1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu triển khai hệ thống PKI dựa trên phần mềm mã nguồn mở EJBCA

68 2,7K 49

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 1,86 MB

Nội dung

Trong một vài năm lại đây, hạ tầng truyền thông công nghệ thông tin càng ngày càng được mở rộng khi mà người sử dụng dựa trên nền tảng này để truyền thông và giao dịch với các đồng nghiệp, các đối tác kinh doanh cũng như việc khách hàng dùng email trên các mạng công cộng. Hầu hết các thông tin kinh doanh nhạy cảm và quan trọng được lưu trữ và trao đổi dưới hình thức điện tử. Sự thay đổi trong các hoạt động truyền thông doanh nghiệp này đồng nghĩa với việc chúng ta phải có biện pháp bảo vệ tổ chức, doanh nghiệp của mình trước các nguy cơ lừa đảo, can thiệp, tấn công, phá hoại hoặc vô tình tiết lộ các thông tin đó. Cấu trúc cơ sở hạ tầng mã hóa khoá công khai cùng các tiêu chuẩn và các công nghệ ứng dụng của nó có thể được coi là một giải pháp tổng hợp và độc lập có thể được sử dụng để giải quyết vấn đề này. PKI đang trở thành một phần trung tâm của các kiến trúc an toàn dành cho các tổ chức kinh doanh. PKI được xem là một điểm trọng tâm trong nhiều khía cạnh quản lý an toàn. Hầu hết các giao thức chuẩn đảm bảo an toàn mail, truy cập Web, mạng riêng ảo và hệ thống xác thực người dùng đăng nhập đơn đều sử dụng chứng chỉ khóa công khai. PKI bản chất là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứng thực điện tử cũng như các mã khoá công khai và cá nhân. Sáng kiến PKI ra đời năm 1995, khi mà các tổ chức công nghiệp và các chính phủ xây dựng các tiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ một hạ tầng bảo mật trên mạng Internet. Tại thời điểm đó, mục tiêu được đặt ra là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ và lý thuyết cho phép người sử dụng cũng như các tổ chức (doanh nghiệp hoặc phi lợi nhuận) có thể tạo lập, lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân và công cộng. PKI ngày càng thể hiện rõ vai trò của mình trong lĩnh vực an toàn thông tin. Hiện nay, có rất nhiều cách thức xây dựng PKI . Một trong những cách thức xây dựng PKI đó là dựa trên mã nguồn mở EJBCA. Đề tài “Nghiên cứu, xây dựng hệ thống PKI dựa trên mã nguồn mở EJBCA” được thực hiện với mục đích tìm hiểu, nghiên cứu và xây dựng PKI dựa trên mã nguồn mở EJBCA. Nội dung đề tài bao gồm các khái niệm tổng quan về mật mã, các khái niệm liên quan tới PKI , các mô hình và các kiểu kiến trúc của PKI. Về phần EJBCA, đề tài nêu lên được đặc điểm, chức năng cũng như so sánh giữa EJBCA với phần mềm mã nguồn mở OpenCA. Với giới hạn về các vấn đề tìm hiểu và nghiên cứu, nội dung tìm hiểu đề tài của em bao gồm phần. Chương I: Cơ sở mật mã khoá công khai và khoá bí mật. Chương I trình bày về mật mã khoá bí mật và mật mã khoá công khai cùng các thuật toán được sử dụng trong mật mã. Chương I cũng nêu ra khái niệm về chữ ký số, hàm băm và bản tóm lược thông báo. Chương II: Tổng quan về PKI. Chương này trình bày về các khái niệm của PKI và các khái niệm có liên quan tới PKI. Chương này nêu lên mục tiêu, chức năng cơ bản của PKI, những khía cạnh an toàn mà PKI cung cấp. Mục đích của chương này là thể hiện cái nhìn tổng quan nhất về PKI. Chương III: Các thành phần và cách thức làm việc của PKI, các mô hình và các kiểu kiến trúc của PKI. Chương II đã nêu lên những cái nhìn tổng quan nhất về PKI, còn chương III khai thác sâu hơn về các khía cạnh kỹ thuật được sử dụng trong PKI, cách thức làm việc của PKI và các kiểu kiến trúc, các mô hình của PKI. Chương IV: Xây dựng mô hình PKI dựa trên mã nguồn mở EJBCA Chương này trình bày về mã nguồn mở EJBCA: Cấu trúc, những đặc điểm so sánh của EJBCA với OpenCA. Đồng thời là triển khai một hệ thống PKI đơn giản dựa trên EJBCA.

Trang 1

MỤC LỤC

DANH SÁCH HÌNH 3

DANH MỤC CÁC TỪ VIẾT TẮT 4

LỜI NÓI ĐẦU 7

CHƯƠNG I: CƠ SỞ MẬT MÃ HỌC 9

1.1.Mật mã khoá bí mật 9

1.1.1.Giới thiệu về mật mã khoá bí mật và các khái niệm có liên quan 9

1.1.2.Một vài các thuật toán sử dụng trong mật mã khoá đối xứng 10

1.2.Mật mã khoá công khai 11

1.2.1.Khái niệm 11

1.2.2 Các thuật toán sử dụng trong mật mã khoá công khai 12

1.3 Chữ ký số 13

1.3.1.Quá trình ký 13

1.3.2.Quá trình kiểm tra chữ ký số 14

1.4 Hàm hash 15

1.4.1.Khái niệm hàm hash 15

1.4.2 Tóm lược thông báo 15

CHƯƠNG II: TỔNG QUAN VỀ PKI VÀ CA 16

2.1 Lịch sử phát triển PKI 16

2.2 Tình hình PKI tại Việt Nam 17

2.3 Các định nghĩa về PKI và các khái niệm có liên quan 18

2.3.1 Các định nghĩa về PKI 18

2.3.2 Các khái niệm liên quan trong PKI 19

2.4 Mục tiêu, chức năng 25

2.4.1 Xác thực 25

a.Định danh thực thể 25

2.4.2 Bí mật 26

2.4.3.Toàn vẹn dữ liệu 27

2.4.4.Chống chối bỏ 27

CHƯƠNG III: CÁC THÀNH PHẦN, CƠ CHẾ LÀM VIỆC CỦA PKI CÁC MÔ HÌNH VÀ CÁC KIỂU KIẾN TRÚC CỦA PKI 28

3.1 Mô hình PKI và các thành phần của PKI 28

3.1.1 CA (Certificate Authority) 28

3.1.2.RA ( Registration Authority) 29

3.1.3 Certificate-Enabled Client: Bên được cấp phát chứng chỉ 30

3.1.4 Data Recipient : Bên nhận dữ liệu 30

3.1.5 Kho lưu trữ/thu hồi chứng chỉ 30

3.1.6.Chuỗi chứng chỉ hoạt động như thế nào? 31

3.2 Cách thức làm việc của PKI 32

3.2.1 Khởi tạo thực thể cuối 32

3.2.2 Tạo cặp khoá công khai/khoá riêng 32

3.2.3 Áp dụng chữ ký số để định danh người gửi 33

3.2.4 Mã hóa thông báo 33

Trang 2

3.2.5 Truyền khóa đối xứng 33

3.2.6 Kiểm tra danh tính người gửi thông qua một CA 34

3.2.7 Giải mã thông báo và kiểm tra nội dung thông báo 34

3.3 Các tiến trình trong PKI 35

3.3.1 Yêu cầu chứng chỉ 35

3.3.2 Huỷ bỏ chứng chỉ 36

3.4 Các mô hình PKI 36

3.4.1 Mô hình phân cấp CA chặt chẽ (strict hierarchy of CAs) 36

3.4.2 Mô hình phân cấp CA không chặt chẽ (loose hierarchy of CAs) 37

3.4.3.Mô hình kiến trúc tin cậy phân tán (distributed trust architecture) 38 3.4.4 Mô hình 4 bên (four-corner model) 39

3.4.5 Mô hình Web (web model) 40

3.4.6 Mô hình tin cậy lấy người dùng làm trung tâm (user-centric trust) .41

3.5 Các kiểu kiến trúc PKI 42

3.5.1 Kiến trúc kiểu Web of Trust 43

3.5.2.Kiến trúc kiểu CA đơn (Single CA) 44

3.5.3 Kiến trúc CA phân cấp 46

3.5.4 Kiến trúc kiểu chứng thực chéo (Cross-certificate) 46

3.5.5 Kiến trúc Bridge CA(BCA) 47

CHƯƠNG IV: XÂY DỰNG MÔ HÌNH PKI DỰA TRÊN MÃ NGUỒN MỞ EJBCA 49

4.1 Gi i thi uới thiệu ệu 49

4.2 Ki n trúcến trúc 49

4.3 So sánh v i các gói ph n m m khácới thiệu ần mềm khác ềm khác 50

4.4 Triển khai hệ thống 52

4.4.1 Mục tiêu 52

4.4.2 Mô hình triển khai 52

4.3 Kết quả triển khai 53

CHƯƠNG V: KẾT LUẬN 60

5.1 Một số kết quả đạt được 60

5.2 Hướng phát triển 60

5.3 Kết luận 61

TÀI LIỆU THAM KHẢO 62

Phụ lục A 63

Trang 3

DANH SÁCH HÌNH

Hình 1: Mật mã khoá bí mật 12

Hình 2: Mật mã khoá công khai 13

Hình 3: Quá trình ký số 15

Hình 4: Quá trình kiểm tra chữ ký số 16

Hình 5:Mô hình PKI Việt Nam hiện nay 19

Hình 6: Khuôn dạng chứng chỉ X.509v3 22

Hình 7: Mô hình các thành phần PKI 30

Hình 8: Chuỗi chứng chỉ 33

Hình 9: Mô hình phân cấp CA chặt chẽ 39

Hình 10: Mô hình kiến trúc tin cậy phân tán 40

Hình 11: Mô hình bốn bên 41

Hình 12: Mô hình Web 42

Hình 13: Mô hình tin cậy lấy người dùng làm trung tâm 43

Hình 14: Chuỗi tin cậy 45

Hình 15: Kiến trúc kiểu Web of Trust 46

Hình 16: Kiến trúc CA đơn 47

Hình 17: Kiến trúc CA phân cấp 48

Hình 18: Kiến trúc kiểu chứng thực chéo 49

Hình 19: Kiến trúc Bridge CA 50

Hình 20: Các thành phần của EJBCA 52

Hình 21: Mô hình hệ thống triển khai 54

Hình 22: Giao diện web của CA gốc “HVKTMM” 56

Hình 23: Giao diện web CA con của CA gốc và CA “BMLAPTRINH” 57

Hình 24: Chứng nhận cho người dùng tên “CAAdmin (BMLAPTRINH)” 57

Hình 25: Giao diện quản trị toàn quyền của “Super Admin” 58

Hình 26: Giao diện quản trị CA của người dùng “CAAdmin (BMLAPTRINH)” 59

Hình 27: Giao diện quản trị CA của người dùng “RAAdmin (BMLAPTRINH)” 59

Hình 28: Giao diện quản trị CA của người dùng “Supervisor (BMLAPTRINH)” 60

Hình 29: Ký và xác nhận chữ ký trong tài liệu điện tử PDF 61

Trang 4

DANH MỤC CÁC TỪ VIẾT TẮT

AES Advanced Encryption Standard

Tiêu chuẩn mã hóa tiên tiếnAPI Application Programming Interface

Giao diện lập trình ứng dụngAPXS Apache Extention (tool)

Công cụ mở rộng Apache

CA Certificate Authority

Thẩm quyền chứng thựcCDP: CRL Distribution Point

Điểm phân phối CRL

CRL Certificate Revocation List

Danh sách huỷ bỏ chứng chỉCRR Certificate Revocation Request

Yêu cầu huỷ bỏ chứng chỉCPS Certification Pratice Statement

Hướng dẫn thực hành chứng chỉCSR Certificate Signing Request

Yêu cầu ký chứng chỉDES Data Encryption Standard

Tiêu chuẩn Mã hóa Dữ liệu

Trang 5

FTP File Transfer Protocol

Giao thức truyền tập tinHTTP Hypertext Transfer Protocol

Giao thức truyền siêu văn bảnHTTPS: Secure Hypertext Transfer Protocol

Giao thức truyền siêu văn bản an toàn IDEA: International Data Encryption Algorithm-

Thuật toán mã hoá dữ liệu quốc tếIKE: Internet Key Exchange

Trao đổi khoá InternetIMAP Internet Message Access Protocol

Giao thức truy cập thông báo InternetITU: Internet Telecommunication Union

Liên minh viễn thông quốc tếLDAP: Lightweight Directory Access Protocol

Giao thức truy cập nhanh các thư mụcMAC Message Authentication Code

Mô hình kết nối các hệ thống mởPEM: Privacy Enhanced Mail

Thư riêng tư tăng cườngPGP: Pretty Good Privacy

PKCS: Public Key CryptoGraphy Standards

Chuẩn mật mã khoá công khaiPKI: Pulic Key Infracstructure

Cơ sở hạ tầng khóa công khaiPOP: Post Office Protocol

RSA: Rivest Shamir Adleman

SCEP: Simple Certificate Enrollment Protocol

Trang 6

Giao thức đăng ký chứng chỉ đơn giảnSHA: Secure Hash Algorithm

Thuật toán băm S/MIME Secure Multipurpose Internet Mail Extensions

SMTP Simple Mail Transfer Protocol

Giao thức truyền thư đơn giảnSPKC Simple Public Key Certificate

Chứng chỉ khoá công khai đơn giản

TCP/IP Transmission Control Protocol /Internet Protocol

Giao thức điều khiển truyền thông/giao thức InternetTLS Transport layer Security

Giao thức đảm bảo an toàn lớp vận chuyển

Trang 7

LỜI NÓI ĐẦU

Trong một vài năm lại đây, hạ tầng truyền thông công nghệ thông tin càngngày càng được mở rộng khi mà người sử dụng dựa trên nền tảng này đểtruyền thông và giao dịch với các đồng nghiệp, các đối tác kinh doanh cũngnhư việc khách hàng dùng email trên các mạng công cộng Hầu hết các thôngtin kinh doanh nhạy cảm và quan trọng được lưu trữ và trao đổi dưới hìnhthức điện tử Sự thay đổi trong các hoạt động truyền thông doanh nghiệp nàyđồng nghĩa với việc chúng ta phải có biện pháp bảo vệ tổ chức, doanh nghiệpcủa mình trước các nguy cơ lừa đảo, can thiệp, tấn công, phá hoại hoặc vôtình tiết lộ các thông tin đó

Cấu trúc cơ sở hạ tầng mã hóa khoá công khai cùng các tiêu chuẩn và cáccông nghệ ứng dụng của nó có thể được coi là một giải pháp tổng hợp và độclập có thể được sử dụng để giải quyết vấn đề này

PKI đang trở thành một phần trung tâm của các kiến trúc an toàn dành chocác tổ chức kinh doanh PKI được xem là một điểm trọng tâm trong nhiềukhía cạnh quản lý an toàn Hầu hết các giao thức chuẩn đảm bảo an toàn mail,truy cập Web, mạng riêng ảo và hệ thống xác thực người dùng đăng nhập đơnđều sử dụng chứng chỉ khóa công khai

PKI bản chất là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừamang tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứngthực điện tử cũng như các mã khoá công khai và cá nhân Sáng kiến PKI rađời năm 1995, khi mà các tổ chức công nghiệp và các chính phủ xây dựng cáctiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ một hạ tầng bảo mậttrên mạng Internet Tại thời điểm đó, mục tiêu được đặt ra là xây dựng một bộtiêu chuẩn bảo mật tổng hợp cùng các công cụ và lý thuyết cho phép người sửdụng cũng như các tổ chức (doanh nghiệp hoặc phi lợi nhuận) có thể tạo lập,lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân vàcông cộng

PKI ngày càng thể hiện rõ vai trò của mình trong lĩnh vực an toàn thôngtin Hiện nay, có rất nhiều cách thức xây dựng PKI Một trong những cáchthức xây dựng PKI đó là dựa trên mã nguồn mở EJBCA

Đề tài “Nghiên cứu, xây dựng hệ thống PKI dựa trên mã nguồn mởEJBCA” được thực hiện với mục đích tìm hiểu, nghiên cứu và xây dựng PKIdựa trên mã nguồn mở EJBCA Nội dung đề tài bao gồm các khái niệm tổng

Trang 8

quan về mật mã, các khái niệm liên quan tới PKI , các mô hình và các kiểukiến trúc của PKI Về phần EJBCA, đề tài nêu lên được đặc điểm, chức năngcũng như so sánh giữa EJBCA với phần mềm mã nguồn mở OpenCA.

Với giới hạn về các vấn đề tìm hiểu và nghiên cứu, nội dung tìm hiểu đềtài của em bao gồm phần

Chương I: Cơ sở mật mã khoá công khai và khoá bí mật

Chương I trình bày về mật mã khoá bí mật và mật mã khoá công khaicùng các thuật toán được sử dụng trong mật mã Chương I cũng nêu ra kháiniệm về chữ ký số, hàm băm và bản tóm lược thông báo

Chương II: Tổng quan về PKI

Chương này trình bày về các khái niệm của PKI và các khái niệm có liênquan tới PKI Chương này nêu lên mục tiêu, chức năng cơ bản của PKI,những khía cạnh an toàn mà PKI cung cấp Mục đích của chương này là thểhiện cái nhìn tổng quan nhất về PKI

Chương III: Các thành phần và cách thức làm việc của PKI, các mô hình

và các kiểu kiến trúc của PKI Chương II đã nêu lên những cái nhìn tổng quannhất về PKI, còn chương III khai thác sâu hơn về các khía cạnh kỹ thuật được

sử dụng trong PKI, cách thức làm việc của PKI và các kiểu kiến trúc, các môhình của PKI

Chương IV: Xây dựng mô hình PKI dựa trên mã nguồn mở EJBCA

Chương này trình bày về mã nguồn mở EJBCA: Cấu trúc, những đặc điểm

so sánh của EJBCA với OpenCA Đồng thời là triển khai một hệ thống PKI đơn giản dựa trên EJBCA

Trang 9

CHƯƠNG I: CƠ SỞ MẬT MÃ HỌC

Mật mã đã được sử dụng từ rất lâu đời Các hình thức mật mã sơ khai đãđược tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổđại Mật mã đã và đang tồn tại hàng nghìn năm lịch sử và hiện vẫn đang được

sử dụng rất rộng rãi để giữ bí mật trong truyền tin đặc biệt trong các lĩnh vựcquân sự, chính trị, an ninh và quốc phòng Mật mã về cơ bản được chia thànhhai loại chính là mật mã khóa bí mật (hay còn gọi là mật mã đối xứng) và mật

mã khóa công khai (hay còn gọi là mật mã phi đối xứng)

Để có thể truyền tin sử dụng mật mã thì hai bên truyền tin phải có khóa Một khóa mã hóa là một mẫu thông tin đặc biệt được kết hợp với mộtthuật toán để thi hành mã hóa và giải mã Mỗi khóa khác nhau có thể tạo racác văn bản mã hóa khác nhau, và nếu ta không chọn đúng khóa thì không thểnào mở được dữ liệu đã mã hóa , cho dù biết được mã hóa văn bản dùng thuậttoán gì Sử dụng khóa càng phức tạp, mã hóa càng mạnh

Việc chuyển đổi từ bản tin ban đầu thành bản tin mã hoá được gọi là sự

mã hoá, sự chuyển đổi ngược lại từ bản tin mã hoá thành bản tin ban đầuđược gọi là giải mã

Bản tin ban đầu được gọi là bản rõ, bản tin ban đầu được mã hoá sẽ trởthành bản mã Toàn bộ cơ chế bí mật đó được gọi là mật mã

1.1.Mật mã khoá bí mật

1.1.1.Giới thiệu về mật mã khoá bí mật và các khái niệm có liên quan

Trong mật mã đối xứng các bên tham gia liên lạc sử dụng cùng một khóa

để mã hóa và giải mã Trước khi truyền tin, hai thực thể A và B cùng thỏathuận với nhau một khóa dùng chung (K) Thực thể A dùng khóa đó để mãhóa bản tin (eK) sau đó gửi cho thực thể B Thực thể B dùng khóa K, thực hiệnphép giải mã (dK) để giải mã mã nhận được

Khóa bí mật phải được dữ bí mật

Trang 10

1.1.2.Một vài các thuật toán sử dụng trong mật mã khoá đối xứng

a DES

Hệ mật DES được xây dựng tại Mỹ trong những năm 70 theo yêu cầu củaVăn phòng Quốc Gia về chuẩn và được sự thẩm định của an ninh quốc gia.DES kết hợp cả hai phương pháp thay thế và chuyển dịch

DES là một mật mã khối Độ dài của mỗi khối là 64 bit

Khoá dùng trong DES có độ dài tổng thể là 64 bit, tuy nhiên chỉ có 56 bitthực sự được dùng, 8 bit còn lại dùng cho việc kiểm tra

Đây đã từng là thuật toán mật mã được sử dụng rộng rãi nhất

b.IDEA

IDEA là một thuật toán mã hoá khối

IDEA tao thác trên từng khối 64 bit, mã khối 64bit plaintext thành khối64bit ciphertext

Độ dài khoá khoá dùng trong thuật toán IDEA là 128 bit

c Triple DES

3DES (Triple DES), là thuật toán mã hóa khối trong đó khối thông tin 64

bit sẽ được lần lượt mã hóa 3 lần bằng thuật toán mã hóa DES với 3 khoákhác nhau Do đó, chiều dài khóa mã sẽ lớn hơn và độ an toàn sẽ cao hơn sovới DES do 3DES dùng 3 khóa khác nhau để mã hóa dữ liệu Bộ xử lý thựchiện các bước sau :

Khóa đầu tiên dùng để mã hóa dữ liệu Sau đó, khóa thứ hai sẽ dùng đểgiải mã dữ liệu vừa được mã hóa Cuối cùng, khóa thứ ba sẽ mã hóa lần thứhai Toàn bộ quá trình xử lý của 3DES tạo thành một thuật giải có độ an toàncao Nhưng bởi vì đây là một thuật giải phức tạp nên thời gian thực hiện sẽlâu hơn, gấp 3 lần so với phương pháp DES

Trang 11

AES là một thuật toán mã hoá khối

AES làm việc với khối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc

Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉbiết khóa công khai

Trang 12

Hình 2: Mật mã khoá công khai

1.2.2 Các thuật toán sử dụng trong mật mã khoá công khai

a RSA

Thuật toán RSA được Ron Rivest, Adi Shamir và Len Adleman mô tả lầnđầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT)

RSA là một thuật toán mã hóa khóa công khai

Thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời vớiviệc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã trongviệc sử dụng khóa công khai RSA đang được sử dụng phổ biến trong thươngmại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn

Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toánphân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA

RSA có tốc độ thực hiện chậm hơn đáng kể so với DES và các thuật toán

mã hóa đối xứng khác Trên thực tế, người ta sử dụng một thuật toán mã hóađối xứng nào đó để mã hóa văn bản cần gửi và chỉ sử dụng RSA để mã hóakhóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản)

Trang 13

b.Phương thức trao đổi khoá Diffie Hellman

Phương thức này được phát minh bởi Whitfield Diffie và Matty Hellman ởStandford

Đây là sơ đồ khoá công khai đầu tiên Tuy nhiên, đó không phải là một sơ

đồ mã hoá khoá công khai thực sự, mà chỉ dùng cho trao đổi khóa

Các khoá bí mật được trao đổi bằng cách sử dụng các trạm trung gianriêng tin cậy Phương pháp này cho phép các khoá bí mật được truyền an toànthông qua các môi trường không bảo mật

Trao đổi khoá Diffie-Hemall dựa trên tính hiệu quả của bài toán logarit rờirạc

Tính bảo mật của trao đổi khoá Diffie-Hellman nằm ở chỗ: tính hàm mũmodulo của một số nguyên tố là khá dễ dàng nhưng tính logarit rời rạc là rấtkhó

1.3 Chữ ký số

Một trong những ứng dụng của mật mã khóa công khai là chữ ký số Chữ ký số là một phần dữ liệu được đính kèm với bản tin, dùng để nhậndạng và xác thực người gửi và dữ liệu của bản tin, sử dụng mã hoá khoá côngkhai Người gửi sử dụng hàm hash một chiều để tạo ra một bản mã hash có độdài 32 bit từ dữ liệu của bản tin Sau đó, người gửi sẽ mã hoá bản mã hashđó(hash-code) bằng khoá riêng của người gửi Người nhận sẽ tính toán lại mãhash đó từ dữ liệu đó và giải mã bản mã hash đó bằng khoá công khai củangười gửi Nếu hai mã hash đó giống nhau, thì người nhận có thể chắc chắnrằng dữ liệu đó không bị sửa đổi và dữ liệu đó đúng là của người gửi

1.3.1.Quá trình ký

Đầu tiên, thông báo được tính toán bởi hàm băm một chiều , hàm này sẽtính toán thông báo và trả về một bản tóm lược thông báo (message digest),hàm băm một chiều đảm bảo rằng bản tóm lược thông báo này là duy nhất vàbất kỳ một sửa đổi dù nhỏ nhất trên thông báo cũng sẽ gây ra thay đổi cho bảntóm tắt này Sau đó người gửi sẽ dùng khoá riêng của mình mã hoá bản tómtắt này Nội dùng sau khi được mã hoá chính là chữ ký số (digital signature)của thông báo đó được ký bởi người gửi Chữ ký số này sẽ được gửi tới chongười nhận kèm với thông báo

Trang 14

Hình 3: Quá trình ký số

1.3.2.Quá trình kiểm tra chữ ký số

Khi người nhận nhận được thông báo, để kiểm tra tính hợp lệ của nó, đầutiên người nhận sẽ dùng khoá công khai của người gửi để giải mã chữ ký số.Kết quả của quá trình giải mã chữ ký số là bản tóm lược thông báo của ngườigửi tạo ra Sau đó, người nhận dùng hàm băm một chiều để tính toán bản tómtắt qua nội dung của thông báo một lần nữa rồi lấy kết quả đem so sánh vớibản tóm lược thông báo vừa được giải mã ở trên, nếu kết quả giống nhau thìquá trình kiểm tra thành công Ngược lại có thể kết luận đây là một thông báo

đã bị giả mạo hoặc thông tin đã bị thay đổi trên quá trình gửi đi

Trang 15

Hình 4: Quá trình kiểm tra chữ ký số

1.4 Hàm hash

1.4.1.Khái niệm hàm hash

Hàm hash (hash function) là hàm một chiều mà khi ta đưa một khối dữliệu có độ dài bất kỳ qua hàm này thì sẽ tạo ra một chuỗi bít có độ dài cố định

ở đầu ra Kết quả ở đầu ra gọi là bản tóm lược thông báo (message digest) Hash có thể đảm bảo tính toàn vẹn và xác thực

Thuật toán hash không thể được dịch ngược trở lại dữ liệu ban đầu vì vậyđược gọi là thuật toán mã hoá một chiều

1.4.2 Tóm lược thông báo

Bản tóm lược thông báo được coi là một “dấu vân tay” số của bản tin Bảntóm lược thông báo được tạo ra từ hàm hash trên dữ liệu của bản tin

Thuật toán tóm lược thông báo có hai đặc điểm quan trọng

Đầu vào như nhau thì luôn luôn tạo ra đầu ra như nhau nhưng đầu vàokhác nhau thì có thể không bao giờ tạo ra đầu ra như nhau

Không thể xác định được bản tin thật sự từ bản tóm lược thông báo

Bản tóm lược thông báo được sử dụng để đảm bảo rằng dữ liệu bản tinkhông bị thay đổi trong suốt quá trình truyền Bản tóm lược thông báo được

mã hoá bằng khoá riêng của người gửi để tạo nên chữ ký số

Trang 16

CHƯƠNG II: TỔNG QUAN VỀ PKI VÀ CA

2.1 Lịch sử phát triển PKI

Việc Diffie, Hellman, Rivest, Shamir, và Adleman công bố công trìnhnghiên cứu về trao đổi khóa an toàn và thuật toán mật mã hóa khóa công khaivào năm 1976 đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật.Cùng với sự phát triển của các hệ thống truyền thông điện tử tốc độ cao(Internet và các hệ thống trước nó), nhu cầu về trao đổi thông tin bí mật trởnên cấp thiết Thêm vào đó một yêu cầu nữa phát sinh là việc xác định địnhdạng của những người tham gia vào quá trình thông tin Vì vậy ý tưởng vềviệc gắn định dạng người dùng với chứng thực được bảo vệ bằng các kỹ thuậtmật mã đã được phát triển một cách mạnh mẽ

Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được phát triển vàphân tích Cùng với sự ra đời và phổ biến của World Wide Web, những nhucầu về thông tin an toàn và xác thực người sử dụng càng trở nên cấp thiết Chỉtính riêng các nhu cầu ứng dụng cho thương mại (như giao dịch điện tử haytruy cập những cơ sở dữ liệu bằng trình duyệt web) cũng đã đủ hấp dẫn cácnhà phát triển lĩnh vực này Taher ElGamal và các cộng sự tại Netscape đãphát triển giao thức SSL trong đó bao gồm thiết lập khóa, xác thực máy chủ.Sau đó, các thiết chế PKI được tạo ra để phục vụ nhu cầu truyền thông antoàn

Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thànhlập những công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ

để hình thành nên khung pháp lý về lĩnh vực này Một dự án của AmericanBar Association đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp

lý có thể nảy sinh khi vận hành PKI Không lâu sau đó, một vài tiểu bang củaHoa kỳ mà đi đầu là Utah (năm 1995) đã thông qua những dự luật và quyđịnh đầu tiên Các nhóm bảo vệ quyền lợi người tiêu dùng thì đặt ra các vấn

đề về bảo vệ quyền riêng tư và các trách nhiệm pháp lý

Tuy nhiên, các luật và quy định đã được thông qua lại không thống nhấttrên thế giới Thêm vào đó là những khó khăn về kỹ thuật và vận hành khiếncho việc thực hiện PKI khó khăn hơn rất nhiều so với kỳ vọng ban đầu

Tại thời điểm đầu thế kỷ 21, người ta nhận ra rằng các kỹ thuật mật mãcũng như các quy trình/giao thức rất khó được thực hiện chính xác và các tiêuchuẩn hiện tại chưa đáp ứng được các yêu cầu đề ra

Trang 17

Thị trường PKI thực sự đã tồn tại và phát triển nhưng không phải với quy

mô đã được kỳ vọng từ những năm giữa của thập kỷ 1990 PKI chưa giảiquyết được một số vấn đề mà nó được kỳ vọng Những PKI thành công nhấttới nay là các phiên bản do các chính phủ thực hiện

Tới nay, những nỗ lực hoàn thiện PKI vẫn đang được đầu tư và thúc đẩy

Và để hiện thực hoá ý tưởng tuyệt vời này, các tiêu chuẩn cần phải đượcnghiên cứu phát triển ở các mức độ khác nhau bao gồm: mã hoá, truyền thông

và liên kết, xác thực, cấp phép và quản lý Tuy nhiên, hầu hết các công nghệhình thành từ ý tưởng này đã trở nên chín muồi và một số đã bước vào giaiđoạn "lão hoá" Nhiều chuẩn bảo mật trên mạng Internet, chẳng hạn SecureSockets Layer/Transport Layer Security (SSL/TLS) và Virtual PrivateNetwork (VPN), chính là kết quả của sáng kiến PKI

Quá trình nghiên cứu và phát triển PKI là một quá trình lâu dài và cùngvới nó, mức độ chấp nhận của người dùng cũng tăng lên một cách khá chậmchạp Cũng giống như với nhiều tiêu chuẩn công cộng khác, tỷ lệ người dùngchấp nhận sẽ tăng lên chỉ khi các chuẩn đó trở nên hoàn thiện, chứng minhđược khả năng thực sự của nó, và khả năng ứng dụng và hiện thực hoá của nó

là khả thi (cả về khía cạnh chi phí lẫn thực hiện)

2.2 Tình hình PKI tại Việt Nam

Trước nhu cầu sử dụng PKI, ở Việt nam, có một số tổ chức đã triển khaihoạt động cung cấp dịch vụ chứng thực trong lĩnh vực này Trong khu vựcNhà nước Ban Cơ Yếu chính phủ đã xây dựng và thử nghiệm tại hạ tầngTrung Tâm của một số Bộ, ngành ở quy mô nhỏ , đồng thời sử dụng trongmột số dịch vụ bảo mật và an toàn Ngân hàng Nhà nước, Bộ Công Thươngcũng đã tổ chức thử nghiệm các CA chuyên dùng đáp ứng hoạt động nghiệp

Trang 18

Năm 2008, Bộ Thông tin- Truyền thông đã thành lập Trung tâm chứngthực chữ ký số quốc gia và giao Cục ứng dụng Công nghệ thông tin tổ chức,quản lý, cấp phép và cung cấp dịch vụ chứng thực số cho khu vực công cộng.

Hình 5:Mô hình PKI Việt Nam hiện nay

Nhìn chung việc triển khai dịch vụ chứng thực chữ ký số ở nước ta cònchậm, chưa theo kịp tốc độ phát triển mạng CNTT và các dịch vụ giao dịchđiện tử trên thế giới

Cơ sở hạ tầng khoá công khai (PKI) là một trong những nhu cầu thiết yếucủa tương lai Nhưng vấn đề là hầu hết các ứng dụng có thể được đảm bảo antoàn bằng chứng chỉ và khoá nhưng lại rất khó và đắt đề cài đặt PKI, lý dó làphần mềm trung tâm tin cậy có tính linh hoạt thì lại rất đắt Đây là điểm khởiđầu của các sản phẩm mã nguồn mở Mục đích là sản phẩm của hệ thốngtrung tâm tin cậy nguồn mở để hỗ trợ cộng đồng với các giải pháp tốt, rẻ (chiphí hợp lý) và mang tính xu hướng trong tương lai

2.3 Các định nghĩa về PKI và các khái niệm có liên quan

2.3.1 Các định nghĩa về PKI

PKI có rất nhiều định nghĩa Để hiểu sâu và rõ về PKI, em xin phép đượcđưa ra các định nghĩa về PKI

Định nghĩa 1:

Trang 19

PKI là cơ sở của một hạ tầng an ninh rộng khắp, các dịch vụ của PKI đượccài đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của mật mãkhoá công khai.

Định nghĩa 2

PKI là một tập hợp phần cứng, phần mềm, con người, các chính sách vàcác thủ tục cần thiết để tạo, quản lý, lưu trữ , phân phối và thu hồi các chứngchỉ khoá công khai dựa trên mật mã khoá công khai

Định nghĩa 3

Trong mật mã khoá công khai, cơ sở hạ tầng khóa công khai là một cơ chế

để cho một bên thứ 3 (CA) cung cấp và xác thực định danh các bên tham giavào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người

sử dụng trong hệ thống một cặp khóa công khai/khóa riêng Các quá trình nàythường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềmphối hợp khác tại các địa điểm của người dùng Khóa công khai thường đượcphân phối trong chứng chỉ khoá công khai

Khái niệm hạ tầng khóa công khai thường được dùng để chỉ toàn bộ hệthống bao gồm thẩm quyền chứng thực cùng các cơ chế liên quan đồng thờivới toàn bộ việc sử dụng các thuật toán mật mã hóa khóa công khai trong traođổi thông tin

2.3.2 Các khái niệm liên quan trong PKI

Một vài loại chứng chỉ

Chứng chỉ khoá công khai X.509

Chứng chỉ khoá công khai đơn giản (Simple Public Key Certificate SPKC)

Trang 20

-Chứng chỉ Pretty Good Privacy (PGP).

Chứng chỉ thuộc tính (Attribute Certificate -AC)

Tất cả các loại chứng chỉ này đều có cấu trúc dạng riêng biệt Hiện naychứng chỉ khoá công khai X.509 được sử dụng phổ biến trong hầu hết các hệthống PKI

Version: Phiên bản của chứng chỉ;

Serial Number: Số serial của chứng chỉ, là định danh duy nhất của chứngchỉ, có giá trị nguyên;

Signature Algorithm: Thuật toán của chữ ký : Chỉ ra thuật toán CA sửdụng để ký chứng chỉ;

Issuer: Tên chủ thể phát hành chứng chỉ;

Valid from – Valid to: Thời hạn của chứng chỉ;

Subject: Tên chủ thể của chứng chỉ;

Public Key: Khoá công khai của chủ sở hữu chứng chỉ

Trang 21

Hình 6: Khuôn dạng chứng chỉ X.509v3 b.Kho chứng chỉ

Chứng chỉ được cấp bởi CA kết hợp khoá công khai với nhận dạng củathực thể B Tuy nhiên nếu thực thể A không có khả năng xác định vị trí chứngchỉ này một cách dễ dàng thì anh ta cũng không có hiệu quả gì hơn so vớiviệc chứng chỉ này chưa được tạo ra

Do đó, phải có một kho chứng chỉ trực tuyến (online repository), quy môlớn và mềm dẻo và phải được đặt ở vị trí mà A có thể xác định vị trí chứngchỉ mà anh ta cần để truyền thông an toàn

Môt PKI quy mô lớn sẽ trở nên vô ích nếu không có kho chứng chỉ

c.Hủy bỏ chứng chỉ

CA ký chứng chỉ gắn kết khóa công khai với nhận dạng người dùng Tuynhiên trong môi trường thực tế, các sự kiện sẽ có lúc đòi hỏi phải phá bỏ sựgắn kết này Sự phá bỏ gắn kết cặp khoá công khai với nhận dạng của mộtthực thể có thể là do

Sự thay đổi nhận dạng

Khoá bí mật bị hacker khám phá ra

Trang 22

Do đó cần phải có một cách thức để thông báo cho những người dùng cònlại rằng khoá công khai của định danh này không còn được chấp nhận nữa.

Cơ chế cảnh báo này trong PKI được gọi là huỷ bỏ chứng chỉ (CertificateRevocation)

d Sao lưu và dự phòng khóa

Trong bất kỳ một môi trường PKI đang hoạt động , một tỉ lệ người dùng

có thể bị mất quyền sử dụng khoá bí mật của mình theo một thời hạn cố địnhnào đó (ví dụ mỗi tháng hoặc mỗi năm ) Nguyên nhân có thể là do

Quên mật khẩu: Khoá bí mật của người dùng vẫn còn về mặt vật lý nhưngkhông thể truy cập được

Phương tiện bị hỏng hóc: Ví dụ như đĩa cứng bị hỏng hoặc thẻ thông minh

bị gãy

Sự thay thế của phương tiện: Hệ điều hành được tải lại (ghi đè lên các giấy

tờ uỷ nhiệm cục bộ) hoặc một mô hình máy tính cũ hơn được thay thế bằngmột mô hình máy tính mới hơn và các giấy tờ uỷ nhiệm không được chuyểntrước khi đĩa cũ bị format lại

Giải pháp: Thực hiện sao lưu và dự phòng khoá bí mật để giải mã Việcsao lưu và dự phòng khoá là mang tính cần thiết, nó tạo nên một phần mởrộng trong định nghĩa PKI

e.Cập nhật khóa tự động

Một chứng chỉ thì có thời gian sống hữu hạn Khi chứng chỉ bị hết hạn sẽđược thay thế bằng một chứng chỉ mới Thủ tục này được gọi là cập nhật khoáhay cập nhật chứng chỉ

Vấn đề đặt ra là: Người dùng PKI sẽ thường cảm thấy bất tiện khi phảicập nhật khoá thủ công và thông thường thì họ sẽ không nhớ thời hạn hết hạncủa chứng chỉ hoặc khi thực hiện cập nhật khoá khi đã hết hạn thường gặpphải nhiều thủ tục phức tạp hơn

Giải pháp: Xây dựng PKI theo cách mà toàn bộ khoá hoặc chứng chỉ sẽđược cập nhật hoàn toàn tự động mà không cần có sự can thiệp nào của ngườidùng

Mỗi khi chứng chỉ của người sử dụng được dùng đến cho một mục đíchbất kỳ, thời gian hợp lệ của nó sẽ được kiểm tra Khi sắp hết hạn thì hoạt độnglàm mới chứng chỉ sẽ diễn ra, chứng chỉ mới sẽ được tạo ra và sẽ được sự

Trang 23

dụng để thay thế chứng chỉ cũ và giao dịch của được yêu cầu của người dùng

sẽ tiếp tục diễn ra

Bởi vì quá trình cập nhật khoá tự động là nhân tố sống còn đối với PKIhoặc động trong nhiều môi trường, do đó, nó tạo nên một phần định nghĩa củaPKI

f.Lịch sử khóa

Trong suốt quá trình sử dụng PKI, một người dùng có thể có nhiều chứngchỉ cũ và có ít nhất một chứng chỉ hiện tại Tập hợp các chứng chỉ này với cáckhoá bí mật tương ứng được gọi là lịch sử khoá (key history) hay còn gọi làlịch sử khoá và chứng chỉ

Việc duy trì toàn bộ lịch sử khoá này rất quan trọng bởi vì nếu giả sử thựcthể A mã hoá bản tin cho thực thể B trong khoảng thời gian là 5 năm thì thựcthể B không thể giải mã bằng khoá bí mật hiện tại của mình

Cũng giống như sự cập nhật khoá, quản lý lịch sử khoá phải được thựchiện và duy trì tự động trong PKI PKI cần phải nắm giữ được tất cả các khoátrong lịch sử, thực hiện sao lưu và dự phòng tại vị trí thích hợp

Duy trì lịch sử khoá rất quan trọng bởi vì nó tạo ra một phần mở rộngtrong PKI được định nghĩa

g.Chứng thực chéo

Đặt vấn đề:

Trong môi trường thực tế, không phải chỉ có một PKI toàn cục duy nhấthoạt động mà thực tế có rất nhiều PKI được triển khai và hoạt động, phục vụtrong các môi trường và cộng đồng người dùng khác nhau

Khi các PKI hoạt động phối hợp, liên kết với nhau, sẽ nảy sinh vấn đề làlàm thế nào để đảm bảo an toàn truyền thông giữa các cộng đồng người dùngtrong các PKI?

Giải pháp

Khái niệm chứng thực chéo đã nảy sinh trong môi trường PKI để giảiquyết nhu cầu này nhằm tạo ra mối quan hệ tin tưởng giữa các PKI không cóquan hệ với nhau trước đó

Chứng thực chéo là cơ chế cho phép người dùng của một cộng đồng PKInày xác nhận tính hợp lệ chứng chỉ của người dùng khác trong một cộng đồngPKI khác

Trang 24

mà mình đã thực hiện Cơ chế này được gọi là cơ chế hỗ trợ chống chối bỏ.

Để thực hiện được cơ chế hỗ trợ chống chối bỏ, PKI cần phải cung cấpmột vài các bằng chứng kỹ thuật được yêu cầu, như là xác thực nguồn gốc dữliệu và chứng thực thời gian mà dữ liệu được ký Do đó, hỗ trợ chống chối bỏtạo nên một phần của định nghĩa PKI mở rộng

i Thời gian an toàn

Một nhân tố quan trọng trong việc hỗ trợ các dịch vụ chống chối bỏ là sửdụng tem thời gian an toàn (secure time stamping) trong PKI Nghĩa là nguồnthời gian phải được tin cậy và giá trị thời gian phải được truyền đi một cách

an toàn Do đó cần phải có một nguồn thời gian có thể tin tưởng được cho tất

cả người dùng trong PKI

Tuy nhiên, server không thể thực hiện bất kỳ điều gì cho các máy kháchnếu như máy khách không đưa ra các yêu cầu dịch vụ Do đó nhiệm vụ củamáy khách sẽ là:

Máy khách phải đưa ra yêu cầu các dịch vụ chứng thực

Máy khách phải yêu cầu chứng chỉ và xử lý các thông tin huỷ bỏ chứngchỉ có liên quan

Máy khách phải biết lịch sử khoá và phải biết khi nào cần yêu cầu cậpnhật khóa hoặc huỷ bỏ khoá

Máy khách phải biết khi nào nó cần phải yêu cầu tem thời gian trên vănbản

Trang 25

Phần mềm phía client là một thành phần thiết yếu của PKI tích hợp đầy đủtính năng Nếu không có phần mềm này, rất nhiều dịch vụ được cung cấp bởiPKI gần như không có hiệu quả.

2.4 Mục tiêu, chức năng

PKI cho phép những người tham gia xác thực lẫn nhau và sử dụng thôngtin từ các chứng chỉ khóa công khai để mã hóa và giải mã thông tin trong quátrình trao đổi PKI cho phép các giao dịch điện tử được diễn ra đảm bảo tính

bí mật, toàn vẹn xác thực lẫn nhau và chống chối bỏ mà không cần phải traođổi các thông tin mật từ trước

Định danh thực thể đơn giản dùng để định danh thực thể xác định nào đó

có liên quan Do đó, trên thực tế, định danh thực thể thông thường sẽ tạo ramột kết quả cụ thể mà sau đó được sử dụng để thực hiện các hoạt động kháchoặc truyền thông khác

Định danh thực thể bao gồm : Một nhân tố và nhiều nhân tố

Có rất nhiều cách để chứng minh định danh Ta có thể chia ra làm bốn loạisau:

- Cái gì đó người dùng có (ví dụ thẻ thông minh hoặc thiết bị phầncứng);

- Cái gì đó người dùng biết (Ví dụ mật khẩu hoặc PIN);

Trang 26

- Cái gì đó là người dùng hoặc gắn với người dùng (ví dụ dấu vân tayhoặc võng mạc mắt);

- Cái gì đó người dùng thực hiện (ví dụ gõ các ký tự nào đó)

Có hai kiểu xác thực được biết đến như là định danh thực thể, đó là xácthực cục bộ và xác thực từ xa

* Xác thực cục bộ

Xác thực ban đầu của một thực thể tới môi trường cục bộ hầu như liênquan trực tiếp tới người dùng Ví dụ như mật khẩu hoặc số định danh cá nhân(PIN) phải được nhập vào, sử dụng dấu vấn tay để nhận dạng

* Xác thực từ xa

Xác thực của một thực thể tới môi trường ở xa: Nghĩa là có thể hoặckhông cần liên quan trực tiếp tới người dùng Trên thực tế, hầu hết các hệthống xác thực từ xa phức tạp không hoàn toàn liên quan tới người dùng vì rấtkhó để bảo vệ hệ thống xác thực mà đưa ra các thông tin xác thực nhạy cảm,

ví dụ như mật khẩu hoặc dấu vân tay, và truyền trên một kênh không an toàn

b Định danh nguồn gốc dữ liệu

Định danh nguồn gốc dữ liệu sẽ định danh một thực thể xác định nào đónhư nguồn gốc của dữ liệu được đưa ra Hoạt động định danh này không phải

là định danh cô lập, cũng không phải hoàn toàn là định danh cho mục đíchthực hiện các hoạt động khác

2.4.2 Bí mật

Dịch vụ bí mật đảm bảo tính riêng tư của dữ liệu Không ai có thể đọcđược dữ liệu ngoại trừ thực thể nhận Dịch vụ bí mật được yêu cầu khi dữ liệukhi:

- Được lưu trữ trên phương tiện (như phần cứng máy tính) mà ngườidùng không hợp pháp có thể đọc được;

- Được dự phòng trên thiết bị (ví dụ băng từ) mà có thể bị rơi vào tayngười dùng không hợp pháp;

- Được truyền trên mạng không được bảo vệ

Các kỹ thuật mật mã đảm bảo tính bí mật cần phải được áp dụng với mọiloại dữ liệu nhạy cảm

Trang 27

2.4.3.Toàn vẹn dữ liệu

Toàn vẹn dữ liệu đảm bảo rằng dữ liệu không bị thay đổi Sự đảm bảo này

là một phần thiết yếu trong bất kỳ môi trường thương mại điện tử hoặc loạihình kinh doanh nào

Mức độ toàn vẹn dữ liệu có thể đạt được bằng các cơ chế chẵn lẻ của cácbit và mã kiểm tra dịch vòng (Cyclic Redundancy Codes -CRCs)

Để bảo vệ dữ liệu khỏi tấn công nhằm phá vỡ tính toàn vẹn dữ liệu, các kỹthuật mật mã được sử dụng Do đó, khoá và các thuật toán phải được triểnkhai và phải được biết giữa các thực thể muốn cung cấp tính toàn vẹn dữ liệuvới thực thể muốn được đảm bảo tính toàn vẹn của dữ liệu

Dịch vụ toàn vẹn của PKI có thể được xây dựng dựa trên hai kỹ thuật

a.Chữ ký số

Mặc dù nó được dùng cho mục đích cung cấp sự xác thực, nhưng nó cũngđược sử dụng để cung cấp tính toàn vẹn cho dữ liệu được ký.Nếu có sự thayđổi bất kỳ trước và sau khi ký thì chữ ký số sẽ bị loại bỏ khi kiểm tra , vì vậyviệc mất tính toàn vẹn của dữ liệu sẽ dễ dàng bị phát hiện

Một vài các biến thể khác của tính chống chối bỏ là : Chối bỏ đã tạo ra ,chối bỏ đã chuyển, chối bỏ việc tán thành

Trang 28

CHƯƠNG III: CÁC THÀNH PHẦN, CƠ CHẾ LÀM VIỆC CỦA PKI CÁC MÔ HÌNH VÀ CÁC KIỂU KIẾN TRÚC CỦA

PKI3.1 Mô hình PKI và các thành phần của PKI

CA thực hiện xác thực bằng cách cấp chứng chỉ cho các CA khác và chothực thể cuối trong hệ thống Nếu CA nằm ở đỉnh của mô hình phân cấp PKI

và chỉ cấp chứng chỉ cho những CA ở mức thấp hơn thì CA này được gọi làroot CA

Trang 29

3.1.2.RA ( Registration Authority)

a.Chức năng, nhiệm vụ của RA

- Chức năng quản trị có thể được phân phối cho RA RA đóng vai tròtrung gian làm nhiệm vụ tương tác giữa CA và client

- RA có thể chịu trách nhiệm cho việc gán tên, tạo cặp khoá, xác thựcthực thể cuối trong suốt quá trình đăng ký

- RA làm nhiệm vụ nhận các yêu cầu của thực thể, xác minh chúngsau đó gửi yêu cầu cho CA.Và RA cũng nhận các chứng chỉ từ CA,sau đó gửi chứng chỉ cho thực thể

- Thiết lập và xác nhận danh tính của thực thể trong giai đoạn khởitạo

- Phân phối các bí mật dùng chung tới người sử dụng cuối để xácthực tuần tự trong suốt giai đoạn khởi tạo trực tuyến

- Khởi tạo quá trình chứng thực với CA đại diện cho người dùngcuối

- Thực hiện chức năng quản lý vòng đời của khoá/chứng chỉ, chú ýrằng RA không bao giờ được phép cấp chứng chỉ hoặc thu hồichứng chỉ Chức năng này chỉ có ở CA

* RA Officer

RA Officer là một cá nhân thực hiện các tác vụ như đăng ký chứng chỉ số,làm mới hoặc thu hồi chứng chỉ Sau khi RA Officer xác minh và chấp thuậnyêu cầu, nó sẽ chuyển trực tiếp các yêu cầu này lên CA server Sau khi CAserver xử lý yêu cầu và cấp chứng chỉ RA Officer sẽ phân phối chứng chỉ

* RA Manager

RA Manager là một cá nhân làm nhiệm vụ quản lý RA Officer và đảm bảorằng toàn bộ thủ tục ứng dụng chứng thực được thực hiện mà không có sự lừa

Trang 30

đảo của con người RA Manager sẽ cần phải chấp thuận tất cả các yêu cầuđược xử lý bởi RA Officer trước khi đưa các ứng dụng chứng thực tới choCA.

3.1.3 Certificate-Enabled Client: Bên được cấp phát chứng chỉ

Bên được cấp phát chứng chỉ (hay còn gọi là PKI client) thường yêu cầu

CA hoặc RA cấp phát chứng chỉ Để có được chứng chỉ từ CA, PKI clientthực hiện các bước sau

Gửi yêu cầu tạo cặp khoá công khai/khóa riêng CA hoặc client có thểthực hiện nhiệm vụ này Cặp khóa chứa chi tiết của client

Sau khi cặp khoá được tạo ra, client gửi yêu cầu cho CA yêu cầu chứngchỉ

Sau khi client nhận được chứng chỉ từ CA, nó có thể sử dụng chứng chỉ đểchứng minh danh tính của chính nó và được xem như một người sở hữuchứng chỉ đã được xác thực

Tất cả các kết nối giữa client và CA đều được giữ an toàn Hơn nữa, clientchịu trách nhiệm đảm bảo an toàn cho khoá riêng

Ví dụ VPN Client, trình duyệt

Làm nhiệm vụ ký và mã hoá

3.1.4 Data Recipient : Bên nhận dữ liệu

Ví dụ Web Server, VPN Gateway

Làm nhiệm vụ xác minh và giải mã

3.1.5 Kho lưu trữ/thu hồi chứng chỉ

Để làm thuận tiện quá trình phân phối, chứng chỉ có thể được công bốtrong kho chứng chỉ

Kho chứng chỉ phân phối chứng chỉ tới người dùng và các tổ chức Khochứng chỉ có chứa chứng chỉ, danh sách huỷ bỏ chứng chỉ, danh sách huỷ bỏthẩm quyền và một số thứ khác có liên quan tới đối tượng , ví dụ như chínhsách của các đối tượng

Chứng chỉ có thể được phân phối bởi chính người dùng hoặc được phânphối bằng một máy chủ thư mục mà sử dụng LDAP để truy vấn thông tinngười dùng Hệ thống phân phối chứng chỉ được sử dụng để thực hiện cácnhiệm vụ sau:

Trang 31

- Tạo và cấp phát cặp khoá.

- Chứng thực tính hợp lệ của khoá công khai bằng cách ký vào khoácông khai

- Thu hồi các khoá đã hết hạn

- Công bố khoá công khai trong máy chủ dịch vụ thư mục

3.1.6.Chuỗi chứng chỉ hoạt động như thế nào?

Khi ta nhận được chứng chỉ từ một thực thể khác, ta sẽ cần phải sử dụngchuỗi chứng chỉ để thu được chứng chỉ của root CA Chuỗi chứng chỉ, haycòn được gọi là đường dẫn chứng chỉ, là một danh sách các chứng chỉ được

sử dụng để xác thực thực thể Chuỗi chứng chỉ sẽ bắt đầu với chứng chỉ củathực thể đó, và mỗi chứng chỉ trong chuỗi sẽ được ký bởi thực thể đã đượcxác định bởi chứng chỉ kế tiếp trong chuỗi Chứng chỉ kết thúc là chứng chỉcủa rootCA Chứng chỉ của root CA luôn luôn được ký bởi chính nó Chữ kýcủa tất cả các chứng chỉ trong chuỗi phải được xác minh cho tới chứng chỉcủa root CA Sơ đồ sau minh họa đường dẫn chứng chỉ từ người sở hữuchứng chỉ tới rootCA, nơi chuỗi tin cậy bắt đầu

Hình 8: Chuỗi chứng chỉ

Trang 32

3.2 Cách thức làm việc của PKI

Các hoạt động của PKI bao gồm:

- Khởi tạo thực thể cuối;

- Tạo cặp khoá;

- Áp dụng chữ ký số để xác định danh tính người gửi;

- Mã hoá thông báo;

- Truyền khoá đối xứng;

- Kiểm tra định danh người gửi thông qua một CA;

- Giải mã thông báo và kiểm tra nội dung của nó

3.2.1 Khởi tạo thực thể cuối

Trước khi các thực thể cuối có thể tham gia và các dịch vụ được hỗ trợ bởiPKI, các thực thể này cần phải được khởi tạo trong PKI

Đăng ký thực thể cuối là một quá trình mà trong đó danh tính của cá nhânđược xác minh Quá trình đăng ký thực thể cuối được thực hiện trực tuyến.Quá trình đăng ký trực tuyến cần phải được xác thực và được bảo vệ

3.2.2 Tạo cặp khoá công khai/khoá riêng

Người dùng muốn mã hoá và gửi thông báo đầu tiên phải tạo ra một cặpkhoá công khai/khoá riêng Cặp khoá này là duy nhât đối với mỗi người dùngtrong PKI

Trong mô hình PKI toàn diện, có thể tạo khoá trong hệ thống máy trạmcủa người dùng cuối hoặc trong hệ thống của CA Vị trí tạo cặp khoá đượcxem là quan trọng Các nhân tố có tác động tới vị trí tạo cặp khoá bao gồmkhả năng, hiệu suất, tính đảm bảo, sự phân nhánh hợp pháp và cách sử dụngkhoá theo chủ định

Cho dù là vị trí tạo khoá ở đâu thì trách nhiệm đối với việc tạo chứng chỉchỉ dựa vào CA được cấp quyền Nếu khoá công khai được tạo bởi thực thể,thì khoá công khai đó phải được chuyển tới CA một cách an toàn

Một khi khoá và chứng chỉ có liên quan được tạo ra, chúng phải đượcphân phối một cách thích hợp Việc phân phối chứng chỉ và khoá yêu cầu dựatrên một vài nhân tố, bao gồm cả vị trí tạo khoá, mục đích sử dụng và các mốiquan tâm khác như là những ràng buộc về chức năng, chính sách Chứng chỉđược tạo ra có thể được phân phối trực tiếp tới người sở hữu, hoặc tới khochứng chỉ ở xa hoặc cả hai Điều này sẽ phụ thuộc vào mục đích sử dụng

Trang 33

khoá và các mối quan tâm về chức năng Nếu khoá được tạo ở hệ thống máykhách, thì khoá riêng đã được lưu trữ bởi người sở hữu khoá riêng, và khôngcần có yêu cầu phân phối khoá (không áp dụng với dự phòng khoá) Tuynhiên, nếu khoá được tạo ra ở một nơi khác, thì khoá riêng phải được phânphối một cách an toàn tới người sở hữu khoá đó Có rất nhiều cơ chế có thểđược sử dụng để thực hiện điều này Cũng cần phải chú ý rằng, nếu khoáđược tạo ra được dùng cho mục đích chống chối bỏ thì khoá đó cần được tạotại vị trí máy khách của thực thể.

3.2.3 Áp dụng chữ ký số để định danh người gửi

Một chữ ký số được đính kèm với thông báo để xác định danh tínhngười gửi thông báo đó Để tạo ra một chữ ký số và đính kèm nó đến thôngbáo cần thực hiện như sau:

1 Biến đổi thông báo ban đầu thành một chuỗi có độ dài cố định bằngcách áp dụng hàm băm trên thông báo Quá trình này có thể gọi là băm thôngbáo, chuỗi có độ dài cố định được xem gọi là bản tóm lược thông báo

2 Mã hóa bản tóm lược thông báo bằng khóa riêng của người gửi Kếtquả của tóm lược thông báo đã mã hóa là chữ ký số

3 Đính kèm chữ ký số với thông báo ban đầu

3.2.4 Mã hóa thông báo

Sau khi áp dụng chữ ký số lên thông báo ban đầu, để bảo vệ nó ta sẽ

mã hóa Để mã hóa thông báo và chữ ký số, sử dụng mật mã khóa đối xứng.Khóa đối xứng này được thỏa thuận trước giữa người gửi và người nhậnthông báo và chỉ được sử dụng một lần cho việc mã hóa và giải mã

3.2.5 Truyền khóa đối xứng

Sau khi mã hóa thông báo và chữ ký số, khóa đối xứng mà được sửdụng để mã hóa cần truyền đến người nhận Bản thân khóa đối xứng cũngđược mã hóa vì lý do an toàn, nếu bị lộ thì bất kỳ người nào cũng có thể giải

mã thông báo Do đó, khoá đối xứng sẽ được mã hoá bằng khoá công khaicủa người nhận Chỉ có người nhận mới có thể giải mã được khóa đối xứngbằng việc sử dụng khóa riêng tương ứng Sau khi đã được mã hóa, khóa phiên

và thông báo sẽ được chuyển đến người nhận thông báo

Trang 34

3.2.6 Kiểm tra danh tính người gửi thông qua một CA

CA đóng vai trò là một bên thứ 3 tin cậy để xác minh danh tính của cácthực thể đang tham gia trong quá trình giao dịch Khi người nhận nhận mộtbản mã, người nhận có thể yêu cầu CA kiểm tra chữ ký số đính kèm theothông báo đó Dựa trên yêu cầu đó, CA kiểm tra chữ ký số của người gửithông báo

3.2.7 Giải mã thông báo và kiểm tra nội dung thông báo

Sau khi nhận thông báo đã được mã hoá, người nhận cần giải mã Bản mãchỉ có thể được giải mã bằng khóa đối xứng đã được mã hoá Vì vậy, trướckhi giải mã thông báo, khóa đối xứng phải được giải mã bằng khóa riêng củangười nhận Sau khi đã giải mã khoá đối xứng, khoá đối xứng sẽ được dùng

để giải mã thông báo.Chữ ký số đính kèm với thông báo được giải mã bằngkhóa công khai của người gửi và bản tóm lược thông báo được bóc tách ra từ

nó Người nhận sau đó sẽ tạo ra một bản tóm lược thông báo thứ hai Cả haithông báo băm sau đó được so sánh để kiểm tra xem có bất kỳ sự giả mạo củathông báo xảy ra trong quá trình truyền tin không Nếu hai thông báo bămtrùng khít nhau chứng tỏ thông báo không bị giả mạo trong khi truyền

Các tiêu chí cơ bản của một giao dịch điện tử:

- Chống chối bỏ: Tất cả các thực thể liên quan trong giao dịch khôngthể từ chối mình là một phần của giao dịch đó

- Truyền tin an toàn: Đây là một cơ chế đúng đắn để đảm bảo an toànthông báo trong truyền tin Bất kỳ sự giả mạo hoặc thay đổi đượclàm trên thông báo phải được phát hiện dễ dàng

- Tính riêng tư: Bất kỳ sự truy nhập bất hợp pháp đến thông báo đều

Ngày đăng: 27/06/2016, 02:06

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w