nghiÊn cỨu bẢo vỆ thÔng tin trong - thư...

13
ĐẠI HC QUC GIA HÀ NI TRƢỜNG ĐẠI HC CÔNG NGHVŨ THỊ NGÂN NGHIÊN CU BO VTHÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2015

Upload: others

Post on 31-Aug-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ THỊ NGÂN

NGHIÊN CỨU BẢO VỆ THÔNG TIN TRONG

ĐIỆN TOÁN ĐÁM MÂY

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

HÀ NỘI - 2015

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ THỊ NGÂN

NGHIÊN CỨU BẢO VỆ THÔNG TIN TRONG

ĐIỆN TOÁN ĐÁM MÂY

Ngành: Công nghệ thông tin

Chuyên ngành: Hệ thống thông tin

Mã số: 60480104

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. Hồ Văn Canh

HÀ NỘI - 2015

i

LỜI CAM ĐOAN

Tôi xin cam đoan rằng luận văn của tôi là công trình nghiên cứu của bản thân.

Luận văn hoàn toàn không phải là bản sao chép công trình nghiên cứu của một ngƣời

khác, nó mang tính độc lập nhất định với tất cả các công trình nghiên cứu trƣớc đây.

Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp.

Nếu có vi phạm gì, tôi xin hoàn toàn chịu trách nhiệm.

Hà Nội, ngày 30 tháng 05 năm 2015

Học viên

Vũ Thị Ngân

ii

LỜI CẢM ƠN

Đầu tiên, tôi xin gửi lời cảm ơn sâu sắc đến cán bộ hƣớng dẫn khoa học TS. Hồ

Văn Canh, ngƣời đã tận tình hƣớng dẫn cho tôi từ những buổi đầu tiên khi tiếp cận với

đề tài luận văn tốt nghiệp. TS. Hồ Văn Canh đã hƣớng dẫn, chỉ bảo cho tôi về phƣơng

pháp nghiên cứu khoa học, cách làm việc khoa học trong suốt thời gian qua.

Tôi xin bày tỏ lòng cảm ơn chân thành đến toàn thể các thầy cô giáo trƣờng Đại

học Công nghệ - Đại học Quốc Gia Hà Nội đã tận tình giảng dạy, tạo điều kiện cho tôi

học tập, nghiên cứu và cho tôi những kiến thức làm nền tảng để tôi hoàn thành đề tài

luận văn này.

Tôi xin chân thành cảm ơn các bạn học viên cao học K19, K20 chuyên ngành

Hệ thống thông tin đã giúp đỡ tôi trong quá trình học tập, nghiên cứu.

Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc đến gia đình, bạn bè, đồng nghiệp của

tôi, những ngƣời đã động viên, tạo điều kiện tốt nhất cho tôi học tập và lao động trong

suốt thời gian qua.

Xin kính chúc tất cả mọi ngƣời luôn mạnh khỏe và công tác tốt. Kính chúc các

thầy cô đạt đƣợc nhiều thành tựu trong nghiên cứu, giảng dạy.

Hà Nội, ngày 30 tháng 05 năm 2015

Học viên

Vũ Thị Ngân

iii

MỤC LỤC

LỜI CAM ĐOAN .............................................................................................................i

LỜI CẢM ƠN ................................................................................................................. ii

MỤC LỤC ..................................................................................................................... iii

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT .................................................. v

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ...................................................................... vii

MỞ ĐẦU ..................................................................................................................... viii

Chƣơng 1: ĐIỆN TOÁN ĐÁM MÂY ............................................................................. 1

1.1. Giới thiệu điện toán đám mây ............................................................................ 1

1.1.1 Giới thiệu công nghệ ảo hóa ....................................................................... 1

1.1.2 Điện toán đám mây ..................................................................................... 1

1.2. Sự hình thành phát triển của điện toán đám mây ............................................... 2

1.3. Kiến trúc điện toán đám mây ............................................................................. 3

1.4. Các mô hình điện toán đám mây........................................................................ 5

1.4.1. Các mô hình dịch vụ ................................................................................ 5

1.4.2. Các mô hình triển khai ............................................................................. 6

1.5. Lợi ích và thách thức.......................................................................................... 9

1.5.1. Lợi ích ...................................................................................................... 9

1.5.2. Các khó khăn và thách thức ..................................................................... 9

1.6. Một số nhà cung cấp dịch vụ điện toán đám mây ............................................ 10

1.6.1. Các nhà cung cấp dịch vụ điện toán đám mây tiêu biểu trên thế giới ... 10

1.6.2. Các nhà cung cấp dịch vụ điện toán đám mây ở Việt Nam ................... 12

Chƣơng 2: BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY ..................... 13

2.1. Định nghĩa an ninh thông tin ........................................................................... 13

2.2. Một số tiêu chuẩn chung về quản lý an ninh ................................................... 13

2.2.1. ISO 27001 đến ISO 27006 (ISO27K) .................................................... 13

2.2.2. Một số tiêu chuẩn an ninh khác ............................................................. 15

2.3. Các vấn đề chung về an ninh trong điện toán đám mây .................................. 15

2.3.1. Phân loại các vấn đề an ninh trong điện toán đám mây ........................ 15

2.3.2. Các nguy cơ hàng đầu về an ninh .......................................................... 16

2.4. An ninh dữ liệu trong điện toán đám mây ....................................................... 18

2.4.1. Thách thức bảo vệ dữ liệu trong điện toán đám mây ............................ 19

2.4.1.1. Vấn đề bảo mật dữ liệu (data confidentiality).................................... 19

2.4.1.2. Vị trí dữ liệu (data locatity) ................................................................ 19

iv

2.4.1.3. Toàn vẹn dữ liệu (data integrity) ........................................................ 19

2.4.1.4. Phân tách dữ liệu (data segregation) .................................................. 19

2.4.1.5. Truyền dữ liệu .................................................................................... 19

2.4.1.6. Truy cập dữ liệu ................................................................................. 20

2.4.1.7. Tuân thủ pháp luật .............................................................................. 20

2.4.1.8. Việc xóa dữ liệu ................................................................................. 20

2.4.2. Giải pháp bảo vệ dữ liệu cho điện toán đám mây .................................. 21

2.5. Các thuật toán mã hóa dữ liệu lƣu trữ cho điện toán đám mây ....................... 22

2.5.1. Thuật toán RSA ..................................................................................... 22

2.5.1.1. Thuật toán........................................................................................... 22

2.5.1.2. Độ an toàn của thuật toán RSA .......................................................... 23

2.5.2. Thuật toán AES ...................................................................................... 23

2.5.2.1. Cơ sở toán học .................................................................................... 23

2.5.2.2. Các khái niệm, ký hiệu và hàm .......................................................... 25

2.5.2.3. Thủ tục mở rộng khóa ........................................................................ 26

2.5.2.4. Thủ tục mã hóa AES .......................................................................... 27

2.5.2.5. Thủ tục giải mã .................................................................................. 31

2.5.2.6. Thuật toán giải mã tƣơng đƣơng ........................................................ 33

2.5.2.7. Ví dụ ................................................................................................... 34

2.5.2.8. Tính an toàn của thuật toán ................................................................ 34

Chƣơng 3: ỨNG DỤNG BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY

....................................................................................................................................... 36

3.1. Xây dựng hệ thống điện toán đám mây ........................................................... 36

3.1.1. Giới thiệu ownCloud ............................................................................. 36

3.1.2. Xây dựng đám mây riêng ownCloud ..................................................... 37

3.2. Bảo vệ dữ liệu khi sử dụng điện toán đám mây ............................................... 39

3.2.1. Mã hóa dữ liệu phía máy chủ ownCloud ............................................... 39

3.2.2. Mã hóa dữ liệu phía ngƣời dùng ............................................................ 44

3.2.3. Thử nghiệm và đánh giá ........................................................................ 45

3.3. Kết luận và hƣớng phát triển ............................................................................ 48

TÀI LIỆU THAM KHẢO ............................................................................................. 50

PHỤ LỤC 1: Thủ tục mở rộng khóa (K= 256 bit) ........................................................ 53

PHỤ LỤC 2: Ví dụ mã hóa và giải mã bằng AES-256 ................................................. 55

v

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

STT Từ

viết tắt Từ gốc Nghĩa Tiếng Việt

1 AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

2 API Application Programming

Interface Giao diện lập trình ứng dụng

3 CC Cloud computing Điện toán đám mây

4 COBIT

Control Objectives for

Information and Related

Technology

Chuẩn quốc tế về quản lý công

nghệ thông tin

5 CNSS Committee on National

Security Systems Ủy ban hệ thống an ninh quốc gia

6 CSA Cloud Security Alliance Liên minh an ninh điện toán đám

mây

7 GF Galois Field Trƣờng hữu hạn

8 HTTP Hyper Text Transfer Protocol Giao thức truyền siêu văn bản

9 IT Information Technology Công nghệ thông tin

10 ITIL Information Technology

Infrastructure Library

Cơ sở hạ tầng Công nghệ thông

tin Thƣ viện

11 ISO International Organization for

Standardization Tổ chức tiêu chuẩn hóa quốc tế

12 IEC International Electrotechnical

Commission

Ủy ban kỹ thuật điện quốc tế (tiêu

chuẩn hóa các thiết bị điện)

13 MD5 Message-Digest algorithm 5 Thuật toán mã hóa MD5

14 NIST National Institute of Science

and Technology

Viện công nghệ và tiêu chuẩn

quốc gia Hoa Kỳ

15 NSA National Security Agency Cơ quan an ninh quốc gia Mỹ

16 RSA Rivest – Shamir - Adleman Thuật toán mã hóa RSA do Rivest

– Shamir – Adleman sáng tạo ra.

17 SSL Secure Sockets Layer Giao thức bảo mật trung gian giữa

lớp vận chuyển và lớp ứng dụng.

18 SLA Service Level Agreement Thỏa thuận ở mức dịch vụ

19 SSH Secure Shell Giao thức thiết lập kết nối mạng

một cách bảo mật

vi

20 GUI Graphical User Interface Giao diện ngƣời dùng đồ họa

21 IaaS Infrastructure as a Service Cơ sở hạ tầng là dịch vụ

22 SPI Software Platform

Infrastructure

Ba mô hình dịch vụ của điện toán

đám mây (phần mềm là một dịch

vụ, nền tảng là một dịch vụ, cơ sở

hạ tầng là một dịch vụ).

23 SaaS Software as a Service Phần mềm là dịch vụ

24 NIST National Institute of Standard

and Technology

Viện tiêu chuẩn và công nghệ

quốc gia Hoa Kỳ

25 PaaS Platform as a Service Nền tảng là dịch vụ

26 TLS Transport Layer Security Bảo mật tầng giao vận

27 VPN Virtual Private Network Mạng riêng ảo

28 VM Virtual Machine Máy ảo

vii

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1: Kiến trúc điện toán đám mây [29]. ................................................................. 4

Hình 1.2: Các mô hình dịch vụ của điện toán đám mây. ................................................ 5

Hình 1.3: Các mô hình triển khai chính của điện toán đám mây.................................... 7

Hình 2.1: Mô hình đám mây tương ứng với mô hình quản lý an ninh ISO 27000. ....... 14

Hình 2.2: Phép biến đổi SubBytes() .............................................................................. 29

Hình 2.3: Bảng tra S-box ............................................................................................... 29

Hình 2.4: Phép biến đổi ShiftRows() ............................................................................. 30

Hình 2.5: Phép biến đổi MixColumns() ........................................................................ 30

Hình 2.6: Phép biến đổi AddRoudKey() ........................................................................ 31

Hình 2.7: Bảng tra S-box ngược. .................................................................................. 32

Hình 3.1: Đăng nhập máy chủ ownCloud qua localhost. ............................................. 38

Hình 3.2: Đăng nhập máy chủ ownCloud qua địa chỉ IP. ............................................ 38

Hình 3.3: Desktop client đồng bộ dữ liệu với máy chủ ownCloud. .............................. 38

Hình 3.4: Đăng nhập tài khoản đồng bộ với máy chủ ownCloud. ................................ 39

Hình 3.5: Chọn thư mục đồng bộ với máy chủ ownCloud. ........................................... 39

Hình 3.6: Khởi động khóa mã hóa dữ liệu trên máy chủ ownCloud ............................ 40

Hình 3.7: Kích hoạt chế độ mã hóa bằng tài khoản admin........................................... 41

Hình 3.8: Kích hoạt chế độ khôi phục khóa mã hóa. .................................................... 41

Hình 3.9: Thông báo ở trang cá nhân sau khi admin kích hoạt giải mã. ..................... 41

Hình 3.10: Nhập mật khẩu để giải mã ở trang cá nhân. ............................................... 42

Hình 3.11: Giải mã thành công và loại bỏ khóa mã hóa dữ liệu. ................................. 42

Hình 3.12: Mô hình mã hóa phía máy chủ ownCloud. ................................................. 43

Hình 3.13: Thiết lập thư mục mã hóa bằng Credeon phía người dùng ........................ 44

Hình 3.14: Nội dung tập tin Credeon-info.txt trước khi mã hóa phía server. .............. 46

Hình 3.15: Nội dung tập tin Credeon-info.txt sau khi mã hóa phía server. .................. 46

Hình 3.16: Lưu trữ tập tin đã mã hóa phía client trên máy chủ ownCloud. ................. 47

Hình 3.17:Nội dung tập tin trước và sau khi mã hóa với Credeon. .............................. 47

viii

MỞ ĐẦU

Trong những năm gần đây, thuật ngữ “điện toán đám mây” xuất hiện và phát

triển ngày càng mạnh mẽ. Điện toán đám mây đã thu hút rất nhiều trƣờng đại học, các

nhà khoa học và các công ty về công nghệ thông tin đầu tƣ nghiên cứu.

Sự ra đời của điện toán đám mây đã thổi luồng gió mới, làm thay đổi cách thức

hoạt động của điện toán truyền thống, mang lại rất nhiều lợi ích và trở thành mô hình

điện toán đƣợc áp dụng rộng rãi trên toàn thế giới.

Bằng việc tối ƣu sử dụng các nguồn tài nguyên hệ thống, điện toán đám mây

mở ra cơ hội mới cho các tổ chức, doanh nghiệp trong việc đẩy nhanh ứng dụng công

nghệ thông tin, truyền thông vào mọi lĩnh vực hoạt động của mình. Các hoạt động liên

quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thế giới. Tại nhiều nƣớc,

mô hình điện toán đám mây đã thực sự đƣợc quan tâm và ứng dụng hiệu quả nhƣ ở

Anh, Nhật, Trung Quốc, Thái Lan…

Ở nƣớc ta hiện nay, hầu hết các tổ chức, doanh nghiệp đã có hiểu biết cơ bản về

điện toán đám mây. Rất nhiều tổ chức, doanh nghiệp đã sử dụng, đang sử dụng và có

kế hoạch sử dụng điện toán đám mây trong thời gian tới. Có nhiều lý do để ngày càng

nhiều các doanh nghiệp chuyển dịch theo hƣớng giải pháp công nghệ điện toán đám

mây. Theo các chuyên gia nhận định, đây chính là giải pháp tối ƣu để các doanh

nghiệp nƣớc ta giảm thiểu chi phí cũng nhƣ tăng hiệu suất làm việc ở mức tối đa.

Tuy đã thấy rõ về những lợi ích mà điện toán đám mây mang lại, nhƣng rất

nhiều tổ chức vẫn còn lo ngại về vấn đề bảo vệ thông tin của của tổ chức mình và đối

tác, khách hàng khi sử dụng dịch vụ điện toán đám mây. Chính vì thế, vẫn còn nhiều

tổ chức chƣa triển khai ứng dụng công nghệ này mà mới chỉ dừng ở mức nghiên cứu,

khảo sát.

Trƣớc những quan ngại đó, đòi hỏi phải có các phƣơng pháp bảo vệ thông tin

hiệu quả để khắc phục đƣợc vấn đề này, giúp các tổ chức, doanh nghiệp yên tâm sử

dụng dịch vụ điện toán đám mây và hƣởng lợi ích từ mô hình này.

Đó là lý do trong luận văn này tôi tìm hiểu, nghiên cứu về bảo vệ thông tin

trong điện toán đám mây.

Nội dung chính của luận văn này đƣợc chia làm 3 chƣơng:

Chƣơng 1: Điện toán đám mây

Chƣơng 2: Bảo vệ thông tin trong điện toán đám mây

Chƣơng 3: Ứng dụng bảo vệ thông tin trong điện toán đám mây.

Cụ thể, trƣớc khi đi vào tìm hiểu, nghiên cứu bảo vệ thông tin trong điện toán

đám mây, trong chƣơng 1, tôi trình bày tổng quan về khái niệm điện toán đám mây,

kiến trúc, mô hình, ƣu nhƣợc điểm và giới thiệu một số nhà cung cấp dịch vụ điện toán

đám mây tiêu biểu trên thế giới cũng nhƣ ở Việt Nam. Hai chƣơng sau cũng là hai

chƣơng trọng tâm của luận văn này. Ở chƣơng 2, luận văn đi sâu nghiên cứu vấn đề

bảo vệ thông tin trong điện toán đám mây. Chƣơng thứ 3, tôi tiến hành ứng dụng

phƣơng pháp bảo vệ thông tin trong hệ thống điện toán đám mây của nhà cung cấp

50

TÀI LIỆU THAM KHẢO

Tiếng Việt

1. Bộ Thông tin truyền thông (2008), Hướng dẫn về tiêu chuẩn ứng dụng công

nghệ thông tin trong cơ quan nhà nước, Hà Nội.

2. Bộ Thông tin truyền thông (2014), Quyết định quy định chức năng, nhiệm vụ,

quyền hạn và cơ cấu tổ chức của trung tâm phần mềm nguồn mở và điện toán

đám mây trực thuộc viện công nghiệp phần mềm và nội dung số Việt Nam, Hà

Nội.

Tiếng Anh

3. Alfred J. Menezes, Paul C. van Ooschot, Scott A. Vanstone (1996), Handbook

of Applied Cryptography, pp.425-481, CRC Press.

4. Bernstein, David; Ludvigson, Erik; Sankar, Krishna; Diamond, Steve; Morrow,

Monique (2009). “Blueprint for the Intercloud – Protocols and Formats for

Cloud Computing Interoperability”, IEEE Computer Society.

5. Borko Furht, Armando Escalante (2010), Handbook of Cloud Computings,

Springer, USA.

6. Committee on National Security Systems (2010), National Information

Assurance (IA) Glossary, CNSS Instruction No. 4009.

7. CPNI (2010), Information security briefing Cloud Computing, Centre for the

protection of Nationnal Infrastructure.

8 CSO, Vormetric (2012), Data Security in the Cloud, Gartner Inc.

9. Gillian Bull (2001), Data Protection Safe Harbor: Transferring personal data

to the USA, Computer Law amp.

10. Glenn Brunette, Rich Mogull (2009), Security Guidance for Critical Areas of

Focus in Cloud Computing V2.1, Technical report, Cloud Security Alliance.

11. Issa M. Khalil, Abdallah Khreishah, Muhammad Azeem (2014), Cloud

Computing Security: A Survey, ISSN 2073-431X.

12. ISO/IEC 27000:2009 (2009), Information technology – Security techniques –

Information security management systems – Overview and vocabulary,

ISO/IEC.

13. Jan de Muijnck-Hughes BSc (2011), Data Protection in the Cloud, Radboud

University Nijmegen, Netherland.

14. Manoj Kumar Mohanty (2013), Secure Data Storage on the Cloud using

Homomorphic Encryption, Department of Computer Science and Engineering

National Institute of Technology Rourkela Rourkela, India.

15. Moritz Borgmann, Tobias Hahn, Michael Herfert, Thomas Kunz,Marcel

Richter, Ursula Viebeg, Sven Vowé (2012), On the Security of Cloud Storage

51

Services, SIT Technical Reports, Germany.

16. NIST, NIST Cloud Computing Security Reference Architecture, U.S.

Department of Commerce, US.

17. ownCloud developers (2015), ownCloud User Manual, ownCloud.

18. Primož Cigoj (2012), Security Aspects of OpenStack, Jozef Stefan International

PostGraduate School, Ljubljana.

19. R. L. Rivest, A. Shamir, and L. Adleman (1978), A method for obtaining

digital signatures and public-key cryptosystems, Commun, ACM.

20. Sajjad Hashemi (2013), Data Storage Security Challenges in Cloud

Computing, International Journal of Security, Privacy and Trust Management.

21. Saman Zarandioon (2012), Improving the security and usability of Clound

services with user-centric security models, New Brunswick, New Jersey.

22. Sanjaya Dahal (2012), Security Architecture for Cloud Computing Platform,

KTH Industrial Engineering and Management, Sweden.

23 Subra Kumaraswamy S. L. Tim Mather (2009), Cloud Security and Privacy:

An Enterprise Perspective on Risks and Compliance, O’Reilly Media.

24 Te Tari Taiwhenua (2014), Cloud Computing: Information Security and

Privacy Considerations, NewZealand Government.

25 Top Threats Working Group of CSA (2013), The Notorious Nine Cloud

Computing Top Threats, CSA.

26 Venter, H. S., Eloff, J. H. P. (2003), "A taxonomy for information security

technologies", Computers & Security.

27 Vic (J.R.) Winkler (2011), Securing the Cloud, Syngress, USA.

28 Ya Liu (2012), Data Security in Cloud Computing, Eindhoven University of

Technology, Philips.

Website

29 http://cloudcomputingnet.com/cloud-computing-architecture/

30 http://cloudtimes.org/top100/

31 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

32 http://en.wikipedia.org/w/index.php?title=Category:Cloud_computing_provid

ers&pageuntil=Wirehive%0Awirehive#mw-pages

33 http://psg.hitachi-solutions.com/credeon/faq/does-credeon-work-with-owncloud

34 http://psg.hitachi-solutions.com/credeon/faq/get-started-guide-clientpc

35 http://www.bu.edu/infosec/howtos/how-to-choose-a-password/

36 http://www.forbes.com/2009/07/30/cloud-computing-security-technology-cio-

network-cloudcomputing.html (available: 2009).

52

37 http://www.moj.gov.vn/vbpq/Lists/Vn%20bn%20php%20lut/View_detail.aspx?

ItemID=29854

38 https://cloudsecurityalliance.org

39 https://doc.owncloud.org/desktop/1.8/

40. https://doc.owncloud.org/server/8.0/user_manual/files/encrypting_files.html

41. https://github.com/owncloud/core/blob/master/apps/encryption/lib/crypto/cryp

t.php

42 https://owncloud.org/

43 https://owncloud.org/install/