1. Trang chủ
  2. » Công Nghệ Thông Tin

Giao trinh chung thuc dien tu

222 613 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 222
Dung lượng 2,72 MB
File đính kèm Giao trinh chung thuc dien tu.zip (2 MB)

Nội dung

Giáo trình này được thực hiện với mục đích giúp sinh viên tìm hiểu và nghiên cứu về PKI bao gồm các vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng và các thành phần của PKI cũng như mô hình tin cậy, các dịch vụ, giao thức, bộ tiêu chuẩn PKCS. Nhóm tác giả cũng giới thiệu các mô hình hệ thống PKI đóng và mở được sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trình bày sơ lược các ứng dụng PKI trong VPN, SSL, SMIME,… và các thiết bị phần cứng an toàn.

Trang 1

GIÁO TRÌNH

CHỨNG THỰC ĐIỆN TỬ

HÀ NỘI, 2013

Trang 2

GIÁO TRÌNH

CHỨNG THỰC ĐIỆN TỬ

HÀ NỘI, 2013

Trang 3

i

MỤC LỤC

MỤC LỤC i

DANH MỤC TỪ VIẾT TẮT vi

DANH MỤC HÌNH VẼ ix

LỜI NÓI ĐẦU xii

Chương 1: CÁC KHÁI NIỆM CƠ BẢN 1

1.1 CHỨNG THỰC ĐIỆN TỬ 1

1.2 AN TOÀN THÔNG TIN 1

1.2.1 Khái niệm về an toàn thông tin 1

1.2.2 Khái niệm về đảm bảo an toàn thông tin 2

1.2.3 Khái niệm về đánh giá an toàn thông tin 3

1.2.4 Những đặc tính cơ bản của thông tin cần được đảm bảo 3

1.2.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin 4 1.2.6 Nhu cầu về đánh giá an toàn thông tin và các tiêu chí đánh giá chung 6 1.3 GIAO DỊCH ĐIỆN TỬ 6

1.4 CHÍNH PHỦ ĐIỆN TỬ 7

1.4.1 Một số khái niệm Chính phủ điện tử: 7

1.4.2 Các chức năng của Chính phủ điện tử 8

1.4.3 Mục tiêu của Chính phủ điện tử 8

1.4.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử: 8

1.4.5 Ưu nhược điểm của Chính phủ điện tử 9

1.5 MẬT MÃ TRONG AN TOÀN THÔNG TIN 10

1.5.1 Mật mã khóa đối xứng 12

1.5.2 Mật mã khóa công khai 13

1.5.3 Chữ ký số 15

Chương 2: CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI 19

2.1 GIỚI THIỆU CHUNG 19

2.2 TẠI SAO CẦN CÓ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI 20 2.3 TỔNG QUAN VỀ PKI 20

Trang 4

ii

2.3.1 Khái niệm 20

2.3.2 Mô hình tổng thể của một hệ thống PKI 21

2.3.3 Các chuẩn và đặc tả PKI 28

2.4 CÁC DỊCH VỤ CỦA PKI 29

2.4.1 Dịch vụ đảm bảo tính bí mật 29

2.4.2 Dịch vụ đảm bảo tính toàn vẹn 31

2.4.3 Dịch vụ xác thực 36

2.4.4 Dịch vụ hỗ trợ chống chối bỏ 39

2.4.5 Dịch vụ dấu thời gian 40

2.5 CHỨNG THƯ SỐ 41

2.5.1 Chứng thư số 41

2.5.2 Giới thiệu về các chứng thư khoá công khai 42

2.5.3 Đường dẫn chứng thực 44

2.6 CÁC MÔ HÌNH KIẾN TRÚC TIN CẬY 46

2.6.1 Giới thiệu về kiến trúc hệ thống PKI 46

2.6.2 Hệ thống kiến trúc CA đơn 47

2.6.3 Hệ thống kiến trúc cho doanh nghiệp (thương mại) 50

Chương 3: QUY TRÌNH HOẠT ĐỘNG CỦA HỆ THỐNG PKI 59

3.1 CHỨC NĂNG THÀNH PHẦN CA 59

3.2 CHỨC NĂNG THÀNH PHẦN RA – REGISTRATION AUTHORITY 60

3.3 CHỨC NĂNG NGƯỜI DÙNG/THỰC THỂ ĐẦU CUỐI 61

3.4 CHỨC NĂNG CỦA CÁC HỆ THỐNG DỊCH VỤ CHỨNG THỰC CHỮ KÝ SỐ 61

3.5 QUY TRÌNH QUẢN LÝ VÕNG ĐỜI CHỨNG THƯ SỐ 63

3.5.1 Hoạt động đăng ký chứng thư số và cơ quan đăng ký 63

3.5.2 Quản lý, duy trì khóa và chứng thư số 66

3.5.3 Công bố chứng thư số 70

3.5.4 Các phương pháp hủy bỏ chứng thư số 72

3.6 BÀI THỰC HÀNH SỐ 1 82 Chương 4: MỘT SỐ GIAO THỨC QUẢN LÝ PKI VÀ CÁC CHUẨN LIÊN

Trang 5

iii

4.1 CÁC GIAO THỨC QUẢN LÝ PKI 83

4.1.1 Các chuẩn PKCS 83

4.1.2 Giao thức quản lý chứng thư số (CMP) 97

4.1.3 Giao thức đăng ký chứng thư số đơn giản (SCEP) 100

4.2 NHÓM CHUẨN VỀ KHUÔN DẠNG CHỨNG THƯ SỐ VÀ CRL 101 4.2.1 Chứng thư số X.509 version 3 102

4.2.2 Danh sách chứng thư số bị thu hồi (CRL) và hồ sơ các trường mở rộng của CRL 110

4.2.3 Các trường sử dụng trong CRL 111

4.2.4 Các trường trong CertificateList 112

4.2.5 Trường trong tbsCertList 113

4.2.6 Các trường CRL mở rộng 114

4.3 NHÓM CHUẨN VỀ GIAO THỨC HOẠT ĐỘNG 118

4.3.1 RFC 2585 – Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP 118

4.3.2 Quy ước FTP 119

4.3.3 Quy ước HTTP 120

4.3.4 Đăng ký MIME 121

4.4 NHÓM CHUẨN VỀ GIAO THỨC QUẢN LÝ 122

4.4.1 Giới thiệu Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) 123

4.4.2 Tổng quan 123

4.4.3 Cấu trúc CertReqMessage 124

4.4.4 Chứng minh tính sở hữu (Proof of Possesion – POP) 124

4.4.5 Cú pháp CertReq 124

4.4.6 Cú pháp thuộc tính kiểm soát (Controls syntax) 125

4.4.7 Kiểm soát RegInfo (RegInfo Controls) 128

4.4.8 Object Identifiers 128

4.5 NHÓM CHUẨN VỀ CHÍNH SÁCH 129

4.5.1 Chính sách chứng thư .130

4.5.2 Quy chế chứng thực .131

Trang 6

iv

4.5.3 Mối quan hệ giữa chính sách chứng thư và quy chế chứng

4.6 NHÓM CHUẨN VỀ DẤU THỜI GIAN VÀ CHỨNG THỰC

DỮ LIỆU 133

4.6.1 Giới thiệu 133

4.6.2 Khái niệm chung 134

4.6.3 Các chính sách gắn dấu thời gian 136

4.6.4 Nghĩa vụ và trách nhiệm 136

4.6.5 Những yêu cầu về nghiệp vụ TSA 137

4.6.6 Những xem xét đến an ninh 143

4.7 BÀI THỰC HÀNH SỐ 2 144

Chương 5: MỘT SỐ HỆ THỐNG PKI ĐIỂN HÌNH VÀ CÁC ỨNG DỤNG CỦA PKI 145 5.1 CÁC HỆ THỐNG PKI ĐIỂN HÌNH 145

5.1.1 Hệ thống mã đóng 145

5.1.2 Hệ thống mã mở 163

5.2 CÁC ỨNG DỤNG PKI 170

5.2.1 Ứng dụng của PKI trong bảo mật thư điện tử S/MIME 170

5.2.2 Ứng dụng của PKI trong hệ thống mạng riêng ảo VPN 173

5.2.3 Ứng dụng của PKI trong việc bảo mật kênh SSL 174

5.2.4 Ứng dụng của PKI trong hệ thống Single Sign On 179

5.3 CÁC THIẾT BỊ PHẦN CỨNG AN TOÀN (HSM, USB TOKEN) 180 5.3.1 Vai trò của các thiết bị phần cứng an toàn trong hệ thống PKI180 5.3.2 Thiết bị an toàn cá nhân USB Token 186

5.3.3 Thiết bị an toàn cho hệ thống PKI HSM 189

5.3.4 Chuẩn PKCS#11 sử dụng giao tiếp với USB Token và HSM 189 5.4 BÀI TẬP THỰC HÀNH SỐ 3 194

Chương 6: HÀNH LANG PHÁP LÝ PKI Ở VIỆT NAM VÀ XU HƯỚNG PHÁT TRIỂN PKI 195

6.1 MÔ HÌNH PKI TẠI VIỆT NAM 195

6.2 HÀNH LANG PHÁP LÝ 195

Trang 7

v

6.2.1 Luật giao dịch điện tử số 51/2005/QH11 197

6.2.2 Nghị định 26/2007/NĐ-CP 202

6.3 XU HƯỚNG PHÁT TRIỂN 203

TÀI LIỆU THAM KHẢO 207

Trang 8

vi

DANH MỤC TỪ VIẾT TẮT

3DES Triple Data Encryption Standard

ACL Access Control List

AES Advanced Encryption Standard

ANSI American National Standards Institute

API Application Programming Interface

ASN.1 Abstract Syntax Notation One

CA Certificate Authority

CMS Cryptographic Message Syntax

CNTT Công Nghệ Thông Tin

CP Certificate Policy

CPS Certificate Practise Statement

CRL Certificate Revoke List

EME Encoding Method for Encryption

EMSA-PSS Encoding Method for Signature Appendise – Probalilistic

Signature Scheme FIPS Federal Information Processing Standard

FQDN Fully Qualified Domain Name

FTP File Transfer Protocol

HTTP Hypertext Transfer Protocol

HSM Hardware Security Module

IEEE Institute of Electrical and Electronics Engineers

Trang 9

vii

IETF Internet Engineering Task Force

ISO/IEC International Organization for Standardization/ International

Electrotechnical Commission

LDAP Lightweight Directory Access Protocol

MAC Message Authentication Code

MD5 Message-Digest algorithm 5

MGF Mask Generation Function

NIST National Institute of Science and Technology

OAEP Optimal Asymmetric Encryption Padding

OID Object Identity

PDF Portable Document Format

PDU Protocol Data Unit

PFX Personal Information Exchange

PIN Personal Identificate Number

PKCS Public Key Cryptography Standards

PKI Public Key Infrastructure

RA Registration Authority

RSA Ron Rivest, Adi Shamir và Len Adleman

RSAES RSA Encryption Scheme

RSASSA RSA Signature Scheme with Appendise

SDK Software Development Kit

SEC Standard for Efficient Cryptography

SHA Secure Hash Algorithm

SIM Subscriber Identity Module

SSL Secure Socket Layer

S/MIME Secure/Multipurpose Internet Mail Extensions

TCP/IP Transmission Control Protocol/ Internet Protocol

Trang 10

viii

TLS Transport Layer Security TSA Time Stamping Authority TSP Time stamp protocol

TTP Trusted Third Party

VPN Virtual Private Network USB Universal Serial Bus

XML eXtensible Markup Language

Trang 11

ix

DANH MỤC HÌNH VẼ

Hình 1-1: Cơ sở cho một mô hình tổng quát 5

Hình 1-2: Mô hình mã hóa chung 12

Hình 1-3: Mật mã khóa đối xứng 12

Hinh 1-4: Mã hóa khóa công khai 14

Hình 1-5: Hàm băm 16

Hình 1-6: Cách tạo chữ ký số 17

Hình 1-7: Kiểm tra chữ ký số 18

Hình 2-1: Mô hình tổng thể một hệ thống PKI 22

Hình 2-2: Lược đồ kết hợp mật mã khóa công khai và mật mã khóa đối xứng 30

Hình 2-3: Kiểm tra tính chẵn lẻ 31

Hình 2-4: Mã dư thừa vòng 32

Hình 2-5: Sử dụng mã khối đối xứng DES-CBC-MAC 34

Hình 2-6: Sử dụng hàm băm mật mã HMAC-SHA-1 35

Hình 2-7: Sơ đồ ký số chứng minh toàn vẹn dữ liệu 36

Hình 2-8: Xác thực từ xa dựa trên khoá công khai 38

Hình 2-9: Xác thực dựa trên bên thứ 3 tin cậy 39

Hình 2-10: Sơ đồ cấp dấu thời gian 40

Hình 2-11: Mô hình tạo dấu thời gian an toàn 41

Hình 2-12: Kiểm tra tính hợp lệ của dấu thời gian an toàn 41

Hình 2-13: Chứng thư số khóa công khai đơn giản 43

Hình 2-14: Đường dẫn chứng thực 46

Hình 2-15: Mô hình kiến trúc CA đơn 47

Hình 2-16: Mô hình danh sách tin cậy cơ bản 49

Hình 2-17: Kiến trúc phân cấp 51

Hình 2-18: Thêm CA mới làm CA gốc 52

Hình 2-19: Kiến trúc mạng lưới 53

Hình 2-20: Hệ thống lai 55

Hình 2-21: Kiến trúc danh sách mở rộng tin cậy 56

Hình 2-22: Chứng thực chéo 56

Trang 12

x

Hình 2-23: Mô hình đường dẫn chứng thực của chứng thực chéo 57

Hình 2-24: Kiến trúc cầu nối 58

Hình 3-1: Định dạng danh sách hủy bỏ CRL 75

Hình 3-2: Thông tin chứng thư số bị thu hồi 76

Hình 3-3: Xác minh bằng CRL chuyển hướng 80

Hình 3-4: Giao thức kiểm tra chứng thư số trực tuyến 81

Hình 4-1: Khuôn dạng chứng thư số x509 102

Hình 4-2: Tên phân biệt của chứng thư số 104

Hình 4-3: Khuôn dạng chứng thư số x509 phiên bản 3 107

Hình 4-4: Mô hình các hoạt động của PKI 119

Hình 4-5: Mối quan hệ giữa các chính sách 130

Hình 4-6: Quản lý dịch vụ cấp dấu thời gian 144

Hình 5-1: Kiến trúc giải pháp Quản lý chứng thư RSA Solution 146

Hình 5-2: Module quản trị 146

Hình 5-3: Module đăng ký 146

Hình 5-4: Module cấp mới chứng thư số 147

Hình 5-5: Module danh sách thu hồi 147

Hình 5-6: Module SCEP 148

Hinh 5-7: Module OCSP 148

Hình 5-8: Module giao tiếp thư mục 149

Hình 5-9: Module LogServer 150

Hình 5-10: Module CMP Server 150

Hình 5-11: Các giao thức được sử dụng 151

Hình 5-12: Các thành phần giải pháp Quản lý chứng thư RSA 152

Hình 5-13: Mô hình tương tác giữa các ứng dụng của Entrust PKI 157

Hỉnh 5-14: Kiến trúc tổng thể hệ thống Entrus PKI 157

Hình 5-15: Quản lý CSDL và thư mục 158

Hình 5-16: Thành phần quản trị Security Manager 159

Hình 5-17: Dịch vụ quản trị ủy quyền 160

Hình 5-18: Cây cơ sở dữ liệu 164

Hình 5-19: Thiết kế các nút 165

Trang 13

xi

Hình 5-20: Các giao diện nút của OpenCA 166

Hình 5-21: Vòng đời của các đối tƣợng 167

Hình 5-22: Mô hình tổng thể EJBCA 169

Hình 5-24: Quá trình bảo mật thƣ điện tử bằng SMIME 172

Hình 5-25: Sơ đồ mã hóa 173

Hình 5-26: Sơ đồ ký số 173

Hình 5-27: Mô tả quá trình bắt tay của giao thức SSL 176

Hình 5-28: Mô hình kết nối SSL 178

Hình 5-29: Đăng nhập tới nhiều ứng dụng ở xa 179

Hình 6-1: Mô hình PKI tại Việt Nam 195

Trang 14

xii

LỜI NÓI ĐẦU

Trong những năm trở gần đay, hạ tầng CNTT ngày càng mở rộng và phát triển mạnh mẽ khi các tổ chức, người dùng sử dụng nền tảng CNTT để trao đổi

và liên lạc với nhau Các thông tin nhạy cảm, bí mật và quan trọng cũng được lưu trữ và trao đổi dưới hình thức điện tử để đảm bảo việc truyền nhận một cách nhanh chóng, tiện lợi Sự sang trang từ truyền thống đến điện tử của hoạt động truyền thông đã mở ra nhiều cơ hội cho các doanh nghiệp, tổ chức, nhưng cũng gặp nhiều các thách thức không nhỏ với sự can thiệp, tấn công phá hoại hoặc ý thức người dùng với các thông tin nhạy cảm và quan trọng Trước vấn đề được đặt ra, cơ sở hạ tầng khóa công khai (PKI – Public Key Infrastructure) đang được coi là một giải pháp mang tính tổng hợp để giúp giải quyết các vấn đề về xác thực và bảo đảm an toàn dữ liệu quan trọng

Trên thế giới các tổ chức, các Chinh phủ đang hoàn thiện, đầu tư và xây dựng các hệ thống PKI với nhiều chuẩn bảo mật trên mạng internet như SSL/TLS, VPN hay các thiết bị phần cứng HSM, USB Token PKI đang ứng dụng rộng rãi trong mọi hoạt động cuộc sống như giao dịch điện tử, chứng minh thư điện tử, hộ chiếu điện tử,…

Giáo trình này được thực hiện với mục đích giúp sinh viên tìm hiểu và nghiên cứu về PKI bao gồm các vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng và các thành phần của PKI cũng như mô hình tin cậy, các dịch vụ, giao thức, bộ tiêu chuẩn PKCS Nhóm tác giả cũng giới thiệu các mô hình hệ thống PKI đóng và mở được sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trình bày sơ lược các ứng dụng PKI trong VPN, SSL, S/MIME,… và các thiết bị phần cứng an toàn

Với giới hạn những vấn đề tìm hiểu và nghiên cứu, giáo trình gồm 06 chương cụ thể như sau:

Chương 1: Các khái niệm cơ bản

Nhắc lại một số kiến thức về mật mã và an toàn thông tin trong lĩnh vực hoạt động điện tử

Chương 2: Các lý thuyết cơ bản về hệ thống PKI

Nêu tổng quan và các khái niệm của PKI Giới thiệu các dịch vụ, kiến trúc tin cậy của PKI Đồng thời giới thiệu về chứng thư số và chữ ký số

Chương 3: Quy trình hoạt động của hệ thống PKI

Trang 15

xiii

Giới thiệu các chức năng thành phần tham gia vào hệ thống PKI, và vấn đề quản

lý vòng đời chứng thư số như: đăng ký chứng thư số, quản lý duy trì khóa, công

bố và hủy bỏ chứng thư số

Chương 4: Một số giao thức quản lý PKI và các chuẩn liên quan

Giới thiệu các giao thức quản lý PKI, các nhóm chuẩn về khuôn dạng chứng thư

số, CRL, các nhóm chuẩn về giao thức hoạt động, quản lý, chính sách và dấu thời gian

Chương 5: Một số hệ thống PKI điển hình và các ứng dụng của PKI

Giới thiệu 1 số các hệ thống PKI điển hình như Entrust, Verisign, OpenCA,… Nêu lên ứng dụng của PKI trong việc bảo mật thư điện tử, VPN, kênh truyền… đồng thời giới thiệu các thiết bị phần cứng an toàn chuyên dùng cho PKI

Chương 6: Hành lang pháp lý PKI ở Việt Nam và xu hướng phát triển PKI

Các kiến thức trên nhằm giúp cho sinh viên có thể khái quát hơn về hệ thống PKI để giúp vận dụng xây dựng một hệ thống cung cấp chứng thư số có khả năng ứng dụng an toàn cho cơ quan, tổ chức theo các nhu cầu được đặt ra Tuy nhiên, các thiếu sót là điều không thể tránh khỏi trong giáo trình, nhóm tác giả rất mong nhận được những góp ý chân thành của đồng nghiệp và bạn đọc để giúp hoàn thiện giáo trình một cách tốt nhất

Hà nội, tháng 9 năm 2013

Nhóm tác giả

Trang 16

to lớn trong việc phát triển các ứng dụng trên mạng

Vậy chứng thực điện tử là gì? Chứng thực điện tử là hoạt động chứng

thực danh tính của những người tham gia vào việc gửi và nhận thông tin qua mạng, đồng thời cung cấp cho họ những công cụ, những dịch vụ cần thiết để thực hiện việc bảo mật thông tin, chứng thực nguồn gốc và nội dung thông tin Hạ tầng công nghệ của chứng thực điện tử là cơ sở hạ tầng

khoá công khai (PKI - Public Key Infrastructure) với nền tảng là mật mã khoá công khai và chữ ký số [5]

1.2.1 Khái niệm về an toàn thông tin

Thông tin được lưu trữ bởi các sản phẩm và hệ thống công nghệ thông tin (CNTT) là một tài nguyên quan trọng, là tài sản của một cá nhân hay tổ chức Các thông tin cá nhân lưu trữ trong hệ thống thông tin cần được giữ bí mật, bảo vệ và không bị thay đổi khi không được phép Trong khi các sản phẩm và hệ thống CNTT thực hiện các chức năng của chúng, các thông tin cần được kiểm soát để đảm bảo chúng được bảo vệ chống lại các nguy cơ, ví

dụ như việc đọc trộm hoặc thay đổi thông tin không mong muốn và trái phép, nguy cơ mất mát thông tin

An toàn thông tin là sự bảo vệ thông tin và các hệ thống thông tin tránh

bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.[4]

Trang 17

Thuật ngữ an toàn CNTT thường sử dụng để chỉ việc ngăn chặn và

làm giảm nhẹ các mối nguy hại tương tự đối với các sản phẩm và hệ thống CNTT

An ninh thông tin là việc bảo đảm thông tin trên mạng không gây phương hại đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá nhân

Xâm phạm an toàn thông tin là hành vi truy cập, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, làm sai lệch chức năng, phá hoại trái phép thông tin và hệ thống thông tin

Nguy cơ mất an toàn thông tin là những nhân tố bên trong hoặc bên ngoài có khả năng ảnh hưởng tới trạng thái an toàn thông tin

1.2.2 Khái niệm về đảm bảo an toàn thông tin

Mục tiêu hướng tới của người dùng là cá nhân hay tổ chức là bảo vệ các tài sản thông tin mình sở hữu Tuy nhiên, các sản phẩm và hệ thống CNTT thường luôn tồn tại những điểm yếu dẫn đến những rủi ro có thể xảy

ra, làm tổn hại đến giá trị tài sản thông tin Các đối tượng tấn công (tin tặc) có chủ tâm đánh cắp, lợi dụng hoặc phá hoại tài sản của các chủ sở hữu, tìm cách khai thác các điểm yếu để tấn công, tạo ra các nguy cơ và các rủi ro cho các

hệ thống

Với các biện pháp an toàn thông tin người dùng có được công cụ trong tay để nhận thức được các điểm yếu, giảm thiểu các điểm yếu, ngăn chặn các nguy cơ tấn công, làm giảm các yếu tố rủi ro Như vậy, các triển khai các biện pháp và kỹ thuật đảm bảo an toàn thông tin chính là mang lại sự tin cậy cho các sản phẩm và hệ thống

Đảm bảo an toàn thông tin là đảm bảo an toàn kỹ thuật cho hoạt động

của các cơ sở hạ tầng thông tin, trong đó bao gồm đảm bảo an toàn cho cả phần cứng và phần mềm hoạt động theo các tiêu chuẩn kỹ thuật được các quốc gia hay tổ chức an ninh an toàn trên thế giới quy định; ngăn ngừa khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành vi

Trang 18

3

trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đảm bảo các tính chất bí mật, toàn vẹn, xác thực, sẵn sàng phục vụ của thông tin trong lưu trữ,

xử lý và truyền tải trên mạng

Như vậy khái niệm đảm bảo an toàn thông tin bao hàm đảm bảo an toàn cho cả phần cứng và phần mềm An toàn phần cứng là bảo đảm hoạt động cho cơ sở hạ tầng thông tin An toàn phần mềm gồm các hoạt động quản

lý, kỹ thuật nhằm bảo vệ hệ thống thông tin, đảm bảo đảm cho các hệ thống thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy An toàn công nghệ thông tin là đảm bảo an toàn kỹ thuật cho các sản phẩm, dịch vụ và hệ thống công nghệ thông tin

1.2.3 Khái niệm về đánh giá an toàn thông tin

Một nhu cầu thực tế đặt ra là làm thế nào để biết các sản phẩm và hệ thống có tin cậy hay không, có áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, mức độ an toàn như thế nào? Đánh giá an toàn thông tin chính là để đáp ứng nhu cầu đó, nhằm cung cấp bằng chứng về việc đảm bảo

an toàn cho các sản phẩm và hệ thống

Mặt khác, nhiều người tiêu dùng CNTT không có đủ kiến thức, chuyên môn và tài nguyên cần thiết để phán xét về sự an toàn của các sản phẩm và hệ thống CNTT có phù hợp hay không, và cũng không thể chỉ dựa vào cam kết của các nhà phát triển Bởi vậy, người tiêu dùng có thể nâng cao tin cậy trong các biện pháp an toàn của một sản phẩm hoặc hệ thống CNTT bằng cách đặt hàng phân tích về an toàn cho chúng, nghĩa là đánh giá an toàn

Đánh giá rủi ro an toàn thông tin là việc xác định, phân tích nguy cơ mất an toàn thông tin có thể có và dự báo mức độ, phạm vi ảnh hưởng và khả năng gây thiệt hại khi xảy ra sự cố mất an toàn thông tin (dự thảo Luật an toàn thông tin số)

Quản lý rủi ro an toàn thông tin là việc thực hiện đánh giá rủi ro an toàn thông tin, xác định yêu cầu bảo vệ thông tin và hệ thống thông tin và áp dụng giải pháp phòng, chống, giảm thiểu thiệt hại khi có sự cố mất an toàn thông tin

1.2.4 Những đặc tính cơ bản của thông tin cần được đảm bảo

An toàn thông tin yêu cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của thông tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng Các đặc điểm này bao trùm toàn bộ phạm trù an toàn các hệ thống thông tin Các đặc điểm này cũng đúng với mọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào

Tính bí mật

Trang 19

4

Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệ thống CNTT Một giải pháp an toàn là tập hợp các quy tắc xác định quyền được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụng thông tin nhất định và một số lượng thông tin là tài sản nhất định Trong trường hợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm soát xem là họ đã truy cập những số liệu nào Tính bí mật là sự đảm bảo rằng các chức năng kiểm soát truy cập có hiệu lực

Đảm bảo tính bí mật là nhằm loại bỏ những sự truy cập không đựợc phép vào các khu vực là độc quyền của các cá nhân, tổ chức

Tính toàn vẹn

Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầm của thông tin Một định nghĩa khái quát hơn là vấn đề cấp độ, chất lượng của số liệu (thông tin), chứ không phải là con người được/hoặc không được phép truy cập Đặc tính toàn vẹn được hiểu là chất lượng của thông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế Số liệu càng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu

Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các biện pháp đồng bộ nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sự bảo mật hợp lý cho thông tin

Tính sẵn sàng

Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, đó là khía cạnh sống còn của an toàn thông tin, đảm bảo cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu, hoặc được yêu cầu

Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảm nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một

hệ thống thông tin

1.2.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin

Bộ ba các đặc tính then chốt của thông tin đề cập đến ở trên bao trùm toàn bộ các mặt của việc đảm bảo an toàn thông tin Một ma trận được tạo nên bởi 3 yếu tố là 3 trạng thái của thông tin (truyền dẫn, lưu giữ, xử lí) được minh họa ở trục hoành; cùng với 3 đặc tính then chốt của thông tin (độ tin cậy, tính toàn vẹn, tính sẵn sàng) được minh họa trên trục tung có thể được sử dụng làm nền tảng cho mô hình thể hiện các biện pháp an toàn thông tin được trình bày trong phạm vi phần này (xem hình 1-1)

Trang 20

Bí m ật

Sẵn sàngToà n vẹn

Hình 1-1: Cơ sở cho một mô hình tổng quát

Các biện pháp an toàn hệ thống thông tin được phân loại thành 3 lớp tạo thành chiều thứ 3 của không gian ma trận:

- Các biện pháp công nghệ: bao hàm tất cả các biện pháp thiết bị

phần cứng, các phần mềm, phần sụn (firmware) cũng như các kỹ thuật công nghệ liên quan được áp dụng nhằm đảm các yêu cầu an toàn của thông tin trong các trạng thái của nó như đã kể trên

- Các biện pháp về tổ chức: đưa ra các chính sách, quy định, phương

thức thực thi Thực tế cho thấy, an toàn thông tin không chỉ đơn thuần là vấn

đề thuộc phạm trù công nghệ, kỹ thuật Hệ thống chính sách và kiến trúc tổ chức đóng một vai trò hữu hiệu trong việc đảm bảo an toàn thông tin

- Các biện pháp về đào tạo, tập huấn, nâng cao nhận thức: Các

biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an toàn thông tin từ nhiều hướng khác nhau Các nhà nghiên cứu và các

kỹ sư cũng cần phải hiểu rõ các nguyên lý an toàn hệ thống thông tin, thì mới mong các sản phẩm và hệ thống do họ làm ra đáp ứng được các nhu cầu về an toàn thông tin của cuộc sống hiện tại đặt ra

Mô hình ma trận không gian 3 chiều kể trên có thể áp dụng làm cơ sở cho đánh giá an toàn thông tin một cách khái quát nhất Ví dụ, người đánh giá

an toàn thông tin cho một sản phẩm là một hệ thống thông tin sẽ phải xác định các trạng thái thông tin trong hệ thống cần được đánh giá Mô hình tổng quát này sẽ cho phép xác định các trạng thái thông tin không bị lệ thuộc vào bất kỳ công nghệ cụ thể nào đang được áp dụng

Trang 21

Thực tế cho thấy, một mô hình tổng thể cho đánh giá an toàn thông tin hết sức cần thiết Mô hình này không những đáp ứng nhu cầu đảm bảo an toàn các hệ thống thông tin, mà đồng thời còn là một phương tiện hữu hiệu để khảo sát qui hoạch, phát triển hệ thống và đánh giá kết quả

Mô hình tổng thể cần có khả năng vận hành không phụ thuộc vào tình trạng phát triển của công nghệ Các phương pháp nêu ra trong mô hình phải là

cơ sở chung cho mọi đối tượng và không bị hạn chế bởi những khác biệt về

mô hình tổ chức Ngay cả khi chúng ta chỉ đề cập đến những khía cạnh ít liên quan đến kỹ thuật của an toàn cho các hệ thống thông tin, như là các vấn đề

về chính sách, mô hình tổ chức, và nhân sự liên quan đến an toàn,… mô hình tổng thể cũng hữu ích cho việc đánh giá an toàn thông tin về những khía cạnh này

Để đạt được sự so sánh hiệu quả giữa các kết quả đánh giá, các đánh giá cần được thực hiện theo một khung của mô hình chính thức trong đó các tiêu chí đánh giá chung (Common Criteria), các thành phần giám sát chất lượng của quá trình đánh giá và các tổ chức có thẩm quyền đánh giá tương thích với nhau trong cùng một ngữ cảnh đánh giá

Sử dụng phương pháp đánh giá chung làm tăng thêm tính chính xác

và khách quan của kết quả đánh giá, song chỉ sử dụng phương pháp đánh giá

chung vẫn chưa đủ Cần có những tiêu chí đánh giá chung và lược đồ đánh

giá Nhiều tiêu chí đánh giá đòi hỏi có các kinh nghiệm chuyên gia và kiến

thức cơ bản, nhằm đạt được sự nhất quán và khách quan trong các kết quả đánh giá

Để tăng cường sự nhất quán và khách quan cho các kết quả đánh giá, cần có một quy trình công nhận/phê chuẩn Quy trình này xem xét kỹ càng một cách độc lập các kết quả đánh giá để đưa ra chứng nhận/ phê chuẩn về mức độ an toàn cho các sản phẩm/ hệ thống CNTT khi vào sử dụng

Trang 22

7

Định nghĩa về giao dịch: một chuỗi các hoạt động trao đổi thông tin và các công việc có liên quan nhằm thực hiện một mục tiêu xác định, có bắt đầu

và kết thúc, thực hiện giữa hai hay nhiều bên

Công nghệ thông tin và truyền thông cùng Internet đã giúp cho con người một phương thức giao dịch mới trong quan hệ xã hội, đó là giao dịch,

quan hệ với nhau qua phương tiện điện tử, nhất là qua mạng Giao dịch điện

tử được định nghĩa là giao dịch được thực hiện bằng phương tiện điện

tử[1] Cũng như quy định trong giao dịch dân sự, giao dịch điện tử có thể là đơn phương, ví dụ: các doanh nghiệp đưa lên mạng các bảng chào hàng, cá nhân tổ chức thiết lập các báo cáo tài chính, báo cáo công tác để lưu,v.v có thể là có các bên giao dịch như: Trao đổi thư điện tử, giao kết hợp đồng trên mạng, thảo luận, họp trên mạng Hình thức thể hiện của giao dịch điện tử là thông điệp dữ liệu có gắn kèm hoặc không gắn kèm chữ ký điện tử

Nếu như trong cuộc sống hiện nay giao dịch được thể hiện qua lời nói, văn bản thì giao dịch điện tử được thể hiện qua thư điện tử, văn bản điện tử, chứng từ điện tử, dữ liệu điện tử mà nhiều tài liệu quốc tế kiến nghị dùng một từ chung là Thông điệp dữ liệu Thực chất Thông điệp dữ liệu là một hình thức thể hiện độc lập mới trong giao dịch, bên cạnh lời nói, văn bản viết

Vào những năm 1995-2000 chính phủ điện tử đã được các nước tiếp thu và ứng dụng rộng rãi, thúc đẩy phát triển và ngày càng được các nước coi như một giải pháp hữu hiệu để tăng hiệu quả làm việc của các cơ quan chính phủ, phục vụ người dân và doanh nghiệp tốt hơn Cho đến nay chính phủ điện

tử vẫn tiếp tục được các nước thúc đẩy phát triển mạnh mẽ, ngày càng sâu rộng hơn, các nước đã coi phát triển chính phủ điện tử là bắt buộc

Ngày nay, với sự bùng nổ của các phương tiện di động, băng rộng, công nghệ, … nên nhiều nước đã đẩy mạnh phát triển chính phủ điện tử đa dạng hơn, liên thông hơn dưới khái niệm chính phủ di động, chính phủ ở mọi lúc, mọi nơi và trên mọi phương tiện

Đã có rất nhiều tổ chức và chính phủ đưa ra định nghĩa “Chính phủ điện tử” Tuy nhiên, hiện không có một định nghĩa thống nhất về chính phủ điện tử, hay nói cách khác, hiện không có một hình thức chính phủ điện tử được áp dụng giống nhau cho các nước Các tổ chức khác nhau đưa ra những định nghĩa về Chính phủ điện tử của riêng mình

1.4.1 Một số khái niệm Chính phủ điện tử:

Trang 23

8

Khái niệm phổ biến nhất: Chính phủ điện tử là chính phủ ứng dụng công nghệ thông tin và truyền thông nhằm tăng hiệu quả hoạt động của các cơ quan chính phủ, phục vụ người dân và doanh nghiệp tốt hơn

Hoặc chi tiết hơn:

Chính phủ điện tử là việc các cơ quan chính phủ sử dụng công nghệ thông tin (như máy tính, các mạng diện rộng, Internet, và sử dụng công nghệ

di động) có khả năng biến đổi những quan hệ với người dân, các doanh nghiệp, và các tổ chức khác của Chính phủ (làm việc và trao đổi qua mạng không cần đến trực tiếp công sở) Những công nghệ đó có thể phục vụ những mục đích khác nhau: cung cấp dịch vụ chính phủ đến người dân tốt hơn, cải thiện những tương tác giữa chính phủ với doanh nghiệp, tăng quyền cho người dân thông qua truy nhập đến thông tin, hoặc quản lý của chính phủ hiệu quả hơn

1.4.2 Các chức năng của Chính phủ điện tử

- Thứ nhất, CPĐT đã đưa chính phủ tới gần dân và đưa dân tới gần chính phủ

- Thứ hai, CPĐT làm minh bạch hóa hoạt động của chính phủ, chống tham nhũng, quan liêu, độc quyền

- Thứ ba, CPĐT giúp chính phủ hoạt động có hiệu quả trong quản lý

và phục vụ dân (cải cách hành chính và nâng cao chất lượng dịch vụ công)

1.4.3 Mục tiêu của Chính phủ điện tử

- Tạo môi trường kinh doanh tốt hơn;

- Khách hàng trực tuyến, không phải xếp hàng;

- Tăng cường sự điều hành có hiệu quả của chính phủ và sự tham gia rộng rãi của người dân;

- Nâng cao năng suất và tính hiệu quả của các cơ quan chính phủ;

- Nâng cao chất lượng cuộc sống cho các cộng đồng vùng sâu vùng xa

1.4.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử:

Việc cung cấp thông tin, dịch vụ trực tuyến, các quan hệ tương tác của chính phủ điện tử được xác định trong mô hình chính phủ điện tử dựa trên các quan hệ giữa các cơ quan chính phủ, người dân, doanh nghiệp, các cán bộ, công chức, viên chức, bao gồm các quan hệ sau:

- Chính phủ và người dân (G2C);

- Chính phủ và các doanh nghiệp (G2B);

Trang 24

tự như vậy có quan hệ giữa chính phủ và doanh nghiệp (G2B) và giữa doanh nghiệp với chính phủ (B2G)

1.4.5 Ưu nhược điểm của Chính phủ điện tử

Lợi ích của chính phủ điện tử là đáp ứng mọi nhu cầu của công dân bằng việc nâng cao chất lượng hoạt động của bộ máy chính quyền từ trung ương tới cơ sở như quản lý nhân sự, quy trình tác nghiệp, v.v Chính phủ Điện tử đem lại sự thuận tiện, cung cấp các dịch vụ một cách hiệu quả và kịp thời cho người dân, doanh nghiệp, các cơ quan và nhân viên chính phủ Đối với người dân và doanh nghiệp, chính phủ điện tử là sự đơn giản hóa các thủ tục và tăng tính hiệu quả của quá trình xử lý công việc Đối với chính phủ, chính phủ điện tử hỗ trợ quan hệ giữa các cơ quan của chính quyền nhằm đảm bảo đưa ra các quyết định một cách chính xác và kịp thời

Tuy nhiên, việc tin học hóa hành chính cũng có thể đem lại nhiều bất lợi Một bất lợi cho các cơ quan có thẩm quyền sẽ là phải tăng chi phí an ninh Để bảo vệ sự riêng tư và thông tin mật của dữ liệu sẽ phải có các biện pháp bảo mật (để chống các sự tấn công, xâm nhập, ăn cắp dữ liệu từ bên ngoài, hay của các hacker), mà sẽ đòi hỏi chi phí bổ sung Đôi khi chính quyền phải thuê mướn một cơ quan tư nhân độc lập, khách quan để giám sát, bảo đảm sự quản lý thông tin cá nhân không bị nhà nước lạm dụng trái hiến pháp và bảo vệ người dân cũng như cung cấp thông tin cho người dân Một bất lợi nữa là chức năng của hệ thống được sử dụng phải cập nhật và nâng cấp liên tục, để thích ứng với hiện tình công nghệ mới Các hệ thống cũng có thể không tương thích với nhau hoặc không tương thích với hệ điều hành hoặc không thể hoạt động độc lập (ngoại tuyến) mà không cần liên kết hay phụ thuộc với những thiết bị khác

Đối với người dân, việc tập hợp và lưu trữ những thông tin cá nhân của họ có thể đưa đến việc bị kiểm soát đời sống riêng tư, bị các cơ quan nhà nước lạm dụng; chưa kể đến việc thông tin cá nhân có thể bị rò rỉ, ăn cắp

dữ liệu, lưu truyền trái phép hay dùng cho mục đích thương mại hoặc là họ không có phương tiện hay cơ sở pháp lý để biết (và để yêu cầu xóa) những

Trang 25

10

thông tin cá nhân nào của mình đang bị lưu trữ cũng như giám sát mức độ chính xác của thông tin

Liên lạc thông tin bắt đầu từ việc giao tiếp đơn giản bằng ký tự từ nhiều thế kỷ trước đã phát triển thành nhiều dạng liên lạc khác nhau, ngày nay internet là một ví dụ điển hình cho sự phát triển này

Các phương thức liên lạc ngày nay bao gồm:

- Liên lạc vô tuyến

mẽ nhất với sự ảnh hưởng rất lớn đến đời sống

Sự tiến bộ nhanh chóng trong công nghệ truyền thông cũng làm gia tăng các hiểm họa an toàn an ninh cho cá nhân và tổ chức Trong vòng vài năm gần đây, hàng loại các phương pháp và dịch vụ khác nhau đã được phát triển để chống lại các hiểm họa trên Internet

Từ việc bảo vệ thông tin nhạy cảm quốc phòng tới việc bảo đảm thông tin cá nhân, người ta tạo ra các vỏ bọc hay mặt nạ để bảo vệ thông tin Một trong các phương thức quan trọng góp phần đảm bảo an toàn cho thông tin trong quá trình truyền là mật mã

Mật mã giúp việc truyền nhận phân phát thông tin được an ninh an toàn

và xác thực

Những vấn đề cơ bản của mật mã

Mật mã là một khoa học bảo vệ dữ liệu, cung cấp cách thức và phương tiện chuyển đổi dữ liệu sang dạng không dễ dàng đọc được, do vậy:

- Người dùng bất hợp pháp không thể truy cập dữ liệu

- Nội dung của cấu trúc dữ liệu bị ẩn

- Tính chất xác thực của dữ liệu có thể được chứng minh

- Ngăn chặn được việc sửa đổi dữ liệu trái phép

- Người khởi tạo thông điệp không thể từ chối được trách nhiệm của mình với dữ liệu

Trang 26

11

Mật mã là một trong những phương tiện kỹ thuật dùng để cung cấp an toàn an ninh cho dữ liệu được truyền trên hệ thống truyền thông thông tin Mật mã cũng là một công cụ hữu ích trong dữ liệu tài chính và cá nhân, kể cả thực tế dữ liệu được truyền qua một môi trường trung gian hoặc được lưu trữ trên các thiết bị lưu trữ Mật mã cung cấp phương tiện đủ mạnh cho việc thẩm tra tính xác thực của dữ liệu và định danh của nghi phạm khi tính toàn vẹn và

bí mật của dữ liệu bị xâm phạm Do sự phát triển của thương mại điện tử, kỹ thuật mật mã là vô cùng quan trọng đối với sự phát triển hệ thống thông tin quốc phòng và mạng lưới thông tin liên lạc

Dưới đây là mô hình miêu tả các bước liên quan trong mô hình mã hóa thông thường:

Người gửi muốn gửi thông điệp Hello tới một người nhận:

1 Bản rõ (thông điệp rõ) sẽ được biến đổi thành các bít ngẫu nhiên thông qua việc sử dụng khóa và thuật toán để thành bản mã Thuật toán này

có thể sinh ra giá trị đầu ra khác nhau với mỗi thời điểm sử dụng chúng , dựa trên giá trị của khóa

2 Bản mã được truyền trên các kênh trung gian

3 Tại nơi nhận, người nhận sử dụng thuật toán và khóa tương tự dùng trong việc mã hóa thông điệp để giải mã bản mã thành bản rõ

4 Quá trình trên được trình bày ở hình 1-2

Tùy vào mục đích sử dụng, các kỹ thuật được phân loại dựa vào số lượng khóa được dùng Có 2 loại kỹ thuật chính:

- Mật mã khóa bí mật: là kỹ thuật mật mã dựa trên một khóa đơn, còn

có thể hiểu là mật mã khóa đối xứng

- Mật mã khóa công khai: là kỹ thuật mật mã dựa trên việc kết hợp 2 khóa, khóa bí mật và khóa công khai Kỹ thuật này còn gọi là mật mã bất đối xứng

Thông tin gốc

(Plaintext)

Thuật toán mã hóa (Encryption algorithm)

Thông tin đã được

mã hóa (ciphertext)

Khóa mật mã (key)

Thuật toán giải mã (Decryption algorithm)

Thông tin gốc (Plaintext) Khóa mật mã

(key)

Trang 27

và người nhận trao đổi khóa bí mật

Ví dụ dưới đây mô tả quá trình của mật mã khóa đối xứng A muốn gửi thông điệp “Có thông tin mật cho bạn” cho B và muốn đảm bảo rằng chỉ có B mới có thể đọc được thông điệp đó Để đảm bảo cho việc truyền thông điệp,

A sinh ra một khóa bí mật, dùng khóa bí mật này để mã hóa thông điệp của mình và gửi thông điệp được mã hóa cho B Hình 1-3 mô tả quá trình này

Người gửi

Người nhận B Giải mã

Kênh truyền tin

B nhận được khóa bí mật, B có thể giải mã thông điệp để đọc được thông điệp ban đầu Quá trình này có thể có khả năng bị người thứ ba xem trộm khóa và

có thể giải mã được thông điệp A mã hóa gửi cho B

Mã hóa đối xứng có thể phân thành hai nhóm phụ:

- Block ciphers: thuật toán mã khối – trong đó từng khối dữ liệu trong

văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit Một số thuật toán khối thông dụng là: DES, 3DES, RC5, RC6, 3-Way, CAST, Camelia, Blowfish, MARS, Serpent, Twofish, GOST

- Stream ciphers: thuật toán mã dòng – trong đó dữ liệu đầu vào được

mã hóa từng bit một Các thuật toán dòng có tốc độ nhanh hơn các thuật toán

Trang 28

13

khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví

dụ trong kết nối không dây Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit Một số thuật toán dòng thông dụng: RC4, A5/1, A5/2, Chameleon

Các vấn đề trong mật mã đối xứng

Vấn đề chính của mật mã đối xứng là quá trình phân phối, trao đổi khóa tới người nhận tiềm ẩn nhiều nguy cơ mất an toàn Việc truyền khóa bí mật trên Internet, hay trong thư điện tử, hoặc qua các dịch vụ khác đều là không

an toàn Việc trao đổi khóa qua đường điện thoại cũng có thể bị nghe trộm, nghe lén

Những điểm yếu an toàn liên quan đến mật mã khóa bí mật được khắc phục trong một phương pháp khác của mật mã gọi là mật mã khóa công khai Mật mã khóa công khai sử dụng 1 cặp khóa gồm 1 khóa công khai và 1 khóa

bí mật (khóa bí mật), trong đó khóa bí mật được lưu giữ an toàn bởi người tạo

ra khóa, không được trao đổi tới bất kỳ ai Do vậy mật mã khóa công khai loại

bỏ được việc phải trao đổi khóa bí mật

Một ví dụ đơn giản: A muốn gửi một thông điệp mã hóa tới B Nếu A

sử dụng mã hóa khóa bí mật, thì cả A và B phải thiết lập khóa bí mật, và chỉ khi hoàn tất việc tạo khóa thì 2 bên mới bắt đầu liên lạc, trao đổi với nhau Tuy nhiên, nếu A sử dụng mã hóa khóa công khai, A vẫn có thể gửi thông điệp mã hóa tới B mà không cần thực hiện việc trao đổi khóa bí mật

Điều này không chỉ giải quyết vấn đề phân phối khóa mà còn giúp quá trình quản lý khóa đơn giản hơn Thêm vào đó, mật mã khóa công khai cũng đảm bảo tính toàn vẹn dữ liệu, xác thực và chống chối bỏ Mã hóa khóa công khai cũng được sử dụng để tạo chữ ký số dùng để xác thực người dùng

1.5.2 Mật mã khóa công khai

Một phương pháp gọi là mật mã bất đối xứng được phát triển để khắc phục các vấn đề của mật mã đối xứng Ở phương pháp này, người ta sử dụng một cặp khóa gồm hai khóa thay cho một khóa đơn để giải quyết các vấn đề của mật mã khóa bí mật trong đó, một khóa được sử dụng để mã hóa và khóa còn lại dùng để giải mã, cả hai khóa này đều được yêu cầu để hoàn tất quá trình Trong mật mã bất đối xứng, một trong hai khóa này được phân phối tự

do trên mạng và sử dụng cho việc mã hóa thông điệp, gọi là khóa công khai Chính vì thế phương pháp mã hóa này còn có tên gọi khác là mật mã khóa công khai Khóa thứ hai của cặp khóa là khóa bí mật hay khóa bí mật, khóa này chỉ dùng cho việc giải mã, không được phân phối công khai và hoàn toàn

bí mật với tất cả các thực thế liên lạc Trong mật mã khóa công khai, dữ liệu

Trang 29

14

được mã hóa với khóa công khai và chỉ có thể được giải mã với khóa bí mật tương ứng và ngược lại, nếu dữ liệu được mã hóa bằng khóa bí mật thì chỉ có thể giải mã bằng khóa công khai phù hợp Chính vì sự bất đối xứng này mà mật mã khóa công khai được gọi là mật mã khóa bất đối xứng

Hoạt động của mật mã khóa công khai

Giả sử, A muốn gửi một tệp tin được mã hóa cho B, trong trường hợp này, B có một cặp khóa, B sẽ phân phối khóa công khai và giữ lại khóa bí mật vì vậy A có một bản sao khóa công khai của B và sẽ dùng khóa đó để mã hóa tệp tin, sau đó sẽ gửi tệp tin này cho B Nếu một ai đó thực hiện tấn công chặn bắt có được tệp tin mã hóa đó, thì họ cũng không có khả năng giải mã được tệp tin này, bởi vì chỉ duy nhất khóa công khai của B mới có thể thực hiện giải mã Hình 1-4 giải thích quá trình hoạt động của mật mã khóa công khai

Ngày nay, các thuật toán đối xứng được sử dụng để xử lý dữ liệu trong các giao thức trong khi các thuật toán bất đối xứng lại được quan tâm đến tốc

độ trao đổi khóa Điều này giúp có sự cân bằng giữa tốc độ và bảo mật

Người gửi

Người nhận B Giải mã

Kênh truyền tin

Công bố khóa công khai A (E A ) Công bố khóa công khai B (E B )

Hinh 1-4: Mã hóa khóa công khai

Trong phương pháp này, dữ liệu mà bạn gửi cho người dùng khác chỉ được mã hóa bằng khóa công khai, và việc giải mã được thực hiện duy nhất khi có khóa bí mật của người nhận Do đó dữ liệu trong khi truyền rất ít khả năng bị xem trộm và làm giả

Vì vậy, thông điệp sẽ được trao đổi một cách an toàn Người gửi và người nhận không cần phải trao đổi khóa như trong mật mã khóa đối xứng tất

cả các liên lạc chỉ liên quan đến khóa công khai và không có bất kỳ khóa bí mật nào được chia sẻ và trao đổi

Quan điểm được rút ra ở kỹ thuật trên là mỗi người nhận có một khóa duy nhất dùng để giải mã dữ liệu đã được mãi hóa bởi khóa công khai của

Trang 30

15

người gửi quá trình trao đổi mật mã khóa công khai lần đầu tiên được Diffie

và Helman xem xét và thảo luận một trong những ứng dụng triển khai phổ biến của mật mã khóa công khai là thuật toán RSA

Điểm yếu và hạn chế của mật mã khóa công khai

Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật Không giống với hệ thống mật mã sử dụng một lần (one-time password) hoặc tương đương, chưa có thuật toán mã hóa khóa công khai nào được chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ An toàn của thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thuộc và khả năng của máy tính và các phát hiện toán học mới Mặc dù vậy, độ an toàn của các thuật toán mã hóa khóa công khai cũng tương đối đảm bảo Nếu thời gian để phá một mã (bằng phương pháp vét cạn) được ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng để

mã hóa các thông tin về thẻ tín dụng vì thời gian phá mã lớn hơn nhiều thời gian tồn tại vài năm của thẻ

1.5.3 Chữ ký số

Chữ ký số là một kết quả quan trọng của mật mã khóa công khai, về định nghĩa chữ ký số là một tập con của chữ ký điện tử Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách lô gíc với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký

Còn "chữ ký số" là một dạng chữ ký điện tử được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ thống mật mã khóa công khai theo đó người có được thông điệp dữ liệu ban đầu và khoá công khai của người ký có thể xác định được chính xác[2]:

a) Việc biến đổi nêu trên được tạo ra bằng đúng khoá bí mật tương ứng với khoá công khai trong cùng một cặp khóa;

b) Sự toàn vẹn nội dung của thông điệp dữ liệu kể từ khi thực hiện việc biến đổi nêu trên

Trang 31

- Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm một khối dữ liệu trong một tập hợp Giá trị băm đóng vai trò gần như một khóa để phân biệt các khối dữ liệu

- Giá trị đầu vào(tin nhắn, dữ liệu ) bị thay đổi tương ứng giá trị băm cũng bị thay đổi Do vậy nếu 1 kẻ tấn công phá hoại, chỉnh sửa dữ liệu thì server có thể biết ngay lập tức

1.5.3.2 Tạo và kiểm tra chữ ký số

Chữ ký số được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản tóm lược (message digest), sau đó bản tóm lược được mã hóa bằng khóa bí mật (trong cặp khóa công khai) tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại bản tóm lược để so sánh với bản tóm lược cũ cũng được phục hồi từ việc giải mã chữ ký số

Trang 32

17

Hàm băm

Bản tóm

Gắn với thông điệp dữ liệu

Thông điệp dữ liệu

Chữ ký số Khóa bí mật

Thông điệp dữ liệu được ký số

Hình 1-6: Cách tạo chữ ký số

Các bước mã hóa:

1 Dùng giải thuật băm để thay đổi thông điệp cần truyền đi Kết quả ta được một bản tóm lược

2 Sử dụng khóa bí mật của người gửi để mã hóa bản tóm lược thu được

ở bước 1 Kết quả thu được gọi là chữ ký số

3 Ghép chữ ký số vào văn bản gốc, mọi sự thay đổi trên văn bản gốc hoặc chữ ký sẽ bị phát hiện trong giai đoạn kiểm tra Ngoài ra, việc ký số này đảm bảo người nhận tin tưởng văn bản này xuất phát từ người gửi chứ không phải là ai khác

Các bước kiểm tra:

1 Dùng khóa công khai của người gửi (khóa này được công khai trên mạng, trên thư mục dùng chung…) để giải mã chữ ký số của văn bản

2 Dùng giải thuật băm để băm văn bản đính kèm

3 So sánh kết quả thu được ở bước 1 và 2, nếu trùng nhau, ta kết luận:

- Dữ liệu nhận được có tính toàn vẹn (vì kết quả băm là duy nhât, một chiều)

- Dữ liệu nhận được là do chính người gửi gửi đi vì chỉ duy nhất người gửi mới có khoá bí mật phù hợp với khoá công khai đã được sử dụng để giải

mã Như vậy tính chống từ chối và tính xác thực được kiểm tra và xác nhận Lúc này người nhận tin rằng, khoá công khai đó đại diện hợp pháp cho người gửi

Trang 33

18

Hàm băm

Bản tóm lược

Khóa công khai

Thông điệp dữ liệu được ký số

Trang 34

19

Chương 2: CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI

Việc Diffie, Hellman, Rivest, Shamir, và Adleman công bố công trình nghiên cứu về trao đổi khóa an toàn và thuật toán mật mã hóa khóa công khai vào năm 1976 đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật Cùng với sự phát triển của các hệ thống truyền thông điện tử tốc độ cao (Internet và các hệ thống trước nó), nhu cầu về trao đổi thông tin bí mật trở nên cấp thiết Thêm vào đó một yêu cầu nữa phát sinh là việc xác định danh tính của những người tham gia vào quá trình thông tin Vì vậy ý tưởng về việc gắn danh tính người dùng với một chứng minh thư số bằng các kỹ thuật mật

mã đã được phát triển một cách mạnh mẽ

Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được nghiên cứu phát triển và phân tích Cùng với sự ra đời và phổ biến của World Wide Web, những nhu cầu về thông tin an toàn và xác thực người sử dụng càng trở nên cấp thiết Chỉ tính riêng các nhu cầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập những cơ sở dữ liệu bằng trình duyệt web) cũng đã đủ hấp dẫn các nhà phát triển lĩnh vực này Taher ElGamal và các cộng sự tại Netscape đã phát triển giao thức SSL trong đó bao gồm thiết lập khóa, xác thực máy chủ Sau đó ứng dụng PKI được tạo ra để phục vụ nhu cầu truyền thông an toàn

Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thành lập những công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ để hình thành nên khung pháp lý về lĩnh vực này Một dự án của American Bar Association đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp lý có thể nảy sinh khi vận hành PKI Không lâu sau đó, một vài tiểu bang của Hoa kỳ, đi đầu là Utah (năm 1995) đã thông qua những dự luật

và quy định đầu tiên Các nhóm bảo vệ quyền lợi người tiêu dùng thì đặt ra các vấn đề về bảo vệ quyền riêng tư và các trách nhiệm pháp lý

Tới nay, những nỗ lực hoàn thiện PKI vẫn đang được đầu tư và thúc đẩy Và để hiện thực hoá ý tưởng tuyệt vời này, các tiêu chuẩn cần phải được

Trang 35

20

nghiên cứu phát triển ở các lĩnh vực khác nhau bao gồm: mã hoá, truyền thông và liên kết, xác thực, cấp phép và quản lý Nhiều chuẩn bảo mật trên mạng Internet, chẳng hạn Secure Sockets Layer/Transport Layer Security (SSL/TLS) và Virtual Private Network (VPN), chính là kết quả của sáng kiến PKI

Trong xã hội công nghệ thông tin phát triển hiện nay, các hoạt động, công việc hàng ngày của con người được tin học hóa, các giao dịch, các quan

hệ, kết nối, được thực hiện trên mạng máy tính, thế giới với hệ thống mạng rộng khắp được gọi là “thế giới phẳng” hay “thế giới ảo”, trong thế giới thực con người xác định danh tính của đối tác thông qua tương tác trực tiếp (gặp mặt, xuất trình chứng minh thư, các giấy tờ tùy thân được pháp luật công nhận), vậy trong thế giới phẳng, việc xác thực danh tính của một con người, một đối tượng tham gia giao dịch được thực hiện như thế nào? Làm thế nào

để có thể liên lạc an toàn với đối tác của mình trong thế giới phẳng?

Mật mã khóa công khai ra đời là nền tảng để giải quyết các vấn đề an toàn trong thế giới phẳng PKI đã được phát triển dựa trên nền tảng khóa công khai để đảm bảo an toàn thông tin theo những tính chất: bí mật, toàn vẹn, sẵn sàng của thông tin ngoài ra để thông tin được an toàn xác thực thì các tính chất về xác thực thông tin, chống chối bỏ nguồn gốc của thông tin cũng rất quan trọng

Đối với các quốc gia, phải có Chính phủ điện tử trong thế giới phẳng, thông tin là mục tiêu chính của các giao dịch điện tử hay các hoạt động của Chính phủ Điện tử Vấn đề đảm bảo an ninh an toàn thông tin trong các giao dịch điện tử hay trong hoạt động điều hành tác nghiệp của Chính phủ điện tử

là rất cần thiết và cấp bách, giải pháp toàn diện nhất đó là triển khai Cơ sở hạ tầng khóa công khai (PKI) để đảm bảo an toàn, an ninh thông tin

2.3.1 Khái niệm

Cơ sở hạ tầng khóa công khai (PKI) được phát triển dựa trên kỹ thuật mật mã khóa công khai nhằm đảm bảo các mục tiêu: bí mật, toàn vẹn, xác thực, chống chối bỏ Các mục tiêu này sẽ được phân tích chi tiết trong các phần sau của giáo trình

Theo định nghĩa của Bách khoa toàn thư mở Wikipedia thì Cơ sở hạ tầng khóa công khai (PKI) là một hệ thống tập hợp bao gồm phần cứng, phần

Trang 36

Trong mật mã khoá công khai, cơ sở hạ tầng khóa công khai là một cơ chế để cho một bên thứ 3 cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người

sử dụng trong hệ thống một cặp khóa công khai/khóa bí mật Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thư khoá công khai

Khái niệm hạ tầng khóa công khai thường được dùng để chỉ toàn bộ hệ thống bao gồm thẩm quyền chứng thực cùng các cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mật mã hóa khóa công khai trong trao đổi thông tin

2.3.2 Mô hình tổng thể của một hệ thống PKI

2.3.2.1 Thẩm quyền chứng thực (CA)

Mật mã khóa công khai ra đời giúp con người có thể liên lạc an toàn trong môi trường mạng Để liên lạc an toàn, mỗi người tham gia sẽ có một cặp khóa, một khóa công khai có thể chia sẻ cho mọi người tham gia hệ thống liên lạc, một khóa bí mật được giữ bí mật, không chia sẻ cho bất kỳ ai, ví dụ người A muốn gửi một thông báo bí mật cho người B, hai người hoàn toàn không biết nhau trước đó, A sẽ phải lấy chính xác khóa công khai của người

B để mã hóa thông báo gửi cho người B Vấn đề nảy sinh ở đây là khóa công khai của người B được chia sẻ trên mạng có chính xác là của người B hay không? Với một mạng liên lạc lớn, chẳng hạn như Internet, thì việc phân phối khóa, xác định chủ sở hữu chính xác của khóa công khai trên mạng thực hiện như thế nào? Để giải quyết vấn đề này, một bên thứ 3 được tin cậy sẽ làm nhiệm vụ gắn kết danh tính vào khóa công khai của người dùng Khái niệm tin cậy có thể hiểu là bên thứ 3 được pháp luật công nhận, cấp phép cho hoạt động gắn kết danh tính và khóa công khai của người dùng (ví dụ như các công

ty CA công cộng được Bộ Thông tin và Truyền thông cấp phép cho hoạt động) Bên thứ 3 như vậy được gọi là “Thẩm quyền chứng thực” (CA – Certification Authority), đối với cấp độ quốc gia, “Thẩm quyền chứng thực”

Trang 37

22

cũng có thể coi là “Cơ quan chứng thực” Công việc của một CA đó là chứng nhận việc gắn kết khóa công khai và danh tính (định danh) bằng cách ký số lên một cấu trúc dữ liệu biểu diễn định danh và khóa công khai tương ứng, cấu trúc dữ liệu được ký này được gọi là chứng thư khóa công khai hay chứng thư số

Danh sách chứng thư số còn hiệu lực Danh sách chứng thư số đã thu hồi

Tài liệu đã ký bằng chứng thư số

Chứng thư

số của người dùng A

Chứng thư số của người dùng A

Khóa công khai Khóa bí mật

Bộ phận chứng thực - CA

Bộ phận

đăng ký

- RA

Bộ phận xác nhận - VA

xử lý các yêu cầu về chứng thư số của người sử dụng tại địa phương, các đại

lý, các cơ quan được ủy quyền này được gọi là Thẩm quyền đăng ký (RA ) hay Cơ quan đăng ký, một số mô hình PKI còn phân cấp thấp hơn nữa các Thẩm quyền đăng ký các bộ phận thấp hơn được gọi là Thẩm quyền đăng ký địa phương (LRA) Các Thẩm quyền đăng ký này sẽ tiếp nhận những yêu cầu đăng ký, cấp phát, hủy bỏ,… chứng thư số tại vùng mình quản lý để gửi lên

Trang 38

A còn hiệu lực hay không B sẽ gửi yêu cầu kiểm tra lên CA để hỏi xem chứng thư số của A đã bị hủy bỏ hay chưa (vì một lý do nào đó, chứng thư số của A

bị hủy bỏ) Quy trình kiểm tra một chứng thư số còn hiệu lực hay không là một quy trình phức tạp, đó là một yêu cầu bắt buộc đối với mỗi giao dịch, do vậy các CA đều thiết lập một dịch vụ kiểm tra chứng thư số độc lập để phục

vụ các giao dịch của người dùng trong quá trình sử dụng chứng thư số Dịch

vụ kiểm tra chứng thư số này được gọi là Thẩm quyền xác thực (VA - Validation Authority) Đối với một hệ thống lớn, Thẩm quyền xác thực VA là

bộ phận quan trọng phải được đầu tư mạnh về phần cứng, thiết kế phân tải để đáp ứng một lượng lớn các yêu cầu kiểm tra của người dùng khi tham gia giao dịch

2.3.2.4 Kho chứng thư số

Khi A và B thực hiện các giao dịch điện tử được xác thực và bảo mật bởi hạ tầng khóa công khai PKI, A và B đều phải lấy chứng thư số liên kết với khóa công khai của nhau để thực hiện các giao dịch Đối với mô hình mạng giao dịch nhỏ, ít người dùng chứng thư số của người dùng có thể được công

bố và phân phối tùy ý người sử dụng, trước khi giao dịch thì người dùng phải thực hiện tìm kiếm chứng thư số của đối tác để thực hiện các giao dịch an toàn Đối với mô hình mạng giao dịch lớn, nhiều người dùng phân tán, việc công bố và phân phối chứng thư số phải được thực hiện tập trung có sự quản

lý chặt chẽ qua Kho chứng thư số Vì vậy, kho chứng thư số là một thành phần quan trọng trong các mô hình PKI trong thực tế Có rất nhiều dạng Kho chứng thư số (X.500, LDAP, Active Directory, Web, Cơ sở dữ liệu, các máy chủ FTP,…), các công nghệ này sẽ được thảo luận ở phần sau của giáo trình

2.3.2.5 Huỷ bỏ chứng thư

Thẩm quyền chứng thực CA ký lên một chứng thư để gắn một cặp khoá công khai với định danh của người sử dụng Trong quá trình sử dụng chứng

Trang 39

24

thư số có thể người sử dụng làm mất khóa bí mật, thay đổi một số thuộc tính định danh, khóa bí mật bị đánh cắp,… Cần phải có một cách để cảnh báo cho những người sử dụng khác trong hệ thống để họ không tiếp tục sử dụng chứng thư số đó để giao dịch Cơ chế cảnh báo này trong một PKI được gọi là huỷ

bỏ chứng thư

Một ví dụ tương tự cho huỷ bỏ chứng thư PKI có thể được hình dung như sau Bằng lái xe là một dạng của chứng thư: việc gắn nhân dạng (tên và ảnh) với số bằng lái xe (quyền được lái) được thực hiện bởi một thẩm quyền tin cậy Khi cảnh sát thổi còi dừng xe lại, người cảnh sát không chỉ đơn thuần kiểm tra ngày hết hạn trên giấy phép lái xe; anh ta còn kiểm tra xem giấy phép đã bị huỷ bỏ hay chưa Việc kiểm tra tính huỷ bỏ là cần thiết bởi vì đôi khi các tình huống buộc rằng việc gắn kết định danh/quyền được thể hiện trong chứng thư (chưa hết hạn) thực ra không còn được tin cậy nữa

2.3.2.6 Sao lưu và khôi phục khoá

Trong một số trường hợp, thiết bị lưu khóa của người dùng bị hỏng, khóa cài trên máy tính và máy tính gặp sự cố, khóa bị xóa, người dùng không thể sử dụng khóa để giải mã các dữ liệu đã mã trước đó Một số trường hợp người dùng sử dụng khóa mã mã hóa các tài liệu vi phạm đến an ninh quốc gia, các cơ quan an ninh yêu cầu CA phải giải mã tài liệu Một số tài liệu mã được lưu trữ lâu dài, khi đó chứng thư số đã hết hạn sử dụng, người dùng muốn lấy lại các khóa cũ để giải mã tài liệu lưu trữ…

Giải pháp sao lưu và phục hồi khóa là rất cần thiết, giải pháp này chỉ phù hợp với khóa mã tương ứng với chứng thư số sử dụng để mã dữ liệu, các loại chứng thư số khác không cần sao lưu (chứng thư số ký, xác thực) Một số quốc gia đưa yêu cầu sao lưu và phục hồi khóa vào luật để xử lý các vấn đề về

an ninh quốc gia

2.3.2.7 Cập nhật khoá tự động

Một chứng thư có thời gian sống hữu hạn Khi chứng thư số hết hạn, để tiếp tục sử dụng người dùng phải yêu cầu cấp một chứng thư số khác Phần lớn các thủ tục cấp phát lại, cấp mới chứng thư số khá phức tạp, mất một số thời gian làm gián đoạn công việc của người dùng, của các cơ quan, công ty… do vậy một số hệ thống PKI cho phép cập nhật khóa và chứng thư theo cách hoàn toàn tự động Khi ngày hết hạn đến gần, thao tác đổi mới xảy ra, một chứng thư mới được tạo ra Sau đó, chứng thư mới được sử dụng thay cho chứng thư cũ và giao dịch được yêu cầu bởi người sử dụng cứ tiếp tục

Trang 40

25

Việc cập nhật khóa tự động là khá thuận tiện cho người sử dụng, tuy nhiên nó sẽ chỉ phù hợp với một số chứng thư số như chứng thư số ký, xác thực, đối với chứng thư số mã, khi thay khóa mới sẽ có nhiều vấn đề phát sinh với các dữ liệu mã với khóa cũ, với chứng thư số mã đã công khai… Hơn nữa việc cập nhật khóa tự động cũng có thể là kẽ hở an ninh để tội phạm mạng có thể khai thác chặn bắt khóa trong quá trình cập nhật

2.3.2.8 Lịch sử khoá

Một người dùng trong quá trình sử dụng chứng thư số có thể cập nhật khóa nhiều lần (do chứng thư số hết hạn, hủy bỏ,…), việc cập nhật có thể thủ công hoặc tự dộng, kéo theo rằng, trên toàn bộ diễn biến thời gian, một người

sử dụng đã cho có nhiều chứng thư “cũ” và ít nhất một chứng thư “hiện tại đang sử dụng” Tập hợp các chứng thư này và các khoá bí mật tương ứng được gọi là “lịch sử khoá” (key history) của người dùng (một cách đúng hơn

là lịch sử chứng thư và khoá, nhưng thông thường tên ngắn hơn được sử dụng) Việc lưu giữ vết của toàn bộ lịch sử khoá này là rất quan trọng bởi vì

dữ liệu mà người dùng A đã mã hoá cho chính anh ta hoặc một ai đó đã mã hoá cho người dùng A vào thời điểm 5 năm trước đây không thể giải mã được bằng khoá giải mã bí mật hiện thời của anh ta (Chú ý rằng việc mã lại toàn bộ

dữ liệu mỗi khi khoá được cập nhật là giải pháp hoàn toàn không thực tế trong phần lớn các môi trường) Người dùng A cần sử dụng lịch sử khóa của anh ta

để chọn khoá giải mã đúng có thể tìm thấy nhằm giải mã dữ liệu yêu cầu Tương tự, một số chứng thư trong lịch sử khoá này có thể cần thiết để kiểm chứng các chữ ký của người dùng A trong 5 năm trước đây

Giống như việc cập nhật khoá, việc quản trị các lịch sử khoá cũng cần phải tự động và hoàn toàn được duy trì bởi PKI Những người dùng thông thường sẽ không cần duy trì bất kỳ một hệ thống lưu trữ khóa nào để họ có thể chọn khoá bí mật cần thiết, họ cũng có thể thử mỗi khoá bí mật lần lượt cho đến khi được giải mã được dữ liệu PKI cần nắm giữ tất cả các khoá trong lịch sử, thực hiện sao lưu và khôi phục ở những nơi thích hợp, và tìm được khoá thích hợp tương ứng với bất kỳ dữ liệu nào đã được bảo vệ

2.3.2.9 Chứng thực chéo

Việc xây dựng một hệ thống PKI duy nhất trên thế giới để các quốc gia trên thế giới có thể tham gia vào hệ thống là việc không thể và không hợp lý Ngay cả trong một quốc gia cũng có thể có nhiều hệ thống PKI, tại Việt Nam hiện nay có ít nhất là 02 hệ thống, nước Nhật thì rắc rối hơn, mỗi tỉnh, thành phố một hệ thống PKI Do vậy thực tế sẽ có nhiều hệ thống PKI được cài đặt

Ngày đăng: 11/06/2016, 13:15

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Lê Mỹ Tú, Trần Duy Lai, Giáo trình Chứng thực điện tử, Học viện Kỹ thuật Mật Mã, (Năm 2006) Sách, tạp chí
Tiêu đề: Giáo trình Chứng thực điện tử
[2] Nguyễn Nam Hải, Đào Thị Hồng Vân, Phạm Ngọc Thúy, Chứng thực điện tử trong Thương mại điện tử, NXB Khoa học kỹ thuật , (Năm 2003) Sách, tạp chí
Tiêu đề: Chứng thực điện tử trong Thương mại điện tử
Nhà XB: NXB Khoa học kỹ thuật
[3] Suranjan Choudhury with Kartik Bhatnagar, Wasim Haque, &NIIT, Public Key Infrastructure: Implementation and Design, ISBN978-0- 7645-4879-6, M&T Books, (Năm 2002) Sách, tạp chí
Tiêu đề: Public Key Infrastructure: Implementation and Design
[4] Russ Housley, Tim Polk, Planning for PKI: Best practices Guide for Deploying Public Key Infrastructure, ISBN 0471397024, Wiley, (Năm 2001) Sách, tạp chí
Tiêu đề: Planning for PKI: Best practices Guide for Deploying Public Key Infrastructure
[5] Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition, ISBN 0672323915, Addison Wesley, (Năm 2002) Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition
[11] Kartik Bhatnagar Suranjan Choudhury, and Wasim Haque, Public Key Infrastructure Implementation and Design,United States of America, M&T Books, (Năm 2002) Sách, tạp chí
Tiêu đề: Public Key Infrastructure Implementation and Design
[7] Nghị định số 26/2007/NĐ-CP ngày 15/2/2007 về việc Quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số Khác
[8] Nguyễn Minh Dân, Một số vấn đề khi triển khai chứng thực điện tử tại Việt Nam Khác
[9] Nghị định số 64/2007/NĐ-CP ngày 10/4/2007 về việc ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước Khác
[10] Nghị định số 72/2013/NĐ-CP ngày 15/7/2013 về việc Quản lý, cung cấp, sử dụng dịch vụ internet và thông tin trên mạng Khác

TỪ KHÓA LIÊN QUAN

w