Tiêu chuẩn bảo mật 419 241-1 [11]
Tiêu chuẩn bảo mật 419 241-1 định nghĩa một tập hợp các yêu cầu và đề xuất bảo mật để có một hệ thống đáng tin cậy được tạo ra ở phía máy chủ ứng dụng ký số (Trustworthy System Supporting Server Signing (TW4S)). Định nghĩa chi tiết trong tài liệu prEN 419 241- 1.
Tài liệu prEN 419 241-1 cung cấp các mô hình chức năng thường được công nhận của TW4S, chỉ định các yêu cầu tổng thể áp dụng trên tất cả các dịch vụ được xác định trong mô hình chức năng, chỉ định các yêu cầu bảo mật cho từng dịch vụ được xác định trong SSA, chỉ
55
định các yêu cầu bảo mật cho các thành phần hệ thống nhạy cảm có thể được SSA sử dụng (ví dụ: Thiết bị tạo chữ ký (SCDev)).
Lưu ý: Các khía cạnh sau đây được coi là ngoài phạm vi của tài liệu prEN 419 241-1: Các dịch vụ đáng tin cậy khác có thể được sử dụng cùng với dịch vụ này như dịch vụxác thực chữ ký, dịch vụ đánh dấu thời gian và dịch vụ bảo quản thông tin, bất kỳ ứng dụng hoặc hệ thống nào bên ngoài SSA, giải thích pháp lý của bất kỳ hình thức chữ ký nào (ví dụ: ý nghĩa của chữ ký, của nhiều chữ ký và chữ ký bao gồm các cấu trúc thông tin phức tạp có chứa các chữ ký khác).
Tiêu chuẩn bảo mật 419 241-2 [12]
Tiêu chuẩn 419 241-2 đặc tả cấu hình bảo vệ cho Signature Activation Module (SAM), module này có chức năng điều khiển việc truy cập khóa bí mật cho người dùng, nhằm đáp ứng các yêu cầu của QSCD (Qualified electronic signature creation device - QSCD) như được chỉ định trong Quy định (EU) số 910/2014[eIDAS] (Định nghĩa chi tiết trong tài liệu prEN 419 241-2:2017 được trình bày bởi Technical Committee CEN/TC 224).
Tiêu chuẩn bảo mật 119 431 [15]
Tiêu chuẩn ETSI TS 119 431 -1 v1.1.1 chỉ định các yêu cầu về chính sách và bảo mật cho TSP nhằm triển khai hệ thống dịch vụ vận hành tạo chữ ký số từ xa (SCDev). Những yêu cầu này áp dụng cho khi thiết bị là QSCD được quy định trong (EU) No 910/2014. Tiêu chuẩn ETSI EN 319 411-1 phù hợp các yêu cầu chính sách và tài liệu tuyên bố thực hành áp dụng cho các TSPs.
Các yêu cầu về chính sách và bảo mật được xác định theo việc tạo, duy trì, quản lý vòng đời và việc sử dụng key trong tạo chữ ký số.
Tiêu chuẩn này được sử dụng cho các cơ quan độc lập làm cơ sở cho việc đánh giá sự phù hợp của TSP để có thể tin cậy vận hành QSCD/SCDev từ xa.
Tiêu chuẩn không chỉ định giao thức truy cập SSASC.Tiêu chuẩn hiện tại xác định các kiểm soát cụ thể cần thiết để giải quyết các rủi ro liên quan đến các dịch vụ hoạt động từ xa QSCD / SCDev.
Tiêu chuẩn có tham chiếu tới tiêu chuẩn CEN EN 419 214-1 (chỉ định mức độ an toàn cho việc kiểm soát duy nhất). Thuật ngữ “sole control – kiểm soát duy nhất” không có nghĩa chỉ áp dụng cho chữ ký điện tử theo quy định (EU) No 910/2014 được giải thích trong tiêu chuẩn CEN EN 4190241 – 1 điều 5.3. Các yêu cầu này còn có thể áp dụng cho con dấu điện tử.
56
Đây là tiêu chuẩn bảo mật áp dụng cho mô đun mật mã HSM.
Protection Profile (PP) - Hồ sơ bảo vệ, xác định yêu cầu bảo mật cho các mô-đun mật mã sử dụng bởi nhà cung cấp dịch vụ tin cậy, hỗ trợký điện tử và dịch vụ xác thực. Nó bao gồm hỗ trợ tùy chọn để sao lưu khóa được bảo vệ.
Protection Profile hỗ trợ các nhà cung cấp dịch vụ tin cậy được xác định theo quy định đề xuất của Nghị viện Châu Âu và của Hội đồng về nhận dạng điện tử và dịch vụ tin cậy cho các giao dịch điện tử trên thịtrường nội bộ châu Âu (eIDAS).
TOE (Target of Evaluation) là mô đun bảo mật, tạo và/hoặc bảo vệ khóa bí mật cũng như các dữ liệu nhạy cảm khác và cho phép việc kiểm soát các dữ liệu hoặc các service mật mã được hỗ trợ bởi nhà cung cấp dịch vụ.
Có thể xem kiến trúc của TOE là định hướng chung mà các nhà sản xuất HSM phải tuân thủđểđạt chứng nhận PP-5. TOE là một tập các phần mềm và phần cứng được cấu hình. Kiến trúc TOE chung được hiển thị trong sơ đồ:
Hình 2.3 - Kiến trúc TOE của HSM
Các định dạng tài liệu để thực hiện chữký điện tử từ xa
Tài liệu điện tử là một phần quan trọng trong nhiều quy trình giao tiếp vì cung cấp một cách dễ dàng và linh hoạt để truyền tải thông tin quan trọng có liên quan đến tất cả các bên
57
tham gia vào các quy trình này. Để đảm bảo tính toàn vẹn, tính xác thực và không từ chối nội dung của tài liệu, chữ ký điện tử được sử dụng và do đó có tầm quan trọng rất lớn. Kể từ khi Chỉ thị 1999/93 / EC của Nghị viện Châu Âu [6] và của Hội đồng ngày 13 tháng 12 năm 1999 về khuôn khổ Cộng đồng cho chữký điện tửđược thiết lập, nhiều quốc gia và công ty đã đặt ra các yêu cầu khác nhau đối với chữ ký điện tử. Do đó, những yêu cầu này ảnh hưởng đến loại chữ ký được sử dụng.
Có một sốđịnh dạng chữ ký được định nghĩa có thểđược chia thành ba lớp: các định dạng chữ ký dựa trên cú pháp bản tin mật mã (Cryptographic Message Syntax - CMS); các định dạng chữ ký dựa trên ngôn ngữ đánh dấu mở rộng (Extensible Markup Language - XML); và các định dạng chữ ký theo định danh tài liệu di động (Portable Document Format - PDF). Các phần sau sẽ trình bày chi tiết hơn về ba lớp này.
Cú pháp bản tin mật mã (Cryptographic Message Syntax - CMS)
CMS [22] là một tiêu chuẩn được sử dụng rộng rãi do Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF) để bảo vệ bản tin trao đổi bằng mật mã. Nó mô tả một cú pháp đóng gói để bảo vệ dữ liệu bằng cách sử dụng ký Ký hiệu cú pháp trừu tượng Một (ASN.1) và có thểđược sử dụng để phân tích kỹ thuật số, ký, mã hóa hoặc xác thực bất kỳ loại nào dữ liệu kỹ thuật số.
Ký hiệu cú pháp trừu tượng một (Abstract Syntax Notation One) (viết tắt là ASN.1) là một bộ các tiêu chuẩn và kí hiệu miêu tả các quy tắc và cấu trúc cho biểu diễn, mã hóa (encoding), truyền đi và giải mã dữ liệu, thường được sử dụng trong viễn thông, và mạng thiết tị tính toán (computer networking). Các quy tắc chính thức này cho phép biểu diễn một đối tượng bất kì mà không phụ thuộc vào máy hoặc kĩ thuật mã hóa cụ thể nào. Ký hiệu này cũng cho phép thực hiện một cách tuần tựđể biết được một đoạn dữ liệu nào đó có tuân theo quy tắc cụ thể không.
CMS có nguồn gốc cú pháp chuẩn mã hóa khóa công khai (PKCS#7). Cơ sở hạ tầng khóa công khai X.509 (Public Key Infrastructure X.509 - PKIX).
Nhiều tiêu chuẩn mật mã khác sử dụng CMS làm thành phần mật mã chính, chẳng hạn như tiện ích mở rộng thư Internet an toàn (Secure/ Multipurpose Internet Mail Extensions (S/MIME)), các giao thức bảo mật thư điện tử (thư điện tử được mã hóa); PKCS #12; giao thức đánh dấu thời gian tin cậy (Trusted (digital) timestamping protocol) (là quá trình cho việc đảm bảo an toàn để theo dõi việc tạo và định nghĩa thời gian của tài liệu, không thay đổi được khi đã được ghi lại).
Chữ ký điện tử nâng cao với cú pháp bản tin mật mã - CMS Advanced Electronic
Signatures (CadES)
Liên minh Châu Âu 1999/93 / EC [6] xác định cơ sở pháp lý cho chữký điện tử và có phân biệt chữ ký điện tử thường và nâng cao. Như phía trên thì CMS là khung kiến trúc cho chữ ký số cho PDF và thư điện tử (S/MIME), còn CadES là một chuẩn tổng hợp bao gồm một tập hợp các phần mở rộng cho dữ liệu đã ký CMS. Vì CMS thiếu một sốtính năng quan trọng
58
của chữ ký điện tử mở rộng, trong đó rõ ràng nhất là LTV, CAdES có cấu hình bổ sung để sử dụng với chữ ký điện tử nâng cao theo định nghĩa của Chính sách EU 1999/93 / EC [6] . Vì các tài liệu được ký điện tử có thểđược sử dụng hoặc lưu trữ trong thời gian dài nên phải có khảnăng chứng minh chữ ký hiệu lực bất kỳ lúc nào trong tương lai bất chấp những thay đổi công nghệ. Theo đó, bất kỳ nỗ lực nào sau đó bởi người ký hoặc bên xác minh từ chối tính hợp lệ của chữ ký sẽ vô ích, đây là một phần quan trọng vì ngay cả khi các thuật toán mật mã chịu trách nhiệm về chữ ký không còn, các tài liệu được ký điện tử có thể giữ giá trị của chúng trong thời gian dài. Có 6 loại trong đặc tả CadES:
- CAdES: định nghĩa các phần tử xác thực và bảo vệ toàn vẹn các bản ghi.
- CAdES Timestamp (CAdES-T): thê đánh dấu thời gian đảm bảo không thoái thác. - CAdES dữ liệu xác thực hoàn chỉnh (CAdES-C) - được xây dựng dựa trên CAdES-T bằng cách thêm các tham chiếu vào tập dữ liệu hỗ trợ xác thực chữ ký điện tử (ví dụ tham chiếu đến đường dẫn chứng nhận và thông tin trạng thái thu hồi liên quan).
- Dữ liệu xác thực mở rộng của CAdES (CAdES-X) - được xây dựng trên CAdES-C bằng cách thêm dấu thời gian để bảo vệ khỏi nguy cơ bất kỳ khóa nào được sử dụng trong chuỗi chứng chỉ hoặc trong thông tin trạng thái thu hồi có thể bị xâm phạm;
- CAdES dữ liệu xác thực mở rộng được tích hợp trong dài hạn (CAdES-X-L) - được xây dựng dựa trên CAdES-X bằng cách thêm dữ liệu xác thực (ví dụ chứng chỉ và giá trị thu hồi) cho những tình huống đó ởnơi dữ liệu xác nhận không được lưu trữ lâu dài ởnơi khác;
- CAdES lưu trữ dữ liệu xác thực (CAdES-A) - được xây dựng dựa trên CAdES-X-L bằng cách thêm dấu thời gian cho lưu trữ chữ ký.
Các định dạng chữ ký dựa trên ngôn ngữ đánh dấu mở rộng – XMLDSig
Chữ ký ngôn ngữ đánh dấu mở rộng, còn được gọi là XMLDSig, được định nghĩa bởi tổ chức World Wide Web (W3C), trong cú pháp ký số XML và xử lý định nghĩa cú pháp XML cho ký số điện tử. Một ưu điểm của XMLDSig là khả năng chỉ ký một số phần nhất định của tài liệu XML. Chữ ký XML có thểđược biểu diễn theo ba cách khác nhau dựa trên vị trí của nó liên quan đến dữ liệu đã ký cú pháp XML cho chữ ký điện tử:
- Tách ra - chữ ký được sử dụng để ký một tài nguyên bên ngoài tài liệu XML chứa nó, tức là chữ ký được liên kết với dữ liệu bên ngoài tệp chứa nó. Những dữ liệu này là thường có thể truy cập trên Web. Do đó, chữ ký bị tách rời khỏi nội dung mà nó ký;
- Phong bì (Enveloped) - chữ ký nằm bên trong phần tử chứa dữ liệu và ký các phần của những dữ liệu này, tức là chữ ký được sử dụng để ký một số phần của tài liệu chứa nó;
• Bao bọc (Enveloping) - chữ ký chứa dữ liệu đã ký bên trong chính nó, có nghĩa là nó bao gồm cả phần đã ký dữ liệu. Chính xác hơn, dữ liệu đã ký nằm trên một phần tửđối tượng bên trong chính chữ ký.
59
So với các định dạng chữ ký điện tử khác như CMS, Chữ ký XML linh hoạt hơn vì không hoạt động trên dữ liệu nhị phân, nhưng trên tập thông tin XML, cho phép hoạt động trên các tập con của dữ liệu và do đó có các cách khác nhau để ràng buộc chữ ký và thông tin đã ký.
Chữ ký điện tử nâng cao theo chuẩn XML – (XML Advanced Electronic Signatures – XadES)
Là mở rộng của chuẩn XMLDSig, xác định một sốđịnh dạng XML cho chữký điện tử nâng cao có hiệu lực lớn và tuân theo chính sách của Liên minh Châu Âu 1999/93 / EC [6] và cũng bao gồm thông tin hữu ích khác. Điều này chứa bằng chứng về tính hợp lệ của nó ngay cả khi người ký hoặc bên xác minh sau đó bác bỏ hiệu lực của chữ ký. Do đó, loại chữ ký này đáp ứng các điều kiện cần thiết để không bị từ chối và có giá trị lâu dài, và có thểđược sử dụng trong trường hợp tranh chấp giữa người ký và người xác minh. Giống như CAdES, đặc tả XAdES xác định sáu cấu hình cụ thể. Mỗi hồ sơ xây dựng dựa trên cái trước đó, thêm thông tin mới để cải thiện mức độ bảo mật của chữ ký trong điều khoản không từ chối và hiệu lực lâu dài:
- XAdES - dạng cơ bản,
- Dấu thời gian XAdES (XAdES-T), - XAdES Complete (XAdES-C) - XAdES eXtended (XAdES-X)
- XAdES eXtended Longterm (XAdES-X-L) - Lưu trữ XAdES (XAdES-A).
Sự khác biệt giữa các thông số kỹ thuật của CAdES và XAdES là trong khi quy tắc đầu tiên hiển thị các chữký dưới dạng dữ liệu nhị phân, quy trình sau cung cấp giải pháp XML.
Chữ ký theo định danh tài liệu di động (Portable Document Format – PadES)
PDF được biết đến là một định dạng tệp dùng để trình bày tài liệu và có hỗ trợ chữ ký điện tử trong vài năm dựa trên PKCS# 7 (tiền thân của CMS). Hỗ trợ này được định nghĩa trong Tổ chức tiêu chuẩn hóa quốc tế (ISO) 32000-1 (PDF 1.7) [24] .
Tiêu chuẩn PDF chữ ký điện tử nâng cao (PAdES) giới thiệu một số hạn chế và các phần mở rộng sang PDF và ISO 32000-1, làm cho nó phù hợp với các chữ ký điện tử nâng cao trong ý nghĩa của Chính sách EU 1999/93 / EC [6]. Giống như CAdES và XAdES, nó chia sẻ lợi thế của các tài liệu được ký điện tử của nó vẫn có giá trị trong thời gian dài. Tuy nhiên, PAdES khác với hai tiêu chuẩn này là chỉ áp dụng cho các tài liệu PDF và xác định các yêu cầu mà việc xem PDF và phần mềm chỉnh sửa phải tuân theo khi sử dụng chữký điện tử trong tài liệu PDF.
Đối với tài liệu PDF, chữ ký điện tử được tích hợp trong tài liệu PDF đã ký, giống như chữ ký trên giấy được đặt ở một vị trí cụ thể trên một trang nhất định và trở thành một phần
60
của nó. Điều này cho phép sao chép, lưu trữ và phân phối tài liệu PDF hoàn chỉnh như thể nó là một tệp điện tử đơn giản.
Chữ ký điện tử cũng có thể được biểu diễn trực quan dưới dạng một trường biểu mẫu, đây là một thuộc tính quan trọng giúp phân biệt nó với CAdES và XAdES, được nhắm mục tiêu cho các ứng dụng có thể không liên quan đến tài liệu con người có thể đọc được [25].
Một lợi thế lớn của PAdES là nó không yêu cầu phát triển hoặc tùy chỉnh phần mềm, vì nó có thểđược triển khai bằng phần mềm PDF có sẵn rộng rãi, như Adobe® Reader® miễn phí [26].
Tóm lược:
PadES CadES XadES
- Chứa chữ ký trong PDF - Hỗ trợ dữ liệu XML - Tuân thủ chuẩn ISO PDF - Gồm kí và xác minh bằng phần mềm PDF – không yêu cầu phải lập trình
- Hỗ trợ tuần tự và kí theo luồng
- Hỗ trợ giao diện trực quan trong tài liệu
- Cung cấp hiệu lực lâu dài
- Cho phép ký ở bất kỳ dữ liệu nào bao gồm cả PDF
- Kết xuất chữký dưới dạng dữ liệu nhị phân.
- Thường yêu cầu tùy biến ứng dụng hoặc ký chung bên ngoài ứng dụng.
- Hỗ trợ nhiều chữ ký song song, tuần tự bằng cách ký nhiều lần. - Hình thức tùy thuộc vào ứng dụng để cung cấp
- Cung cấp hiệu lực lâu dài
- Cung cấp giải pháp ký số cho chuẩn XML (ký bất kỳ dữ liệu nào bao gồm cả pdf và nhị phân; hỗ trợ các gói XML hoặc các tệp riêng rẽ) - Thường yêu cầu tùy biến ứng dụng hoặc ký chung bên ngoài ứng dụng.
- Hỗ trợ nhiều chữ ký song song, tuần tự bằng cách ký nhiều lần. - Hỗ trợ giao diện chữ ký trực