Đăng ký Đăng nhập
Trang chủ Giáo dục - Đào tạo Cao đẳng - Đại học Công nghệ thông tin Luận văn cntt nghiên cứu và xây dựng giải pháp bảo mật và xác thực thư điện tử d...

Tài liệu Luận văn cntt nghiên cứu và xây dựng giải pháp bảo mật và xác thực thư điện tử dựa trên công nghệ mở

.PDF
84
146
67

Mô tả:

i ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN QUỐC UY NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC THƯ ĐIỆN TỬ DỰA TRÊN CÔNG NGHỆ MỞ LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2016 ii ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN QUỐC UY NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC THƯ ĐIỆN TỬ DỰA TRÊN CÔNG NGHỆ MỞ Ngành: Công nghệ thông tin Chuyên ngành: Kỹ thuật Phần mềm Mã số: 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. Hồ Văn Hương Hà Nội - 2016 iii LỜI CẢM ƠN Tôi xin cảm ơn các Thầy, Cô giáo ở Khoa Công nghệ thông tin, Phòng Đào tạo, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã giảng dạy và truyền thụ cho tôi những kiến thức quý báu trong suốt thời gian tôi học tập và nghiên cứu tại trường. Tôi xin gửi lời cảm ơn chân thành nhất tới TS. Hồ Văn Hương, người thầy đã cho tôi những định hướng, tận tình chỉ bảo giúp đỡ, cho tôi những ý kiến rất quý báu để tôi hoàn thành luận văn tốt nghiệp này. Tôi cũng xin tỏ lòng biết ơn về sự động viên giúp đỡ của gia đình và bạn bè, đồng nghiệp, những người luôn quan tâm sát cánh bên tôi và là nguồn động viên khích lệ, tạo cho tôi có được những điều kiện tốt nhất trong suốt quá trình học tập của mình. Tôi xin chân thành cảm ơn! Hà Nội, tháng 12 năm 2016 Học viên Nguyễn Quốc Uy iv LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôi, không sao chép lại của người khác. Trong toàn bộ nội dung luận văn, những điều đã được trình bày hoặc là của riêng cá nhân tôi, hoặc là được tổng hợp từ nhiều nguồn tài liệu. Tất cả các nguồn tài liệu tham khảo được dùng đều có xuất xứ rõ ràng, được trích dẫn hợp pháp. Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỉ luật theo quy định cho lời cam đoan của mình. Hà Nội, tháng 12 năm 2016 Học viên Nguyễn Quốc Uy v MỤC LỤC Danh mục các ký hiệu, các chữ viết tắt ...................................................................vii Danh mục các hình vẽ, đồ thị .................................................................................viii MỞ ĐẦU .................................................................................................................... 1 Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ.................. 3 1.1. Hệ thống thư điện tử mã nguồn mở ............................................................... 3 1.1.1. Cấu trúc hệ thống thư điện tử.................................................................. 3 1.1.2. Các giải pháp thư điện tử mã nguồn mở ................................................. 5 1.2. Các hình thức đe dọa an toàn thông tin khi sử dụng thư điện tử ................. 7 1.2.1. Hiểm hoạ bị đọc lén .................................................................................. 7 1.2.2. Vấn đề thu thập thông tin ........................................................................ 8 1.2.3. Phân tích đường truyền ........................................................................... 9 1.2.4. Giả mạo ................................................................................................... 11 1.2.5. Bom thư .................................................................................................. 12 1.3. Cơ sở lý thuyết mật mã ................................................................................. 13 1.3.1. Mã hóa dữ liệu ........................................................................................ 13 1.3.2. Chữ ký số ................................................................................................ 21 Chương 2: NGHIÊN CỨU HỆ THỐNG THƯ ĐIỆN TỬ ZIMBRA, GIẢI PHÁP KÝ SỐ, MÃ HÓA THƯ ĐIỆN TỬ ......................................................................... 25 2.1. Kiến trúc hệ thống thư điện tử mã nguồn mở Zimbra ................................ 25 2.2. Giải pháp ký số, mã hóa thư điện tử ............................................................ 30 2.2.1. Giải pháp ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư điện tử trên nền tảng Web ............................................................................................ 31 2.2.2. Giải pháp ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop ............................................................................................................. 34 2.3. Phân tích thiết kế và xây dựng ứng dụng ký số, mã hóa thư điện tử .......... 35 2.3.1. Ký số, mã hóa, xác thực, giải mã nội dung thư điện tử trên nền tảng Web ................................................................................................................... 35 2.3.2. Ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop ..... 51 2.3.3. Tính năng mật mã của giải pháp ........................................................... 62 Chương 3: CÀI ĐẶT, THỬ NGHIỆM GIẢI PHÁP KÝ SỐ, MÃ HÓA THƯ ĐIỆN TỬ .................................................................................................................. 63 3.1. Mô tả ứng dụng ký số, mã hóa thư điện tử .................................................. 63 3.2. Phương pháp, mô hình triển khai thử nghiệm............................................. 69 vi 3.2.1. Mô hình triển khai thử nghiệm.............................................................. 69 3.2.2. Phương pháp thử nghiệm ...................................................................... 69 3.3. Nội dung, kết quả thử nghiệm ...................................................................... 69 3.3.1. Nội dung các bài đo thử ......................................................................... 69 3.3.2. Kết quả đánh giá .................................................................................... 71 vii Danh mục các ký hiệu, các chữ viết tắt AES CBC CFB CMS CRL DNS ECB E-Mail HTML IMAP IV LDAP MAC MDA MIME MTA MUA OFB PKCS PSS RFC RSA RSASSA SHA SMTP TDEA ZCS Tiêu chuẩn mã hóa tiên tiến (Advanced Encryption Standard). Chế độ liên kết khối mã (Cipher block Chaining) Chế độ phản hồi mã (Cipher Feed Back) Cú pháp mã hóa thông điệp Danh sách hủy bỏ/thu hồi chứng thư số (Certificate Revocation List) Domain Name System Chế độ sách mã điện tử (Electronic code book) Thư điện tử Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup Language) Internet Message Access Protocol Véc tơ khởi tạo Lightweight Directory Access Protocol Mã xác thực thông báo Mail Delivery Agent Multipurpose Internet Mail Extensions Mail Transfer Agent Mail User Agent Chế độ phản hồi đầu ra (Output Feedback) Tiêu chuẩn mật mã khoá công khai (Puplic Key Cryptography Standard) do Phòng thí nghiệm RSA (Mỹ) ban hành. Lược đồ ký xác suất (Probabilistic Signature Scheme ). Request For Comment Tên của hệ mã do ba nhà toán học Rivest, Shamir và Adleman sáng tạo ra. Lược đồ ký RSA kèm phụ lục (RSA Signature Scheme with Appendix). Thuật toán băm an toàn (Secure Hash Algorithm). Simple Mail Transfer Protocol Thuật toán mã dữ liệu bội ba (TDEA-Triple Data Encryption Algorithm) Zimbra Collaboration Suite viii Danh mục các hình vẽ, đồ thị Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử ................................................. 3 Hình 1.2: Mô hình hoạt động của mã dữ liệu DES ........................................... 15 Hình 1.3: Mạng Feistel ..................................................................................... 17 Hình 1.4: Mạng SP với 3 vòng mã hóa/giải mã khối 16 bit............................... 18 Hình 1.5: Sơ đồ một vòng mã hóa .................................................................... 19 Hình 1.6: Mô tả quá trình tạo và kiểm tra chữ ký số [3] ................................... 22 Hình 2.1: Kiến trúc hệ thống Zimbra [8] .......................................................... 26 Hình 2.2: Postfix trong môi trường Zimbra ...................................................... 28 Hình 2.3: Hàng đợi tin nhắn trong Zimbra MTA .............................................. 29 Hình 2.4: Mô hình ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư trên nền tảng Web ................................................................................................... 32 Hình 2.5: Sơ đồ chức năng ứng dụng ký số, mã hóa applet .............................. 33 Hình 2.6: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop ............................................................................................................ 34 Hình 2.7: Lược đồ Ký số - Mã hóa nội dung thư điện tử .................................. 35 Hình 2.8: Lược đồ ký số dữ liệu có dấu thời gian ............................................. 37 Hình 2.9: Mô hình ký số, mã hóa thư điện tử ................................................... 38 Hình 2.10: Lược đồ Xác thực - Giải mã nội dung thư điện tử ........................... 39 Hình 2.11: Lược đồ xác thực ký số có dấu thời gian ......................................... 40 Hình 2.12: Mô hình xác thực, giải mã nội dung thư điện tử .............................. 41 Hình 2.13: Lược đồ mã hóa thư điện tử ............................................................ 42 Hình 2.14: Mô hình mã hóa thư điện tử ............................................................ 43 Hình 2.15: Lược đồ giải mã thư điện tử ............................................................ 43 Hình 2.16: Mô hình giải mã thư điện tử............................................................ 44 Hình 2.17: Giao diện soạn thảo thư có tích hợp chức năng bảo mật ................. 49 Hình 2.18: Giải mã nội dung thư ...................................................................... 50 Hình 2.19: Xác thực nội dung thư .................................................................... 50 Hình 2.20: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop ............................................................................................................ 51 Hình 2.21: Chức năng phần mềm bảo mật thư điện tử ...................................... 51 Hình 2.22: Giao diện ký số và mã hóa dữ liệu .................................................. 54 Hình 2.23: Giao diện xác thực dữ liệu .............................................................. 56 ix Hình 2.24: Giao diện giải mã và xác thực dữ liệu ............................................. 56 Hình 2.25: Giao diện ký số nội dung thư điện tử .............................................. 57 Hình 2.26: Giao diện xác thực nội dung thư điện tử ......................................... 57 Hình 2.27: Giao diện quản lý chứng thư số ...................................................... 59 Hình 2.28: Giao diện cấu hình ký số................................................................. 61 Hình 2.29: Giao diện cấu hình hệ thống ........................................................... 61 Hình 3.1: Chọn chứng thư số trong thiết bị....................................................... 63 Hình 3.2: Giao diện ký số và mã hóa nội dung thư ........................................... 63 Hình 3.3: Giao diện chứng thực nội dung thư ................................................... 64 Hình 3.4: Giao diện giải mã nội dung thư ......................................................... 64 Hình 3.5: Giao diện ký số nội dung clipboard .................................................. 65 Hình 3.6: Giao diện ký số, mã hoá nội dung clipboard ..................................... 66 Hình 3.7: Giao diện xác thực nội dung clipboard ............................................. 66 Hình 3.8: Giao diện xác thực, giải mã nội dung clipboard ................................ 67 Hình 3.9: Giao diện quản lý chứng thư số ........................................................ 67 Hình 3.10: Giao diện cấu hình hệ thống ........................................................... 68 Hình 3.11: Giao diện ký cấu hình đường dẫn thư viện PKCS#11 ..................... 68 Hình 3.12: Sơ đồ mô hình thử nghiệm hệ thống bảo mật thư điện tử ................ 69 1 MỞ ĐẦU Trong thời gian gần đây, thư điện tử đã trở thành một công cụ hữu hiệu trong việc trao đổi thông tin, góp phần quan trọng vào nâng cao hiệu quả công việc, năng suất lao động, giảm thời gian thực hiện và chi phí hoạt động. Các thông tin nhạy cảm và quan trọng cũng được trao đổi, lưu trữ dưới hình thức thư điện tử. Chính vì thế thư điện tử trở thành một mục tiêu tấn công, phá hoại của tin tặc với nhiều vấn đề liên quan đến mất an toàn thông tin như: Lộ lọt thông tin bí mật, nhạy cảm; Phát tán thư giả mạo, có nội dung lừa đảo hoặc quảng cáo không phù hợp; Phát tán, lây lan mã độc, phần mềm quảng cáo trái phép; Chiếm quyền sử dụng trái phép; Bị lợi dụng để phục vụ cho mục đích xấu. Vấn đề trên đã gây ảnh hưởng xấu tới việc sử dụng thư điện tử trong hoạt động quản lý và trao đổi thông tin. Từ những yêu cầu trên vấn đề đặt ra là cần có phương pháp bảo mật thông tin nhằm đảm bảo an toàn, bảo mật thư điện tử. Việc tìm ra giải pháp bảo mật dữ liệu, cũng như việc chứng nhận quyền sở hữu của cá nhân là một vấn đề luôn luôn mới. Bảo mật phải được nghiên cứu và cải tiến để theo kịp sự phát triển không ngừng của cuộc sống. Vấn đề đặt ra là phải bảo mật dữ liệu, đảm bảo tin tức truyền đi không bị mất mát hay đánh tráo, người nhận biết được thông tin mà họ nhận được có chính xác của người gửi hay không và nội dung có bị thay đổi gì không. Những câu hỏi được đặt ra là một thách thức rất lớn đối với những người nghiên cứu bảo mật. Có rất nhiều cách thức để bảo vệ thông tin trên đường truyền, nhiều giải pháp được đề xuất như: Sử dụng mật khẩu, mã hóa dữ liệu, hay giấu sự tồn tại của dữ liệu. Cùng với sự phát triển của các biện pháp bảo mật ngày càng phức tạp, thì các hình thức tấn công ngày càng tinh vi hơn, do đó vấn đề là làm sao đưa ra một giải pháp thích hợp và có hiệu quả theo thời gian và sự phát triển mạnh mẽ của khoa học kỹ thuật. Các cơ chế an toàn sử dụng mật mã đã trở thành một nhân tố cốt lõi của hệ thống thông tin nói chung và thư điện tử nói riêng. Các cơ chế mật mã được phát triển để giải quyết các vấn đề về an toàn cho hệ thống thư điện tử, bao gồm [3]: 1. Xác thực: đảm bảo ngăn chặn giả mạo nguồn gốc thông tin; 2. Bí mật dữ liệu: dữ liệu được mã hóa để đảm bảo không thể xem/đọc được bởi bên thứ 3 không được phép; 3. Toàn vẹn dữ liệu: khi thông tin bị sửa đổi trái phép, người sở hữu thông tin sẽ có khả năng phát hiện sự thay đổi này; 2 4. Chống chối bỏ: chống việc chối bỏ cái mà mình đã thỏa thuận và ký nhận. Các vấn đề trên được phát triển do sự xuất hiện của các tấn công như nghe lén, giả mạo, vi phạm tính bí mật dữ liệu, vi phạm tính toàn vẹn dữ liệu, từ chối việc ký nhận. Nếu không có mật mã, không thể xây dựng được các cơ chế an toàn để đảm bảo chống lại các tấn công này. Với mong muốn nghiên cứu tìm hiểu giải pháp bảo đảm an toàn cho thư điện tử sử dụng mật mã em đã lựa chọn luận văn “Nghiên cứu và xây dựng giải pháp bảo mật và xác thực thư điện tử dựa trên công nghệ mở”. Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, các hệ thống phần mềm mã nguồn mở ngày càng được sử dụng phổ biến. Ngày 05 tháng 12 năm 2014, Bộ Thông tin và Truyền thông ban hành Thông tư số 20/2014/TTBTTTT quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước trong đó khuyến nghị sử dụng hệ thống phần mềm thư điện tử máy chủ gồm: Zimbra (phiên bản 8.5 trở về sau), OBM (phiên bản 2.5.5 trở về sau), Sendmail (phiên bản 8.13 trở về sau). Trong khuôn khổ nghiên cứu của luận văn, hệ thống phần mềm thư điện tử em lựa chọn sử dụng để tích hợp giải pháp bảo mật và xác thực là Hệ thống thư điện tử mã nguồn mở Zimbra. Do hệ thống thư điện tử mã nguồn mở Zimbra cung cấp cả hệ thống phần mềm thư điện tử máy chủ và phần mềm thư điện tử máy trạm. Bố cục của luận văn gồm các phần sau: Mở đầu Chương 1: Tổng quan về an toàn, bảo mật thư điện tử Chương 2: Nghiên cứu hệ thống thư điện tử zimbra, giải pháp ký số, mã hóa thư điện tử Chương 3: Cài đặt, thử nghiệm giải pháp ký số, mã hóa thư điện tử Kết luận và Kiến nghị Giá trị của luận văn Luận văn đã trình bày tổng thể các nghiên cứu về hệ thống thư điện tử mã nguồn mở Zimbra, đề xuất xây dựng được ứng dụng để đảm bảo tính bí mật, xác thực và toàn vẹn nội dung thư điện tử. Sản phẩm của đề tài có tính ứng dụng thực tiễn, có thể sử dụng trong lĩnh vực kinh tế - xã hội. Ngoài ra Mô hình giải pháp này có thể nghiên cứu để đưa vào ứng dụng trong xác thực giao dịch điện tử của nhiều hoạt động nghiệp vụ khác nhau đang được triển khai tại Việt Nam. 3 Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ 1.1. Hệ thống thư điện tử mã nguồn mở 1.1.1. Cấu trúc hệ thống thư điện tử Thư điện tử (Electronic Mail) hay còn gọi tắt là E-Mail, là dịch vụ được triển khai trên các mạng máy tính cho phép người dùng có thể trao đổi thư từ với nhau mà không phải dùng đến giấy tờ như trong hệ thống thư tín bưu chính thông thường. Thư điện tử là một thông điệp gửi từ máy tính này đến máy tính khác trên mạng máy tính và mang nội dung cần thiết từ người gửi đến người nhận. Thư điện tử không những có thể truyền gửi được chữ mà nó còn có thể gửi với tệp đính kèm như hình ảnh, các công văn tài liệu, âm thanh, phim, các chương trình phần mềm. Hệ thống Mail Server là một hệ thống tổng thể bao gồm nhiều thành phần hoạt động tương tác với nhau. Mỗi thành phần bản thân phục vụ các dịch vụ khác nhau, nhưng đồng thời các kết quả lại được đưa đến các thành phần khác để xử lý tiếp theo. Hình 1.1 dưới đây là mô hình của hệ thống Mail Server và sự tương tác giữa các thành phần bên trong [12]: Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là MUA, MTA và MDA. MTA(Mail Transfer Agent) 4 Khi các bức thư được gửi đến từ MUA, MTA có nhiệm vụ nhận diện người gửi và người nhận từ thông tin đóng gói trong phần header của thư và điền các thông tin cần thiết vào header. Sau đó MTA chuyển thư cho MDA để chuyển đến hộp thư ngay tại MTA, hoặc chuyển cho Remote-MTA. Việc chuyển giao các bức thư được các MTA quyết định dựa trên địa chỉ người nhận tìm thấy trên phong bì. - Nếu nó trùng với hộp thư do MTA (Local-MTA) quản lý thì bức thư được chuyển cho MDA để chuyển vào hộp thư. - Nếu địa chỉ gửi bị lỗi, bức thư có thể được chuyển trở lại người gửi. - Nếu không bị lỗi nhưng không phải là bức thư của MTA, tên miền được sử dụng để xác định xem Remote-MTA nào sẽ nhận thư, theo các bản ghi MX trên hệ thống tên miền. - Khi các bản ghi MX xác định được Remote-MTA quản lý tên miền đó thì không có nghĩa là người nhận thuộc Remote-MTA. Mà RemoteMTA có thể đơn giản chỉ trung chuyển (relay) thư cho một MTA khác, có thể định tuyến bức thư cho địa chỉ khác như vai trò của một dịch vụ domain ảo(domain gateway) hoặc người nhận không tồn tại và Remote-MTA sẽ gửi trả lại cho MUA gửi một cảnh báo. MDA (Mail Delivery Agent) Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của người dùng. Ngoài ra MDA còn có khả năng lọc thư, định hướng thư... Thường là MTA được tích hợp với một MDA hoặc một vài MDA. MUA (Mail User Agent) MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể đọc, viết và lấy thư về từ MTA. - MUA có thể lấy thư từ Mail Server về để xử lý (sử dụng giao thức POP) hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng giao thức SMTP). - Hoặc MUA có thể xử lý trực tiếp thư ngay trên Mail Server (sử dụng giao thức IMAP). Đằng sau những công việc vận chuyển thì chức năng chính của MUA là cung cấp giao diện cho người dùng tương tác với thư, gồm có: - Soạn thảo, gửi thư. - Hiển thị thư, gồm cả các tệp đính kèm. - Gửi trả hay chuyển tiếp thư. 5 - Gắn các tệp vào các thư gửi đi (Text, HTML, MIME v.v…). - Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị thư, kiểu mã hoá thư v.v…). - Thao tác trên các thư mục thư địa phương và ở đầu xa. - Cung cấp số địa chỉ thư (danh bạ địa chỉ). - Lọc thư. 1.1.2. Các giải pháp thư điện tử mã nguồn mở Hiện nay trên thế giới đã xuất hiện rất nhiều sản phẩm xây dựng một hệ thống Mail Server. Có nhiều sản phẩm với giá cả rất rẻ (thậm chí miễn phí), nhỏ gọn, cài đặt và quản trị đơn giản, như WorkGroupMail, Surge Mail Server, Kerio Mail Server. Cũng có những sản phẩm lớn, giá thành cao, tính năng phong phú, đáp ứng được sự ổn định và an toàn như Mail Exchange của Microsoft, Merak Mail Server. Trong thế giới mã nguồn mở hiện nay, đã có rất nhiều hệ thống truyền tải thư điện tử MTA (Mail Transfer Agent) được phát triển. Nổi tiếng và phổ biến trong số đó gồm có: Zimbra, Sendmail, Qmail, Postfix, Exim, Courier. Mỗi MTA đều có những ưu điểm và nhược điểm riêng [12]: Zimbra Zimbra, hệ thống thư điện tử thế hệ mới, được xây dựng bởi cộng đồng phầm mềm tự do nguồn mở và công ty VMWare, đáp ứng các nhu cầu về trao đổi thư tín điện tử và hỗ trợ làm việc cộng tác kỷ nguyên hậu PC. Ứng dụng nguồn mở này có thể áp dụng cho các doanh nghiệp, nhà cung cấp dịch vụ, các tổ chức giáo dục, hay trong môi trường chính phủ..., mang tới cho người dùng rất nhiều lợi ích trong việc quản lý và chia sẻ thư tín, lịch công tác, sổ địa chỉ, tài liệu. Với hiệu năng hoạt động cao, các thao tác gửi, nhận, tải dữ liệu diễn ra hết sức nhanh chóng góp phần tiết kiệm thời gian cho người dùng. Đồng thời, người dùng cũng không cần phải lo lắng về việc quản trị hệ thống bởi mọi thao tác đều hết sức đơn giản và tiện lợi. Một điều rất đáng quan tâm của hệ thống thư điện tử Zimbra đó là công nghệ trên mã nguồn mở cho phép người dùng tiết kiệm được tối đa chi phí mà vẫn đảm bảo được nguyên tắc tôn trọng bản quyền. Sendmail Sendmail (http://www.sendmail.org) là MTA đơn giản và lâu đời nhất trên các dòng Unix thời xưa. Ngày nay, trên các hệ thống Linux, đặc biệt là các sảm phẩm của RedHat, Sendmail vẫn được cài đặt là MTA mặc định cho hệ 6 thống. Ngày nay, Sendmail đa được thương mại hóa bên cạnh sản phẩn miễn phí và vẫn được tiếp tục duy trì, phát triển. Tuy nhiên, vì được thiết kế theo cấu trúc khối và ảnh hưởng từ cấu trúc cũ, nên Sendmail chưa đạt được tính năng ổn định và bảo mật của một MTA như mong muốn. Qmail Qmail được viết bởi Bernstein, là một MTA dành cho hệ điều hành tựa Unix, bao gồm Linux, FreeBSD, Sun Solaris. Qmail ra đời như một tất yếu thay thế cho Sendmail và các yếu điểm của nó. Vì vậy, Qmail ngay từ ban đầu đã được thiết kế đơn giản, module hóa với tiêu chí bảo mật được đặt lên rất cao. Đồng thời, Qmail là một MTA hiện đại nên hỗ trợ tốt các kiểu định dạng mới hiện nay như định dạng hòm thư Maildir…Do Qmail được thiết kế module hóa và tối ưu hóa các tính năng ngay từ đầu, nên nó có tốc độ thực thi rất nhanh và ổn định. Postfix Weitse Venema, tác giả của các phần mềm miễn phí nổi tiếng như TCP Wrappers, SATAN và Logdaemon, ông không hài lòng khi sử dụng các MTA hiện có (bao gồm cả Qmail), vì vậy, ông đa viết ra Postfix (http://www.postfix.org). Postfix là một MTA mới, có khả năng thực thi cao, thừa kế cấu trúc thiết kế tốt từ Qmail, trong khi đó vẫn giữ được tính tương thích tối đa với Sendmail. So sánh với Qmail, Postfix có kích thước lớn hơn, phức tạp hơn, trong khi đó lại kém bảo mật, kém tin cậy và chạy chậm hơn. Tuy Postfix cũng được thiết kế theo cấu trúc module, nhưng các module của Postfix chạy dưới quyền của cùng một người dùng hệ thống, vì vậy sự hỏng hóc của một module có thể ảnh hưởng đến toàn bộ hệ thống. Xét về tổng thể, Postfix là một MTA tốt. Nếu vấn đề bảo mật và khả năng thực thi của hệ thống không được đòi hỏi quá cao, người quản trị có thể chọn và sử dụng Postfix. Exim Philip Hazel đa phát triển Exim (http://www.exim.org) tại trường đại học Cambridge. Nó được thiết kế theo xu hướng nhỏ và đơn giản nhưng vẫn đảm bảo các tính năng. Tuy nhiên, Exim vẫn được thiết kế theo cấu trúc khối, và hai yếu tố quan trọng với các MTA hiện đại là bảo mật và khả năng thực thi lại không được coi trọng. Hiện nay, Exim là MTA được lựa chọn và cài đặt mặc định trên các phiên bản phân phối Linux dựa theo Debian, ngoài ra nó không được sử dụng rộng rãi. 7 Như vậy, tùy theo mục đích và nhu cầu sử dụng, người quản trị sẽ lựa chọn một MTA cho hệ thống của mình, ngoài ra, với mỗi điều kiện và môi trường khác nhau, mỗi MTA lại có mức độ phù hợp khác nhau. Với các ưu điểm vượt trội rõ rệt của Zimbra, đây là một lựa chọn phù hợp cho các doanh nghiệp, nhà cung cấp dịch vụ, các tổ chức giáo dục, hay trong môi trường chính phủ. 1.2. Các hình thức đe dọa an toàn thông tin khi sử dụng thư điện tử 1.2.1. Hiểm hoạ bị đọc lén Cũng như đối với các ứng dụng khác trên mạng (các phiên đăng nhập từ xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, ...), thư tín điện tử cũng có thể bị đọc lén. Nhưng ai là đối tượng muốn đọc lén nội dung thư của người dùng? Câu trả lời phụ thuộc vào họ là ai, họ đang làm gì, và ai quan tâm đến việc họ đang làm. Dưới đây là một vài đối tượng có thể đọc lén thư của người dùng [12]. Nguy cơ bị đọc lén từ chính phủ nước ngoài Các tổ chức tình báo quân sự nước ngoài là các đối tượng nghe trộm với những thiết bị tinh vi hiện đại nhất. Đọc trộm nội dung thư cá nhân là nghề của họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu tư nhiều tỷ Đô la cho việc thu thập, biên dịch và phân tích dữ liệu của đối phương gửi qua mạng. Hiện tại khi thời kỳ chiến tranh lạnh đã kết thúc, nhưng không có gì có thể khẳng định họ không thực hiện những gì họ đã từng làm. Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một quan hệ “mờ ám”, có rất nhiều ứng dụng được xây dựng bởi quân đội Mỹ hiện đang được sử dụng trong lĩnh vực thương mại. Ở một số nước, mục tiêu thu thập tin tức của họ là nhằm vào các công ty nước ngoài, thông tin thu thập được sẽ được sử dụng làm công cụ cạnh tranh cho các công ty thuộc nước bản địa. Nhật Bản và Pháp là hai nước nổi tiếng nhất trong việc “phạm tội” theo kiểu này, tất nhiên các nước phát triển khác cũng hoàn toàn có thể làm được điều đó. Ví dụ NSA đã từng bị buộc tội là có hành vi chặn các cuộc điện thoại giữa hai nước Châu Âu để ăn cắp thông tin và bán cho các đối tượng cạnh tranh khác. Nguy cơ bị đọc lén từ chính phủ trong nước Việc sử dụng gián điệp công nghệ đối với công dân nước mình nhiều nhất được biết đến là các nước như Trung Quốc, Bắc Triều Tiên, Cuba. Đối với Pháp, chính phủ chỉ cho phép mã hoá thông tin trao đổi giữa các công dân với nhau khi thuật toán mã và khoá được cấp bởi cơ quan có thẩm quyền. Còn đối với Đài Loan và Hàn Quốc thì họ yêu cầu các công ty loại bỏ việc sử dụng mã hoá thông tin trong các cuộc kết nối thoại, dữ liệu và FAX. 8 Trong bản thân nước Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan tâm đến việc đọc trộm các thông tin cá nhân được trao đổi qua thư điện tử. Chẳng hạn đối với FBI, các tổ chức dính dáng đến chính trị, v.v... Nguy cơ bị đọc lén từ đối thủ cạnh tranh thương mại Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các thông tin đối thủ cần quan tâm ở đây có thể là danh sách khách hàng, nội dung dự án, kế hoạch triển khai, tiềm lực tài chính, v.v… Ví dụ Coca-Cola có thể trả hậu hĩnh cho ai biết được kế hoạch quảng cáo mới của Pepsi, hãng Ford cũng có thể làm như vậy trong việc biết được thông tin về mẫu xe mới của một hãng sản xuất xe hơi khác. Nguy cơ bị đọc lén từ tội phạm Các đối tượng phạm tội có thể thu thập những thông tin có giá trị từ thư điện tử, đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nước đã phát hiện ra việc bọ điện tử được gắn bất hợp pháp trên các kênh điện thoại nhằm giám sát và nghe trộm thông tin về số thẻ tín dụng được truyền qua đường điện thoại. Không có lý do nào để có thể nói rằng chúng không làm tương tự đối với thư tín điện tử khi các thông điệp được truyền trên mạng. Nhiều công ty đã mở giao dịch điện tử mua bán qua mạng Internet, và đã có nhiều mặt hàng được mua bán qua mạng thông qua thẻ tín dụng. Sẽ là rất dễ dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét các thông điệp trên máy tính người sử dụng nhằm tìm kiếm các thông tin về số thẻ tín dụng trong các phiên giao dịch điện tử nói trên. Nguy cơ bị đọc lén từ bạn bè, người thân Cuối cùng, chính bạn bè, người thân của người dùng cũng có thể là “gián điệp”. Sử dụng thuật ngữ “gián điệp” trong trường hợp này có thể là chưa được chính xác, nhưng những đối tượng trên cũng cần được quan tâm khi thư tín điện tử được sử dụng để trao đổi các thông tin riêng tư. Một ví dụ đơn giản, trong môi trường làm việc ở một văn phòng, đồng nghiệp hoàn toàn có thể quan tâm đến những thông tin cá nhân được trao đổi qua thư tín điện tử của chúng ta mà không chỉ dừng lại ở mục đích tò mò. 1.2.2. Vấn đề thu thập thông tin Vấn đề lớn nhất khi muốn đọc một thông điệp được gửi qua đường thư tín điện tử của một ai đó là việc tìm nó giữa một biển các thông điệp thư tín điện tử khác trên mạng. Công việc này được người ta ví như việc “mò kim đáy biển”. Tuy là một công việc khó khăn nhưng hiện vẫn có các cơ quan hoặc tổ chức 9 được sinh ra để làm công việc đó. Chẳng hạn, một trong các công việc chính của NSA, NSA giám sát các luồng dữ liệu máy tính vào, ra nước Mỹ và giữa các nước khác với nhau. Nhiệm vụ thu thập thông tin từ các thông điệp thư tín điện tử được ví như nhiệm vụ của một chàng Herculean. Năm 1994, theo thống kê dữ liệu máy tính vào ra nước Mỹ đã đạt con số nhiều gigabytes, với hàng tỷ thông điệp được trao đổi trong một tháng. Trong đó gồm thư tín điện tử, thông tin đăng nhập từ xa, dịch vụ truyền tệp, dữ liệu “chat” thời gian thực, v.v... Để lưu trữ được lượng dữ liệu trên đã là một công việc lớn chứ chưa nói gì đến việc đọc và phân tích chúng [12]. Tuy nhiên đối với các thông tin cần quan tâm, các máy tính có thể thực hiện việc sàng lọc từ dòng dữ liệu trong thời gian thực. NSA hoàn toàn có thể thực hiện việc đưa luồng dữ liệu vào ra nước Mỹ vào một hệ thống máy tính mạnh, hệ thống máy tính này sẽ thực hiện việc tìm kiếm dữ liệu mà NSA quan tâm. Hệ thống máy tính này có thể tìm kiếm dữ liệu theo từ khoá, giả sử các thông điệp thư tín điện tử có chứa từ khoá “nuclear” (nguyên tử), “cryptography” (mật mã), hay “assassination” (cuộc ám sát), sẽ được lưu giữ lại phục vụ cho mục đích phân tích sau. Ngoài ra còn rất nhiều công nghệ khác được hệ thống máy tính của NSA sử dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một tổ chức cụ thể. Họ cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho trước. Tóm lại NSA được đầu tư rất nhiều tiền cho vấn đề này, họ đã và đang thực hiện công việc trên trong một thời gian dài. Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian thực, và không nhiều lắm dữ liệu được lưu. Họ hy vọng rằng dữ liệu mà họ thu thập trong ngày nào sẽ được phân tích luôn trong ngày đó. Việc thu thập dữ liệu sẽ trở thành vô giá trị nếu dữ liệu đó không được phân tích, bởi vậy vấn đề khăn chính là việc phân tích dữ liệu. NSA có thể kết hợp rất nhiều công nghệ nhằm phân tích dữ liệu mà họ quan tâm, như mối quan hệ giữa từ khoá nói lên dữ liệu cần tìm, đối tượng gửi nhận thông tin, v.v... 1.2.3. Phân tích đường truyền Trong trường hợp nội dung thư được mã hoá, đối tượng đọc trộm (NSA chẳng hạn) không thể đọc nội dung thư điện tử, họ có thể thu thập được một lượng thông tin không nhỏ thông qua việc phân tích đường truyền. 10 Việc phân tích đường truyền dựa vào một trong các yếu tố như: người gửi gửi thư điện tử cho ai, người nhận nhận thư điện tử từ ai, độ dài của các thông điệp thư điện tử, hoặc khi nào thư điện tử được gửi. Có rất nhiều thông tin ẩn chứa trong các yếu tố kiểu như vậy nếu họ biết cách khai thác. Trước hết chúng ta hãy thử tìm hiểu lĩnh vực cung cấp dịch vụ điện thoại. Hầu hết các quốc gia châu Âu không ghi chiết khoản mục trong các hoá đơn điện thoại như đối với các công ty của Mỹ [12]. Các hoá đơn điện thoại ở châu Âu chỉ liệt kê số lượng cuộc đàm thoại đã sử dụng qua một thuê bao cụ thể, nhưng không ghi lại thời điểm cũng như địa điểm của các cuộc đàm thoại đó. Đối với các hoá đơn thanh toán điện thoại của Mỹ, trong đó liệt kê chi tiết tất cả các cuộc đàm thoại đối với một số thuê bao: thời điểm thực hiện, số được gọi đến, và thời lượng cuộc gọi. Từ những thông tin các cuộc đàm thoại, các cơ quan có chức năng của Mỹ có thể phân loại các đối tượng cần theo dõi hoặc đưa vào danh sách các đối tượng cần đề phòng. Tương tự như vậy đối với các thông điệp thư tín điện tử. Thậm chí khi các thông điệp thư tín điện tử đã được mã hoá, phần đầu của thông điệp thư tín điện tử bao giờ cũng thể hiện rõ đối tượng gửi, đối tượng nhận, thời điểm gửi, và độ dài của thông điệp. Trên thực tế đã có những dịch vụ thư tín điện tử “ẩn danh”, nhằm che dấu đi những thông tin chúng ta vừa liệt kê ở trên. Tuy nhiên theo các nhà phân tích về lĩnh vực này trên thế giới đã cho rằng điều đó chẳng có nghĩa lý gì đối với các đối tượng nghe trộm cỡ NSA. Một ví dụ cụ thể hơn, giả sử Eve nghi ngờ Alice là người ủng hộ chủ nghĩa khủng bố. Trong khi đó tất cả thư tín điện tử của Alice được mã hoá, bởi vậy Eve không thể đọc được nội dung của các thông điệp thư tín điện tử được gửi nhận bởi Alice. Tuy nhiên, Eve có thể thu thập tất cả các thông tin trên đường truyền của Alice. Eve biết tất cả các địa chỉ thư điện tử của những người mà Alice thường liên lạc. Alice thường gửi các thông điệp thư tín điện tử dài cho một người có tên là Bob, người thường phúc đáp ngay sau đó với một thông điệp rất ngắn. Có thể Alice đã gửi Bob các mệnh lệnh và anh ta phúc đáp lại việc đã nhận được các lệnh đó. Một ngày nào đó bỗng dưng có một bước nhảy vọt trong việc trao đổi thư điện tử giữa Alice và Bob. Có thể họ đang lập một kế hoạch gì đó. Và sau đó là sự im lặng, không có một thông điệp thư điện tử nào được trao đổi qua lại giữa họ. Ngày tiếp theo toà nhà chính phủ bị đánh bom. Điều này đã đủ làm bằng chứng để bắt giữ họ chưa còn tuỳ thuộc vào nhiều bằng chứng khác, nhưng ít nhất chúng đã đem lại cho các cơ quan quan tâm đến lĩnh vực này không ít thông tin quý giá. 11 Khủng bố không phải là đối tượng duy nhất bị theo dõi thông qua việc phân tích đường truyền. Việc phân tích đường truyền trao đổi thông điệp thư tín điện tử cũng là một công cụ để FBI căn cứ trong việc điều tra tội phạm buôn bán ma tuý. Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi một thành viên trong công ty đó thường xuyên liên lạc thư điện tử với một đối thủ cạnh tranh. Tóm lại việc phân tích đường truyền thư điện tử là một công cụ thông minh trong việc ăn cắp thông tin cá nhân. 1.2.4. Giả mạo Giả mạo là một vấn đề an toàn khác trên mạng máy tính nói chung. Khái niệm ngắn nhất về giả mạo là việc người này giả danh là một người khác. Việc giả mạo có thể xuất phát từ mục đích trêu đùa, làm mất danh dự, bôi nhọ người khác hoặc là công cụ để lừa gạt. Hàng ngày có rất nhiều thông điệp thư tín được gửi một cách tự động đến hộp thư của người sử dụng trên mạng Internet, với chủ đề kiểu như “tôi là người thích làm phiền người khác và tôi tự hào về điều đó” hoặc với chủ đề như một khẩu hiệu trong việc phân biệt chủng tộc, phân biệt giới tính. Nội dung của các thông điệp thư tín điện tử này hoàn toàn không có ý nghĩa gì. Sau đó một thời gian lại có một thư khác cũng xuất phát từ cùng một tài khoản với lời xin lỗi về việc đã gửi thư điện tử thứ nhất. Nói chung không nên tin vào bất kỳ điều gì trong các thông điệp thư tín kiểu như vậy, đấy chỉ là một trò trêu đùa trên mạng. Một kiểu giả mạo chúng ta có thể lấy ví dụ như kiểu tấn công của kẻ thứ ba trong mật mã [12]. Ví dụ, Bob và Alice hợp tác với nhau trong một dự án nào đó, và họ thương xuyên trao đổi thông tin với nhau qua thư điện tử. Eve giả danh là Bob gửi thư điện tử cho Alice và nói rằng tài khoản thư điện tử trước đây đã bị huỷ bỏ. Tương tự như vậy đối với Bob và nếu cả Bob và Alice đều tin vào nội dung thư điện tử nhận được thì mọi liên hệ giữa Alice và Bob được thực hiện thông qua người thứ ba là Eve. Khi đó Eve sẽ biết mọi thông tin về dự án mà Bob và Alice đang hợp tác. Eve sẽ là người đánh cắp thông tin trao đổi giữ Bob và Alice chừng nào Bob và Alice chưa trao đổi trực tiếp hoặc thông qua điện thoại. Hiểm hoạ mạo danh có thể được khắc phục thông qua việc sử dụng chữ ký điện tử. Với chữ ký điện tử Alice (trong ví dụ trên) hoàn toàn có thể kiểm tra được những thông điệp thư tín điện tử nào là thật sự của Bob. Và cũng không ai có thể mạo danh Alice để gửi các thông điệp điện tử cho người khác.
- Xem thêm -

Tài liệu liên quan