câu 1. Các nguy cơ tiềm ẩn trong môi trường điện tử và giải pháp cho từng nguy cơ Câu 2. Hỗ trợ ứng dụng: Mô hình đăng nhập một lần Câu 3: Ý nghĩa của Tem thời gian trong PKI: Câu 4 a, PKI có những dịch vụ cốt lõi? TRình bày hiểu biết về dịch vụ xác thực. Câu 11: chữ ký số?thuộc tính và yêu cầu của chữ ký số
câu Các nguy tiềm ẩn môi trường điện tử giải pháp cho nguy **Các nguy tiềm ẩn môi trường giao dịch điện tử: -Bảo mật => Nghe trộm -Toàn vẹn => Sửa đổi liệu -Xác thực => Giả mạo -Chống chối bỏ =>Chối bỏ trách nhiệm **Các giải pháp: -Bảo mật => Mã hóa liệu -Tồn vẹn => Hàm băm, chữ ký số -Xác thực => Chứng số, chữ ký số -Chống chối bỏ => Chữ ký số, nhật ký Câu Hỗ trợ ứng dụng: Mơ hình đăng nhập lần TRẦN NGỌC PHAN ANH Đăng nhập lần (SSO – single sign on) cho phép đăng nhập cùng id/password để đăng nhập nhiều ứng dụng cùng tổ chức Sự đăng nhập có thể kết nối tới rất nhiều thiết bị ở xa, sẽ loại bỏ được yếu tố cần phải đăng nhập nhiều lần Tuy nhiên đăng nhập lần cũng có thể được kết hợp với chế kiểm soát truy cập khác Đứng quan điềm tiện dụng thì đăng nhập lần rất được mong muốn vì người dùng phải nhớ vài mật cần phải biết thủ tục lần để truy cập tới nhiều hệ thống Đứng quan điểm an ninh thì điều cũng được mong muốn bởi vì mật được truyền qua mạng với tần suất ít Mô hình đăng nhập lần có lợi điểm cho người dùng người quản trị sau: -Dễ sử dụng -Mật giới hạn máy nội -Việc quản lý được đơn giản hóa -Kiểm sốt truy nhập khơng bị ảnh hưởng -Dể sử dụng: khách hàng có thể đăng nhập lần có quyền truy nhập tới máy chủ mà người được trao quyền mà không bị ngắt đoạn bởi yêu cầu mật -Mật giới hạn máy nội bộ: Để đăng nhập, người dùng gõ mật bảo vệ bởi sở liệu khóa cơng khai máy nội bộ, mật không gửi qua mạng -Việc quản lý được đơn giản hóa: Người quản trị có thể kiểm sốt máy chủ được phép truy nhập cách kiểm soát danh sách quan chứng thực được trì bởi phần mềm của máy khách máy chủ Những danh sách ngắn danh sách tên người dùng, mật không thường xuyên thay đổi -Kiểm sốt truy nhập khơng bị ảnh hưởng: Đăng nhập lần liên quan đến thay thế chế xác thực máy khách mà không liên quan đến chế kiểm sốt truy nhập Người quản trị khơng cần thiết thay đổi ACL có mà ban đầu được thiết lập cho mục đích xác thực Câu 3: Ý nghĩa Tem thời gian PKI: - Tem thời gian biểu thị tài liệu trước tài liệu X sau tài liệu Y, - Nó liên kết thời gian với liệu, TRẦN NGỌC PHAN ANH - Phải có khả kiểm tra tem thời gian được liên kết với liệu xác thực có tính tồn vẹn, - Dịch vụ tem thời gian an tồn có thể sử dụng dịch vụ cốt lõi của PKI - Phải có nguồn cung cấp thời gian được tin cậy, - Nguồn cung cấp thời gian được gọi thẩm quyền thời gian được tin cậy, - Khơng u cầu có thẩm quyền thời gian nhất cho dịch vụ này, có thể mơi trường cục có - Giải pháp thường được chọn có số rất ít dịch vụ thời gian an tồn mạng (có thể 1), - Dịch vụ tem thời gian an toàn sử dụng dịch vụ cốt lõi của PKI xác thực toàn vẹn, - Tem thời gian bao gồm chữ ký số tổ hợp của: liệu biểu diễn thời gian, giá trị băm của chính tài liệu - Các thực thể PKI liên quan cần biết tin cậy chứng khóa cơng khai của dịch vụ tem thời gian, Để chữ ký tem thời gian có thể được kiểm tra tin cậy; - Tất tem thời gian được ký khóa khơng tin cậy được xem khơng hợp lệ./ Ý nghĩa Tem thời gian PKI - Một phần tử quan trọng việc hỗ trợ cho dịch vụ không chối bỏ việc sử dụng của tem thời gian an toàn (secure time stamping) PKI Tức là, nguồn thời gian cần được tin cậy, giá trị thời gian cần phải được truyền nhận cách an tồn - Cần phải có nguồn có thể tin được thời gian mà tập hợp người dùng PKI sẽ tin cậy - Nguồn có thể tin được thời gian cho PKI (tức là, máy chủ tem thời gian an toàn mà chứng của được kiểm tra bởi cộng đồng có liên quan người dùng PKI) khơng dành cho TRẦN NGỌC PHAN ANH mục đích chống chối bỏ mà có thể cho nhiều mục đích khác; Tuy nhiên, mục đích chống chối bỏ mục đích chính của tem thời gian nhiều môi trường Nhãn thời gian T phê chuẩn lưu hành của chứng Sử dụng khóa riêng của A bị lộ Đảm bảo thông báo cũ mà thông báo có chứa khóa cơng khai thời của B Đồng thời thời hạn kết thúc của chứng - Câu a, PKI có dịch vụ cốt lõi? TRình bày hiểu biết dịch vụ xác thực PKI được kết hợp từ dịch vụ sau Xác thực (Authentication), Toàn vẹn (Integrity), Bảo mật (Confidentiality) Xác thực - Đảm bảo cho người dùng thực thể đối tượng mà họ cần - - khẳng định, Hai ngữ cảnh ứng dụng chính: Định danh thực thể: Phục vụ cho việc định danh thực thể xác định, Định danh nguồn gốc liệu: Định danh thực thể nguồn gốc xuất phát điểm của mẫu liệu Hai kiểu xác thực: Cục ở xa + Xác thực cục bộ: - Xác thực thực thể với môi trường cục bộ, - Ln địi hỏi người dùng tham gia trực tiếp + Xác thực xa: - Xác thực thực thể với mơi trường ở xa, - Có thể không cần tới tham gia trực tiếp của người dùng; =>> Khó bảo vệ liệu nhạy cảm không thuận tiện cho người dùng nhập vào thông tin xác thực nhiều lần - Xác thực từ xa dựa PKI có lợi ích: Giảm được phức tạp của việc phân phối trước khóa dùng chung, Dữ liệu xác thực nhạy cảm truyền mạng, Khả đăng nhập lần; Cơng nghệ khóa công khai được sử dụng để thực việc xác thực sử dụng giao thức Yêu cầu/Đáp ứng thơng điệp được ký Tồn vẹn liệu - Đảm bảo liệu khơng bị thay đổi, nếu có thay đổi thì bị phát hiện, TRẦN NGỌC PHAN ANH Cần hệ thống có khả phát thay đổi liệu trái phép, Giúp cho người nhận liệu xác minh được liệu không bị thay đổi Các kỹ thuật mật mã được sử dụng tồn vẹn liệu , Thường có thỏa thuận thuật tốn khóa thích hợp bên, Dịch vụ PKI toàn vẹn thỏa mãn lợi ích của bên: Qua việc thỏa thuận thuật tốn khóa được thực hiện, Hồn toàn suốt Bảo mật - Đảm bảo tính bí mật của liệu: - Khơng có thể đọc được nội dung của liệu ngoại trừ người dùng định trước; - Các liệu nhạy cảm cần được bảo mật - Thường được yêu cầu khi: - Dữ liệu được lưu phương tiện dễ bị đọc bởi người dùng không được quyền, - được lưu thiết bị có thể bị rơi vào tay người không được phép, - được truyền mạng không được bảo vệ - Để đảm bảo tính bí mật, thuật tốn thích hợp khóa sẽ được thỏa thuận - Dịch vụ PKI tính bảo mật giúp cho trình trở nên suốt với thực thể có liên - quan CÁC KỸ THUẬT Xác thực: - Dịch vụ PKI xác thực khai thác kỹ thuật mật mã chữ ký số, - Chữ ký số có thể được tính giá trị băm của giá trị sau: - Dữ liệu được xác thực: - Dùng cho xác thực nguồn gốc liệu; - Một yêu cầu mà người dùng muốn gửi đến thiết bị ở xa; - Một yêu cầu được đưa bởi thi ết bị ở xa: - Dùng cho xác thực thực thể Toàn vẹn liệu: - Dịch vụ PKI tồn vẹn có thể áp dụng hai kỹ thuật: - Chữ ký số: Nếu liệu bị thay đổi, chữ ký sẽ loại bỏ kiểm tra vì việc mất tính toàn vẹn - của liệu dễ dàng bị phát hiện; Mã xác thực thông điệp (Message Authentication Code - MAC):Kỹ thuật thường sử dụng - mã khối đối xứng hàm băm mật mã Khi Alice muốn gửi tới Bob liệu được bảo vệ tính toàn vẹn, Alice có thể thực dãy thao tác sau: + Tạo khoá đối xứng mới, + Sử dụng khoá đối xứng để sinh MAC cho liệu, + Mã hố khố đối xứng khố cơng khai của Bob, + Gửi liệu cho Bob cùng với khoá được mã hoá TRẦN NGỌC PHAN ANH - Nếu Bob có khóa cơng khai (chẳng hạn khóa cơng khai Diffie - Hellman) Alice có thể thực dãy thao tác sau: + Tạo khố đối xứng mới từ khóa cơng khai của Bob khóa bí mật của mình, + Sử dụng khoá đối xứng để sinh MAC cho liệu, + Gửi liệu cho Bob cùng với chứng khố cơng khai của mình - Sau nhận được liệu từ Alice, Bob tạo lại khoá đối xứng, sử dụng khố cơng khai của Alice, khố bí mật của mình để kiểm tra tính toàn vẹn Mơ hình MAC - DES-CBC-MAC Bảo mật: - Dịch vụ PKI bảo mật sử dụng chế tương tự với phương án của dịch vụ - tồn vẹn Tức là: Alice sinh khóa đối xứng Khóa đối xứng được sử dụng để mã hóa liệu Dữ liệu mã được gửi tới bob, cùng với khóa cơng khai của thỏa thuận khóa của Alice cùng với của khóa đối xứng được mã hóa khóa cơng khai để mã của bob Câu Các chứng X.509, Khuôn dạng v3, Ý nghĩa của Các trường mở rộng Chứng X.509: Gồm phiên khác nhau: - Phiên được đị nh nghĩa năm 1988: Nhược điểm khơng mềm dẻo khơng có trường mở rộng để hỗ trợ thêm đặc tính; - Phiên được đời năm 1993: Bổ sung vào phiên việc thêm vào trường lựa chọn, TRẦN NGỌC PHAN ANH Nhưng khơng có khả hỗ trợ mở rộng khác Phiên được giới thiệu năm 1997: Điều chỉnh thiếu sót phiên 2, Bổ sung nhiều lựa chọn mở rộng, hỗ trợ đầy đủ yêu cầu Khuôn dạng v3 Ý nghĩa của Các trường mở rộng - Các khuôn dạng chứng phiên không đáp ứng được tất yêu cầu Do cần phải bổ sung •hem thông tin TRẦN NGỌC PHAN ANH - Giả thiết chủ thể của chứng bất kỳ có chứng khác với khóa cơng khai khác giả thiết cặp khóa cần được cập nhật định kỳ, cần phải có cách để phân biệt - chứng khác của đối tượng cách dễ dàng Một tên X.500 trở thành tên nhất của chủ thể khơng có đầy đủ thơng tin cho người sử dụng chứng khác nhận dạng chủ thể => Cần chuyển thêm thơng tin nhận dạng chủ thể ngồi - tên X.500 Một số ứng dụng cần nhận dạng người sử dụng thông qua dạng tên xác định ứng - dụng tên X.500 Các chứng khác có thể được phát hành theo chính sách hoạt động chứng thực khác Các chính sách hoạt động chứng thực thường chi phối mức tin cậy của người - sử dụng đối với chứng Các đường dẫn chứng thực không được dài tùy tiện phức tạp Khi CA (CA phát hành) chứng thực CA khác (CA của chủ thể), CA phát hành có thể muốn chấp nhận tập hợp chứng được CA của chủ thể phát hành Câu Vẽ mơ hình quản lý vịng đời khóa/ chứng Trình bày trình hết hạn chứng hủy bỏ chứng giai đoạn hủy bỏ Mô hình quản lý khóa vịng đời khóa TRẦN NGỌC PHAN ANH B1-Giai đoạn khởi tạo Trước thực thể có thể tham gia vào dịch vụ, chúng cần được khởi tạo Việc khởi tạo bao gồm: - Đăng ký thực thể cuối, Sinh cặp khóa, Tạo chứng phân phối khóa/chứng chỉ, Phổ biến chứng lưu khóa (nếu được áp dụng) Q trình đăng ký: Có thể có nhiều kịch khác • Là trình định danh của thực thể được thiết lập kiểm tra, Mức độ kiểm tra tùy thuộc vào chính sách chứng Qúa trình sinh cặp khóa - Tức sinh cặp khóa bí mật/cơng khai, - Có thể được sinh trước qtrình đăng ký trả lời trực tiếp cho qtrình đăng ký thực thể - cuối • Trong mơ hình PKI tồn diện, khóa có thể được sinh tại: Thực thể cuối, Trong RA, Hoặc CA • Các nhân tố có thể ảnh hưởng đến việc chọn vị trí sinh khóa bao bồm: Khả năng, Hiệu suất, Tính đảm bảo, Phân nhánh pháp lý cách sử dụng khóa định sẵn • Vị trí sinh cặp khóa quan trọng: - Và tất trường hợp người sử dụng phải có trách nhiệm lưu giữ đảm bảo an - tồn, bí mật cho khóa riêng của mình, Trường hợp CA tạo ra, CA phải có chế, phương tiện đặc biệt trách nhiệm đảm bảo bí mật tuyệt đối khóa riêng của TRẦN NGỌC PHAN ANH Tạo chứng phân phối khóa/chứng - Trách nhiệm tạo chứng chỉ thuộc CA được cấp phép, - Nếu khóa cơng khai được sinh bởi thành phần khác CA thì khóa cơng khai phải được chuyển - đến CA cách an toàn Khi khóa chứng liên quan được sinh ra, cần được phân phối hợp lý Các yêu cầu phân phối khóa chứng cụ thể phụ thuộc vào nhiều yếu tố Bao gồm Nơi mà khóa được sinh ra, Mục đích sử dụng của chứng chỉ, Các ràng buộc chính sách Phổ biến chứng - Khi khóa bí mật chứng khóa cơng khai tương ứng được phân phối, chứng được phổ biến, - Các phương pháp phổ biến: Phân phối thủ công, Lưu chứng kho công cộng để hỗ trợ việc tải trực tuyến theo yêu cầu Sao lưu khóa (key backup) - Nếu cặp khóa bí mật/cơng khai được dùng cho việc đảm bảo tính bí mật, giai đoạn khởi tạo có - thể bao gồm việc lưu khóa chứng bởi bên thứ tin cậy, Việc lưu khóa cịn tùy thuộc vào chính sách môi trường cụ B2- Giai đoạn sau phát hành - Khi khóa bí mật chứng được phân phối, giai đoạn sau phát hành của việc quản lý khóa/chứng được bắt đầu - Giai đoạn bao gồm: Tải chứng từ kho ở xa (khi được yêu cầu), Kiểm tra tính hợp lệ của chứng chỉ, Khôi phục khóa cần thiết, Cập nhật khóa tự động Tải chứng - Thực thể cuối yêu cầu lấy chứng để dùng, - Có thể xuất phát từ yêu cầu sử dụng riêng biệt Để mã hóa liệu được gửi tới thực thể cuối khác, o Thường mã khóa khóa đối xứng để gửi cho người nhận; Để kiểm tra chữ ký số từ thực thể cuối khác; - Liên quan đến tính sẵn sàng truy cập chứng của thực thể đầu cuối Xác nhận tính hợp lệ chứng - Tính toàn vẹn của chứng được kiểm tra bởi vì chứng được ký số bởi CA phát hành, TRẦN NGỌC PHAN ANH - Có thể cài đặt thiết bị khơi phục khóa phần của CA cài đặt thành phần khôi phục - khóa riêng biệt Kho lưu trữ: Một số tùy chọn có thể được cài đặt thành phần dư thừa có thể cực tiểu hóa mạo hiểm tương ứng với nhiều nguồn gốc rủi ro,việc xem xét kịch trường hợp tồi nhất đảm bảo - kế hoạch bất ngờ có thể tốt nhất có sẵn quan trọng Yếu tố giá cả: Để xác định giá thành việc triển PKI, khơng có công thức nhất được áp dụng cho tất tổ chức,rất ít nguồn khu vực công khai cung cấp xác định phẩm chất toàn diện.Trường hợp bất kỳ số xem xét cần được đánh giá để giúp xác định giá tổng cộng của quyền sở hữu - tổ chức cho gồm: Có thành phần phần cứng,tức RA,các CA,các máy chủ thư mục được…Số thành phần có thể phụ thuộc vào nhiều yếu tố bao gồm qui mô của cộng đồng sử dụng, xem xét - địa lý,số vùng tự trị được cấp cho ban khác Giá trị của phần mềm công cụ hỗ trợ cần thiết?cả việc mua phần mềm ban đầu giá bảo - hành phần mềm sau Hạ tầng sở CNTT tồn của cơng ty có thể được khai thác tới mức để hỗ trợ cộng - đồng mục tiêu Các yêu cầu tài nguyên tương ứng với kế hoạch, triển khai,hoạt động bảo hành sau của hạ - tầng sở gì? Các yêu cầu vè tài nguyên tương ứng với việc xác định chính sách thủ tục cần để hỗ trợ - người sử dụng/ tổ chức Cá thiết bị cần thiết có sẵn sàng để chứa thành phần hạ tầng sở,nếu không gì được yêu - cầu giá Các yêu cầu tính sẵn sàng của thành phần gì?giá thành đào tạo bao nhiêu? Mức độ hỗ trợ quản trị cần yêu cầu gì? PKI được triển khai có tương tác với PKI khác dựa công nghệ của nhà cung cấp khác hay không?Việc chấp nhận công nghệ chuẩn cần thiết Cau 12:Những vấn đề triển khai hệ thống PKI? Khi triển khai hệ thống PKI người ta cần lưu ý đến số vấn đề sau Mô hình triển khai hệ thống PKI Các yêu cầu cần thiết, chức bắt buộc của hệ thống PKI Mô hình triển khai hệ thống: o Mơ hình phân cấp o Mô hình mạng o Mô hình danh sách tin cậy TRẦN NGỌC PHAN ANH Các yêu cầu hệ thống PKI: trình triển khai hệ thống PKI cần xác định chức mà hệ quản lý PKI cần phải có Những chức bắt buộc phải có là: o Khởi tạo CA gốc: Khi CA tham gia vào hệ thống PKI, phải tự cấp phát chứng cho kiểu “tự ký” (self - signed) Đồng thời với việc tạo chứng của mình, CA cũng khởi tạo CRL o Cập nhật CA gốc: Các khóa của CA có thời gian hiệu lực nhất định nên chúng phải được cập nhật định kỳ Thời gian hiệu lực của khóa sẽ tùy thuộc vào chính sách được thiết lập đối với hệ thống PKI o Khởi tạo CA thứ cấp: Nếu xét phương diện giao thức quản lý, viêc khởi tạo CA thứ cấp cũng guioongs với việc tạo EE Điều khác biệt nhất CA thứ cấp cũng phải khởi tạo CRL của mình o Tạo lập CRL: Trước phát hành gửi thẻ xác nhận, CA mới được khởi tạo phải tạo CRL trống để chuẩn bị cho việc bổ sung thẻ xác nhận cần hủy bỏ Các CRL cũng sẽ được cập nhật thông tin định kỳ theo thời gian hiệu lực của thẻ xác nhận o Yêu cầu thông tin hệ thống PKI: Khi đối tượng hệ thống PKI(CA,RA EE) muốn có được thơng tin trạng thái của CA đó, đối tượng có thể gửi cho CA yêu cầu thông tin CA nhận được yêu cầu phải trả lời băng việc cung cấp ít nhất thông tin được yêu cầu Nếu có số trường hợp thơng tin khơng thể đáp ứng được thì phải có thơng điệp báo lỗi gửi cho đối tượng yêu cầu o Khởi tạo EE: Cũng giống CA, EE cũng phải được khởi tạo tham gia vào hệ thống PKI o Yêu cầu chứng chỉ: Mội EE sau khởi tạo sẽ yêu cầu chứng vào bất thời điểm Yêu cầu được truyền tải bởi thông điệp yêu cầu chứng nếu đối tượng có cặp khóa để tạo chữ ký thì thơng điệp u cầu sẽ được bảo vệ cách thực thi chữ ký số đối với Nếu yêu cầu chấp nhận, CA sẽ trả cho đối tượng sử dụng chứng mới TRẦN NGỌC PHAN ANH o Cập nhật khóa: Khi cặp khóa của EE khơng cịn hiệu lực nữa, đối tượng có thể yêu cầu được cập nhật khóa của mình Yeeuc ầu được truyền tải bởi thông điệp yeu cầu cập nhật khóa >> Nếu EE có cặp khóa tạo chữ ký thì thông điệp thì thông điệp yêu cầu sẽ được bảo vệ qua phương thức chữ ký số Nếu yêu cầu được chấp thuận thì CA sẽ trả thông điệp trả lời yêu cầu cập nhật khóa có chứng mới cho đối tượng Câu 15 hiểu biết hộ chiếu điện tử? Hộ chiếu điện tử hộ chiếu tích hợp chip điện tử ICC (Integrated Cỉcuit Chip) có chức mã hóa lưu trữ thơng tin cá nhân ngƣời dùng Thông tin cá nhân người dùng phải được bảo vệ chống truy nhập trái phép phải được xác thực tính chính xác, nhất của hộ chiếu Một công cụ bảo vệ liệu mà thé giới sử dụng phương pháp mã hóa liệu Chữ kí số được sử dụng để kí vào liệu chúng được lưu trữ chip Hộ chiếu điện tử tích hợp cơng nghệ: • Nhận dạng tần số Radio (RFID) • RFID (Radio Frequency IDentification) cơng nghệ nhận dạng đối tượng sóng vơ tún Cơng nghệ cho phép nhận biết đối tượng thông qua hệ thống thu phát sóng radio, từ có thể giám sát, quản lý lưu vết đối tượng • Sinh trắc (vân tay, mống mắt) • Cơ sở hạ tầng khóa cơng khai PKI (Public key infrastructure) + yêu cầu hộ chiếu điện tử: Tính chân thực: Cơ quan cấp hộ chiếu điện tử phải ghi thông tin của người xin cấp hộ chiếu, đảm bảo khơng có nhầm lẫn q trình ghi thông tin vào hộ chiếu TRẦN NGỌC PHAN ANH Tính không thể nhân bản: Yêu cầu phải đảm bảo không thể tạo được chính xác của chip RFID lưu HCĐT Tính nguyên vẹn xác thực: Cần chứng thực tất thông tin lưu trang liệu chip RFID không bị thay đổi từ lúc lưu thông tin quan cấp HCĐT tạo Tính liên kết người - hộ chiếu: Cần phải đảm bảo HCĐT thuộc người mang nó, hay nói cách khác, thông tin lưu HCĐT phải thực mô tả người sở hữu hộ chiếu Tính liên kết hộ chiếu - chip: Cần phải đảm bảo booklet khớp với mạch RFID nhúng Kiểm sốt truy cập: Đảm bảo truy cập thông tin lưu chip HCĐT phải được đồng ý của chủ sở hữu, hạn chế truy cập đến thông tin sinh trắc học nhạy cảm tránh mất mát thơng tin +Gồm thành phần : MRZ: MRZ (Machine Readable Zone) hai dòng liệu liên tục được thiết kế để đọc được máy đọc quang học ở phía cuối trang liệu Mỗi dòng phải có 44 ký tự được xếp theo phông OCR-B in hoa gồm bốn thông tin quan trọng: • Họ tên: Xuất ở dòng đầu tiên từ ký tự thứ đến ký tự thứ 44 • Số hộ chiếu: Xuất ở ký tự đầu tiên của dịng thứ • Ngày tháng năm sinh: Xuất từ ký tự thứ 14 đến 19 của dịng thứ theo định dạng YYMMDD • Ngày hết hạn: Xuất từ ký tự 22 đến 29 của dịng thứ theo định dạng YYMMDD Mạch tích hợp tần số radio RFIC: Mạch tích hợp RFIC gồm chip tuân theo chuẩn ISO/IEC 14443 ăngten vòng khơng dùng để kết nối mà cịn dùng để nhận biết tín hiệu từ đầu đọc Điều giải thích vì HCĐT khơng có nguồn điện trong, lượng hoạt động cho chip được thu nhận qua ăngten Mạch RFIC có thể được gắn vào vị trí khác booklet, thông thường phần bìa phần trang liệu Trong trình gắn, cần phải đảm bảo chip không bị ăn mịn khơng bị rời khỏi booklet TRẦN NGỌC PHAN ANH +Tổ chức thông tin hộ chiếu điện tử:tổ chức thông tin logic của hộ chiếu điện tử tổ chức thông tin LDS (Logical Data Structure - LDS) thành 16 nhóm(DG) Trong có nhóm đầu cố đinh khơng có khả thay đổi, 14 nhóm cuối có thể thay đổi được DG1: Nhóm liệu chứa thơng tin giống với thơng tin lưu MRZ DG2: Nhóm liệu lưu trữ ảnh khn mặt mã hóa của người sở hữu hộ chiếu Ảnh định dạng theo chuẩn JPEG JPEG2000 Kích thước ảnh khoảng từ 12 đến 20K (kilobytes) Đây thơng tin thống nhất tồn cầu giúp cho việc kiểm tra định danh của người sử dụng với thông tin HCĐT +Các nguy hộ chiếu điện tử : Clandestine scanning:do không bắt buộc có kiểm sốt truy cập mã hóa truyền thông chip RFID đầu đọc trình xác thực HCĐT Nên thông tin người dùng dễ bị scanning bị lộ Clandestine tracking: Nguy liên quan đến định danh của thẻ RFID Việc xác định được định danh của thẻ phi tiếp xúc cho phép xác định được nguồn gốc của HCĐT, chẳng hạn quốc tịch của người mang hộ chiếu Skimming and Cloning: Khi liệu chip RFID bị rị rỉ, cho phép nhân chip RFID để tạo HCĐT mới Đây nguy nghiêm trọng cần phải được ý suốt trình phát hành sử dụng HCĐT Eavesdropping: Nguy nghe lén thơng tin ln được coi nguy có tính nguy hiểm nhất vấn đề bảo mật hộ chiếu điện tử Nguy diễn trình đầu đọc hộ chiếu đọc liệu từ chip RFID Những thông tin được truyền chip đầu đọc có thể bị nghe lén khoảng cách nhất định Hiệu ứng lồng Faraday đối với hộ chiếu điện tử cũng không thể ngăn chặn được nguy Tại điểm xuất nhập cảnh, việc kiểm soát nguy có thể thực được làm tốt việc kiểm tra tự động thiết bị đọc thẻ RFID khác Biometric data-leakage: Cùng với thông tin cá nhân khác, HCĐT chứa liệu sinh trắc học của người sở hữu hộ chiếu ảnh khuôn mặt, dấu vân tay, mống mắt Đây liệu đặc biệt quan trọng có nguy bị lộ Nguy liên quan mật thiết đến vấn đề đảm bảo an toàn đối với liệu sinh trắc nói riêng tồn liệu lưu chip nói chung TRẦN NGỌC PHAN ANH Cryptographic Weeknesses: Nguy liên quan đến mô hình bảo đảm an tồn bảo mật thơng tin lưu chip RFID ICAO có đưa chế tùy chọn cho phép xác thực mã hóa truyền thông chip đầu đọc Bằng cách đọc vùng liệu MRZ sẽ nhận được khóa mã hóa K Tuy nhiên, đầu đọc biết được khóa K thì khơng có chế để hủy bỏ việc truy cập đến chip Chính vì cần phải sử dụng kỹ thuật mạnh mẽ để bảo đảm an toàn bảo mật liệu +Các chế bảo mật thông tin HCDT: Passive Authentication (PA): Cơ chế xác thực bị động, chế bắt buộc đối với trình xác thực HCĐT, kiểm tra tính nguyên vẹn xác thực của thông tin lưu chip RFID cách kiểm tra chữ ký của quan cấp hộ chiếu để xác thực liệu được lưu nhóm liệu LDS chip RFID Basic Access Control (BAC): Cơ chế kiểm soát truy cập bản, chống lại việc nghe lén đọc trộm thông tin HCĐT mà chưa có đồng ý của người sở hữu, ngăn chặn được nguy Skimming vàEavesdropping Active Authentication (AA): Cơ chế xác thực chủ động, đảm bảo tính nhất xác thực của chip tích hợp HCĐT cách đưa cặp khóa riêng Khóa bí mật được lưu trữ nhóm liệu DG15 được bảo vệ bởi chế PA Khóa cơng khai tương ứng được lưu trữ nhớ bảo mật có thể được sử dụng chip RFID không thể đọc được ở bên Cơ chế nên được sử dụng ở nơi mà BAC được thiết lập Extended Access Control (EAC): Cơ chế kiểm soát truy cập mở rộng, tăng cường bảo vệ thông tin sinh trắc học nhạy cảm vân tay, mống mắt… đồng thời khắc phục hạn chế của trình xác thực chủ động Cơ chế gồm hai giai đoạn: Chip Authentication: giao thức cho phép hệ thống kiểm tra xác thực tính đắn của chip RFID HCĐT Trước sử dụng giao thức thì chip RFID cần được bảo vệ bởi giao thức BAC Terminal Authentication: giao thức chip RFID xác minh xem hệ thống kiểm tra có được quyền truy cập đến vùng liệu nhạy cảm hay khơng Khi hệ thống kiểm tra có thể truy cập đến liệu sinh trắc thì tất truyền thông phải được bảo vệ cách phù hợp Trước thực giao thức thì bắt buộc phải thực thành công giao thức Chip Authentication TRẦN NGỌC PHAN ANH + mơ hình + + quy trình xác thực: TRẦN NGỌC PHAN ANH + chữ ký Câu 11: chữ ký số?thuộc tính yêu cầu chữ ký số ĐN: Chữ ký số phần liệu được đính kèm với tin, dùng để nhận dạng xác thực người gửi liệu của tin, sử dụng mã hố khố cơng khai Người gửi sử dụng hàm hash chiều để tạo mã hash có độ dài 32 bit từ liệu của tin Sau đó, người gửi sẽ mã hoá TRẦN NGỌC PHAN ANH mã hash đó(hash-code) khố riêng của người gửi Người nhận sẽ tính tốn lại mã hash từ liệu giải mã mã hash khố cơng khai của người gửi Nếu hai mã hash giống nhau, thì người nhận có thể chắn liệu khơng bị sửa đổi liệu của người gửi Quá trình kiểm tra chữ ký số Khi người nhận nhận được thông báo, để kiểm tra tính hợp lệ của nó, đầu tiên người nhận sẽ dùng khố cơng khai của người gửi để giải mã chữ ký số Kết của trình giải mã chữ ký số tóm lược thơng báo của người gửi tạo Sau đó, người nhận dùng hàm băm chiều để tính tốn tóm tắt qua nội dung của thông báo lần lấy kết đem so sánh với tóm lược thông báo vừa được giải mã ở trên, nếu kết giống thì trình kiểm tra thành cơng Ngược lại có thể kết luận thông báo bị giả mạo thông tin bị thay đổi trình gửi Quá trình kiểm tra chữ ký số Khi người nhận nhận được thơng báo, để kiểm tra tính hợp lệ của nó, đầu tiên người nhận sẽ dùng khố cơng khai của người gửi để giải mã chữ ký số Kết của trình giải mã chữ ký số tóm lược thơng báo của người gửi tạo Sau đó, người nhận dùng hàm băm chiều để tính tốn tóm tắt qua nội dung của thơng báo lần lấy kết đem so sánh với tóm lược thơng báo vừa được giải mã ở trên, nếu kết giống thì trình kiểm tra thành cơng Ngược lại có thể kết luận thông báo bị giả mạo thông tin bị thay đổi trình gửi Các chuẩn liên quan chữ ký số: Đảm bảo tính mở rộng của hệ thống, Đảm bảo tính tương tác thành phần của PKI hệ thống PKI với hệ thống PKI khác Chữ ký số phải tuân theo chuẩn của nhà cung cấp tổ chức liên quan quy định chuẩn: – – – – – – – – Các thuật tốn mật mã, Lưu trữ khóa, Quản lý chứng CRL, Công bố chứng CRL, Hủy bỏ chứng chỉ, Dịch vụ tem thời gian, Các dịch vụ cho bên tin cậy thứ 3; CP CPS; TRẦN NGỌC PHAN ANH Câu 15: Trình bày hiểu biết giao thức PKI?không thể tìm đâu tài liệu a Giao thức quản trị b Giao thức hoạt động c Giáo thức trạng thái chứng trực tuyến Câu 16.Xác thực mạnh () câu ln, có slide ơng thầy nói chẳng thấy liên quan tí d Định nghĩa e Mơ hình TRẦN NGỌC PHAN ANH TRẦN NGỌC PHAN ANH ... có thực thể C được chứng thực bởi CA khác (không phải TRẦN NGỌC PHAN ANH CA chứng thực cho A B) thì thực thể A B phải thực đường dẫn chứng thực hồn tồn thơng qua rootCA trước tin cậy chứng. .. mình) RootCA sẽ chứng thực (tạo ký chứng chỉ) cho CA trực tiếp dưới Mỗi CA lại chứng thực cho CA trực tiếp dưới Tại mức gần cuối cùng, CA sẽ chứng thực thực thể cuối Mỗi thực thể phân... vấn đề đường dẫn tin cậy mà không liên quan tới bất kỳ CA mức cao hơn, bao gồm root CA Nghĩa nếu hai thực thể (ví dụ thực thể A thực thể B) được chứng thực bởi cùng CA, thì thực