
định.

• Xuất trình hoặc cung cấp một thông điệp dữ liệu nhất
định bao gồm cả mật mã và các phương thức mã hóa
khác mà cơ quan, tổ chức, cá nhân đó có hoặc đang kiểm
soát.
Trách nhiệm của CQ, TC, CN
• Xuất trình hoặc cung cấp thông tin về người sử dụng dịch
vụ trong trường hợp cơ quan, tổ chức, cá nhân được yêu
cầu là người cung cấp dịch vụ có quyền kiểm soát thông
tin đó.

• Các trách nhiệm khác theo quy định của pháp luật.

• Cơ quan nhà nước có thẩm quyền phải chịu trách nhiệm


trước pháp luật về yêu cầu của mình.
Quyền và trách nhiệm của CQNN
• Tìm kiếm hoặc thực hiện các hình thức truy cập đối với
một phần hoặc toàn bộ hệ thống máy tính và các thông
điệp dữ liệu trong hệ thống đó.

• Thu giữ toàn bộ hoặc một phần hệ thống máy tính; Sao
chép và lưu giữ bản sao của một thông điệp dữ liệu;
Ngăn cản việc truy cập vào một hệ thống máy tính; Các
quyền khác theo quy định của pháp luật.

• Cơ quan nhà nước có thẩm quyền phải chịu trách nhiệm


trước pháp luật về các quy định của mình.
TỔNG QUAN VỀ AN TOÀN THÔNG TIN
Trần Quang Đức
Khái niệm an toàn thông tin

An toàn thông tin: là sự bảo vệ thông


tin, hệ thống thông tin trên mạng tránh
bị truy nhập, sử dụng, tiết lộ, gián đoạn,
An toàn (an ninh, bảo mật - security): sửa đổi hoặc phá hoại trái phép nhằm
là một quá trình liên tục bảo vệ 1 đối bảo đảm tính toàn vẹn, tính mật, và tính
tượng khỏi các tấn công. khả dụng của thông tin
An toàn máy tính & mạng
An toàn máy tính (computer security): là an toàn An toàn mạng (network security):
cho tất cả các tài nguyên của hệ thống máy tính: là an toàn thông tin trong không
• Phần cứng vật lý: CPU, màn hình, bộ nhớ, máy in, gian của mạng máy tính.
CDROM, các thiết bị ngoại vi khác, …
• Phần mềm, dữ liệu, thông tin lưu trữ bên trong.
Mục tiêu - CIA
• Confidentiality (Bí mật): Tài nguyên chỉ được tiếp cận
bởi các bên được ủy quyền.

• Integrity (Toàn vẹn): Tài nguyên chỉ được sửa đổi bởi các
bên được ủy quyền.

• Availability (Sẵn sàng): Tài nguyên sẵn sàng khi có yêu


cầu (Thời gian đáp ứng chấp nhận được; Tài nguyên
được định vị trí rõ ràng; Khả năng chịu lỗi; Dễ dàng sử
dụng; Đồng bộ khi đáp ứng yêu cầu).
Mục tiêu - AAA
• Assurance (Đảm bảo): Hệ thống cung cấp sự tin cậy và
quản trị được sự tin cậy (Ví dụ: Tính tin cậy trong hệ
thống thanh toán trực tuyến. Bao gồm khía cạnh kỹ thuật
phần mềm: Mã nguồn phần mềm được viết theo đúng
thiết kế).

• Authenticity (Xác thực): Khẳng định được danh tính của


chủ thể trong hệ thống.

• Anonymity (Ẩn danh): Che giấu được thông tin cá nhân


của chủ thể.
Các khía cạnh của an toàn thông tin

Policy

Security
Threat
Mechanism
Model
Chính sách an toàn thông tin
• Là tuyên bố về các mục tiêu và yêu cầu an toàn thông tin
của hệ thống (Chủ thể; Hành vi phải thực hiện, được
phép, không được pháp; Tài nguyên).

• Là cơ sở để xây dựng hạ tầng và phục vụ cho quản trị an


toàn thông tin.
Một số định nghĩa
• Mối đe dọa (Threat): Các hành vi tiềm ẩn khả năng gây
hại cho hệ thống.

• Độ rủi ro (Risk): Xác suất hệ thống bị tổn hại bởi mối đe


dọa.

• Lỗ hổng (Vulnerability): Những điểm yếu trong hệ thống


có thể bị khai thác, lợi dụng để gây tổn hại cho hệ thống.

• Tấn công: Thực thi nguy cơ (Thường lợi dụng, khai thác
lỗ hổng)
Threat Model
• Threat Model mô tả những mối đe dọa có thể gây ra cho
hệ thống và hậu quả.

• Threat Model bao gồm: (1) Mô tả tài nguyên cần bảo vệ,
(2) Danh sách giả định; (3) Danh sách nguy cơ đối với hệ
thống, (4) Danh sách hành vi tương ứng với mỗi nguy cơ;
(5) Cách thức để kiểm tra tính đúng đắn của mô hình và
hành vi.

Threat modelling: The sooner the better, but never too late.
Một số dạng tấn công phổ biến
• Nghe lén (Eavesdropping)

• Sửa đổi (Alteration)

• Từ chối dịch vụ (Denial of Service)

• Giả danh (Masquerading)

• Chối bỏ (Repudiation)

• Thống kê (Correlation) và truy vết (Traceback)


Động cơ tấn công
Tình báo gián điệp
Động cơ tấn công

Mục đích chính trị


WannaCry
Động cơ tấn công?
Ransomware

Kaspersky Security Bulletin 2019


Động cơ tấn công

Kaspersky Security Bulletin 2019


COINMINERS

Kaspersky Security Bulletin 2019


Bài tập
• Thống kê và tìm hiểu một số hình thức tấn công mạng
phổ biến vào các tổ chức tài chính trên thế giới trong giai
đoạn từ 2016-2020

• Liệt kê một số hình thức tấn công mới hướng đến các tổ
chức tài chính và khách hàng
Cơ chế an toàn thông tin
• Là các kỹ thuật, thủ tục để thi hành và đảm bảo chính
sách an toàn thông tin được thi hành.

• Phân loại: Ngăn chặn (Prevention); Phát hiện


(Detection) và Ứng phó (Response). Giá trị FPR (False
Positive Rate) và FNR (False Negative Rate) tương
đương tỷ lệ cảnh báo sai và tỷ lệ bỏ sót tấn công.
Cơ chế an toàn thông tin
• Bảo mật vật lý (Physical Protection)
• Mật mã học (Cryptography)
• Định danh (Identification)
• Xác thực (Authentication)
• Ủy quyền (Authorization)
• Nhật ký (Logging)
• Kiểm toán (Auditing)
• Sao lưu và khôi phục (Backup and Recovery)
• Dự phòng (Redundancy)
• Giả lập, nguy trang (Deception)
• Gây nhiễu, ngẫu nhiên (Randomness)
Cơ chế đặc thù trong GDĐT
• Mã hóa (Encryption)
• Chữ ký điện tử (Digital Signature)
• Kiểm soát truy cập (Access Control)
• Xác thực (Authentication)
• Quản lý khóa (Key Management)
• Traffic Padding
• Kiểm soát định tuyến (Routing Control)
• Notarization
• Phát hiện bất thường (Intrusion Detection)
XÂY DỰNG HỆ THỐNG AN TOÀN
Trần Quang Đức
Quy trình xây dựng
• Gồm bốn giai đoạn: (1) Phân tích yêu cầu; (2) Thiết kế;
(3) Triển khai; (4) Kiểm thử và bảo trì.

• Các giai đoạn phải thực hiện tuần tự, luôn có sự phản hồi
của giai đoạn sau tới gian đoạn trước.
Xây dựng chính sách
• Chính sách mô tả (1) Hành vi phải thực hiện/được
phép/không được phép, (2) Chủ thể của hành vi, (3) Đối
tượng hành vi tác động tới, (4) Điều kiện và (5) Chế tài
xử lý nếu vi phạm chính sách.

• Xây dựng các tình huống lạm quyền minh họa cho sự
xâm phạm chính sách.

• Chính sách an toàn thông tin phải phù hợp với quy định
pháp luật.
Xây dựng Threat Model
• Gồm 5 bước: (1) Xác định, phân vùng tài nguyên cần bảo
vệ; (2) Xác định các luồng dữ liệu, hành vi tương tác tới
tài nguyên; (3) Phân tích các hoạt động diễn ra trên tài
nguyên; (4) Xác định các mối đe dọa có thể có, phân loại
và đánh giá; (5) Xác định các lỗ hổng liên quan.
Lý thuyết vs. Thực tế:
Hiểu biết về Threat Model
Bài toán chọn két sắt: Bảo vệ tài sản ở nhiệt độ bên trong
<177oC (<55oC) trong thời gian tối thiểu 30 phút khi nhiệt
độ bên ngoài >1000oC
Lựa chọn cơ chế an toàn thông tin
• Thiết kế thành phần theo mô hình nguy cơ (Ngăn chặn,
giảm thiểu, chấp nhận nguy cơ và rủi ro)

• Triển khai

• Vận hành và bảo trì


Một số nguyên tắc cơ bản
• An toàn thông tin là bài toàn kinh tế, để tăng mức độ an
toàn phải tăng chi phí

TL-15 TL-30

TRTL-30 TXTL-60
Quản trị rủi ro
• Quản trị rủi ro là quá trình tăng cường mức độ an toàn
của hệ thống thông qua việc phân tích các lỗ hổng bảo
mật.

• Quản trị rủi ro dựa trên mỗi quan hệ giữa mức độ


nghiêm trọng của nguy cơ, tấn suất xuất hiện và chi phí
để triển khai giải pháp bảo vệ phù hợp.
Một số nguyên tắc cơ bản
• Tối thiểu hóa quyền (Least Priviledge): Không cấp quyền
nhiều hơn những gì mà đối tượng cần để hoàn thành
nhiệm vụ.
• Ứng dụng này cần những quyền gì?
▫ Truy cập màn hình hiển thị
▫ Truy cập thư mục chứa tệp tin đã tải
▫ Truy cập vào các tệp tin của ứng dụng
▫ • Trên
Thiết lập thực tế, ứng dụng này có thể làm những gì?
kết nối
▫ Chấp nhận ▫ kết
Rò rỉ file ở đâu đó?
nối
▫ Có thể xóa hết file?
▫ Gửi thư rác?
▫ Thực thi một tiến trình khác
Phân chia quyền
• Phân chia quyền (Privilege separation): Phân chia hệ
thống sao cho các thành phần được cấp quyền nhỏ nhất
có thể.

Small
A Compponent 1
A

Big Small
B B
Component Compponent 2

Small
C Compponent 3
C

Resources
Chia sẻ trách nhiệm
Right 1
Big Resource
?

Component X
Right n

Alice, Bob, and Ordering PCs:

Let’s look at Alice, who is in the IT department, and Bob, who is in the
finance department. Alice wants to buy some PCs from A company. If
Bob is in the vendor management role, he can create a new vendor and
enter purchase orders and invoices for A company so that Alice can
order her PCs. And if Bob also is in the account payable role, he would
be authorized to approve payment to A company for Alice’s PCs. This
doesn’t sound like a problem, right?
Chia sẻ trách nhiệm
• Chia sẻ trách nhiệm (Separation of Duties): Quyền chỉ
được thực thi khi có sự phối hợp của nhiều thành phần.
Một số nguyên tắc cơ bản
• Chia sẻ tối thiểu (Least Common Mechanism): Tài
nguyên cần được chia sẻ tới ít bên nhất có thể.

• Dễ hiểu và dễ sử dụng đối với người dùng (Nếu bạn


không làm hệ thống dễ sử dụng và an toàn thì người
dùng sẽ làm cho nó dễ sử dụng và không an toàn).
Một số nguyên tắc cơ bản
• Fail Securely: Khi xuất hiện ngoại lệ, hệ thống cần xử lý
mặc sao cho đầu ra là an toàn.
Một số nguyên tắc cơ bản
• Kiểm soát tất cả truy cập (Complete Mediation): Mọi
truy cập cần phải được kiểm tra tính xác thực, tính toàn
vẹn và thẩm quyền truy cập.

The Domain Name Service (DNS)


caches information mapping host
names into IP addresses. If an
attacker may "poison" the cache by
implanting records associating a
bogus IP address with a name, one
host will route connections to
another host incorrectly.
Kiểm tra tất cả truy cập
procedure withdrawal(w)
// contact central server to get balance
1. let b := balance
2. if b < w, abort
// balance could have decreased at this point
// contact server to set balance
3. set balance := b - w
4. dispense $w to user
Time Of Check To Time Of Use: TOCTTOU
Điều gì xảy ra nếu thủ tục trên được gọi trên các luồng thực thi song song?
Một số nguyên tắc cơ bản
• Bảo vệ theo chiều sâu (Defense in Depth): Tạo ra nhiều
lớp bảo vệ khác nhau cho tài nguyên.
An organization sets up a firewall, and in addition,
encrypts data flowing through the network, and
encrypts data at rest. Even if attackers get past the
firewall and steal data, the data is encrypted.

An organization sets up a firewall, runs an Intrusion


Protection System with trained security operators,
and deploys an antivirus program. This provides
three layers of security – even if attackers get past
the firewall, they can be detected and stopped by the
IPS. And if they reach an end-user computer and try
to install malware, it can be detected and removed
by the antivirus.
Một số nguyên tắc cơ bản
• Mức độ an toàn của hệ thống tương đương mức độ an
toàn của thành phần yếu nhất

• Thiết kế mở (Open Design): “The Enemy Knows the


System” (Shannon’s Maxim).

• Security is a process, not a service.

You might also like