Giáo trình này được thực hiện với mục đích giúp sinh viên tìm hiểu và nghiên cứu về PKI bao gồm các vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng và các thành phần của PKI cũng như mô hình tin cậy, các dịch vụ, giao thức, bộ tiêu chuẩn PKCS. Nhóm tác giả cũng giới thiệu các mô hình hệ thống PKI đóng và mở được sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trình bày sơ lược các ứng dụng PKI trong VPN, SSL, SMIME,… và các thiết bị phần cứng an toàn.
Trang 1GIÁO TRÌNH
CHỨNG THỰC ĐIỆN TỬ
HÀ NỘI, 2013
Trang 2GIÁO TRÌNH
CHỨNG THỰC ĐIỆN TỬ
HÀ NỘI, 2013
Trang 3i
MỤC LỤC
MỤC LỤC i
DANH MỤC TỪ VIẾT TẮT vi
DANH MỤC HÌNH VẼ ix
LỜI NÓI ĐẦU xii
Chương 1: CÁC KHÁI NIỆM CƠ BẢN 1
1.1 CHỨNG THỰC ĐIỆN TỬ 1
1.2 AN TOÀN THÔNG TIN 1
1.2.1 Khái niệm về an toàn thông tin 1
1.2.2 Khái niệm về đảm bảo an toàn thông tin 2
1.2.3 Khái niệm về đánh giá an toàn thông tin 3
1.2.4 Những đặc tính cơ bản của thông tin cần được đảm bảo 3
1.2.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin 4 1.2.6 Nhu cầu về đánh giá an toàn thông tin và các tiêu chí đánh giá chung 6 1.3 GIAO DỊCH ĐIỆN TỬ 6
1.4 CHÍNH PHỦ ĐIỆN TỬ 7
1.4.1 Một số khái niệm Chính phủ điện tử: 7
1.4.2 Các chức năng của Chính phủ điện tử 8
1.4.3 Mục tiêu của Chính phủ điện tử 8
1.4.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử: 8
1.4.5 Ưu nhược điểm của Chính phủ điện tử 9
1.5 MẬT MÃ TRONG AN TOÀN THÔNG TIN 10
1.5.1 Mật mã khóa đối xứng 12
1.5.2 Mật mã khóa công khai 13
1.5.3 Chữ ký số 15
Chương 2: CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI 19
2.1 GIỚI THIỆU CHUNG 19
2.2 TẠI SAO CẦN CÓ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI 20 2.3 TỔNG QUAN VỀ PKI 20
Trang 4ii
2.3.1 Khái niệm 20
2.3.2 Mô hình tổng thể của một hệ thống PKI 21
2.3.3 Các chuẩn và đặc tả PKI 28
2.4 CÁC DỊCH VỤ CỦA PKI 29
2.4.1 Dịch vụ đảm bảo tính bí mật 29
2.4.2 Dịch vụ đảm bảo tính toàn vẹn 31
2.4.3 Dịch vụ xác thực 36
2.4.4 Dịch vụ hỗ trợ chống chối bỏ 39
2.4.5 Dịch vụ dấu thời gian 40
2.5 CHỨNG THƯ SỐ 41
2.5.1 Chứng thư số 41
2.5.2 Giới thiệu về các chứng thư khoá công khai 42
2.5.3 Đường dẫn chứng thực 44
2.6 CÁC MÔ HÌNH KIẾN TRÚC TIN CẬY 46
2.6.1 Giới thiệu về kiến trúc hệ thống PKI 46
2.6.2 Hệ thống kiến trúc CA đơn 47
2.6.3 Hệ thống kiến trúc cho doanh nghiệp (thương mại) 50
Chương 3: QUY TRÌNH HOẠT ĐỘNG CỦA HỆ THỐNG PKI 59
3.1 CHỨC NĂNG THÀNH PHẦN CA 59
3.2 CHỨC NĂNG THÀNH PHẦN RA – REGISTRATION AUTHORITY 60
3.3 CHỨC NĂNG NGƯỜI DÙNG/THỰC THỂ ĐẦU CUỐI 61
3.4 CHỨC NĂNG CỦA CÁC HỆ THỐNG DỊCH VỤ CHỨNG THỰC CHỮ KÝ SỐ 61
3.5 QUY TRÌNH QUẢN LÝ VÕNG ĐỜI CHỨNG THƯ SỐ 63
3.5.1 Hoạt động đăng ký chứng thư số và cơ quan đăng ký 63
3.5.2 Quản lý, duy trì khóa và chứng thư số 66
3.5.3 Công bố chứng thư số 70
3.5.4 Các phương pháp hủy bỏ chứng thư số 72
3.6 BÀI THỰC HÀNH SỐ 1 82 Chương 4: MỘT SỐ GIAO THỨC QUẢN LÝ PKI VÀ CÁC CHUẨN LIÊN
Trang 5iii
4.1 CÁC GIAO THỨC QUẢN LÝ PKI 83
4.1.1 Các chuẩn PKCS 83
4.1.2 Giao thức quản lý chứng thư số (CMP) 97
4.1.3 Giao thức đăng ký chứng thư số đơn giản (SCEP) 100
4.2 NHÓM CHUẨN VỀ KHUÔN DẠNG CHỨNG THƯ SỐ VÀ CRL 101 4.2.1 Chứng thư số X.509 version 3 102
4.2.2 Danh sách chứng thư số bị thu hồi (CRL) và hồ sơ các trường mở rộng của CRL 110
4.2.3 Các trường sử dụng trong CRL 111
4.2.4 Các trường trong CertificateList 112
4.2.5 Trường trong tbsCertList 113
4.2.6 Các trường CRL mở rộng 114
4.3 NHÓM CHUẨN VỀ GIAO THỨC HOẠT ĐỘNG 118
4.3.1 RFC 2585 – Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP 118
4.3.2 Quy ước FTP 119
4.3.3 Quy ước HTTP 120
4.3.4 Đăng ký MIME 121
4.4 NHÓM CHUẨN VỀ GIAO THỨC QUẢN LÝ 122
4.4.1 Giới thiệu Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) 123
4.4.2 Tổng quan 123
4.4.3 Cấu trúc CertReqMessage 124
4.4.4 Chứng minh tính sở hữu (Proof of Possesion – POP) 124
4.4.5 Cú pháp CertReq 124
4.4.6 Cú pháp thuộc tính kiểm soát (Controls syntax) 125
4.4.7 Kiểm soát RegInfo (RegInfo Controls) 128
4.4.8 Object Identifiers 128
4.5 NHÓM CHUẨN VỀ CHÍNH SÁCH 129
4.5.1 Chính sách chứng thư .130
4.5.2 Quy chế chứng thực .131
Trang 6iv
4.5.3 Mối quan hệ giữa chính sách chứng thư và quy chế chứng
4.6 NHÓM CHUẨN VỀ DẤU THỜI GIAN VÀ CHỨNG THỰC
DỮ LIỆU 133
4.6.1 Giới thiệu 133
4.6.2 Khái niệm chung 134
4.6.3 Các chính sách gắn dấu thời gian 136
4.6.4 Nghĩa vụ và trách nhiệm 136
4.6.5 Những yêu cầu về nghiệp vụ TSA 137
4.6.6 Những xem xét đến an ninh 143
4.7 BÀI THỰC HÀNH SỐ 2 144
Chương 5: MỘT SỐ HỆ THỐNG PKI ĐIỂN HÌNH VÀ CÁC ỨNG DỤNG CỦA PKI 145 5.1 CÁC HỆ THỐNG PKI ĐIỂN HÌNH 145
5.1.1 Hệ thống mã đóng 145
5.1.2 Hệ thống mã mở 163
5.2 CÁC ỨNG DỤNG PKI 170
5.2.1 Ứng dụng của PKI trong bảo mật thư điện tử S/MIME 170
5.2.2 Ứng dụng của PKI trong hệ thống mạng riêng ảo VPN 173
5.2.3 Ứng dụng của PKI trong việc bảo mật kênh SSL 174
5.2.4 Ứng dụng của PKI trong hệ thống Single Sign On 179
5.3 CÁC THIẾT BỊ PHẦN CỨNG AN TOÀN (HSM, USB TOKEN) 180 5.3.1 Vai trò của các thiết bị phần cứng an toàn trong hệ thống PKI180 5.3.2 Thiết bị an toàn cá nhân USB Token 186
5.3.3 Thiết bị an toàn cho hệ thống PKI HSM 189
5.3.4 Chuẩn PKCS#11 sử dụng giao tiếp với USB Token và HSM 189 5.4 BÀI TẬP THỰC HÀNH SỐ 3 194
Chương 6: HÀNH LANG PHÁP LÝ PKI Ở VIỆT NAM VÀ XU HƯỚNG PHÁT TRIỂN PKI 195
6.1 MÔ HÌNH PKI TẠI VIỆT NAM 195
6.2 HÀNH LANG PHÁP LÝ 195
Trang 7v
6.2.1 Luật giao dịch điện tử số 51/2005/QH11 197
6.2.2 Nghị định 26/2007/NĐ-CP 202
6.3 XU HƯỚNG PHÁT TRIỂN 203
TÀI LIỆU THAM KHẢO 207
Trang 8vi
DANH MỤC TỪ VIẾT TẮT
3DES Triple Data Encryption Standard
ACL Access Control List
AES Advanced Encryption Standard
ANSI American National Standards Institute
API Application Programming Interface
ASN.1 Abstract Syntax Notation One
CA Certificate Authority
CMS Cryptographic Message Syntax
CNTT Công Nghệ Thông Tin
CP Certificate Policy
CPS Certificate Practise Statement
CRL Certificate Revoke List
EME Encoding Method for Encryption
EMSA-PSS Encoding Method for Signature Appendise – Probalilistic
Signature Scheme FIPS Federal Information Processing Standard
FQDN Fully Qualified Domain Name
FTP File Transfer Protocol
HTTP Hypertext Transfer Protocol
HSM Hardware Security Module
IEEE Institute of Electrical and Electronics Engineers
Trang 9vii
IETF Internet Engineering Task Force
ISO/IEC International Organization for Standardization/ International
Electrotechnical Commission
LDAP Lightweight Directory Access Protocol
MAC Message Authentication Code
MD5 Message-Digest algorithm 5
MGF Mask Generation Function
NIST National Institute of Science and Technology
OAEP Optimal Asymmetric Encryption Padding
OID Object Identity
PDF Portable Document Format
PDU Protocol Data Unit
PFX Personal Information Exchange
PIN Personal Identificate Number
PKCS Public Key Cryptography Standards
PKI Public Key Infrastructure
RA Registration Authority
RSA Ron Rivest, Adi Shamir và Len Adleman
RSAES RSA Encryption Scheme
RSASSA RSA Signature Scheme with Appendise
SDK Software Development Kit
SEC Standard for Efficient Cryptography
SHA Secure Hash Algorithm
SIM Subscriber Identity Module
SSL Secure Socket Layer
S/MIME Secure/Multipurpose Internet Mail Extensions
TCP/IP Transmission Control Protocol/ Internet Protocol
Trang 10viii
TLS Transport Layer Security TSA Time Stamping Authority TSP Time stamp protocol
TTP Trusted Third Party
VPN Virtual Private Network USB Universal Serial Bus
XML eXtensible Markup Language
Trang 11ix
DANH MỤC HÌNH VẼ
Hình 1-1: Cơ sở cho một mô hình tổng quát 5
Hình 1-2: Mô hình mã hóa chung 12
Hình 1-3: Mật mã khóa đối xứng 12
Hinh 1-4: Mã hóa khóa công khai 14
Hình 1-5: Hàm băm 16
Hình 1-6: Cách tạo chữ ký số 17
Hình 1-7: Kiểm tra chữ ký số 18
Hình 2-1: Mô hình tổng thể một hệ thống PKI 22
Hình 2-2: Lược đồ kết hợp mật mã khóa công khai và mật mã khóa đối xứng 30
Hình 2-3: Kiểm tra tính chẵn lẻ 31
Hình 2-4: Mã dư thừa vòng 32
Hình 2-5: Sử dụng mã khối đối xứng DES-CBC-MAC 34
Hình 2-6: Sử dụng hàm băm mật mã HMAC-SHA-1 35
Hình 2-7: Sơ đồ ký số chứng minh toàn vẹn dữ liệu 36
Hình 2-8: Xác thực từ xa dựa trên khoá công khai 38
Hình 2-9: Xác thực dựa trên bên thứ 3 tin cậy 39
Hình 2-10: Sơ đồ cấp dấu thời gian 40
Hình 2-11: Mô hình tạo dấu thời gian an toàn 41
Hình 2-12: Kiểm tra tính hợp lệ của dấu thời gian an toàn 41
Hình 2-13: Chứng thư số khóa công khai đơn giản 43
Hình 2-14: Đường dẫn chứng thực 46
Hình 2-15: Mô hình kiến trúc CA đơn 47
Hình 2-16: Mô hình danh sách tin cậy cơ bản 49
Hình 2-17: Kiến trúc phân cấp 51
Hình 2-18: Thêm CA mới làm CA gốc 52
Hình 2-19: Kiến trúc mạng lưới 53
Hình 2-20: Hệ thống lai 55
Hình 2-21: Kiến trúc danh sách mở rộng tin cậy 56
Hình 2-22: Chứng thực chéo 56
Trang 12x
Hình 2-23: Mô hình đường dẫn chứng thực của chứng thực chéo 57
Hình 2-24: Kiến trúc cầu nối 58
Hình 3-1: Định dạng danh sách hủy bỏ CRL 75
Hình 3-2: Thông tin chứng thư số bị thu hồi 76
Hình 3-3: Xác minh bằng CRL chuyển hướng 80
Hình 3-4: Giao thức kiểm tra chứng thư số trực tuyến 81
Hình 4-1: Khuôn dạng chứng thư số x509 102
Hình 4-2: Tên phân biệt của chứng thư số 104
Hình 4-3: Khuôn dạng chứng thư số x509 phiên bản 3 107
Hình 4-4: Mô hình các hoạt động của PKI 119
Hình 4-5: Mối quan hệ giữa các chính sách 130
Hình 4-6: Quản lý dịch vụ cấp dấu thời gian 144
Hình 5-1: Kiến trúc giải pháp Quản lý chứng thư RSA Solution 146
Hình 5-2: Module quản trị 146
Hình 5-3: Module đăng ký 146
Hình 5-4: Module cấp mới chứng thư số 147
Hình 5-5: Module danh sách thu hồi 147
Hình 5-6: Module SCEP 148
Hinh 5-7: Module OCSP 148
Hình 5-8: Module giao tiếp thư mục 149
Hình 5-9: Module LogServer 150
Hình 5-10: Module CMP Server 150
Hình 5-11: Các giao thức được sử dụng 151
Hình 5-12: Các thành phần giải pháp Quản lý chứng thư RSA 152
Hình 5-13: Mô hình tương tác giữa các ứng dụng của Entrust PKI 157
Hỉnh 5-14: Kiến trúc tổng thể hệ thống Entrus PKI 157
Hình 5-15: Quản lý CSDL và thư mục 158
Hình 5-16: Thành phần quản trị Security Manager 159
Hình 5-17: Dịch vụ quản trị ủy quyền 160
Hình 5-18: Cây cơ sở dữ liệu 164
Hình 5-19: Thiết kế các nút 165
Trang 13xi
Hình 5-20: Các giao diện nút của OpenCA 166
Hình 5-21: Vòng đời của các đối tƣợng 167
Hình 5-22: Mô hình tổng thể EJBCA 169
Hình 5-24: Quá trình bảo mật thƣ điện tử bằng SMIME 172
Hình 5-25: Sơ đồ mã hóa 173
Hình 5-26: Sơ đồ ký số 173
Hình 5-27: Mô tả quá trình bắt tay của giao thức SSL 176
Hình 5-28: Mô hình kết nối SSL 178
Hình 5-29: Đăng nhập tới nhiều ứng dụng ở xa 179
Hình 6-1: Mô hình PKI tại Việt Nam 195
Trang 14xii
LỜI NÓI ĐẦU
Trong những năm trở gần đay, hạ tầng CNTT ngày càng mở rộng và phát triển mạnh mẽ khi các tổ chức, người dùng sử dụng nền tảng CNTT để trao đổi
và liên lạc với nhau Các thông tin nhạy cảm, bí mật và quan trọng cũng được lưu trữ và trao đổi dưới hình thức điện tử để đảm bảo việc truyền nhận một cách nhanh chóng, tiện lợi Sự sang trang từ truyền thống đến điện tử của hoạt động truyền thông đã mở ra nhiều cơ hội cho các doanh nghiệp, tổ chức, nhưng cũng gặp nhiều các thách thức không nhỏ với sự can thiệp, tấn công phá hoại hoặc ý thức người dùng với các thông tin nhạy cảm và quan trọng Trước vấn đề được đặt ra, cơ sở hạ tầng khóa công khai (PKI – Public Key Infrastructure) đang được coi là một giải pháp mang tính tổng hợp để giúp giải quyết các vấn đề về xác thực và bảo đảm an toàn dữ liệu quan trọng
Trên thế giới các tổ chức, các Chinh phủ đang hoàn thiện, đầu tư và xây dựng các hệ thống PKI với nhiều chuẩn bảo mật trên mạng internet như SSL/TLS, VPN hay các thiết bị phần cứng HSM, USB Token PKI đang ứng dụng rộng rãi trong mọi hoạt động cuộc sống như giao dịch điện tử, chứng minh thư điện tử, hộ chiếu điện tử,…
Giáo trình này được thực hiện với mục đích giúp sinh viên tìm hiểu và nghiên cứu về PKI bao gồm các vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng và các thành phần của PKI cũng như mô hình tin cậy, các dịch vụ, giao thức, bộ tiêu chuẩn PKCS Nhóm tác giả cũng giới thiệu các mô hình hệ thống PKI đóng và mở được sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trình bày sơ lược các ứng dụng PKI trong VPN, SSL, S/MIME,… và các thiết bị phần cứng an toàn
Với giới hạn những vấn đề tìm hiểu và nghiên cứu, giáo trình gồm 06 chương cụ thể như sau:
Chương 1: Các khái niệm cơ bản
Nhắc lại một số kiến thức về mật mã và an toàn thông tin trong lĩnh vực hoạt động điện tử
Chương 2: Các lý thuyết cơ bản về hệ thống PKI
Nêu tổng quan và các khái niệm của PKI Giới thiệu các dịch vụ, kiến trúc tin cậy của PKI Đồng thời giới thiệu về chứng thư số và chữ ký số
Chương 3: Quy trình hoạt động của hệ thống PKI
Trang 15xiii
Giới thiệu các chức năng thành phần tham gia vào hệ thống PKI, và vấn đề quản
lý vòng đời chứng thư số như: đăng ký chứng thư số, quản lý duy trì khóa, công
bố và hủy bỏ chứng thư số
Chương 4: Một số giao thức quản lý PKI và các chuẩn liên quan
Giới thiệu các giao thức quản lý PKI, các nhóm chuẩn về khuôn dạng chứng thư
số, CRL, các nhóm chuẩn về giao thức hoạt động, quản lý, chính sách và dấu thời gian
Chương 5: Một số hệ thống PKI điển hình và các ứng dụng của PKI
Giới thiệu 1 số các hệ thống PKI điển hình như Entrust, Verisign, OpenCA,… Nêu lên ứng dụng của PKI trong việc bảo mật thư điện tử, VPN, kênh truyền… đồng thời giới thiệu các thiết bị phần cứng an toàn chuyên dùng cho PKI
Chương 6: Hành lang pháp lý PKI ở Việt Nam và xu hướng phát triển PKI
Các kiến thức trên nhằm giúp cho sinh viên có thể khái quát hơn về hệ thống PKI để giúp vận dụng xây dựng một hệ thống cung cấp chứng thư số có khả năng ứng dụng an toàn cho cơ quan, tổ chức theo các nhu cầu được đặt ra Tuy nhiên, các thiếu sót là điều không thể tránh khỏi trong giáo trình, nhóm tác giả rất mong nhận được những góp ý chân thành của đồng nghiệp và bạn đọc để giúp hoàn thiện giáo trình một cách tốt nhất
Hà nội, tháng 9 năm 2013
Nhóm tác giả
Trang 16to lớn trong việc phát triển các ứng dụng trên mạng
Vậy chứng thực điện tử là gì? Chứng thực điện tử là hoạt động chứng
thực danh tính của những người tham gia vào việc gửi và nhận thông tin qua mạng, đồng thời cung cấp cho họ những công cụ, những dịch vụ cần thiết để thực hiện việc bảo mật thông tin, chứng thực nguồn gốc và nội dung thông tin Hạ tầng công nghệ của chứng thực điện tử là cơ sở hạ tầng
khoá công khai (PKI - Public Key Infrastructure) với nền tảng là mật mã khoá công khai và chữ ký số [5]
1.2.1 Khái niệm về an toàn thông tin
Thông tin được lưu trữ bởi các sản phẩm và hệ thống công nghệ thông tin (CNTT) là một tài nguyên quan trọng, là tài sản của một cá nhân hay tổ chức Các thông tin cá nhân lưu trữ trong hệ thống thông tin cần được giữ bí mật, bảo vệ và không bị thay đổi khi không được phép Trong khi các sản phẩm và hệ thống CNTT thực hiện các chức năng của chúng, các thông tin cần được kiểm soát để đảm bảo chúng được bảo vệ chống lại các nguy cơ, ví
dụ như việc đọc trộm hoặc thay đổi thông tin không mong muốn và trái phép, nguy cơ mất mát thông tin
An toàn thông tin là sự bảo vệ thông tin và các hệ thống thông tin tránh
bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.[4]
Trang 17Thuật ngữ an toàn CNTT thường sử dụng để chỉ việc ngăn chặn và
làm giảm nhẹ các mối nguy hại tương tự đối với các sản phẩm và hệ thống CNTT
An ninh thông tin là việc bảo đảm thông tin trên mạng không gây phương hại đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá nhân
Xâm phạm an toàn thông tin là hành vi truy cập, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, làm sai lệch chức năng, phá hoại trái phép thông tin và hệ thống thông tin
Nguy cơ mất an toàn thông tin là những nhân tố bên trong hoặc bên ngoài có khả năng ảnh hưởng tới trạng thái an toàn thông tin
1.2.2 Khái niệm về đảm bảo an toàn thông tin
Mục tiêu hướng tới của người dùng là cá nhân hay tổ chức là bảo vệ các tài sản thông tin mình sở hữu Tuy nhiên, các sản phẩm và hệ thống CNTT thường luôn tồn tại những điểm yếu dẫn đến những rủi ro có thể xảy
ra, làm tổn hại đến giá trị tài sản thông tin Các đối tượng tấn công (tin tặc) có chủ tâm đánh cắp, lợi dụng hoặc phá hoại tài sản của các chủ sở hữu, tìm cách khai thác các điểm yếu để tấn công, tạo ra các nguy cơ và các rủi ro cho các
hệ thống
Với các biện pháp an toàn thông tin người dùng có được công cụ trong tay để nhận thức được các điểm yếu, giảm thiểu các điểm yếu, ngăn chặn các nguy cơ tấn công, làm giảm các yếu tố rủi ro Như vậy, các triển khai các biện pháp và kỹ thuật đảm bảo an toàn thông tin chính là mang lại sự tin cậy cho các sản phẩm và hệ thống
Đảm bảo an toàn thông tin là đảm bảo an toàn kỹ thuật cho hoạt động
của các cơ sở hạ tầng thông tin, trong đó bao gồm đảm bảo an toàn cho cả phần cứng và phần mềm hoạt động theo các tiêu chuẩn kỹ thuật được các quốc gia hay tổ chức an ninh an toàn trên thế giới quy định; ngăn ngừa khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành vi
Trang 183
trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đảm bảo các tính chất bí mật, toàn vẹn, xác thực, sẵn sàng phục vụ của thông tin trong lưu trữ,
xử lý và truyền tải trên mạng
Như vậy khái niệm đảm bảo an toàn thông tin bao hàm đảm bảo an toàn cho cả phần cứng và phần mềm An toàn phần cứng là bảo đảm hoạt động cho cơ sở hạ tầng thông tin An toàn phần mềm gồm các hoạt động quản
lý, kỹ thuật nhằm bảo vệ hệ thống thông tin, đảm bảo đảm cho các hệ thống thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy An toàn công nghệ thông tin là đảm bảo an toàn kỹ thuật cho các sản phẩm, dịch vụ và hệ thống công nghệ thông tin
1.2.3 Khái niệm về đánh giá an toàn thông tin
Một nhu cầu thực tế đặt ra là làm thế nào để biết các sản phẩm và hệ thống có tin cậy hay không, có áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, mức độ an toàn như thế nào? Đánh giá an toàn thông tin chính là để đáp ứng nhu cầu đó, nhằm cung cấp bằng chứng về việc đảm bảo
an toàn cho các sản phẩm và hệ thống
Mặt khác, nhiều người tiêu dùng CNTT không có đủ kiến thức, chuyên môn và tài nguyên cần thiết để phán xét về sự an toàn của các sản phẩm và hệ thống CNTT có phù hợp hay không, và cũng không thể chỉ dựa vào cam kết của các nhà phát triển Bởi vậy, người tiêu dùng có thể nâng cao tin cậy trong các biện pháp an toàn của một sản phẩm hoặc hệ thống CNTT bằng cách đặt hàng phân tích về an toàn cho chúng, nghĩa là đánh giá an toàn
Đánh giá rủi ro an toàn thông tin là việc xác định, phân tích nguy cơ mất an toàn thông tin có thể có và dự báo mức độ, phạm vi ảnh hưởng và khả năng gây thiệt hại khi xảy ra sự cố mất an toàn thông tin (dự thảo Luật an toàn thông tin số)
Quản lý rủi ro an toàn thông tin là việc thực hiện đánh giá rủi ro an toàn thông tin, xác định yêu cầu bảo vệ thông tin và hệ thống thông tin và áp dụng giải pháp phòng, chống, giảm thiểu thiệt hại khi có sự cố mất an toàn thông tin
1.2.4 Những đặc tính cơ bản của thông tin cần được đảm bảo
An toàn thông tin yêu cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của thông tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng Các đặc điểm này bao trùm toàn bộ phạm trù an toàn các hệ thống thông tin Các đặc điểm này cũng đúng với mọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào
Tính bí mật
Trang 194
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệ thống CNTT Một giải pháp an toàn là tập hợp các quy tắc xác định quyền được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụng thông tin nhất định và một số lượng thông tin là tài sản nhất định Trong trường hợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm soát xem là họ đã truy cập những số liệu nào Tính bí mật là sự đảm bảo rằng các chức năng kiểm soát truy cập có hiệu lực
Đảm bảo tính bí mật là nhằm loại bỏ những sự truy cập không đựợc phép vào các khu vực là độc quyền của các cá nhân, tổ chức
Tính toàn vẹn
Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầm của thông tin Một định nghĩa khái quát hơn là vấn đề cấp độ, chất lượng của số liệu (thông tin), chứ không phải là con người được/hoặc không được phép truy cập Đặc tính toàn vẹn được hiểu là chất lượng của thông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế Số liệu càng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu
Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các biện pháp đồng bộ nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sự bảo mật hợp lý cho thông tin
Tính sẵn sàng
Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, đó là khía cạnh sống còn của an toàn thông tin, đảm bảo cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu, hoặc được yêu cầu
Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảm nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một
hệ thống thông tin
1.2.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin
Bộ ba các đặc tính then chốt của thông tin đề cập đến ở trên bao trùm toàn bộ các mặt của việc đảm bảo an toàn thông tin Một ma trận được tạo nên bởi 3 yếu tố là 3 trạng thái của thông tin (truyền dẫn, lưu giữ, xử lí) được minh họa ở trục hoành; cùng với 3 đặc tính then chốt của thông tin (độ tin cậy, tính toàn vẹn, tính sẵn sàng) được minh họa trên trục tung có thể được sử dụng làm nền tảng cho mô hình thể hiện các biện pháp an toàn thông tin được trình bày trong phạm vi phần này (xem hình 1-1)
Trang 20Bí m ật
Sẵn sàngToà n vẹn
Hình 1-1: Cơ sở cho một mô hình tổng quát
Các biện pháp an toàn hệ thống thông tin được phân loại thành 3 lớp tạo thành chiều thứ 3 của không gian ma trận:
- Các biện pháp công nghệ: bao hàm tất cả các biện pháp thiết bị
phần cứng, các phần mềm, phần sụn (firmware) cũng như các kỹ thuật công nghệ liên quan được áp dụng nhằm đảm các yêu cầu an toàn của thông tin trong các trạng thái của nó như đã kể trên
- Các biện pháp về tổ chức: đưa ra các chính sách, quy định, phương
thức thực thi Thực tế cho thấy, an toàn thông tin không chỉ đơn thuần là vấn
đề thuộc phạm trù công nghệ, kỹ thuật Hệ thống chính sách và kiến trúc tổ chức đóng một vai trò hữu hiệu trong việc đảm bảo an toàn thông tin
- Các biện pháp về đào tạo, tập huấn, nâng cao nhận thức: Các
biện pháp công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện pháp đào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an toàn thông tin từ nhiều hướng khác nhau Các nhà nghiên cứu và các
kỹ sư cũng cần phải hiểu rõ các nguyên lý an toàn hệ thống thông tin, thì mới mong các sản phẩm và hệ thống do họ làm ra đáp ứng được các nhu cầu về an toàn thông tin của cuộc sống hiện tại đặt ra
Mô hình ma trận không gian 3 chiều kể trên có thể áp dụng làm cơ sở cho đánh giá an toàn thông tin một cách khái quát nhất Ví dụ, người đánh giá
an toàn thông tin cho một sản phẩm là một hệ thống thông tin sẽ phải xác định các trạng thái thông tin trong hệ thống cần được đánh giá Mô hình tổng quát này sẽ cho phép xác định các trạng thái thông tin không bị lệ thuộc vào bất kỳ công nghệ cụ thể nào đang được áp dụng
Trang 21Thực tế cho thấy, một mô hình tổng thể cho đánh giá an toàn thông tin hết sức cần thiết Mô hình này không những đáp ứng nhu cầu đảm bảo an toàn các hệ thống thông tin, mà đồng thời còn là một phương tiện hữu hiệu để khảo sát qui hoạch, phát triển hệ thống và đánh giá kết quả
Mô hình tổng thể cần có khả năng vận hành không phụ thuộc vào tình trạng phát triển của công nghệ Các phương pháp nêu ra trong mô hình phải là
cơ sở chung cho mọi đối tượng và không bị hạn chế bởi những khác biệt về
mô hình tổ chức Ngay cả khi chúng ta chỉ đề cập đến những khía cạnh ít liên quan đến kỹ thuật của an toàn cho các hệ thống thông tin, như là các vấn đề
về chính sách, mô hình tổ chức, và nhân sự liên quan đến an toàn,… mô hình tổng thể cũng hữu ích cho việc đánh giá an toàn thông tin về những khía cạnh này
Để đạt được sự so sánh hiệu quả giữa các kết quả đánh giá, các đánh giá cần được thực hiện theo một khung của mô hình chính thức trong đó các tiêu chí đánh giá chung (Common Criteria), các thành phần giám sát chất lượng của quá trình đánh giá và các tổ chức có thẩm quyền đánh giá tương thích với nhau trong cùng một ngữ cảnh đánh giá
Sử dụng phương pháp đánh giá chung làm tăng thêm tính chính xác
và khách quan của kết quả đánh giá, song chỉ sử dụng phương pháp đánh giá
chung vẫn chưa đủ Cần có những tiêu chí đánh giá chung và lược đồ đánh
giá Nhiều tiêu chí đánh giá đòi hỏi có các kinh nghiệm chuyên gia và kiến
thức cơ bản, nhằm đạt được sự nhất quán và khách quan trong các kết quả đánh giá
Để tăng cường sự nhất quán và khách quan cho các kết quả đánh giá, cần có một quy trình công nhận/phê chuẩn Quy trình này xem xét kỹ càng một cách độc lập các kết quả đánh giá để đưa ra chứng nhận/ phê chuẩn về mức độ an toàn cho các sản phẩm/ hệ thống CNTT khi vào sử dụng
Trang 227
Định nghĩa về giao dịch: một chuỗi các hoạt động trao đổi thông tin và các công việc có liên quan nhằm thực hiện một mục tiêu xác định, có bắt đầu
và kết thúc, thực hiện giữa hai hay nhiều bên
Công nghệ thông tin và truyền thông cùng Internet đã giúp cho con người một phương thức giao dịch mới trong quan hệ xã hội, đó là giao dịch,
quan hệ với nhau qua phương tiện điện tử, nhất là qua mạng Giao dịch điện
tử được định nghĩa là giao dịch được thực hiện bằng phương tiện điện
tử[1] Cũng như quy định trong giao dịch dân sự, giao dịch điện tử có thể là đơn phương, ví dụ: các doanh nghiệp đưa lên mạng các bảng chào hàng, cá nhân tổ chức thiết lập các báo cáo tài chính, báo cáo công tác để lưu,v.v có thể là có các bên giao dịch như: Trao đổi thư điện tử, giao kết hợp đồng trên mạng, thảo luận, họp trên mạng Hình thức thể hiện của giao dịch điện tử là thông điệp dữ liệu có gắn kèm hoặc không gắn kèm chữ ký điện tử
Nếu như trong cuộc sống hiện nay giao dịch được thể hiện qua lời nói, văn bản thì giao dịch điện tử được thể hiện qua thư điện tử, văn bản điện tử, chứng từ điện tử, dữ liệu điện tử mà nhiều tài liệu quốc tế kiến nghị dùng một từ chung là Thông điệp dữ liệu Thực chất Thông điệp dữ liệu là một hình thức thể hiện độc lập mới trong giao dịch, bên cạnh lời nói, văn bản viết
Vào những năm 1995-2000 chính phủ điện tử đã được các nước tiếp thu và ứng dụng rộng rãi, thúc đẩy phát triển và ngày càng được các nước coi như một giải pháp hữu hiệu để tăng hiệu quả làm việc của các cơ quan chính phủ, phục vụ người dân và doanh nghiệp tốt hơn Cho đến nay chính phủ điện
tử vẫn tiếp tục được các nước thúc đẩy phát triển mạnh mẽ, ngày càng sâu rộng hơn, các nước đã coi phát triển chính phủ điện tử là bắt buộc
Ngày nay, với sự bùng nổ của các phương tiện di động, băng rộng, công nghệ, … nên nhiều nước đã đẩy mạnh phát triển chính phủ điện tử đa dạng hơn, liên thông hơn dưới khái niệm chính phủ di động, chính phủ ở mọi lúc, mọi nơi và trên mọi phương tiện
Đã có rất nhiều tổ chức và chính phủ đưa ra định nghĩa “Chính phủ điện tử” Tuy nhiên, hiện không có một định nghĩa thống nhất về chính phủ điện tử, hay nói cách khác, hiện không có một hình thức chính phủ điện tử được áp dụng giống nhau cho các nước Các tổ chức khác nhau đưa ra những định nghĩa về Chính phủ điện tử của riêng mình
1.4.1 Một số khái niệm Chính phủ điện tử:
Trang 238
Khái niệm phổ biến nhất: Chính phủ điện tử là chính phủ ứng dụng công nghệ thông tin và truyền thông nhằm tăng hiệu quả hoạt động của các cơ quan chính phủ, phục vụ người dân và doanh nghiệp tốt hơn
Hoặc chi tiết hơn:
Chính phủ điện tử là việc các cơ quan chính phủ sử dụng công nghệ thông tin (như máy tính, các mạng diện rộng, Internet, và sử dụng công nghệ
di động) có khả năng biến đổi những quan hệ với người dân, các doanh nghiệp, và các tổ chức khác của Chính phủ (làm việc và trao đổi qua mạng không cần đến trực tiếp công sở) Những công nghệ đó có thể phục vụ những mục đích khác nhau: cung cấp dịch vụ chính phủ đến người dân tốt hơn, cải thiện những tương tác giữa chính phủ với doanh nghiệp, tăng quyền cho người dân thông qua truy nhập đến thông tin, hoặc quản lý của chính phủ hiệu quả hơn
1.4.2 Các chức năng của Chính phủ điện tử
- Thứ nhất, CPĐT đã đưa chính phủ tới gần dân và đưa dân tới gần chính phủ
- Thứ hai, CPĐT làm minh bạch hóa hoạt động của chính phủ, chống tham nhũng, quan liêu, độc quyền
- Thứ ba, CPĐT giúp chính phủ hoạt động có hiệu quả trong quản lý
và phục vụ dân (cải cách hành chính và nâng cao chất lượng dịch vụ công)
1.4.3 Mục tiêu của Chính phủ điện tử
- Tạo môi trường kinh doanh tốt hơn;
- Khách hàng trực tuyến, không phải xếp hàng;
- Tăng cường sự điều hành có hiệu quả của chính phủ và sự tham gia rộng rãi của người dân;
- Nâng cao năng suất và tính hiệu quả của các cơ quan chính phủ;
- Nâng cao chất lượng cuộc sống cho các cộng đồng vùng sâu vùng xa
1.4.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử:
Việc cung cấp thông tin, dịch vụ trực tuyến, các quan hệ tương tác của chính phủ điện tử được xác định trong mô hình chính phủ điện tử dựa trên các quan hệ giữa các cơ quan chính phủ, người dân, doanh nghiệp, các cán bộ, công chức, viên chức, bao gồm các quan hệ sau:
- Chính phủ và người dân (G2C);
- Chính phủ và các doanh nghiệp (G2B);
Trang 24tự như vậy có quan hệ giữa chính phủ và doanh nghiệp (G2B) và giữa doanh nghiệp với chính phủ (B2G)
1.4.5 Ưu nhược điểm của Chính phủ điện tử
Lợi ích của chính phủ điện tử là đáp ứng mọi nhu cầu của công dân bằng việc nâng cao chất lượng hoạt động của bộ máy chính quyền từ trung ương tới cơ sở như quản lý nhân sự, quy trình tác nghiệp, v.v Chính phủ Điện tử đem lại sự thuận tiện, cung cấp các dịch vụ một cách hiệu quả và kịp thời cho người dân, doanh nghiệp, các cơ quan và nhân viên chính phủ Đối với người dân và doanh nghiệp, chính phủ điện tử là sự đơn giản hóa các thủ tục và tăng tính hiệu quả của quá trình xử lý công việc Đối với chính phủ, chính phủ điện tử hỗ trợ quan hệ giữa các cơ quan của chính quyền nhằm đảm bảo đưa ra các quyết định một cách chính xác và kịp thời
Tuy nhiên, việc tin học hóa hành chính cũng có thể đem lại nhiều bất lợi Một bất lợi cho các cơ quan có thẩm quyền sẽ là phải tăng chi phí an ninh Để bảo vệ sự riêng tư và thông tin mật của dữ liệu sẽ phải có các biện pháp bảo mật (để chống các sự tấn công, xâm nhập, ăn cắp dữ liệu từ bên ngoài, hay của các hacker), mà sẽ đòi hỏi chi phí bổ sung Đôi khi chính quyền phải thuê mướn một cơ quan tư nhân độc lập, khách quan để giám sát, bảo đảm sự quản lý thông tin cá nhân không bị nhà nước lạm dụng trái hiến pháp và bảo vệ người dân cũng như cung cấp thông tin cho người dân Một bất lợi nữa là chức năng của hệ thống được sử dụng phải cập nhật và nâng cấp liên tục, để thích ứng với hiện tình công nghệ mới Các hệ thống cũng có thể không tương thích với nhau hoặc không tương thích với hệ điều hành hoặc không thể hoạt động độc lập (ngoại tuyến) mà không cần liên kết hay phụ thuộc với những thiết bị khác
Đối với người dân, việc tập hợp và lưu trữ những thông tin cá nhân của họ có thể đưa đến việc bị kiểm soát đời sống riêng tư, bị các cơ quan nhà nước lạm dụng; chưa kể đến việc thông tin cá nhân có thể bị rò rỉ, ăn cắp
dữ liệu, lưu truyền trái phép hay dùng cho mục đích thương mại hoặc là họ không có phương tiện hay cơ sở pháp lý để biết (và để yêu cầu xóa) những
Trang 2510
thông tin cá nhân nào của mình đang bị lưu trữ cũng như giám sát mức độ chính xác của thông tin
Liên lạc thông tin bắt đầu từ việc giao tiếp đơn giản bằng ký tự từ nhiều thế kỷ trước đã phát triển thành nhiều dạng liên lạc khác nhau, ngày nay internet là một ví dụ điển hình cho sự phát triển này
Các phương thức liên lạc ngày nay bao gồm:
- Liên lạc vô tuyến
mẽ nhất với sự ảnh hưởng rất lớn đến đời sống
Sự tiến bộ nhanh chóng trong công nghệ truyền thông cũng làm gia tăng các hiểm họa an toàn an ninh cho cá nhân và tổ chức Trong vòng vài năm gần đây, hàng loại các phương pháp và dịch vụ khác nhau đã được phát triển để chống lại các hiểm họa trên Internet
Từ việc bảo vệ thông tin nhạy cảm quốc phòng tới việc bảo đảm thông tin cá nhân, người ta tạo ra các vỏ bọc hay mặt nạ để bảo vệ thông tin Một trong các phương thức quan trọng góp phần đảm bảo an toàn cho thông tin trong quá trình truyền là mật mã
Mật mã giúp việc truyền nhận phân phát thông tin được an ninh an toàn
và xác thực
Những vấn đề cơ bản của mật mã
Mật mã là một khoa học bảo vệ dữ liệu, cung cấp cách thức và phương tiện chuyển đổi dữ liệu sang dạng không dễ dàng đọc được, do vậy:
- Người dùng bất hợp pháp không thể truy cập dữ liệu
- Nội dung của cấu trúc dữ liệu bị ẩn
- Tính chất xác thực của dữ liệu có thể được chứng minh
- Ngăn chặn được việc sửa đổi dữ liệu trái phép
- Người khởi tạo thông điệp không thể từ chối được trách nhiệm của mình với dữ liệu
Trang 2611
Mật mã là một trong những phương tiện kỹ thuật dùng để cung cấp an toàn an ninh cho dữ liệu được truyền trên hệ thống truyền thông thông tin Mật mã cũng là một công cụ hữu ích trong dữ liệu tài chính và cá nhân, kể cả thực tế dữ liệu được truyền qua một môi trường trung gian hoặc được lưu trữ trên các thiết bị lưu trữ Mật mã cung cấp phương tiện đủ mạnh cho việc thẩm tra tính xác thực của dữ liệu và định danh của nghi phạm khi tính toàn vẹn và
bí mật của dữ liệu bị xâm phạm Do sự phát triển của thương mại điện tử, kỹ thuật mật mã là vô cùng quan trọng đối với sự phát triển hệ thống thông tin quốc phòng và mạng lưới thông tin liên lạc
Dưới đây là mô hình miêu tả các bước liên quan trong mô hình mã hóa thông thường:
Người gửi muốn gửi thông điệp Hello tới một người nhận:
1 Bản rõ (thông điệp rõ) sẽ được biến đổi thành các bít ngẫu nhiên thông qua việc sử dụng khóa và thuật toán để thành bản mã Thuật toán này
có thể sinh ra giá trị đầu ra khác nhau với mỗi thời điểm sử dụng chúng , dựa trên giá trị của khóa
2 Bản mã được truyền trên các kênh trung gian
3 Tại nơi nhận, người nhận sử dụng thuật toán và khóa tương tự dùng trong việc mã hóa thông điệp để giải mã bản mã thành bản rõ
4 Quá trình trên được trình bày ở hình 1-2
Tùy vào mục đích sử dụng, các kỹ thuật được phân loại dựa vào số lượng khóa được dùng Có 2 loại kỹ thuật chính:
- Mật mã khóa bí mật: là kỹ thuật mật mã dựa trên một khóa đơn, còn
có thể hiểu là mật mã khóa đối xứng
- Mật mã khóa công khai: là kỹ thuật mật mã dựa trên việc kết hợp 2 khóa, khóa bí mật và khóa công khai Kỹ thuật này còn gọi là mật mã bất đối xứng
Thông tin gốc
(Plaintext)
Thuật toán mã hóa (Encryption algorithm)
Thông tin đã được
mã hóa (ciphertext)
Khóa mật mã (key)
Thuật toán giải mã (Decryption algorithm)
Thông tin gốc (Plaintext) Khóa mật mã
(key)
Trang 27và người nhận trao đổi khóa bí mật
Ví dụ dưới đây mô tả quá trình của mật mã khóa đối xứng A muốn gửi thông điệp “Có thông tin mật cho bạn” cho B và muốn đảm bảo rằng chỉ có B mới có thể đọc được thông điệp đó Để đảm bảo cho việc truyền thông điệp,
A sinh ra một khóa bí mật, dùng khóa bí mật này để mã hóa thông điệp của mình và gửi thông điệp được mã hóa cho B Hình 1-3 mô tả quá trình này
Người gửi
Người nhận B Giải mã
Kênh truyền tin
B nhận được khóa bí mật, B có thể giải mã thông điệp để đọc được thông điệp ban đầu Quá trình này có thể có khả năng bị người thứ ba xem trộm khóa và
có thể giải mã được thông điệp A mã hóa gửi cho B
Mã hóa đối xứng có thể phân thành hai nhóm phụ:
- Block ciphers: thuật toán mã khối – trong đó từng khối dữ liệu trong
văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit Một số thuật toán khối thông dụng là: DES, 3DES, RC5, RC6, 3-Way, CAST, Camelia, Blowfish, MARS, Serpent, Twofish, GOST
- Stream ciphers: thuật toán mã dòng – trong đó dữ liệu đầu vào được
mã hóa từng bit một Các thuật toán dòng có tốc độ nhanh hơn các thuật toán
Trang 2813
khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví
dụ trong kết nối không dây Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit Một số thuật toán dòng thông dụng: RC4, A5/1, A5/2, Chameleon
Các vấn đề trong mật mã đối xứng
Vấn đề chính của mật mã đối xứng là quá trình phân phối, trao đổi khóa tới người nhận tiềm ẩn nhiều nguy cơ mất an toàn Việc truyền khóa bí mật trên Internet, hay trong thư điện tử, hoặc qua các dịch vụ khác đều là không
an toàn Việc trao đổi khóa qua đường điện thoại cũng có thể bị nghe trộm, nghe lén
Những điểm yếu an toàn liên quan đến mật mã khóa bí mật được khắc phục trong một phương pháp khác của mật mã gọi là mật mã khóa công khai Mật mã khóa công khai sử dụng 1 cặp khóa gồm 1 khóa công khai và 1 khóa
bí mật (khóa bí mật), trong đó khóa bí mật được lưu giữ an toàn bởi người tạo
ra khóa, không được trao đổi tới bất kỳ ai Do vậy mật mã khóa công khai loại
bỏ được việc phải trao đổi khóa bí mật
Một ví dụ đơn giản: A muốn gửi một thông điệp mã hóa tới B Nếu A
sử dụng mã hóa khóa bí mật, thì cả A và B phải thiết lập khóa bí mật, và chỉ khi hoàn tất việc tạo khóa thì 2 bên mới bắt đầu liên lạc, trao đổi với nhau Tuy nhiên, nếu A sử dụng mã hóa khóa công khai, A vẫn có thể gửi thông điệp mã hóa tới B mà không cần thực hiện việc trao đổi khóa bí mật
Điều này không chỉ giải quyết vấn đề phân phối khóa mà còn giúp quá trình quản lý khóa đơn giản hơn Thêm vào đó, mật mã khóa công khai cũng đảm bảo tính toàn vẹn dữ liệu, xác thực và chống chối bỏ Mã hóa khóa công khai cũng được sử dụng để tạo chữ ký số dùng để xác thực người dùng
1.5.2 Mật mã khóa công khai
Một phương pháp gọi là mật mã bất đối xứng được phát triển để khắc phục các vấn đề của mật mã đối xứng Ở phương pháp này, người ta sử dụng một cặp khóa gồm hai khóa thay cho một khóa đơn để giải quyết các vấn đề của mật mã khóa bí mật trong đó, một khóa được sử dụng để mã hóa và khóa còn lại dùng để giải mã, cả hai khóa này đều được yêu cầu để hoàn tất quá trình Trong mật mã bất đối xứng, một trong hai khóa này được phân phối tự
do trên mạng và sử dụng cho việc mã hóa thông điệp, gọi là khóa công khai Chính vì thế phương pháp mã hóa này còn có tên gọi khác là mật mã khóa công khai Khóa thứ hai của cặp khóa là khóa bí mật hay khóa bí mật, khóa này chỉ dùng cho việc giải mã, không được phân phối công khai và hoàn toàn
bí mật với tất cả các thực thế liên lạc Trong mật mã khóa công khai, dữ liệu
Trang 2914
được mã hóa với khóa công khai và chỉ có thể được giải mã với khóa bí mật tương ứng và ngược lại, nếu dữ liệu được mã hóa bằng khóa bí mật thì chỉ có thể giải mã bằng khóa công khai phù hợp Chính vì sự bất đối xứng này mà mật mã khóa công khai được gọi là mật mã khóa bất đối xứng
Hoạt động của mật mã khóa công khai
Giả sử, A muốn gửi một tệp tin được mã hóa cho B, trong trường hợp này, B có một cặp khóa, B sẽ phân phối khóa công khai và giữ lại khóa bí mật vì vậy A có một bản sao khóa công khai của B và sẽ dùng khóa đó để mã hóa tệp tin, sau đó sẽ gửi tệp tin này cho B Nếu một ai đó thực hiện tấn công chặn bắt có được tệp tin mã hóa đó, thì họ cũng không có khả năng giải mã được tệp tin này, bởi vì chỉ duy nhất khóa công khai của B mới có thể thực hiện giải mã Hình 1-4 giải thích quá trình hoạt động của mật mã khóa công khai
Ngày nay, các thuật toán đối xứng được sử dụng để xử lý dữ liệu trong các giao thức trong khi các thuật toán bất đối xứng lại được quan tâm đến tốc
độ trao đổi khóa Điều này giúp có sự cân bằng giữa tốc độ và bảo mật
Người gửi
Người nhận B Giải mã
Kênh truyền tin
Công bố khóa công khai A (E A ) Công bố khóa công khai B (E B )
Hinh 1-4: Mã hóa khóa công khai
Trong phương pháp này, dữ liệu mà bạn gửi cho người dùng khác chỉ được mã hóa bằng khóa công khai, và việc giải mã được thực hiện duy nhất khi có khóa bí mật của người nhận Do đó dữ liệu trong khi truyền rất ít khả năng bị xem trộm và làm giả
Vì vậy, thông điệp sẽ được trao đổi một cách an toàn Người gửi và người nhận không cần phải trao đổi khóa như trong mật mã khóa đối xứng tất
cả các liên lạc chỉ liên quan đến khóa công khai và không có bất kỳ khóa bí mật nào được chia sẻ và trao đổi
Quan điểm được rút ra ở kỹ thuật trên là mỗi người nhận có một khóa duy nhất dùng để giải mã dữ liệu đã được mãi hóa bởi khóa công khai của
Trang 3015
người gửi quá trình trao đổi mật mã khóa công khai lần đầu tiên được Diffie
và Helman xem xét và thảo luận một trong những ứng dụng triển khai phổ biến của mật mã khóa công khai là thuật toán RSA
Điểm yếu và hạn chế của mật mã khóa công khai
Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật Không giống với hệ thống mật mã sử dụng một lần (one-time password) hoặc tương đương, chưa có thuật toán mã hóa khóa công khai nào được chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ An toàn của thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thuộc và khả năng của máy tính và các phát hiện toán học mới Mặc dù vậy, độ an toàn của các thuật toán mã hóa khóa công khai cũng tương đối đảm bảo Nếu thời gian để phá một mã (bằng phương pháp vét cạn) được ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng để
mã hóa các thông tin về thẻ tín dụng vì thời gian phá mã lớn hơn nhiều thời gian tồn tại vài năm của thẻ
1.5.3 Chữ ký số
Chữ ký số là một kết quả quan trọng của mật mã khóa công khai, về định nghĩa chữ ký số là một tập con của chữ ký điện tử Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách lô gíc với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký
Còn "chữ ký số" là một dạng chữ ký điện tử được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ thống mật mã khóa công khai theo đó người có được thông điệp dữ liệu ban đầu và khoá công khai của người ký có thể xác định được chính xác[2]:
a) Việc biến đổi nêu trên được tạo ra bằng đúng khoá bí mật tương ứng với khoá công khai trong cùng một cặp khóa;
b) Sự toàn vẹn nội dung của thông điệp dữ liệu kể từ khi thực hiện việc biến đổi nêu trên
Trang 31- Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm một khối dữ liệu trong một tập hợp Giá trị băm đóng vai trò gần như một khóa để phân biệt các khối dữ liệu
- Giá trị đầu vào(tin nhắn, dữ liệu ) bị thay đổi tương ứng giá trị băm cũng bị thay đổi Do vậy nếu 1 kẻ tấn công phá hoại, chỉnh sửa dữ liệu thì server có thể biết ngay lập tức
1.5.3.2 Tạo và kiểm tra chữ ký số
Chữ ký số được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản tóm lược (message digest), sau đó bản tóm lược được mã hóa bằng khóa bí mật (trong cặp khóa công khai) tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại bản tóm lược để so sánh với bản tóm lược cũ cũng được phục hồi từ việc giải mã chữ ký số
Trang 3217
Hàm băm
Bản tóm
Gắn với thông điệp dữ liệu
Thông điệp dữ liệu
Chữ ký số Khóa bí mật
Thông điệp dữ liệu được ký số
Hình 1-6: Cách tạo chữ ký số
Các bước mã hóa:
1 Dùng giải thuật băm để thay đổi thông điệp cần truyền đi Kết quả ta được một bản tóm lược
2 Sử dụng khóa bí mật của người gửi để mã hóa bản tóm lược thu được
ở bước 1 Kết quả thu được gọi là chữ ký số
3 Ghép chữ ký số vào văn bản gốc, mọi sự thay đổi trên văn bản gốc hoặc chữ ký sẽ bị phát hiện trong giai đoạn kiểm tra Ngoài ra, việc ký số này đảm bảo người nhận tin tưởng văn bản này xuất phát từ người gửi chứ không phải là ai khác
Các bước kiểm tra:
1 Dùng khóa công khai của người gửi (khóa này được công khai trên mạng, trên thư mục dùng chung…) để giải mã chữ ký số của văn bản
2 Dùng giải thuật băm để băm văn bản đính kèm
3 So sánh kết quả thu được ở bước 1 và 2, nếu trùng nhau, ta kết luận:
- Dữ liệu nhận được có tính toàn vẹn (vì kết quả băm là duy nhât, một chiều)
- Dữ liệu nhận được là do chính người gửi gửi đi vì chỉ duy nhất người gửi mới có khoá bí mật phù hợp với khoá công khai đã được sử dụng để giải
mã Như vậy tính chống từ chối và tính xác thực được kiểm tra và xác nhận Lúc này người nhận tin rằng, khoá công khai đó đại diện hợp pháp cho người gửi
Trang 3318
Hàm băm
Bản tóm lược
Khóa công khai
Thông điệp dữ liệu được ký số
Trang 3419
Chương 2: CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI
Việc Diffie, Hellman, Rivest, Shamir, và Adleman công bố công trình nghiên cứu về trao đổi khóa an toàn và thuật toán mật mã hóa khóa công khai vào năm 1976 đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật Cùng với sự phát triển của các hệ thống truyền thông điện tử tốc độ cao (Internet và các hệ thống trước nó), nhu cầu về trao đổi thông tin bí mật trở nên cấp thiết Thêm vào đó một yêu cầu nữa phát sinh là việc xác định danh tính của những người tham gia vào quá trình thông tin Vì vậy ý tưởng về việc gắn danh tính người dùng với một chứng minh thư số bằng các kỹ thuật mật
mã đã được phát triển một cách mạnh mẽ
Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được nghiên cứu phát triển và phân tích Cùng với sự ra đời và phổ biến của World Wide Web, những nhu cầu về thông tin an toàn và xác thực người sử dụng càng trở nên cấp thiết Chỉ tính riêng các nhu cầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập những cơ sở dữ liệu bằng trình duyệt web) cũng đã đủ hấp dẫn các nhà phát triển lĩnh vực này Taher ElGamal và các cộng sự tại Netscape đã phát triển giao thức SSL trong đó bao gồm thiết lập khóa, xác thực máy chủ Sau đó ứng dụng PKI được tạo ra để phục vụ nhu cầu truyền thông an toàn
Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thành lập những công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ để hình thành nên khung pháp lý về lĩnh vực này Một dự án của American Bar Association đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp lý có thể nảy sinh khi vận hành PKI Không lâu sau đó, một vài tiểu bang của Hoa kỳ, đi đầu là Utah (năm 1995) đã thông qua những dự luật
và quy định đầu tiên Các nhóm bảo vệ quyền lợi người tiêu dùng thì đặt ra các vấn đề về bảo vệ quyền riêng tư và các trách nhiệm pháp lý
Tới nay, những nỗ lực hoàn thiện PKI vẫn đang được đầu tư và thúc đẩy Và để hiện thực hoá ý tưởng tuyệt vời này, các tiêu chuẩn cần phải được
Trang 3520
nghiên cứu phát triển ở các lĩnh vực khác nhau bao gồm: mã hoá, truyền thông và liên kết, xác thực, cấp phép và quản lý Nhiều chuẩn bảo mật trên mạng Internet, chẳng hạn Secure Sockets Layer/Transport Layer Security (SSL/TLS) và Virtual Private Network (VPN), chính là kết quả của sáng kiến PKI
Trong xã hội công nghệ thông tin phát triển hiện nay, các hoạt động, công việc hàng ngày của con người được tin học hóa, các giao dịch, các quan
hệ, kết nối, được thực hiện trên mạng máy tính, thế giới với hệ thống mạng rộng khắp được gọi là “thế giới phẳng” hay “thế giới ảo”, trong thế giới thực con người xác định danh tính của đối tác thông qua tương tác trực tiếp (gặp mặt, xuất trình chứng minh thư, các giấy tờ tùy thân được pháp luật công nhận), vậy trong thế giới phẳng, việc xác thực danh tính của một con người, một đối tượng tham gia giao dịch được thực hiện như thế nào? Làm thế nào
để có thể liên lạc an toàn với đối tác của mình trong thế giới phẳng?
Mật mã khóa công khai ra đời là nền tảng để giải quyết các vấn đề an toàn trong thế giới phẳng PKI đã được phát triển dựa trên nền tảng khóa công khai để đảm bảo an toàn thông tin theo những tính chất: bí mật, toàn vẹn, sẵn sàng của thông tin ngoài ra để thông tin được an toàn xác thực thì các tính chất về xác thực thông tin, chống chối bỏ nguồn gốc của thông tin cũng rất quan trọng
Đối với các quốc gia, phải có Chính phủ điện tử trong thế giới phẳng, thông tin là mục tiêu chính của các giao dịch điện tử hay các hoạt động của Chính phủ Điện tử Vấn đề đảm bảo an ninh an toàn thông tin trong các giao dịch điện tử hay trong hoạt động điều hành tác nghiệp của Chính phủ điện tử
là rất cần thiết và cấp bách, giải pháp toàn diện nhất đó là triển khai Cơ sở hạ tầng khóa công khai (PKI) để đảm bảo an toàn, an ninh thông tin
2.3.1 Khái niệm
Cơ sở hạ tầng khóa công khai (PKI) được phát triển dựa trên kỹ thuật mật mã khóa công khai nhằm đảm bảo các mục tiêu: bí mật, toàn vẹn, xác thực, chống chối bỏ Các mục tiêu này sẽ được phân tích chi tiết trong các phần sau của giáo trình
Theo định nghĩa của Bách khoa toàn thư mở Wikipedia thì Cơ sở hạ tầng khóa công khai (PKI) là một hệ thống tập hợp bao gồm phần cứng, phần
Trang 36Trong mật mã khoá công khai, cơ sở hạ tầng khóa công khai là một cơ chế để cho một bên thứ 3 cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người
sử dụng trong hệ thống một cặp khóa công khai/khóa bí mật Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thư khoá công khai
Khái niệm hạ tầng khóa công khai thường được dùng để chỉ toàn bộ hệ thống bao gồm thẩm quyền chứng thực cùng các cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mật mã hóa khóa công khai trong trao đổi thông tin
2.3.2 Mô hình tổng thể của một hệ thống PKI
2.3.2.1 Thẩm quyền chứng thực (CA)
Mật mã khóa công khai ra đời giúp con người có thể liên lạc an toàn trong môi trường mạng Để liên lạc an toàn, mỗi người tham gia sẽ có một cặp khóa, một khóa công khai có thể chia sẻ cho mọi người tham gia hệ thống liên lạc, một khóa bí mật được giữ bí mật, không chia sẻ cho bất kỳ ai, ví dụ người A muốn gửi một thông báo bí mật cho người B, hai người hoàn toàn không biết nhau trước đó, A sẽ phải lấy chính xác khóa công khai của người
B để mã hóa thông báo gửi cho người B Vấn đề nảy sinh ở đây là khóa công khai của người B được chia sẻ trên mạng có chính xác là của người B hay không? Với một mạng liên lạc lớn, chẳng hạn như Internet, thì việc phân phối khóa, xác định chủ sở hữu chính xác của khóa công khai trên mạng thực hiện như thế nào? Để giải quyết vấn đề này, một bên thứ 3 được tin cậy sẽ làm nhiệm vụ gắn kết danh tính vào khóa công khai của người dùng Khái niệm tin cậy có thể hiểu là bên thứ 3 được pháp luật công nhận, cấp phép cho hoạt động gắn kết danh tính và khóa công khai của người dùng (ví dụ như các công
ty CA công cộng được Bộ Thông tin và Truyền thông cấp phép cho hoạt động) Bên thứ 3 như vậy được gọi là “Thẩm quyền chứng thực” (CA – Certification Authority), đối với cấp độ quốc gia, “Thẩm quyền chứng thực”
Trang 3722
cũng có thể coi là “Cơ quan chứng thực” Công việc của một CA đó là chứng nhận việc gắn kết khóa công khai và danh tính (định danh) bằng cách ký số lên một cấu trúc dữ liệu biểu diễn định danh và khóa công khai tương ứng, cấu trúc dữ liệu được ký này được gọi là chứng thư khóa công khai hay chứng thư số
Danh sách chứng thư số còn hiệu lực Danh sách chứng thư số đã thu hồi
Tài liệu đã ký bằng chứng thư số
Chứng thư
số của người dùng A
Chứng thư số của người dùng A
Khóa công khai Khóa bí mật
Bộ phận chứng thực - CA
Bộ phận
đăng ký
- RA
Bộ phận xác nhận - VA
xử lý các yêu cầu về chứng thư số của người sử dụng tại địa phương, các đại
lý, các cơ quan được ủy quyền này được gọi là Thẩm quyền đăng ký (RA ) hay Cơ quan đăng ký, một số mô hình PKI còn phân cấp thấp hơn nữa các Thẩm quyền đăng ký các bộ phận thấp hơn được gọi là Thẩm quyền đăng ký địa phương (LRA) Các Thẩm quyền đăng ký này sẽ tiếp nhận những yêu cầu đăng ký, cấp phát, hủy bỏ,… chứng thư số tại vùng mình quản lý để gửi lên
Trang 38A còn hiệu lực hay không B sẽ gửi yêu cầu kiểm tra lên CA để hỏi xem chứng thư số của A đã bị hủy bỏ hay chưa (vì một lý do nào đó, chứng thư số của A
bị hủy bỏ) Quy trình kiểm tra một chứng thư số còn hiệu lực hay không là một quy trình phức tạp, đó là một yêu cầu bắt buộc đối với mỗi giao dịch, do vậy các CA đều thiết lập một dịch vụ kiểm tra chứng thư số độc lập để phục
vụ các giao dịch của người dùng trong quá trình sử dụng chứng thư số Dịch
vụ kiểm tra chứng thư số này được gọi là Thẩm quyền xác thực (VA - Validation Authority) Đối với một hệ thống lớn, Thẩm quyền xác thực VA là
bộ phận quan trọng phải được đầu tư mạnh về phần cứng, thiết kế phân tải để đáp ứng một lượng lớn các yêu cầu kiểm tra của người dùng khi tham gia giao dịch
2.3.2.4 Kho chứng thư số
Khi A và B thực hiện các giao dịch điện tử được xác thực và bảo mật bởi hạ tầng khóa công khai PKI, A và B đều phải lấy chứng thư số liên kết với khóa công khai của nhau để thực hiện các giao dịch Đối với mô hình mạng giao dịch nhỏ, ít người dùng chứng thư số của người dùng có thể được công
bố và phân phối tùy ý người sử dụng, trước khi giao dịch thì người dùng phải thực hiện tìm kiếm chứng thư số của đối tác để thực hiện các giao dịch an toàn Đối với mô hình mạng giao dịch lớn, nhiều người dùng phân tán, việc công bố và phân phối chứng thư số phải được thực hiện tập trung có sự quản
lý chặt chẽ qua Kho chứng thư số Vì vậy, kho chứng thư số là một thành phần quan trọng trong các mô hình PKI trong thực tế Có rất nhiều dạng Kho chứng thư số (X.500, LDAP, Active Directory, Web, Cơ sở dữ liệu, các máy chủ FTP,…), các công nghệ này sẽ được thảo luận ở phần sau của giáo trình
2.3.2.5 Huỷ bỏ chứng thư
Thẩm quyền chứng thực CA ký lên một chứng thư để gắn một cặp khoá công khai với định danh của người sử dụng Trong quá trình sử dụng chứng
Trang 3924
thư số có thể người sử dụng làm mất khóa bí mật, thay đổi một số thuộc tính định danh, khóa bí mật bị đánh cắp,… Cần phải có một cách để cảnh báo cho những người sử dụng khác trong hệ thống để họ không tiếp tục sử dụng chứng thư số đó để giao dịch Cơ chế cảnh báo này trong một PKI được gọi là huỷ
bỏ chứng thư
Một ví dụ tương tự cho huỷ bỏ chứng thư PKI có thể được hình dung như sau Bằng lái xe là một dạng của chứng thư: việc gắn nhân dạng (tên và ảnh) với số bằng lái xe (quyền được lái) được thực hiện bởi một thẩm quyền tin cậy Khi cảnh sát thổi còi dừng xe lại, người cảnh sát không chỉ đơn thuần kiểm tra ngày hết hạn trên giấy phép lái xe; anh ta còn kiểm tra xem giấy phép đã bị huỷ bỏ hay chưa Việc kiểm tra tính huỷ bỏ là cần thiết bởi vì đôi khi các tình huống buộc rằng việc gắn kết định danh/quyền được thể hiện trong chứng thư (chưa hết hạn) thực ra không còn được tin cậy nữa
2.3.2.6 Sao lưu và khôi phục khoá
Trong một số trường hợp, thiết bị lưu khóa của người dùng bị hỏng, khóa cài trên máy tính và máy tính gặp sự cố, khóa bị xóa, người dùng không thể sử dụng khóa để giải mã các dữ liệu đã mã trước đó Một số trường hợp người dùng sử dụng khóa mã mã hóa các tài liệu vi phạm đến an ninh quốc gia, các cơ quan an ninh yêu cầu CA phải giải mã tài liệu Một số tài liệu mã được lưu trữ lâu dài, khi đó chứng thư số đã hết hạn sử dụng, người dùng muốn lấy lại các khóa cũ để giải mã tài liệu lưu trữ…
Giải pháp sao lưu và phục hồi khóa là rất cần thiết, giải pháp này chỉ phù hợp với khóa mã tương ứng với chứng thư số sử dụng để mã dữ liệu, các loại chứng thư số khác không cần sao lưu (chứng thư số ký, xác thực) Một số quốc gia đưa yêu cầu sao lưu và phục hồi khóa vào luật để xử lý các vấn đề về
an ninh quốc gia
2.3.2.7 Cập nhật khoá tự động
Một chứng thư có thời gian sống hữu hạn Khi chứng thư số hết hạn, để tiếp tục sử dụng người dùng phải yêu cầu cấp một chứng thư số khác Phần lớn các thủ tục cấp phát lại, cấp mới chứng thư số khá phức tạp, mất một số thời gian làm gián đoạn công việc của người dùng, của các cơ quan, công ty… do vậy một số hệ thống PKI cho phép cập nhật khóa và chứng thư theo cách hoàn toàn tự động Khi ngày hết hạn đến gần, thao tác đổi mới xảy ra, một chứng thư mới được tạo ra Sau đó, chứng thư mới được sử dụng thay cho chứng thư cũ và giao dịch được yêu cầu bởi người sử dụng cứ tiếp tục
Trang 4025
Việc cập nhật khóa tự động là khá thuận tiện cho người sử dụng, tuy nhiên nó sẽ chỉ phù hợp với một số chứng thư số như chứng thư số ký, xác thực, đối với chứng thư số mã, khi thay khóa mới sẽ có nhiều vấn đề phát sinh với các dữ liệu mã với khóa cũ, với chứng thư số mã đã công khai… Hơn nữa việc cập nhật khóa tự động cũng có thể là kẽ hở an ninh để tội phạm mạng có thể khai thác chặn bắt khóa trong quá trình cập nhật
2.3.2.8 Lịch sử khoá
Một người dùng trong quá trình sử dụng chứng thư số có thể cập nhật khóa nhiều lần (do chứng thư số hết hạn, hủy bỏ,…), việc cập nhật có thể thủ công hoặc tự dộng, kéo theo rằng, trên toàn bộ diễn biến thời gian, một người
sử dụng đã cho có nhiều chứng thư “cũ” và ít nhất một chứng thư “hiện tại đang sử dụng” Tập hợp các chứng thư này và các khoá bí mật tương ứng được gọi là “lịch sử khoá” (key history) của người dùng (một cách đúng hơn
là lịch sử chứng thư và khoá, nhưng thông thường tên ngắn hơn được sử dụng) Việc lưu giữ vết của toàn bộ lịch sử khoá này là rất quan trọng bởi vì
dữ liệu mà người dùng A đã mã hoá cho chính anh ta hoặc một ai đó đã mã hoá cho người dùng A vào thời điểm 5 năm trước đây không thể giải mã được bằng khoá giải mã bí mật hiện thời của anh ta (Chú ý rằng việc mã lại toàn bộ
dữ liệu mỗi khi khoá được cập nhật là giải pháp hoàn toàn không thực tế trong phần lớn các môi trường) Người dùng A cần sử dụng lịch sử khóa của anh ta
để chọn khoá giải mã đúng có thể tìm thấy nhằm giải mã dữ liệu yêu cầu Tương tự, một số chứng thư trong lịch sử khoá này có thể cần thiết để kiểm chứng các chữ ký của người dùng A trong 5 năm trước đây
Giống như việc cập nhật khoá, việc quản trị các lịch sử khoá cũng cần phải tự động và hoàn toàn được duy trì bởi PKI Những người dùng thông thường sẽ không cần duy trì bất kỳ một hệ thống lưu trữ khóa nào để họ có thể chọn khoá bí mật cần thiết, họ cũng có thể thử mỗi khoá bí mật lần lượt cho đến khi được giải mã được dữ liệu PKI cần nắm giữ tất cả các khoá trong lịch sử, thực hiện sao lưu và khôi phục ở những nơi thích hợp, và tìm được khoá thích hợp tương ứng với bất kỳ dữ liệu nào đã được bảo vệ
2.3.2.9 Chứng thực chéo
Việc xây dựng một hệ thống PKI duy nhất trên thế giới để các quốc gia trên thế giới có thể tham gia vào hệ thống là việc không thể và không hợp lý Ngay cả trong một quốc gia cũng có thể có nhiều hệ thống PKI, tại Việt Nam hiện nay có ít nhất là 02 hệ thống, nước Nhật thì rắc rối hơn, mỗi tỉnh, thành phố một hệ thống PKI Do vậy thực tế sẽ có nhiều hệ thống PKI được cài đặt