Yahoo! Messenger 11 và tí mẹo vặt

Tối loe ngoe đọc báo lá cải thấy có tin Yahoo! Messenger đã hết giai đoạn thử nghiệm, có bản chính thức nên tí toáy upgrade ngay. Cải thiện lớn nhất của em nó là đã tích hợp Facebook chat và update status lên Facebook & Twitter, thứ hai là em nó đã chính thức cho lưu chatlog trên server của Yahoo! để có thể truy nhập từ bất cứ nơi đâu, còn mấy cái linh tinh còn lại như plugin Facebook games linh tinh thì miễn tính cho mất công. Dùng thì cũng thấy hay ho hơn Yahoo! Messenger 10 tí tẹo, nhưng mấy cái khâu ban đầu hơi mắc, phải lần mò tí mới ra :))

I. Trước tiên là việc tích hợp Facebook chat

Chắc là do mấy bác nhà mạng VN dạo này làm gì đó nên mạng mẽo hơi bị lởm, khi tớ click vào “Link to Facebook” thì đếch thấy gì ngoài 1 cái cửa sổ trắng toát bung lên, mà tớ cũng không muốn mất công đoán xem có phải dùng ba cái proxy con khỉ gì đó hay không vì browser vẫn vào Facebook bình thường. Thế nên là cái k’hó nó mó cái khôn, tớ phải mò tẹo.

Mẹo là:

  1. Vào Messenger > Preferences (hoặc bấm tổ hợp phím tắt Ctrl + Shift + P) > Connected Networks.
  2. Bạn sẽ nhìn thấy có nút Link to Facebook & 1 mục Manage My Twitter Connection. Bấm vào Manage My Twitter Connection vì cái Link to Facebook kia nó cũng sẽ chỉ cho kết quả như cái nút bạn thấy ở ngay ngoài phần Contact List thôi :))
  3. Tất nhiên là lúc này bạn sẽ được redirect đến trang Manage Your Linked Accounts trong browser, lúc này thì cứ tùy ý mà link account Facebook thôi. Xong nhé!

Lưu ý: Cái này là trò vớ vỉn, có thể sẽ có người ko gặp phải tình huống như tớ, nên ko chắc chắn là phải áp dụng đâu nhá. Nhưng nếu ko được thì cứ thử theo xem sao :)

II. Việc import message archive cũng có chút rắc rối

Nếu bạn có chọn lưu chatlog từ phiên bản trước của Y!M thì trong lần đầu login với Y!M11 bạn sẽ thấy có 1 cái cửa sổ nhỏ nhỏ xinh xinh như thế này hiện lên hỏi xem có muốn import local chatlog vào online archive không:

Message Archive Import

 

Tick chọn I give Yahoo! permission…. rồi Import Now thì chắc ai cũng rõ rồi. Nhưng vấn đề là sau khi import xong thì tớ mới nhớ ra là còn 1 đống chatlog nữa backup từ máy tính cũ của công ty, muốn import thêm mà deck biết phải làm sao vì cái wizard huyền bí kia nó chỉ xuất hiện đúng một lần đầu tiên khi đăng nhập mà thôi, dò hết các menu cũng không kiểu gì tìm ra được nó. Thế là tớ lại phải Google rồi tự mày mò tiếp, cái này thì cực khổ hơn cái trên tí :-<

Mẹo là:

  1. Trước tiên là phải tìm được vị trí lưu local chatlog của Y!M, là thư mục Archive nằm trong một thư mục mang tên Yahoo! ID của bạn, nằm trong một thư mục Profiles nằm ở đâu đó. Đừng nghĩ đến việc search vì trừ phi bạn đã index trước toàn bộ các file trên ổ cứng hoặc ổ của bạn là loại ổ lưu trữ thể rắn đời mới nhất có tốc độ truy xuất cực nhanh, còn không thì việc hỏi Gú-gờ sẽ tiết kiệm thời gian, đỡ hại điện và đặc biệt kích thích trí não phát triển :))

    Tớ đã mò trong Yahoo! Helps thì ra được cái này. Theo đó, tớ dùng Windows 7 64bit nên thư mục Profiles sẽ là:
    %LocalAppData%VirtualStoreProgram Files (x86)Yahoo!MessengerProfiles
    Bạn nào dùng Windows 7 32bit thì sẽ là: %LocalAppData%VirtualStoreProgram FilesYahoo!MessengerProfiles . Dùng Vista chắc cũng như rứa, ko rõ lắm vì tớ chưa dùng bao giờ.
    Windows XP thì theo hướng dẫn sẽ là tìm ở: %ProgramFiles%Yahoo!MessengerProfiles nhưng tớ nhớ ko nhầm thì từ Y!M9 cái này đã sai toét rồi thì phải, nó sẽ chuyển thành %homepath%Application DataYahoo!MessengerProfiles cơ. Nhưng mà cứ thử cả 2 xem, tớ sai đừng chửi tớ :))

    Còn ai thắc mắc mấy cái %variables% là con khỉ gì & làm nào để vào được mấy cái đường dẫn kia thì xin mời hỏi Gú-gờ cho hiểu biết & copy nguyên cái đoạn in nghiêng của tớ rồi paste vào ô Search program and files trong menu Start (hoặc Start > Run với WindowsXP) cho thực thi, đừng quên bấm Enter sau khi paste xD (đùa tí thôi, chứ đến những cái cơ bản nhất mà không làm được thì chắc cũng chả quan tâm đến ba cái chuyện import này đâu).

  2. Sau khi tìm ra vị trí lưu local chatlog rồi thì tất nhiên việc tiếp theo sẽ là copy cái phần bạn đã backup được vào đó, đơn giản nhất là copy đè cái thư mục Archive bạn đã backup lên thư mục Archive ở vị trí lưu. Nhiều bạn nghĩ rằng đến bước này chắc hẳn là xong, logout Y!M rồi login là sẽ thấy cái wizard yêu quý kia rồi thì xin thưa là không có đâu ạ, paste xong thì nó cũng chỉ nằm trơ ra đấy thôi, không có chuyện tự import cho đâu. Bởi sao? Muốn biết thì xuống dòng, sang bước thứ 3 =)) Ai không tin thì cứ thử mà xem :>
  3. Tại sao sau khi đã bổ sung thêm chatlog vào rồi mà Zahu đáng ghét vẫn không làm việc cho bạn? Bởi vì sau cái LẦN ĐẦU TIÊN đáng giá ấy nó đã đánh dấu rằng toàn bộ archive của bạn đã được import thành công. Vậy ta phải làm sao?
    Chú ý một chút thì bạn sẽ thấy trong cái folder %LocalAppData%VirtualStoreProgram Files (x86)Yahoo!MessengerProfilesID của bạn có 2 file như này:
    Migration Setting Files
    Dùng Notepad để mở 2 file này ra coi nó có cái gì ko thì thấy:

    Migration Flag
    Migration Trace 
    Với file MigrationTrace.dat chỉ thấy danh sách các file log đã được import nên không phải là thứ cần quan tâm, bỏ qua (nhớ đừng sửa đổi hay xóa gì file này vì nó sẽ đánh dấu những file nào đã import để tránh duplicate import).

    Với file MigrationFlag.dat thì có 2 options:
    Migration_Already_Finished: chính là biến đánh dấu việc import đã hoàn tất hay chưa, giá trị hiện tại đang là 1 nên ta sửa nó thành 0, vậy là đã tìm được wizard huyền thoại :))
    No_SSA_Enable_Warning: Là việc check xem bạn đã phân quyền cho Y!M import các log này hay chưa, hay chính là kiểm tra và thông báo ở cái check box I give Yahoo! permission…. vậy, mặc định đang là 1, không cần sửa nữa.

  4. Save file đã sửa, mở Y!M và bạn sẽ thấy Message Archive Import hiện ra, công việc hoàn tất :D

Nhận định: Thực ra nói dài dòng văn tự thế chứ deck có gì đâu mà, làm hết mấy tí :))

KẾT LUẬN: Rứa là xong mấy trò vịt, giờ thì xài thôi chứ còn gì nữa :))

P/s: Khi import thì các file chatlog riêng rẽ theo ngày sẽ được ghép nối tiếp vào với nhau, khi đạt đến 1 dung lượng nhất định mới bị split ra, nên khi browse sẽ có cảm giác như bị import thiếu vậy :))  Cách import đơn giản nhất là cứ mỗi lần import thêm thì chỉ cần copy thêm archive vào rồi xóa toẹt file MigrationFlag.dat đi, nó sẽ tự được tạo lại sau khi import, và nhớ là đừng xóa file MigrationTrace.dat nhá!

Blogger và tính năng hỗ trợ mobile browser

Do lười biếng nên đã lâu lâu không ngó vào Dashboard của Blogger xem có tính năng gì mới không, hôm qua vào Blogger in Draft (Là blog công bố các tính năng thử nghiệm của Blogger) thì thấy Blogger đã thử nghiệm tính năng hỗ trợ mobile browser. Tức là khi bạn truy cập 1 blog trên nền tảng Blogger từ thiết bị di động thì giao diện của blog đó sẽ hiển thị phù hợp với trình duyệt di động của bạn, hay nói khác hơn là giờ đây bạn đã có 1 mobile version cho blog của mình.

Tính năng này với WordPress không phải là mới, WordPress đã triển khai giao diện mobile cho các blog trên nền tảng WordPress tại WordPress.com từ khá lâu rồi, các bạn dùng self-hosted WordPress blog cũng có thể dễ dàng kiếm cho mình vài plug-in để thực hiện tính năng này. Tuy nhiên, với Blogger thì đây là một điều đáng mừng vì trước giờ Blogger chưa hề hỗ trợ cho các thiết bị di động, và bạn sẽ phải load rất nặng nếu truy cập blog Blogger từ các thiết bị di động, lấy ví dụ ngay như blog của tôi, nếu truy cập qua smartphone thì sẽ load khoảng 1.6MB cho mỗi lần load trang, chưa kể đến những post có nhiều ảnh đi kèm, quá là nặng phải không nào? :| Sẽ có bạn bảo rằng “Blogger cũng có thể tạo mobile site với Mofuse cơ mà!” (Mofuse là một dịch vụ khá mạnh cho phép bạn tạo các ấn bản hỗ trợ thiết bị di động cho trang web của mình), nhưng rõ ràng là native support thì vẫn gọn gàng hơn, và tiết kiệm chi phí nữa chứ (Nếu dùng Mofuse thì mỗi tháng bạn sẽ phải trả ít nhất $8, nhiều hơn tiền ăn sáng của tôi nhiều lần rồi đấy =)) (j/k, vì tôi có thói quen hay bỏ bữa sáng do dậy muộn :D)

Vậy, để thực hiện điều này chúng ta sẽ phải làm những gì? Hãy cùng theo dõi trình tự mà tôi đã làm từng bước một nhé ;)

Bước 1: Kích hoạt giao diện hỗ trợ mobile browser

  • Đăng nhập vào Blogger in Draft Dashboard tại địa chỉ http://draft.blogger.com/ 

    Blogger in Draft Dashboard

    Ghi chú:
    Bên cạnh Dashboard chính với banner màu cam, Blogger còn có Dashboard cho Blogger in Draft, là nơi bạn có thể trải nghiệm tất cả các tính năng đang được thử nghiệm của Blogger, với banner màu xanh lam. Blog của bạn chịu sự chi phối của cả 2 Dashboard này cùng lúc, nếu bạn thích thử nghiệm các tính năng mới thường xuyên thì có thể đặt Blogger in Draft Dashboard làm Dashboard mặc định bằng cách tick vào ô “Make Blogger in Draft my default dashboard.” Tuy nhiên không phải tất cả các tính năng thử nghiệm lúc nào cũng tốt & hoạt động suôn sẻ, vậy nên Dashboard mặc định sẽ quản lý blog của bạn ổn định hơn

  • Vào mục Settings > Email & Mobile. Chọn “Yes, On mobile devices, show the mobile version of my template.” và SAVE SETTINGS

    Mobile Options

  • Bạn có thể xem trước giao diện sẽ hiển thị trên Mobile bằng cách bấm vào “MOBILE PREVIEW”, mobile site đã hiện ra trước mắt bạn rồi đó :))

    Mobile Preview

    Mặc định giao diện cho mobile site của bạn sẽ là giao diện Simple. Nếu bạn dùng 1 trong 12 giao diện tùy biến của Simple và Awesome (trong phần Template Designer của Blogger) thì giao diện mobile của bạn sẽ hiển thị tương tự như giao diện chính (màu nền, kiểu font,…), đẹp đẽ & màu mè hơn giao diện Simple mặc định một chút (Cái này thì Blogger đã hơn WordPress.com một chút rồi :D). Nhưng chúng ta dùng giao diện mobile cái tất yếu nhất là kích thước nhỏ gọn & load nhanh, chứ màu mè sặc sỡ cũng chả phải là yếu tố quan trọng, phải không nào?

  • Mẹo: Nếu bạn chú ý sẽ thấy URL của mobile site chính là URL bình thường, nhưng có thêm querry ?m=1. Ta có thể tận dụng điều này khi truy nhập các site trên nền tảng Blogger (nếu đã bật giao diện mobile nhưng chưa hỗ trợ redirect đến mobile site)  một cách nhanh chóng hơn bằng cách thêm ?m=1 vào cuối URL. Chẳn hạn URL của post này là https://tuantu.me/2011/01/blogger-va-tinh-nang-ho-tro-mobile.html thì URL mobile site của nó là https://tuantu.me/2011/01/blogger-va-tinh-nang-ho-tro-mobile.html?m=1

Bước 2: Tạo redirect đến mobile blog

Sau khi kích hoạt xong giao diện cho mobile site của mình, chắc hẳn bạn sẽ hí hửng vớ ngay chiếc phone của mình để thử vào xem thành quả phải không nào? Lúc làm xong tôi cũng như vậy mà :))

Theo công bố của Blogger in Draft thì chỉ có các browser trên nền WebKit mới tự redirect blog của bạn sang phiên bản mobile, mà browser mặc định trên máy Nokia E72 của tôi mặc dù cũng là trên nền WebKit nhưng chả hề redirect chút nào nên có lẽ chỉ có các bạn dùng Android phone hoặc WebOS phone may ra mới có thể thấy được thành quả này (Tôi cũng chỉ đoán như vậy chứ chưa có điều kiện sử dụng smartphone nào có 2 HĐH này, bạn nào dùng có thể chia sẻ xem sao :D). Vậy là có điều không ổn ở đây, về lý thuyết không phải tất cả các mobile browser đều được hỗ trợ tự động redirect sang mobile site, và trên thực tế thì ngay cả browser trên nền WebKit cũng chưa chắc đã tự động redirect sang mobile site, câu hỏi đặt ra là “Người nông rân lúc này phải hành động như thế nào?” Tất nhiên là người nông rân phải mò mẫm Google và tự mó tay vào code để cho nó hoạt động rồi, không lẽ lại phải thêm một cái chú thích vào ngay đầu blog của mình là “Nếu các bác muốn xem trang của em tốt trên các thiết bị di động thì làm ơn thêm “?m=1” vào cuối URL ạ!” thì thật là củ chuối =))

Thật may cho các bạn nông rân đang đọc bài này là nông rân tớ sau một nửa buổi chiều ngồi rị mọ Google và test thử đã tìm ra được cách để lái blog của mình theo ý muốn, và tớ cũng không hề có ý muốn giữ làm của riêng, bằng chứng là tớ viết bài này để sẵn sàng chia sẻ với các bạn đây. (Cũng xin phép không dám mạo phạm các bác trí thức giả danh nông rân trà trộn vào đây hoặc qua đường đọc được bài này, em là gà cũng chỉ múa rìu qua mắt thợ nên các bác làm ơn đừng chém em, tội nghiệp lắm ợ 8-}) Trình tự đơn giản là như thế này:

  • Vào mục Design > Edit HTML

    Edit HTML

  • Tìm dòng như hình dưới đây

    Edit Template

  • Copy/paste chính xác đoạn mã JavaScript dưới đây vào sau dòng đó và bấm SAVE TEMPLATE để hoàn tất.

//<![CDATA[

(function(a,b){if(/android|avantgo|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)/|plucker|pocket|psp|symbian|treo|up.(browser|link)|vodafone|wap|windows (ce|phone)|xda|xiino/i.test(a)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw-(n|u)|c55/|capi|ccwa|cdm-|cell|chtm|cldc|cmd-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc-s|devi|dica|dmob|do(c|p)o|ds(12|-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(-|_)|g1 u|g560|gene|gf-5|g-mo|go(.w|od)|gr(ad|un)|haie|hcit|hd-(m|p|t)|hei-|hi(pt|ta)|hp( i|ip)|hs-c|ht(c(-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i-(20|go|ma)|i230|iac( |-|/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |/)|klon|kpt |kwc-|kyo(c|k)|le(no|xi)|lg( g|/(k|l|u)|50|54|e-|e/|-[a-w])|libw|lynx|m1-w|m3ga|m50/|ma(te|ui|xo)|mc(01|21|ca)|m-cr|me(di|rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|-([1-8]|c))|phil|pire|pl(ay|uc)|pn-2|po(ck|rt|se)|prox|psio|pt-g|qa-a|qc(07|12|21|32|60|-[2-7]|i-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55/|sa(ge|ma|mm|ms|ny|va)|sc(01|h-|oo|p-)|sdk/|se(c(-|0|1)|47|mc|nd|ri)|sgh-|shar|sie(-|m)|sk-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h-|v-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl-|tdg-|tel(i|m)|tim-|t-mo|to(pl|sh)|ts(70|m-|m3|m5)|tx-9|up(.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|xda(-|2|g)|yas-|your|zeto|zte-/i.test(a.substr(0,4)))window.location=b})(navigator.userAgent||navigator.vendor||window.opera,window.location.href+’?m=1′);

//]]>

  • Vậy là xong, giờ bạn có thể kiểm tra thành quả của mình trên mobile browser rồi đó :D Ở đây tôi sẽ không giải thích rõ ra tôi đã làm như thế nào để ra được đoạn code như thế này, bạn nào thích thì xem phần Tài liệu tham khảo bên dưới và tự nghiên cứu nhé.

Bước 3: Hiệu chỉnh DISQUS Comment System

Nếu blog của bạn dùng Comment System mặc định của Blogger thì công việc của bạn đã hoàn tất, bạn không cần phải đọc bước này nữa rồi. Nếu blog của bạn dùng Intense Debate thì xin mời bạn tự nghiên cứu và có thể sẽ có một bài chia sẻ riêng vậy, tôi không sử dụng Intense Debate nên cũng không rõ liệu rằng Intense Debate có bị vấn đề tương tự Disqus này không. Còn với các bạn dùng Disqus, nếu bạn nào đã bật tính năng đồng bộ comment giữa Disqus và Blogger thì bạn cũng đã khắc phục được vấn đề đó rồi, còn nếu chưa thì bạn có thể cùng tôi mổ xẻ vấn đề này một chút.

Vấn đề gặp phải ở đây là khi bạn dùng Disqus Comment mà không bật tính năng đồng bộ comment giữa Disqus và Blogger (mà tôi dám cá rằng có rất rất ít người biết đến tính năng này) thì các comment của bạn được lưu ở Disqus, nhưng không có trong comment system của Blogger, mà mobile site của bạn lại hiển thị mặc định comment của Blogger thay vì Disqus, hãy check thử xem! :) Điều đó đồng nghĩa với việc trên mobile vesion bạn sẽ không thể nhìn thấy các comment hiển thị trên Disqus. Để khắc phục điều này, chúng ta sẽ bật tính năng đồng bộ comment giữa Disqus và Blogger:

  • Để thực hiện tính năng này, điều trước nhất bạn phải làm là chỉnh comment settings của Blogger thành Anyone. Vào Blogger Dashboard > Settings > Comments, mục “Who Can Comment?” chọn “Anyone – includes Anonymous Users”

    Comments Settings
  • Đăng nhập vào Disqus. Vào mục Admin, chọn Tools > Import/Export. Bấm Enable ở phần “Keep new comments synced”

    Disqus Options

  • Cửa sổ yêu cầu truy nhập Blogger sẽ hiện ra, chọn Granted

    Grant Access to Blogger

  • Chọn blog cần đồng bộ comment, Dashboard của Disqus sẽ trở về như thế này

    Comments Synchronization Enabled

Vậy là xong, giờ comment trên Disqus và Blogger của bạn đã được đồng bộ, bạn có thể nhìn thấy các comment trên blog của mình ở mobile version. Tuy nhiên, vẫn còn một chút xíu phiền phức là nếu bạn comment trên mobile site thì comment lại không được đồng bộ với Disqus, đồng nghĩa với việc bạn không nhìn thấy comment này ở desktop version. Lúc này bạn sẽ phải import comment từ Blogger vào Disqus một cách thủ công, hơi mất việc 1 tẹo, nếu blog của bạn có ít comment thì chắc cũng không vấn đề gì :)) Hiện thời tôi chỉ có cách khắc phục như vậy chứ chưa tìm ra được cách nào để có thể làm Disqus mobile hoạt động trên giao diện mobile của Blogger hoặc sẽ phải chờ đến khi Blogger cho phép tùy biến giao diện mobile thôi :)

KẾT QUẢ

Sau một hồi rị mọ mò mẫm thì cuối cùng tôi cũng làm cho blog của mình có được mobile site, có thể nói là khá sung sướng khi blog của mình giờ đây nhìn đã gọn gàng hơn trên mobile & truy cập nhanh hơn rất nhiều :D Hi vọng rằng sau khi đọc xong bài của tôi, một số bạn nông rân đồng cảnh ngộ cũng có thể làm cho mình 1 mobile site ưng ý. Ai có sáng kiến bổ sung hoặc thắc mắc thì comment ở đây, chúng ta sẽ cùng trao đổi nhé ;)

Tài liệu tham khảo

[Tips] Facebook với Hotspot Shield

Kể từ sau vụ các nhà cung cấp dịch vụ Internet (ISP) ở Việt Nam đồng loạt bị “lỗi” khiến các thuê bao không thể truy cập được Facebook cuối năm ngoái, cụ thể là do DNS của các ISP không có record cho Facebook, mà chúng ta có thể khắc phục bằng cách sử dụng DNS của một nhà cung cấp dịch vụ độc lập khác như OpenDNS, GoogleDNS,… đến nay mức độ “lỗi” của các nhà cung cấp  có vẻ càng ngày càng nghiêm trọng hơn, bằng chứng là hồi tháng 6 vừa rồi các thuê bao VNPT đã phải dùng đến biện pháp force SSL cho domain facebook.com để có thể vào được, hay hầu hết các thuê bao DCOM 3G của Viettel sử dụng các model USB 3G của ZTE như MF100, MF110, MF190s,…. cũng say goodbye với Facebook dù đổi cả DNS lẫn force SSL (Thực ra thì có 1 trick rất đơn giản là các bạn đừng dùng phần mềm DCOM 3G để connect thì việc đổi DNS sẽ có hiệu lực :)) ) và tại thời điểm hiện tại người dùng 2 nhà mạng VNPT & Viettel đều tịt ngóm với các thể loại DNS hay SSL này.

Một số bạn thì kiến nghị dùng UltraSurf hoặc FreeGate, dưng mà tớ khuyến cáo là không nên xài 2 món này, vì UltraSurf đang bị vướng vào vòng nghi án là malware & có khả năng là thông tin truy cập của người dùng UltraSurf bị lọc để sử dụng cho 1 số mục đích nào đó dính dáng đến chính trị, thêm nữa tớ đã dùng thử & thấy tốc độ của cả 2 cái này rất chi là rùa bò. Nói chung là tớ ko thích 2 thứ này, vì chúng nó được thiết kế ra để làm “Thuốc… cho người Trung Quốc” :)) Tớ kiến nghị các bạn xài 1 món khác, là Hotspot Shield của Anchor Free.

Tớ chọn Hotspot Shield vì các yếu tố sau (gọi tắt là FSSF):

  • Nhanh (Fast): Mặc dù là một mạng riêng ảo (VPN) miễn phí nhưng tốc độ của Hotspot Shield cực kì ấn tượng, có thể nói là gần như không khác gì tốc độ mạng bình thường của bạn. Bạn hầu như không thể có được điều này với các dịch vụ VPN miễn phí khác mà phải đăng kí các paid plan trả phí hàng tháng để có tốc độ cam kết tối thiểu.
  • An toàn (Secure): Nhiều bạn sẽ wonder rằng tại sao Hotspot Shield an toàn phải ko nào? Thứ nhất, Hotspot Shield mã hóa dữ liệu dựa trên giao thức bảo mật https & sử dụng 1 địa chỉ IP giả giúp bạn che giấu được địa chỉ IP thật của mình. Bên cạnh đó, kết nối qua Hotspot Shield còn được quét virus & phần mềm gây hại bởi đối tác của Anchor Free là Webroot. Thứ hai, Hotspot Shield là một VPN miễn phí có nguồn thu từ quảng cáo (free ad-supported virtual private network) được phát triển bởi Anchor Free, mục đích của nó rất rõ ràng là cung cấp cho người sử dụng internet công cộng một công cụ bảo mật, đổi lại nó sẽ chèn banner quảng cáo vào phía trên trang web bạn truy cập, hay nói tóm lại là việc bạn sử dụng Hotspot Shield cũng giúp nuôi sống chính nó. Việc minh bạch tài chính này khác hẳn với những dự án mù mờ kêu gọi bảo vệ nhân quyền, chống lại việc kiểm soát nội dung,… kiểu như UltraSurf/FreeGate mà chúng ta không thể biết được tổ chức nào đứng sau nó. Thêm nữa, Anchor Free là một công ty khá nổi tiếng trong lĩnh vực quảng cáo, có thể ở VN chưa nhiều nhưng ở nước ngoài việc các public wifi hotspot làm affiliate cho Anchor Free là khá phổ biến, nếu bạn nào có 1 cái router dùng firmware DD-WRT thì có thể thử kiếm tiền với Anchor Free bằng cách phát wifi free cho hàng xóm dùng xem :))
  • Đơn giản (Simple): Việc cài đặt Hotspot Shield cực kì đơn giản, chỉ việc tải về và thực hiện cài đặt, bạn không phải thực hiện bất cứ thao tác cấu hình phức tạp nào để làm cho nó hoạt động. Chỉ với 1 click chuột là bạn đã có 1 kết nối VPN tốc độ cao rồi. Phần mềm Hotspot Shield cũng rất nhẹ nhàng và không chiếm dụng nhiều tài nguyên máy tính của bạn.
  • Miễn phí (FREE!!): Hotspot Shield là hoàn toàn miễn phí, duy trì nhờ cho thuê quảng cáo & ko có paid plan phân biệt đối xử người dùng, đảm bảo người dùng luôn đạt được tốc độ tối đa có thể (Tuy nhiên tớ ko đảm bảo rằng việc download file lớn qua Anchor Free là đạt được tốc độ cao đâu nhé). Đồng thời, cũng không có bất cứ giới hạn nào về hạn mức thông lượng sử dụng, bạn có thể dùng bao nhiêu tùy thích, dùng càng nhiều thì thu nhập của Anchor Free càng lớn :))

Cài đặt và sử dụng Hotspot Shield:

Download Launcher.

  • Thực thi launcher để download Hotspot Shield installer:

Download Installer.

  • Việc cài đặt trước tiên bắt đầu bằng đọc, hiểu và chấp thuận License Agreement. Cái này mình thấy hầu như chả ai đọc bao giờ, nếu bạn nào lo ngại về tính an toàn của Hotspot Shield thì cứ đọc cho kĩ trước khi dùng nhá, cả lại bảo tớ xúi dại :))

License Agreement.

  • Cam kết FREE Software Offer, tất cả các phần mềm & tùy chọn đi kèm Hotspot Shield là Optional 100%, việc lựa chọn cài đặt phụ thuộc hoàn toàn vào người dùng

Free Software Offer.

  • Trước tiên là lựa chọn cài đặt thêm Hotspot Shield Toolbar cho IE hay không. Tớ là tớ bỏ hết mấy thể loại như thế này, IE vốn hoạt động đã không mấy nhẹ nhàng & êm ái cho lắm nay lại cáng thêm mấy cái Toolbar lăng nhăng vào thì rất hay bị crash :)

Hotspot Shield Toolbar.

  • Lựa chọn đặt Hotspot Shield Private Search làm homepage & sử dụng Hotspot Shield Private Search làm search engine mặc định, tùy ý của bạn nhé ;)

Private Search Options.

  • Tiến trình cài đặt diễn ra

Installing.

  • Sau khi cài đặt hoàn tất, chọn Launch Hotspot Shield thì sẽ ra giao diện kết nối như thế này, rất đơn giản. Muốn dừng kết nối chỉ việc click vào Disconnect.

Connecting.

  • Click vào Details sẽ ra chi tiết kết nối bao gồm Virtual IP, lưu lượng Download/Upload, thời gian kết nối,…

Connection Status.

  • Và thế là đã vào được Facebook

Facebook.

  • Mặc định Hotspot Shield được chọn tự động chạy khi khởi động, bạn có thể tắt đi bằng cách click chuột phải lên biểu tượng Hotspot Shield ở system tray và bỏ chọn “Show on restart”

Startup Option.

Chú ý: Các bạn có thể thấy trên đầu trang web bạn truy cập sẽ có quảng cáo của Hotspot Shield chèn vào. Nếu bạn dùng IE thì bạn sẽ phải chung sống với nó vì không có cách nào loại bỏ được. Nếu bạn dùng Firefox hoặc Chrome thì có thể loại bỏ quảng cáo này rất đơn giản bằng cách cài thêm add-on AdBlock Plus, frame quảng cáo sẽ bị chặn và bạn sẽ thấy trang web như bình thường. Nhưng có lẽ chúng ta nên để 1 chút quảng cáo để support cho Anchor Free chứ nhỉ, có đi thì phải có lại mà, phải không nào? ;)

KẾT LUẬN

Việc sử dụng Hotspot Shield đáp ứng được các tiêu chí Đơn giản – Miễn phí – An toàn – Nhanh (DAMN xD), chỉ hơi nhức mắt với quảng cáo 1 tí. Tớ đã sử dụng thành công với mạng Viettel 3G, có lẽ cũng sẽ áp dụng được với cả mạng VNPT. Hiện tại vẫn chưa có giải pháp nào cho Mobile 3G ngoài cách dùng Snaptu (ít nhất là biết với con mobile của tớ) :D Khuyến nghị các bạn nên sử dụng Hotspot Shield khi truy nhập internet ở các hotspot công cộng cũng như xài mạng chùa để bảo vệ thông tin cá nhân luôn, không chỉ riêng cho vụ vào Facebook này đâu ;)

P/s: Cái trò dùng Hotspot Shield này có từ tám đời rồi, dưng mà giờ tớ mới đưa ra, bạn nào biết rồi thì làm ơn đọc xong đừng cười khẩy hay ném đá tớ giở mánh cũ ra khoe nhá, có cười thì quay mặt ra chỗ khác, để cho các bạn chưa biết còn tham khảo, he he. Thêm nữa, hôm qua tớ thấy ở đâu đó trên VoZ có mẹo dùng link http://www.lisp4.facebook.com/ để vào Facebook, cũng hoạt động được, các bạn tham khảo nhá ;)

Vượt rào chặn Facebook

facebook-firefox

Dạo này các bạn dùng Mề-gà Vê-nờ-nờ (Mega VNN) lại đang kêu réo rầm trời về chuyện các bạn Vê-nờ-pê-tê (VNPT) chặn Facebook. Trước đây, các ISP nội địa đã đồng loạt tổ chức loại bỏ Facebook ra khỏi chỉ mục của DNS khiến bao dân tình khốn đốn, nhưng không làm khó được các đồng chí máu me vào Facebook lâu vì đã có phương thuốc DNS thay thế, vụ việc dần chìm vào quên lãng. Nhưng nay, bạn VNPT đã mạnh tay hơn khi tổ chức chặn bằng firewall (hình như là ISA server hay 1 cái gì đó đại loại như thế, mà cái router nhà tớ có 1 tính năng tương đương là Intercept DNS port) khiến cho phương thức thay đổi DNS trở nên vô hiệu vì tất cả các domain request sẽ được chuyển đến DNS của VNPT :))

Như 1 lẽ tất nhiên, cái khó cũng chả bó nổi cái khôn, trên mạng ầm ầm mọc ra hàng tá mẹo để vượt rào chắn này như dùng Proxy, VPN,…. hay đơn giản nhất là force SSL bằng cách thêm s vào sau http để thành giao thức https, các bạn cứ Google là sẽ ra cả đống ngay. Nhưng với các bạn gà thì có nhiều vấn đề nảy sinh như không biết config proxy, VPN,… khiến cho tốc độ truy cập của các bạn bị suy giảm, đôi lúc không vào được mạng hoặc thậm tệ hơn là bị chài cho sử dụng malware khiến cái giá phải trả cho việc vào được Facebook là khá đắt, và các bạn cũng chỉ biết ngoạc mồm ra mà kêu khóc, mà chửi bới, than vãn :-j Còn cái cách thủ công là thêm chữ s vào sau http thì khiến các bạn bực mình vì việc phải luôn tay sửa address mỗi khi mở 1 link trong facebook :))

Tớ thì tớ cũng éo quan tâm mấy đến cái chuyện này đâu, vì mạng nhà tớ là FPT, bấy lâu nay vẫn phe phé vào, còn đi công tác xa thì nay tớ đã có 1 em DCOM 3G của Viettel, mọi chuyện đều thật đơn giản, nhưng mà thấy nhiều bạn bức xúc với bạn VNPT nên tớ cũng sẻ tí mẹo cho các bạn thử xem sao, nói chung là mẹo của tớ rất chi đơn giản thôi, chả phải proxy hay VPN cao siêu gì đâu, chỉ là để force SSL cho Facebook thôi mà :))

Đạo cụ để thực hiện trò này là trình duyệt Firefox, bạn nào biết rồi thì tốt, bạn nào chưa biết thì quay sang hỏi đứa ngồi bên cạnh, nhé!

Bước 1: Nếu bạn là tín đồ của Firefox hoặc chả phải tín đồ nhưng máy bạn đã có sẵn Firefox thì bỏ qua bước này.

Vào http://www.mozilla.com/en-US/firefox/firefox.html để download Firefox về máy (Bạn cũng có thể kiếm 1 bản Portable Firefox ở đây nếu không muốn cài đặt phần mềm này vào hệ thống của mình). Nếu không biết làm sao để cài đặt thì dừng đọc tại đây luôn cho đỡ mệt :))

Bước 2: Sau khi đã trang bị được Firefox, mở trình duyệt ra và vào https://addons.mozilla.org/en-US/firefox/addon/722/ để cài

đặt Add-on No Script.

Install No Script Add-on for Firefox

Sau khi No Script đã được cài đặt hoàn tất, Restart Firefox để add-on bắt đầu hoạt động.

Restart Firefox

Bước 3: Click phải lên biểu tượng No Script (hình chữ S) ở góc phải bên dưới cửa sổ Firefox & chọn Options để thiết lập tùy chọn cho No Script.

No Script Options

Cửa sổ No Script Options mở ra, chọn tab Advanced > HTTPS*.facebook.com vào mục Force the following sites to use secure (HTTPS) connections. Tiếp đó chọn OK.

Configure No Script HTTPS

Vậy là xong, giờ thì hãy gõ www.facebook.com vào address bar, bấm Enter và thưởng thức thành quả nào :))

Facebook with SSL forced default

Kết thúc, bạn nào sử dụng thấy đơn giản hợp lý thì vào vỗ tay hoan hô, còn không thì de ra chỗ khác chơi nhé, đừng ném đá tớ làm gì, trên mạng còn ối cách khác ý mà, he he.

Facebook bị chặn?

Tình hình là khoảng 2-3 hôm nay, thấy bà con cô bác kêu than quá trời về chuyện không vào được Facebook, khi vào toàn nhận được báo lỗi 403, 404. Theo như phỏng đoán của cá nhân tớ thì thể là do subdomain của Facebook có vấn đề gì đó, hoặc DNS của các bác ISP VN nhà ta có vấn đề, mà phần nhiều là do DNS của VN vì nhà tớ dùng OpenDNS vẫn phi ầm ầm, chả thấy lỗi lác gì cả :))

Tối nay thì được nghe tin gió rằng Facebook đang bị chặn

Chị: dân trên mạng kêu la ầm ĩ vì bị chặn fb
có phải là chặn thật ko?
hay nó thay đổi cái DNS
mà mình ko biết

Em: Ko rõ là hỏng DNS hay chặn
Dùng mạng FPT cũng bị
Còn bọn VNPT thì nó chặn ối

Chắc cũng không có gì lạ, vì các bác VNPT nhà ta trước nay đã block nhiều, hết Blogger lại đến WordPress, Multiply, Twitter. Có điều vụ này quy mô có vẻ rộng hơn, vì hôm kia chị Múp ở công ty dùng FTTH của FPT ko vào được, hôm qua nhà chị Múp dùng FPT cũng ko vào được, còn nay thì nhà anh Thôi & bạn Te dùng VDC cũng tịt nốt. Có lẽ là các bác bộ BCVT nhà ta sợ trào lưu Facebook du nhập vào làm hỏng nhiều thế hệ, từ già chí trẻ & làm suy giảm năng suất lao động ở các công sở :)) Sếp tớ mà nghe tin này chắc mừng húm, vì “từ giờ bọn trẻ con không thể gặt hái gì được nữa” =))

Dù gì thì đã bấy lâu nay tớ không dùng DNS của VN, nhất là từ khi các ISP cho phép bọn dotVN quảng cáo trên DNS của mình (Mk, mình thù bọn chó chết ý, làm mất ngay tính năng auto redirect, giờ cứ gõ domain trọc không đuôi hoặc sai là ra ngay trang quảng cáo X( )

Sau đây là mách nước nhỏ để các bác có thể dùng ngon lành thoải mái mà không sợ chặn bắt dớ dẩn từ mấy bác ISP :-j

Với Windows XP:

  • Mở Control Panel > Network Connections
  • Chọn kết nối Internet đang sử dụng, right click, chọn Properties
  • Hộp thoại Properties mở ra, chọn mục Internet Protocol (TCP/IP), bấm Properties
  • Internet Protocol (TCP/IP) Properties mở ra, chọn Use the following DNS server addresses. Nhập vào Preferred DNS server: 208.67.222.222 và Alternate DNS server: 208.67.220.220. Bấm OK để xác nhận & đóng các Properties.
  • Thực hiện Repair connection

Với Windows Vista: Mở Control Panel > Network and Sharing Center > Manage network connections, các bước còn lại thực hiện tương tự như trên Windows XP

Vậy là hoàn tất các công đoạn, giờ thì có thể truy nhập Facebook thoải mái. :)) Với free DNS của OpenDNS, các chiến sĩ dùng VNPT cũng có thể thoải mái ra vào Blogger.com hay WordPress.com, Multiply, nói chung là không lo chuyện bị các bác ISP bịt mắt nữa, khỏe re :D

Cơ bản về Gravatar

1. Gravatar là gì?

Gravatar (là viết tắt của Globally Recognized Avatar) có thể hiểu nôm na là một dịch vụ cung cấp avatar mở rộng (dịch theo ý hiểu vì không dịch sáng nghĩa tiếng Việt của cụm từ “globally-unique avatars” lắm :D), sáng lập bởi Tom Werner.

Khác với các loại hình avatar chúng ta thường thấy ở các mạng xã hội như Display Image của Yahoo!, Profile Picture của Facebook, etc. bị bó buộc chỉ có thể hiển thị trong giới hạn của mạng xã hội đó, Gravatar mang lại khả năng mở rộng, có thể hiển thị tại bất kì site nào có hỗ trợ Gravatar, điều đó có nghĩa là bạn có thể dùng 1 avatar duy nhất, hiển thị tại nhiều site mà không cần tham gia bất cứ 1 mạng xã hội nào. Điều này cũng được giới thiệu ngay khi ta ghé thăm Gravatar:

Your Gravatar is an image that follows you from site to site appearing beside your name when you do things like comment or post on a blog. Avatars help identify your posts on blogs and web forums, so why not on any site?

Với 1 kho Plugins/Hacks khá phong phú, Gravatar được hỗ trợ rộng rãi bởi nhiều nền tảng CMS cũng như Blog, tiêu biểu có thể kể đến: WordPress, Drupal, Nucleus, Joomla, Live Journal, Blogger, etc. Các coder cũng có thể tự code để site của mình hỗ trợ Gravatar. Tuy nhiên, ở bài viết này chúng ta chỉ cần hiểu cơ bản về Gravatar nên sẽ không đề cập đến mấy thứ này, he he.

2. Ứng dụng Gravatar cụ thể?

Thoạt tiên, nếu đọc qua phần trên thì chưa chắc bạn đã hiểu Gravatar cụ thể là dùng làm gì, vì tôi viết dựa trên nội dung về Gravatar của Wikipedia, có gia giảm thêm 1 chút theo ý hiểu của mình để cố gắng biến nó thành 1 thứ đơn giản nhất có thể, tuy nhiên vẫn có phần rối rắm khó hiểu. Ta sẽ lấy 1 ví dụ cụ thể để tăng tính trực quan cho nó, đơn giản có thể thấy ngay ở hệ thống comment của blog này. Blog của tôi sử dụng nền tảng blog của WordPress, và lẽ dĩ nhiên WordPress là 1 trong những nền tảng hỗ trợ Gravatar tốt nhất. Khi bạn comment ở blog của tôi, bạn sẽ thấy bên cạnh comment của bạn có 1 avatar, kiểu như thế này:

Nếu bạn đã tạo 1 Gravatar cho riêng mình, nó sẽ hiển thị ở đó (Tất nhiên là thế rồi, bạn cũng đã biết cách sử dụng Gravatar, nên tôi không cần nói thêm :)) ). Nếu bạn chưa sử dụng Gravatar, nó sẽ hiển thị avatar mặc định của Gravatar là hình chữ G trắng trên nền xanh trong tư thế “ngã ngửa” :)) Đó, ứng dụng của Gravatar chỉ đơn giản là vậy.

Lúc này bạn sẽ tự hỏi “Vậy căn cứ vào cái gì để Gravatar hiển thị?” Xin thưa, căn cứ đó chính là địa chỉ email của bạn. Bạn có thể nhìn ngay vào comment form ở phía dưới này, sẽ có 3 field để xác định danh tính người comment: Name, Email và Website, trong đó Website là không bắt buộc phải có; Name thì có thể nhiều người trùng nhau, hoặc giả có kẻ giả mạo tên của bạn chẳng hạn, nên cũng không thể làm căn cứ vững chắc được; Email về nguyên tắc là đơn nhất, không thể có 2 người có 2 địa chỉ email giống nhau được (chỉ có thể là 2 người dùng chung với nhau thôi :)) ), do đó có thể dùng làm căn cứ xác định cá nhân bạn là ai, từ đó hiển thị Gravatar của bạn.

Chắc chắn tiếp sau đó sẽ là 1 thắc mắc “Vậy cũng chưa đủ để đảm bảo, nhỡ đâu có người khác dùng địa chỉ email của tôi điền vào comment form thì sao?” Cũng xin thưa luôn, địa chỉ email bạn điền vào comment form này được chúng tôi (tôi & WordPress cùng các third-party liên quan) đảm bảo giữ bí mật và không công bố cho bất kì bên thứ 3 không liên quan nào, do đó chỉ có thể xảy ra 2 khả năng:

  • Có kẻ nào đó điền bậy địa chỉ email của bạn vào, ngẫu nhiên trùng hợp (bao gồm luôn khả năng kẻ đó biết tất cả các địa chỉ mail mà bạn nắm giữ)
  • Bạn tự vạch áo cho người xem lưng, có thể 1 lần lỡ miệng nào đó bạn bôlô bala với 1 người nào đó rằng “Đấy đấy, tớ dùng Gravatar với địa chỉ đấy đấy” (cũng có khả năng bạn bị nhìn trộm trong khi sử dụng máy tính để thiết lập Gravatar, khả năng này không bị loại trừ)

3. Tạo và sử dụng Gravatar như thế nào?

Để tạo 1 gravatar cho mình, trước hết bạn ghé thăm Gravatar để tạo 1 tài khoản cho mình

Sau khi nhập địa chỉ email & click “Signup”, bạn sẽ nhận được thông báo email kích hoạt đã được gửi đến địa chỉ email bạn đăng kí, để xác thực địa chỉ email đó là có thực & thuộc quyền sở hữu của bạn. Việc tiếp theo của chúng ta sẽ là check mail & bấm vào link kích hoạt

Sau đó là tạo 1 username (Bấm check để kiểm tra xem username đó có available hay không), nhập password (từ 6 kí tự trở lên), và signup để khởi tạo Gravatar account.

Giờ thì việc tạo account đã xong, chúng ta sẽ được forward tới User Panel của Gravatar

Việc tiếp theo sẽ là tự upload avatar của mình lên, bạn có thể chọn 1 ảnh bất kì để upload lên, sau đó Gravatar sẽ cho phép chúng ta crop phần mình cần để xài làm avatar. Bấm vào “Add one by clicking here”, sẽ có vài lựa chọn được đưa ra

Công đoạn get image và crop thì chắc hẳn là cũng không cần đi vào chi tiết, vì giờ đa phần toàn là các cao thủ tiếng Anh bắn như gió, tinh thông Yahoo! Profiles & Facebook cả, mấy cái này chỉ là chuyện nhỏ :))

Sau khi crop n’ finish, chúng ta sẽ được đưa đến 1 trang như thế này

Khâu này là do ý thức của cá nhân, tự xếp hạng cho avatar của mình, nếu có nội dung mang tính bạo lực hoặc có phần hơi bị người nhớn thái quá thì xem xét các mức PG, R, X để áp dụng, vào các site kindergarten comment tán tỉnh các cô giáo chẳng hạn, thì các cháu nhỏ không bị kích động dẫn đến những hành vi ứng xử sai lứa tuổi >:), nếu avatar hoàn toàn sạch, nhẹ nhàng & trong sáng, có thể chọn mức G. Nên nhớ, cái này là vấn đề ý thức của cá nhân bạn thôi nhé, tôi không cam kết chịu trách nhiệm nếu có vấn đề gì xảy ra [-(

Đó, vậy là xong, bạn chờ khoảng 3-10’ để avatar mới có hiệu lực, có thể click vào “Check this Gravatar” để kiểm tra.

Thử comment phát xem nào ;))

Ngoài ra, bạn còn có thể quản lý nhiều địa chỉ email với 1 account Gravatar & upload 1 loạt avatar lên để quay vòng sử dụng tùy theo mục đích. Cái này cũng không bàn đến ở đây, các đồng chí tự mò mẫm vì nó cũng chỉ đơn giản gồm các bước như đã nêu trong bài này, với chi tiết chỉ hơi khác 1 chút thôi :))

4. Kết luận

Gravatar là 1 dịch vụ mở, đơn giản & tiện dụng, giúp ta không phải trói mình với bất kì mạng xã hội nào, có thể mang avatar tự do tung hoành ngang dọc khắp các hang cùng ngõ hẻm với phương châm “Đâu hỗ trợ Gravatar, đó có avatar”. Với Gravatar, việc tạo & quản lý avatar của bạn trở nên đơn giản & nhanh chóng hơn bao giờ hết. Vấn đề bây giờ chỉ là liệu Gravatar có được hỗ trợ rộng rãi không? Câu trả lời là mặc dù chưa trở thành 1 chuẩn tắc chung để áp dụng rộng rãi, nhưng Gravatar cũng có 1 dải hỗ trợ khá rộng, ít nhất cũng là tất cả các blog trên nền tảng WordPress (chiếm số lượng đáng kể trong các blog site), tôi đảm bảo với bạn như vậy ;)

Nguồn tham khảo:

Sơ lược về Digital Signature

I. GIỚI THIỆU CHUNG

1. Khái niệm

Digital signature (tiếng Việt còn gọi là chữ ký số), theo định nghĩa của Wikipedia là 1 lớp con của Electronic signature (tiếng Việt gọi là chữ ký điện tử):

Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video…) nhằm mục đích xác định người chủ của dữ liệu đó

Đơn giản có thể hiểu nôm na Digital Signature là một khóa mã hóa đơn nhất, có khả năng xác thực & đảm bảo đủ độ tin cậy để sử dụng như chữ kí thường trong các ứng dụng số (tất nhiên là ứng dụng số thì không thể kí bằng tay được rồi). Trên thực tế thì ta thường hay gọi chung là chữ kí điện tử, mặc dù có 1 chút khác biệt giữa chữ kí số & chữ kí điện tử. Có thể đọc thêm ở các link tham khảo cuối bài. Tất nhiên trong bài này chúng ta sẽ chú trong vào Digital Signature thay vì Electronic Signature, và chỉ tập trung vào ứng dụng Digital Signature trên PC cho mục đích sử dụng cá nhân.

2. Đặc điểm của chữ kí điện tử

a/Xác thực

Xác thực sẽ là điều đầu tiên chúng ta cần quan tâm, vì đã gọi là “chữ kí” thì tất nhiên là phải có tính xác thực rồi. Để đảm bảo tính xác thực thì chữ kí điện tử cần phải an toàn & là đơn nhất.

Chữ kí điện tử được sinh ra từ việc mã hóa một tập hợp các thông số nhận dạng nhất đinh dựa trên một cơ số những thuật toán mã hóa phức tạp mà chúng ta sẽ không đề cập tới ở đây. Độ an toàn của chữ kí điện tử phụ thuộc vào độ dài của chuỗi mã hóa sinh ra nó, chuỗi mã hóa càng dài, khả năng chữ kí điện tử bị giải mã càng thấp và ngược lại. Tuy nhiên, hiện nay để giải mã 1 chữ kí điện tử được mã hóa với mức trung bình người ta cần 1 máy tính tương đối mạnh và không ít thời gian, do đó về tương đối có thể đảm bảo chữ kí điện tử là an toàn.

Như ta đã biết, khả năng tồn tại 2 cá thể giống hệt nhau là không thể, do đó tập thông số nhận dạng của mỗi cá nhân cũng là đơn nhất, đảm bảo rằng chữ kí điện tử cũng là đơn nhất.

b/Bảo mật

Không chỉ sinh ra từ việc mã hóa, chữ kí điện tử bản thân nó cũng chính là 1 khóa mã, được các ứng dụng sử dụng để mã hóa và giải mã thông tin. Thuật toán mã hóa dựa vào cặp khoá bí mật (Private key) và công khai (Public key), trong đó người chủ chữ ký sẽ giữ khóa Private key cho cá nhân dùng để tạo chữ ký, Public key của cá nhân hay tổ chức đó được công bố rộng rãi dùng để kiểm tra chữ ký. Khi được sử dụng cho việc mã hóa: Private Key để giải mã; Public Key dùng cho mã hóa.

c/Bảo đảm tính toàn vẹn

Chắc hẳn mọi người mua đồ điện tử, đặc biệt là máy tính & linh kiên máy tính, thường thấy có mấy con tem ghi “Warranty avoid if seal is broken”, chỉ cần rách tem là nghỉ bảo hành ngay. Với chữ kí điện tử chúng ta cũng có thể làm như vậy với các tài liệu của mình, chỉ cần thực hiện động tác sign lên tài liệu của mình, chúng ta có thể đảm bảo rằng tài liệu đó là do mình tạo ra & không hề có sự sửa đổi thêm bớt gì. Việc này sẽ rất hữu ích nếu tài liệu của ta là tài liệu quan trọng, việc sửa đổi có thể gây ra nhiều vấn đề pháp lý. VD: Nếu tài liệu được lưu dưới format MS Word, việc nó bị sửa đổi là hoàn toàn có thể xảy ra, đó quả thực là 1 tai họa nếu ta không có 1 bản sao khác để đối chiếu hoặc xem xét lại tài liệu đó 1 cách kĩ càng đến từng chi tiết. Sẽ có người đề xuất convert tài liệu đó sang dạng PDF và thêm 1 vài dấu hiệu gì đó (watermark, image, etc…) thì sẽ đảm bảo, trên thực tế điều này sẽ chỉ đảm bảo hơn trước những người mù mờ về máy tính, không biết gì hơn ngoài Word & Excel, vì chỉ với Adobe Acrobat Professional Editions hoặc 1 phần mềm chuyển đổi định dạng văn bản chuyên dụng nào đó (Solid Converter, Able2Extract,..), việc chuyển đổi ngược lại định dạng và sửa đổi là cực kì đơn giản, thậm chí các cao thủ về document formatting còn có thể dựng lại 1 tài liêu hoàn toàn tương tự mà không cần chuyển đổi. Lúc này cũng ta sẽ có 2 giải pháp: Đăt mật khẩu bảo vệ cho tài liệu hoặc dán cho nó 1 cái seal như đồ điện tử kia. Mật khẩu có thể bị lộ/đoán/dò tìm, thâm chí với trường hợp cao thủ document formatting thì việc dựng lại 1 bản sao y chang là không khó, và tất nhiên mọi chuyện có thể xảy đến :)) Nhưng 1 document đã được gắn seal thì việc sửa đổi trên tài liệu có sẵn sẽ làm cho seal đó broken, đồng nghĩa với việc chúng ta không phải chịu trách nhiệm về nội dung của nó nữa, và cũng không thể làm giả, vì việc làm giả cái seal để gắn là cực kì khó, hầu như không thể.

3. Chữ kí điện tử được ứng dụng như thế nào?

Với những đặc điểm của chữ kí điện tử đã nêu trên, chúng ta sẽ biết rằng chữ kí điện tử được ứng dụng trước tiên là để kí (tính xác thực), mã hóa tài liệu (tính bảo mật) và đóng dấu niêm phong tài liệu (tính toàn vẹn). Nhưng vấn đề là dấu hiệu thể hiện của chữ kí điện tử sẽ như thế nào? Làm sao biết được tài liệu được gắn chữ kí điện tử? Chúng ta hãy cùng xem vài hình minh họa các tài liệu sử dụng chữ kí điện tử:

email

doc

pdf

4. Làm sao để tạo một chữ kí điện tử cho cá nhân tôi?

Với 1 bộ công cụ miễn phí như OpenSSL và kiến thức lập trình, hoàn toàn có thể tự tạo cho chính mình 1 chữ kí điện tử, tuy nhiên đây không phải là điều mà bất cứ ai có thể làm được, và chữ kí điện tử này sẽ không được chấp nhận rộng rãi. Chữ kí điện tử tự tạo có thể có đầy đủ các đặc điểm của chữ kí điện tử, nhưng không được chấp nhận rộng rãi, đơn giản vì không có ai khẳng định những thông tin chứa trong nó là đúng. Do đó chúng ta cần một 3rd-party để cung cấp chữ kí điện tử cho mình, và tất nhiên 3rd-party đó sẽ phải là tổ chức có uy tín để xác thực độ tin cậy trong các thông tin của bạn. Các tổ chức như vậy được gọi là Trusted CA (Certificate Authority), có một vài Trusted CA lớn như VeriSign, thawte, GeoTrust, Comodo,… chuyên cung cấp chữ kí điện tử cá nhân với mức phí dao động từ $20-$25 cho 1 năm sử dụng. Thoạt nghe mức giá này có vẻ hơi chát, tuy nhiên để có được sự an toàn cao thì việc trả giá đó cũng là hợp lý.

Tin mừng là 2 đại gia Comodo và thawte có cung cấp chữ kí điện tử miễn phí cho mục đích sử dụng cá nhân, nên chúng ta có thể kiếm cho mình 1 chữ kí điện tử được chứng nhận bởi Trusted CA hẳn hoi mà không mất 1 đồng nào. Tuy nhiên chữ kí điện tử của đồng chí thawte phải qua hệ thống Web of Trust (WOT) mới hoàn thiện và thủ tục này hơi lằng nhằng, chưa thực hiện được tại Việt Nam, nên chúng ta tạm bỏ qua để xài chữ kí điện tử do Comodo cung cấp.

II. TẠO LẬP VÀ QUẢN LÝ CHỮ KÍ ĐIỆN TỬ

1. Tạo chữ kí điện tử

Chúng ta sẽ thực hiện việc tạo cho mình 1 chữ kí điện tử với dịch vụ cung cấp chữ kí điện tử miễn phí của Comodo. Để tạo chữ kí điện tử, trước hết yêu cầu phải có:

  • Một “máy tính cá nhân” (máy tính thuộc sở hữu của riêng mình hoặc chỉ 1 mình sử dụng, không phải máy tính công cộng ngoài hàng net hoặc máy do nhiều mình sử dụng, cái này rất chi là quan trọng vì chữ kí điện tử sẽ được cài vào Certificate Directory của hệ điều hành máy tính) cài hệ điều hành Windows “sạch” (không bị nhiễm virus hoặc phần mềm gián điệp, đặc biệt là trojan hay keylogger), sử dụng mail client Microsoft Outlook / Windows Mail / Windows Live Mail / Outlook Express và browser Internet Explorer / Firefox (Tốt nhất là nên dùng IE để đảm bảo quá trình tạo chữ kí không bị lỗi).
  • Một địa chỉ email tồn tại & đang hoạt động tốt (tất nhiên rồi, việc lấy chữ kí điện tử miễn phí không yêu cầu phải chìa ra bất kì 1 loại giấy tờ cá nhân nào, do đó căn cứ tốt nhất sẽ chính là địa chỉ email cá nhân). Lưu ý là dịch vụ mail được cung cấp phải hỗ trợ các chuẩn POP3, IMAP  hoặc Exchange Server để có thể sử dụng với các mail client nêu trên. Ngoại lệ có Hotmail có thể hoạt động rất tốt với Windows Live Mail, đặc biệt tránh xa Yahoo! Mail free vì không thể dùng với mail client được.

Quá trình tạo chữ kí điện tử sẽ gồm các bước chi tiết như sau (hãy đọc thật cẩn thận và làm theo đúng từng bước):

  1. Mở trình duyệt IE/Firefox, nhập địa chỉ https://secure.instantssl.com/products/frontpage?area=SecureEmailCertificate
    001 
  2. Trình duyệt IE sẽ hiện ra 1 thông báo  “This website wants to run the following add-on:…..”, click lên thông báo sẽ hiện ra 1 menu như hình, chọn Run ActiveX Control
    002 
  3. Nhập các thông tin cá nhân, chú ý là tất cả các thông tin này một khi đã được nhập thì sẽ không sửa đổi được cho đến khi chữ kí hết hạn hoặc phải yêu cầu hủy chữ kí để tạo mới lại rất phức tạp. Nhập đúng các thông tin, đặc biệt là địa chỉ email mà bạn muốn sử dụng với chữ kí này. Revocation password là mật khẩu dùng để hủy chữ kí này, thực tế thì chưa từng thử bao giờ & cũng không biết cách hủy ra sao :)) Sau đó bấm chọn Agree & Continue
    003 
  4. Bạn sẽ nhận được thông báo xác nhận của hệ thống, chọn Yes
    004 
  5. Việc yêu cầu tạo chữ kí điện tử đã thành công
    005 
  6. Bước tiếp theo sẽ là cài chữ kí điện tử vào hệ thống, kiểm tra địa chỉ mail đã dùng để tạo chữ kí điện tử sẽ thấy 1 mail với tiêu đề “Your certificate is ready for collection!”
     006 
  7. Mở mail ra và click vào “Click & Install Comodo Email Certificate” hoặc sử dụng link và collection password cung cấp ở phần Note. Lưu ý rằng: Nếu bạn sử dụng trình duyệt nào để đăng kí thì phải sử dụng chính trình duyệt đó, trên chính máy đó để collect certificate. Do chữ kí điện tử chỉ có thể collect 1 lần duy nhất, nên phải rất cẩn thận khâu này, sai lầm nhỏ sẽ dẫn đến việc rất mất thời gian để xin hủy chữ kí điện tử và tạo lại.
    007 
  8. Thông báo cài chữ kí điện tử sẽ hiện ra, chọn Yes
    008 
  9. Chữ Successful màu đỏ báo hiệu rằng quá trình tạo chữ kí điện tử đã hoàn tất, hãy tận hưởng niềm sung sướng đi nào
    009 

2. Lưu trữ chữ kí điện tử

Chữ kí điện tử được tạo ra sẽ có hiệu lực trong 1 năm kể từ ngày yêu cầu tạo. Sau 1 năm chữ kí sẽ tự hết hạn và chúng ta phải tạo mới. Trong thời gian 1 năm này có thể chúng ta sẽ thay đổi máy tính, cài mới hệ điều hành hoặc đơn giản là bạn muốn sử dụng chữ kí điện tử trên 1 máy tính cá nhân khác (máy riêng ở nhà chẳng hạn), vậy phải làm sao khi mà chữ kí điện tử được đã được cài vào Certificate Directory của hệ điều hành rồi? Câu trả lời là chúng ta sẽ backup nó bằng cách export nó ra và mang sang máy khác để import vào, thay vì làm 1 chuỗi thủ tục phức tạp để xin hủy chữ kí điện tử và tạo mới chữ kí điện tử trên máy tính khác. Các bước để export sẽ như sau:

  1. Mở Control Panel, có rất nhiều thao tác để mở Control Panel như bấm vào Start > Control Panel hoặc Start > Settings > Control Panel với Classic Start Menu hay Start > Run, gõ control và bấm Enter,…. Chọn mục Internet Options
    010 
  2. Hộp thoại Internet Properties hiện ra, chọn tab Content và chọn Certificates
    011 
  3. Certificate Directory sẽ mở ra, chọn certificate và bấm Export, nếu có nhiều certificate như của tôi, bạn có thể căn cứ vào Expiration Date để chọn certificate cần export hoặc double click vào certificate đó để xem chi tiết.
    012 
  4. Certificate export wizard hiện ra, click Next
    013 
  5. Chọn Yes, export the private key, bấm Next. Nếu chọn No, do not export the private key là sẽ nghỉ khỏe, khỏi import chữ kí vào máy khác :))
    014 
  6. Nếu chuyển chữ kí điện tử từ máy tính này sang máy tính khác, hãy chọn “Delete the private key if the export is successful”, chữ kí điện tử sẽ bị xóa trên máy tính sau khi export thành công, đảm bảo người khác dùng máy tính sẽ không thể sử dụng chữ kí điện tử của bạn. Nếu không hãy bỏ qua bước này, Next
    015 
  7. Nhập password cho chữ kí được xuất ra, để bảo vệ trong trường hợp người khác chôm được chữ kí của bạn và import vào máy họ để dùng cho mục đích xấu. Bạn cần phải nhớ password này để import chữ kí vào máy tính khác, do đó hay ghi nhớ password và nhập 1 cách cẩn thận
    016 
  8. Bấm Browse để chọn vị trí bạn muốn export chữ kí của mình ra
    017 
  9. Bấm Finish để hoàn tất việc export chữ kí điện tử. Hệ thống sẽ thông báo “The export was successful”. Việc export đã hoàn tất.
    018 

Việc cần làm bây giờ là lưu giữ trữ kí điện tử đã được xuất ra ở 1 nơi an toàn, thiết bị lưu trữ cá nhân như USB, ổ cứng gắn ngoài chẳng hạn. Một cách tốt nữa là send mail attach chữ kí này vào địa chỉ mail cá nhân của mình ở Gmail chẳng hạn. Và hãy đảm bảo là bạn luôn nhớ password của chữ kí để có thể import khi cần thiết :))

3. Nhập chữ kí điện tử

Đã có bước backup chữ kí điện tử, chúng ta cũng sẽ có bước restore chữ kí điện tử, import vào máy tính để sử dụng. Các bước tuần tự của việc import chữ kí sẽ như sau:

  1. Mở file chữ kí điện tử đã export và lưu trữ, Certification Import Wizard mở ra, chọn Next
    019 
  2. Next luôn, khỏi cần nghĩ
    020 
  3. Nhập password cho chữ kí điện tử, lúc này mới cần phải nhớ đây >:)
    021 
  4. Next
    022 
  5. Finish
    023 
  6. Import hoàn tất, bắt đầu sử dụng được rồi
    024 

Việc import chữ kí điện tử sẽ đơn giản hơn việc tạo mới lại rất nhiều :))

III. ỨNG DỤNG CHỮ KÍ ĐIỆN TỬ

1. Kí và mã hóa thư điện tử (e-mail)

Trong bài này, chúng ta sẽ sử dụng chữ kí điện tử với MS Outlook, một email client khá phổ biến đối với dân văn phòng. Đối với Windows Mail / Windows Live Mail / Outlook Express tôi sẽ viết 1 bài chi tiết khác khi có thời gian

a/Bật tính năng chữ kí điện tử trong Outlook

  • Với Outlook 2007:
    1. Tools > Trust Center
      025
    2. Vào mục Email Security, chọn như hình dưới
      026
  • Với Outlook 2003:
    1. Tools > Options
      027
    2. Hộp thoại Options mở ra, chọn tab Security và chọn như hình dưới
      028

Thử gửi test mail

029

Hàng đã về :))

030

031

b/Bảo mật email với chữ kí điện tử

Về vấn đề bảo mật email, chúng ta sẽ tìm hiểu rõ hơn 1 chút về nguyên tắc hoạt động của nó. Email được mã hóa dựa trên nguyên tắc mã hóa bất đối xứng, dựa vào cặp khóa private key và public key, trong đó public key chính là phần chữ kí trên các email được gửi đi. Nôm na có thể mô tả quá trình đó như sau:

  • A gửi 1 message cho B: message của A đã được A “digitally signed” (đã kí bằng chữ kí điện tử). Trong đó đã có chứa public key của cặp khóa mã hóa, còn private key thì tất nhiên là sẽ do A nắm giữ :)
  • B reply lại message của A: dựa trên public key đã nhận được kèm theo message của A, B sẽ thực hiện việc encrypt (mã hóa) message (như đã nói ở trên, public key là chìa khóa để mã hóa) trước khi gửi cho A
  • Sau khi nhận được message hồi đáp từ B (đã được mã hóa), A sẽ dùng private key do mình nắm giữ để decrypt (giải mã) và đọc message.

Câu hỏi đặt ra ở đây sẽ là:

  • Tại sao lại gọi là nguyên tắc mã hóa bất đối xứng?
    Bất đối xứng vì nó tách biệt giữa chức năng mã hóa và giải mã, người nắm giữ public key sẽ chỉ có thể mã hóa, còn người nắm giữ private key sẽ có thể giải mã.
  • Tại sao phải phức tạp như vậy? Sao phải tách riêng giữa mã hóa và giải mã? Tại sao người mã hóa phải là B mà không phải là A?
    Hãy thử tưởng tượng, nếu 1 khóa vừa có khả năng mã hóa vừa có khả năng giải mã, khi đó sẽ thật tại họa nếu B để rơi khóa đó vào tay người khác (C chẳng hạn). Chỉ cần chiếm được 1 message gửi từ A đến B, C sẽ có khóa để giải mã các message trao đổi giữa A và B, và bằng 1 cách nào đó C nắm bắt được các message qua lại đó, mọi thứ sẽ không còn là bí mật.
    Đó là theo quan điểm nghiêm trọng hóa vấn đề & mang 1 chút màu sắc tội phạm. Trên thực tế, giả dụ khóa của A vừa có thể mã hóa & giải mã đồng thời, nếu A trao đổi thư từ qua lại với B, C, D, etc… thì B có thể dùng khóa đó để giải mã các thư từ của A với C, có thể do A gửi nhầm địa chỉ cho B thay vì C chẳng hạn. Do đó phải tách biệt giữa mã hóa và giải mã.
    Về việc tại sao người mã hóa luôn phải là B thay vì A, có thể thấy rõ ràng rằng nếu public key do B nắm giữ là chìa khóa giải mã thay vì chìa khóa mã hóa, việc A trao đổi thư từ với nhiều người B, C, D,… cũng sẽ đem đến rủi ro người này có thể giải mã được thư của người khác. Rõ ràng người mã hóa phải là B để đảm bảo thông tin được bảo mật, người duy nhất có thể giải mã mọi thông điệp trao đổi với A chính là A.
  • Vậy A và B muốn trao đổi thư từ mã hóa với nhau thì phải làm sao?
    Ta thấy nếu A là người nắm giữ private key và B nắm giữ public key của A thì chỉ B có thể gửi encrypted message đến A, tức là việc mã hóa chỉ có 1 chiều từ B đến A. Để việc mã hóa được 2 chiều, đòi hỏi B cũng phải có 1 private key để giải mã và A phải nắm giữ 1 public key tương ứng của B để mã hóa. Đơn giản lại là cả A và B đều phải có chữ kí điện tử cho riêng mình để việc trao đổi thư từ mã hóa được diễn ra theo 2 chiều.

Để có thể encrypt message, thủ tục trước tiên chúng ta cần làm (chỉ cần làm 1 lần):

  1. Nhập public key của người mình cần gửi encrypted message bằng cách mở 1 thư có đính kèm chữ kí điện tử của họ. Tiếp đó là add họ vào contact của mình.
    aa
  2. Save & Close
    ab

Nào thì encrypt message, trong cửa sổ compose message, bấm chọn encrypt. Sau đó compose và gửi.
ac 
với Outlook 2003 vị trí nút encrypt hơi khác 1 chút
xx

Và đây, message đã được encrypt
ad

Message được encrypt sẽ không hiển thị trong reading pane
ae
đòi hỏi bạn phải mở ra trong 1 cửa sổ riêng
af

Giả dụ có kẻ bắt được encrypted message của bạn, liệu kết quả thu được sẽ là gì?
ag 

Muốn mở trộm của ta à, mơ đi nhé :))

2. Gắn sign cho tài liêu MS Office

Để đảm bảo 1 tài liệu không bị sửa đổi, chúng ta sẽ gắn sign cho cho nó

a/ Với Office 2007

Mở 1 tài liệu Word / Excel / Powerpoint bất kì, ta thực hiện như sau:

  1. Chọn Office Button > Prepare > Add a Digital Signature
    a
  2. Lần đầu sử dụng chúng ta sẽ nhận được thông báo như hình dưới. Chọn “Don’t show this message again”, OK
    b
  3. Nhập mục đích của việc sign document, có thể bỏ qua. Nếu có nhiều chữ kí điện tử thì có thể bấm vào Change để chọn chữ kí cần dùng, nếu có 1 chữ kí thì bỏ qua. Bấm Sign để thực hiện sign lên tài liệu.
    c
  4. Quá trình gắn chữ kí điện tử lên tài liệu diễn ra và hoàn tất

    d

    e

  5. Biểu tượng huy hiệu màu đỏ sẽ xuất hiện trên status bar, báo hiệu tài liệu đã được gắn chữ kí điện tử hợp lệ
    f
    Đồng thời side bar Signature cũng xuất hiện
    g
  6. Khi tài liệu đã được gắn chữ kí điện tử, bạn sẽ không thể sửa đổi tài liệu được. Để sửa đổi tài liệu cần phải gỡ chữ kí điện tử ra
    h
    Khi đó biểu tương huy hiệu trên status bar cũng biến mất, bạn có thể tùy ý sửa tài liệu & gắn lại sign sau khi đã sửa xong. Nếu người khác sửa tài liệu của bạn, tất nhiên họ sẽ không có chữ kí điện tử của bạn để gắn lại sign cho tài liệu, do đó tài liệu đã được gắn sign là đảm bảo nguyên vẹn :)

b/Với Office 2003

Quá trình thực hiện gắn sign cho tài liệu trên Office 2003 có phần hơi khác với Office 2007 do tính năng này bị giấu hơi sâu. Mở 1 tài liệu Word / Excel / Powerpoint bất kì, ta thực hiện như sau:

  1. Chọn menu Tools > Options
    i
  2. Chọn tab Security > Digital Signatures… > Add… > Chọn chữ kí điện tử và bấm Ok
    j
  3. Lúc này, chữ kí của bạn đã hiện trong mục Digital Signatures. Bấm Ok để xác nhận.
    k
  4. Đóng hộp thoại Options. Lúc này chúng ta sẽ thấy biểu tương huy hiệu đỏ xuất hiện trên status bar, báo hiệu chữ kí đã được gắn
    l
  5. Khác với Office 2007, bạn không cần gỡ chữ kí điện tử để sửa đổi tài liệu. Khi tài liệu bị sửa và lưu lại các sửa đổi thì chữ kí sẽ bị mất hiệu lực.
    m

3. Gắn sign & bảo mật tài liệu PDF

a/Gắn sign cho tài liệu PDF

Việc gắn sign cho tài liệu PDF có thể thực hiện với nhiều PDF editor, tuy nhiên Adobe Acrobat Professional là phổ biến & hỗ trợ đầy đủ nhất. Chúng ta sẽ thực hiện gắn sign cho tài liệu PDF với Adobe Acrobat 8 Professional. Mở tài liệu PDF bất kì, chúng ta sẽ thực hiện như sau:

  1. Chọn menu Advanced > Sign & Certify > Place Signature
    n
    hoặc bấm vào nút Sign trên toolbar cũng sẽ ra menu tương tự
    o
  2. Lúc này con trỏ chuột sẽ thay đổi, chọn vị trí cần đặt chữ kí và thực hiện thao tác nhấn – giữ – kéo – thả để tạo 1 frame cho chữ kí
    p
  3. Hộp thoại Sign Document sẽ mở ra, ở mục Digital ID chúng ta có thể chọn chữ kí để dùng, nếu chỉ có 1 chữ kí thì có thể bỏ qua. Bấm Sign.
    q
  4. Hộp thoại Save As sẽ hiện ra, giữ nguyên tên file để lưu thay đổi trên chính file đó hoặc đổi tên để lưu ra file khác
    r
  5. Việc sign đã hoàn tất, chữ kí xuất hiện ở vị trí được đặt
    s

Bên cạnh việc place signature, chúng ta còn có 1 tính năng khác là document certify, thực ra cũng vẫn tương tự sign, tuy nhiên với chữ kí điện tử được import từ bản sao lưu chữ kí, việc certify có vài problem nhỏ về validate owner. Có 2 hình thức certify: “Certify with Visible Signature” và “Certify without Visible Signature”

  • Certify with Visible Signature:
    1. Chọn Verify with Visible Signature
      t
    2. Lần đầu sử dụng, hộp thoại thông báo sẽ hiện ra, chọn “Do not show this message again”. Ok
      u
    3. Thực hiện khâu nhấn – giữ – kéo – thả để place signature
    4. Hộp thoại Certify Document mở ra, khác với hộp thoại Sign Document ở trên, chúng ta có thêm mục “Permitted Changes after Certifying” với 3 cấp độ, cấp độ cao nhất là “No changes allowed” không cho phép thêm bớt gì vào tài liệu. Nếu gửi tài liệu cho người khác review & comment chẳng hạn, chúng ta sẽ dùng lựa chọn “Annotations, form fill-in, and digital signatures” để họ có thể place comment trên tài liệu của ta, tất nhiên là họ vẫn không thể thay đổi được nội dung tài liệu của ta :D Bấm Sign để thực hiện certify cho tài liệu
      v
    5. Sau khi certify thành công, sẽ xuất hiện chữ kí tại vị trí đã đặt, tuy nhiên có thêm 1 biểu tượng huy hiệu màu xanh. Trên đầu tài liệu cũng xuất hiện 1 notification bar màu xanh với thông báo rằng “This document was certified by….” với huy hiệu màu xanh
      w
    6. Tuy nhiên, như trên đã nói, nếu sử dụng chữ kí được import từ file backup, đôi khi có thể xảy ra tình huống dở khóc dở cười là mặc dù tài liệu đã được certify nhưng không verify được owner, do thiếu trusted root certificate :))
      x
      Tất nhiên chúng ta vẫn có thể kiểm chứng được tài liệu có bị sửa đổi gì hay không bằng cách xem Signature Properties
      y
      z
      Chúng ta vẫn có thể thấy “The Document has not been modified since it was certified.”
  • Certify without Visible Signature: Hoàn toàn tương tự, chỉ khác là chúng ta bớt được bước nhấn – giữ – kéo – thả để place signature và trên tài liệu được certify sẽ không thấy biểu tượng chữ kí nữa, tất nhiên là thế rồi :)) Tuy nhiên chúng ta vẫn nhìn thấy notification bar thông báo rằng tài liệu đã được certify.

b/Bảo mật tài liệu PDF

Tương tự mã hóa email, mã hóa tài liệu PDF cũng dựa trên nguyên tắc mã hóa bất đối xứng, tài liệu sẽ đươc mã hóa bằng khóa public key và chỉ có thể đọc được (giải mã) khi có private key, do đó chỉ có bạn (hoặc một ai đó, bằng 1 cách nào đó có được chữ kí điện tử của bạn) mới có thể đọc được nội dung của tài liệu đó. Tuy nhiên, khác với trao đổi qua email cần thủ tục nhập khóa public key để thực hiện mã hóa, bạn có thể tự mình mã hóa file PDF vì chữ kí điện tử của bạn đã bao hàm cả khóa public key và private key.

Trình tự thực hiện mã hóa file PDF như sau:

  1. Chọn menu Advanced > Security > Certificate Encrypt…
    x1
    hoặc bấm vào nút Secure trên toolbar để ra menu tương tự
    x2
  2. Hộp thoại Certificate Security Settings mở ra, có 3 lựa chọn encrypt, trong đó có lựa chọn “Encrypt all document contents” cho phép mã hóa toàn bộ tài liệu và “Encrypt only file attachments” chỉ mã hóa các file đính kèm trong tài liệu. Chọn hình thức encrypt phù hợp với mục đích, bấm Next
    x3
  3. Hộp thoại Digital ID Selection mở ra, chọn chữ kí mà bạn muốn dùng để mã hóa tài liệu. Ok
    x4
  4. Next
    x5
  5. Finish
    x6
  6. Biểu tượng hình chiếc khóa sẽ xuất hiện ở side bar bên phải, báo hiệu tài liệu đã được mã hóa
    x7
  7. Bấm save để lưu tài liệu
    x8
  8. Tài liệu của bạn đã được mã hóa, chỉ có bạn với private key của bạn mới có thể mở tài liệu. Nếu 1 người không có chữ kí điện tử của bạn chiếm được tài liệu, khi mở ra họ chỉ nhận được thông báo như sau :))
    x9

IV. LỜI KẾT

Với hiểu biết hạn hẹp của 1 cá nhân không chuyên về tin học, việc mô tả nội dung vấn đề có lẽ cũng có phần bị giới hạn và chưa hoàn toàn chính xác. Tuy nhiên, bằng kinh nghiệm của bản thân, tôi đã cố gắng thể hiện nội dung vấn đề 1 cách chi tiết và rõ ràng nhất để một người có kiến thức trung bình về tin học có thể đọc và áp dụng được, hi vọng sẽ là nội dung có ích. Mọi yêu cầu và đóng góp có thể nêu bằng comment hoặc trao đổi trực tiếp qua email với tôi, các nội dung liên quan sẽ nhanh chóng được sửa đổi và hoàn thiện.

Nguồn tham khảo: