5 KIỂM THỬ VÀ ĐÁNH GIÁ KẾT QUẢ
5.2.4. Các công cụ quản lý hệ thống
Các công cụ quản lý hệ thống được tạo ra với mục tiêu đảm bảo cho các hoạt động khác của hệ thống cũng như minh hoạ những chức năng cơ bản chưa có điều kiện triển khai
đầy đủ.
5.2.4.1. Quản lý người sử dụng hệ thống
Ưu điểm
Công cụ này là một cách thức để hạn chế những người sử dụng hệ thống. Nó giúp hệ thống không bị xáo trộn bởi những người không có quyền. Những mức phân quyền khác nhau mà hệ thống cung cấp cũng cho phép hệ thống được sử
dụng một cách linh hoạt cho nhiều người sử dụng với quyền ưu tiên khác nhau.
Công cụ này thực chất là sự kết hợp với quá trình thu nhận những thông tin cơ
bản để khởi tạo đối tượng khi người sử dụng muốn gia nhập hệ thống PKI. Điều này giúp cho quá trình đăng nhập và thu thập các thông tin khởi tạo đơn giản hơn.
Hạn chế
Các thông tin để kiểm soát đối tượng sử dụng chỉ được lưu ở dạng file text thông thường nên không thể đảm bảo an toàn cao. Trong thực tế, việc giữ kín những thông tin đăng nhập là rất cần thiết. Nó hạng chếđựoc nhiều hình thức tấn công vào hệ thống. Hạn chế này được khắc phục khi ta đã có một số công cụ mã hoá dữ liệu tốt.
Việc cấp quyền sử dụng hệ thống vẫn chưa dựa trên một nguyên tắc hay một chính sách về phần quyền quản trị hệ thống. Kết quả của việc này là tính phân quyền còn chưa triệt để. Nếu xem xét một cách khái quát, ta chỉ thấy đây là việc
đưa ra một cấp ưu tiên nào đó cho người sử dụng được cho phép. Giải pháp cho vấn đề này là phải định ra được một bộ chính sách về phân quyền quản trị hệ
thống. Nếu nó được kết hợp tốt với quá trình cáp quyền sử dụng, ta có thểđảm bảo về sự an toàn và hợp lỹ trong mỗi phiên quản trị hệ thống của người sử dụng
ở nhiều mức khác nhau. Như vậy, hệ thống cần phải có một công cụ để hỗ trợ
việc cụ thể hoá các chính sách về phân quyền sử dụng. Sau đó, nó phải được kết hợp tốt với việc tạo quyền sử dụng cho những người quản trị hệ thống.
5.2.4.2. Công cụ thiết lập và quản lý chính sách thẻ xác nhận
Thực chất, công cụ này được xây dựng nhàm minh hoạ quá trình quản lý các chính sách thẻ xác nhận. Những chính sách về thời gian sống của thẻ xác nhận hay công dụng của khoá công khai cũng đã phần nào đáp ứng những thông tin cần thiết khi cấp phát thẻ xác nhận. Tuy vậy, ta có thể khẳng định bản thân các chính sách đó còn chưa đầy đủ. Ngoài ra, bộ chính sách cho thẻ xác nhận cần phải đầy đủ và chi tiết hơn. Ví dụ, các chính sách về giới hạn phạm vi cấp thẻ xác nhận cho các đối tượng là rất cần thiết. Chính sách này sẽđảm bảo cho khả năng quản lý hệ thống PKI của CA. Xin nhắc lại một nguyên tắc cơ
bản trong các hệ thống an toàn an ninh: Các chính sách an toàn an ninh nhiều khi có vai trò quyết định hơn các công cụđể thực hiện mục tiêu an toàn an ninh.
5.2.4.3. Công cụ quản lý các sự kiện đối với hệ thống
Công cụ này giúp người quản trị hệ thống cấp cao có thể biết được những tác động đối với hệ thống từ nhiều nguồn khác nhau. Sự tác động có thể là do người quản trị, các phiên giao dịch hay các tình huống gặp lỗi bất ngờ. Ta có những nhận xét về công cụ này như sau:
Ưu điểm
Công cụ này hoạt động khá hiệu quả, nó có thể quản lý được tất cả các sự kiện
đã định. Việc xác định những thông tin sự kiện cần lưu trữ có thểđược thực hiện dễ dàng
Thông tin sự kiện mà công cụ này cung cấp gồm có thời gian xảy ra sự kiện, tên sự kiện và đối tượng gây sự kiện. Đây là thông tin rất quý giá giúp cho người quản trị dò tìm nguyên nhân gây lỗi khi hệ thống gặp phải trục trặc. Với những thông tin có được người quản trị có thểđề ra được những chính sách mới hay những chính sửa trong phần thực thi hệ thống.
Kiểm thử và đánh giá kết quả HẠ TẦNG KHOÁ CÔNG KHAI
78
Hạn chế
Các thông tin sự kiện mà hệ thống lưu trữ còn chưa được mã hoá và chưa được bảo vệ trước những hành vi phá hoại có chủ ý. Ví dụ, một đối tượng sau khi thực hiện các hành vi không hợp lệ có thể tìm cách xoá các thông sự kiện được lưu trữ
trong file. Điều này không khó vì file được lưu ngay trong thư mục của file chạy chương trình. Giải pháp cho vấn đề này là tìm cách cất giấu dữ liệu thật tốt, dữ
liệu có thểđược lưu ra thành một số bản nhất định để thực hiện khả năng phục hồi khi một phần nào đó bị mất. Ta có thể hình dung đây như một kiến trúc RAID cho các thiết bị lưu trữ dữ liệu ngoại vi của các hệ thống máy chủ. Nó đảm bảo phục hồi dữ liệu và duy trì hoạt động liên tục của hệ thống.
Công cụđể định ra các loại sự kiện cần lưu trữ vẫn chưa được xây dựng. Đây là
điều quan trọng vì không phải tất cả các sự kiện đều cần được lưu trữ. Nếu ta lưu trữ tất cả các sự kiện đối với hệ thống thì sẽ không có đủ chỗđể lưu các thông tin này.
5.2.4.4. Chức năng mã hoá dữ liệu
Đây là một trong những chức năng quan trọng của hệ thống. Việc kiểm thử chức năng này được thực hiện dựa trên những thông số về tốc độ tính toán, về không gian lưu trữ
và độ an toàn. Sau đây là một sốđánh giá về chức năng này.
Ưu điểm
Dữ liệu được mã hoá với phương thức mã hoá tương đồng nên thời gian thực hiện rất nhanh (gấp khoảng 10 lần so với mã hoá bằng khoá công khai).
Khoá phiên được sử dụng là một loại khoá tương đồng nên kích thước nhỏ (140 byte). Do vậy, việc gửi kèm khoá phiên với thông điệp đã mã hoá sẽ làm đơn giản hoá quá trình truyền nhận và giải mã thông tin. Nếu khoá phiên và dữ liệu được truyền theo hai thông điệp riêng biệt thì việc đồng bộ hai thông điệp này sẽ rất khó khăn.
Mỗi thông điệp cần truyền đi sẽđược mã hoá với một khoá phiên khác nhau, do vậy, độ bất định về thông tin khoá sẽ rất cao. Đặc điểm này giúp cho việc mã hoá trở nên rất an toàn.
Hạn chế
Hiện chức năng vẫn được thực hiện hoàn toàn dựa trên những công cụ mà hệ điều hành cung cấp. Quá trình mã hoá và giải mã thông tin không linh động và ta không biết chắc được những gì được thực hiện bên trong hệ thống.
Việc dùng khoá phiên cho mỗi thông điệp cho dù không tốn nhiều dữ liệu song cũng làm giảm ít nhiều hiệu quả sử dụng đường truyền. Hơn nữa, việc gửi kèm khoá phiên đã được mã hóa với thông điệp có thể lại tạo điều kiện cho những đối tượng tấn công thực hiện quá trình đồng bộ khoá và thông điệp. Việc cần phải làm là tìm ra được khoá phiên dựa trên dữ liệu về khoá đã được mã hóa.
TÀI LIỆU THAM KHẢO
1. Giáo trình môn học: Công nghệ phần mềm. 2. Giáo trình môn học: Phân tích và thiết kế hệ thống. 3. Applied Cryptography – Bruce Schneider – 1996.
4. Handbook of Applied Cryptography – J. Menezes, Paul C. van Oorschot, Scott A.
Vanstone – 1997.
5. RFC – 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile - R.
Housley, W. Ford, W. Polk, D. Solo – 2001.
6. RFC – 2510: Internet X.509 Public Key Infrastructure Certificate Management Protocols
- C. Adams, S. Farrell – 2001.
7. RFC – 2511: Internet X.509 Certificate Request Message Format - M. Myers, C.
Adams, D. Solo, D. Kemp – 2001.
8. RFC – 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework - S. Chokhani, W. Ford – 2001
9. Public Key Infrastructure (PKI)Technical Specifications: Part A - Technical Concept of Operations – W. E. Burr – 1999.
10. Introduction to Public Key Technology and the Federal PKI Infrastructure – NIST– 1999.