Đây là kiến trúc được áp dụng rộng rãi đối với dịch vụ Web. Trong đó, các trình duyệt và các máy chủ là những đối tượng sử dụng tiêu biểu nhất. Trong mô hình này, các trình duyệt đều lưu một file riêng chứa các thẻ xác nhận gốc của các CA được tin cậy. File này tồn tại ngay khi trình duyệt được cài đặt. Việc quản lý file này có thể được thực hiện bởi các cá nhân sử dụng trình duyệt. Các tổ chức cũng có thể cấp quyền cho việc tải hoặc quản lý các thông tin từ một máy chủ của tổ chức. Đối với mỗi file này, người sử dụng có thể bổ sung hoặc xóa bớt những thẻ xác nhận khỏi danh sách. Tuy nhiên, khả năng xử lý cách nhánh xác nhận của các ứng dụng hiện còn khá hạn chế.
Các trình duyệt có thể sử dụng các cặp khóa công khai/khoá riêng để ký, để kiểm chứng, giải mã hoặc mã hoá các thư điện tử theo chuẩn S/MIME. Với các thẻ xác nhận, các trình duyệt cũng có thể thiết lập các phiên truyền thông an toàn SSL (Secure Sockets Layer). SSL là một giao thức xác thực và mã hoá ở tầng chuyển vận. Trong một phiên truyền thông SSL, người dùng có thể gửi đi một mẫu biểu hoặc nhận về các thông tin từ một máy chủ dưới hình thức được mã hoá và xác thực. Mặt khác, các trình duyệt còn có thể kiểm chứng các chữ ký số được áp dụng đối với thông tin được truyền đi.
Hình 2.11 Kiến trúc danh sách tin cậy
• Ưu điểm :
- Đây là kiến trúc khá đơn giản, quá trình truyền thông và xác nhận là theo một hướng duy nhất, hơn nữa mô hình này có thể được triển khai khá dễ dàng.
- Trong kiến trúc này các đối tượng sử dụng có toàn quyền quản lý file lưu trữ danh sách thẻ xác nhận của các CA mà mình tin cậy.
- Kiến trúc này có thể làm việc tốt với giao thức quản lý trạng thái thẻ xác nhận trực tiếp do các nhánh xác thực khá đơn giản. Hơn nữa những yêu cầu về trạng thái thẻ xác nhận chỉ được gửi tới CA ở trong danh sách các CA tin cậy.
• Nhược điểm:
- Người sử dụng có toàn quyền nội dung của file chứa thẻ xác nhận của các CA mà nó tin cậy. Do vậy việc quản lý danh sách các CA được tin cậy của một tổ chức là rất khó khăn.
- Việc khởi tạo danh sách mặc định các CA được tin cậy khi cài đặt một trình duyệt sẻ dẫn đến việc khó đảm bảo tính xác thực trong quá trình khởi tạo thông tin về khóa công khai của các CA này. Đây có thể là kẽ hở để các đối tượng tấn công lợi dụng.
- Không phải tất cả những người sử dụng đều có khả năng quản lý tốt một file chứa quá nhiều thẻ xác nhận của các CA mà mình tin cậy.
- Cấu trúc thẻ xác nhận không có nhiều hỗ trợ cho việc tìm ra các nhánh xác nhận.
- Không có những hỗ trợ trực tiếp đối với các cặp thẻ xác nhận ngang hàng. Do vậy, nó hạn chế khả năng của CA trong quản lý sự tin cậy của mình đối với các CA khác.
- Các chính sách đối với thẻ xác nhận không được hỗ trợ, do vậy, cần phải có một CA quản lý một số CA khác để có thể áp dụng các chính sách thẻ xác nhận và các mức đảm bảo. Điều này dẫn đến việc tăng số CA được tin cậy trong file của mỗi đối tượng sử dụng.
- Hiện tại các trình duyệt không hề hỗ trợ tính năng tự động lấy thông tin trạng thái hoặc huỷ bỏ các thẻ xác nhận.
Hình 2.12 Danh sách các root CA tin cậy trong Microsoft Explorer
Danh sách tin cậy chủ yếu được sủ dụng để xác thực webserver, những server này được CA xác nhận trong danh sách trình duyệt client. Quá trình này được thực hiện một cách tự động sử dụng giao thức SSL.
Chương 3 - Xây dựng hệ thống cung cấp chứng chỉ số