Giao thức cho kiểm tra trạng thái chứng thư số trực tuyến (Online Certificate Status

Một phần của tài liệu Nền tảng quản lý chữ ký số điện tử từ xa cho các giao dịch đảm bảo của doanh nghiệp trên môi trường internet (Trang 65 - 68)

3. Giải thuật và giao thức dùng trong mô hình ký số điện tử từ xa

3.4 Giao thức cho kiểm tra trạng thái chứng thư số trực tuyến (Online Certificate Status

- OCSP)

PKI-Client sử dụng giao thức này để xác minh tính hợp lệ của chứng thư theo thời gian thực. Phương thức là gửi một yêu cầu về trạng thái của một chứng thư cụ thể tới trình phản hồi OCSP (OCSP responder). Trình phản hồi có thể giống hoặc không giống như CA. Trình phản hồi OCSP gửi trả lời có chữ ký và bao gồm cả thông tin trạng thái về PKI-Client. PKI-Client sử dụng trạng thái này để xác định chứng thư còn có giá trị sử dụng hay bị hồi. Giao thức OCSP được định nghĩa tại các RFC sau:

 RFC 6960 [16]: mô tả đặc tính kỹ thuật của giao thức OCSP và các bản tin trong OCSP trao đổi sử dụng phương thức HTTP POST.

 RFC 5019 [17]: mô tả ngắn ngọn OCSP, các bản tin trong OCSP trao đổi sử dụng phương thức HTTP GET và dùng cơ chế lưu trữ bộ đệm “cache headers” cho phép tăng khả năng trao đổi thông tin của trình phản hồi OCSP trong bộ đệm Web và các CDNs

66

Giao thức OCSP hoạt động theo mô hình client/server, các thông điệp OCSP (yêu cầu, trả lời) được mã hóa theo chuẩn ANS.1 và được truyền qua giao thức HTTP. Server cũng thường được gọi là trình phản hồi - OCSP responder. Cơ bản hoạt động như sau:

 Client gửi yêu cầu có chứa serial number của certificate mà cần kiểm tra tới server.

 Nếu có sẵn một phản hồi - response đã được lưu sẵn tại bộ đệm - cache cho yêu cầu trên thì server sẽ gửi ngay cho client. Còn không thì server sẽ kiểm tra xem có sẵn một CRL được lưu vào bộ đệm - cache chưa, nếu có thì sẽ dò tìm trong CRL cho serial number của certifcate rồi trả về kết quả cho client. Nếu chưa có tệp CRL, server sẽ tải về từ các vị trí CDP đã được cấu hình trước.

 Trình phản hồi - response trả về cho client cho biết 1 trong 3 trạng thái có thể của certificate là:

o “good”: không có trong CRL

o “revoked”: bị thu hồi vĩnh viễn hoặc tạm thời (hold)

o “unknown”: server không biết tới serial number có trong request

 Trình phản hồi - response cũng được ký số bởi server sử dụng private key của một trong các thành phần:

o CA đã cấp phát certificate có trong yêu cầu.

o Trusted Responder mà public key của nó đã được client tin tưởng

o CA Designated Responder (Authorized Responder) có certificate được cấp bởi CA mà OCSP server đang phục vụ cho nó.

 Client nhận được kết quả và lưu lại trong bộ đệm - cache để lần sau không cần gửi yêu cầu lên server để kiểm tra certificate đó.

 Nếu server không thể xử lý yêu cầu, client sẽ nhận được response không được ký, chứa thông báo lỗi.

67

Hình 2.7 – Mô hình trao đổi bản tin trong giao thức OCSP

Giao thức OCSP đã giải quyết được các vấn đề gặp phải với CRL là:

 Tiết kiệm băng thông do các yêu cầu và trả lời có kích thước nhỏ hơn nhiều (thường chỉ 4KB) so với file .crl.

 Tiết kiệm thời gian vì chỉ phải kiểm tra trạng thái của 1 certificate thay vì phải phân tích file .crl.

 Nếu thông tin thu hồi có sẵn trong bộđệm tại Client và Server thì tiết kiệm được được cả thời gian lẫn băng thông.

 Hệ thống xác nhận certificate với OCSP có thể dễ dàng được mở rộng, độ sẵn sàng cao khi cần xử lý một lượng lớn các yêu cầu.

 Trình phản hồi - OCSP responder đảm bảo luôn sử dụng các phiên bản CRL mới nhất làm cơ sở cho việc kiểm tra tính hiệu lực của certificate cũng như là khả năng phản hồi thời gian thực khi nhận được yêu cầu từ client.

 Một OCSP server có thể phục vụ công tác xác nhận certificate cho nhiều CA. Điều này giúp client tránh phải lưu nhiều CRL.

Giao thức OCSP cũng gặp một số nguy cơ:

 Tính sẵn sàng - availability: Nếu vì lý do nào đó mà client không thể liên lạc với OCSP server thì quá trình xác minh bị đổ vỡ, khi đó client có thểđược cấu hình để quay lại cơ chế CRL.

 Phát lại tấn công (Replay attack): kẻ tấn công sao chép các trả lời đúng, rồi chờ đến khi certificate bị thu hồi nhưng vẫn còn thời gian hiệu lực thì gửi lại các phản hồi đã sao chép cho Client.

 DoS/DDoS: gửi yêu cầu với tần suất lớn và liên tục, dẫn đến OCSP Server bị đầy không có khả năng xử lý. Việc server phải mất thời gian và năng lực để ký số cho mỗi

68

phản hồi - response cũng làm hệ thống bị lỗi hơn. Ngoài ra, việc các thông báo lỗi không được ký số cũng bị lợi dụng, kẻ tấn công sẽ gửi các thông báo lỗi giả này cho client và ngăn chặn các trả lời đúngđến từ server khiến cho client không thểdùng được certificate này.

 Quyền riêng tư: các thông điệp OCSP đều không được mã hóa nên việc phải gửi yêu cầu tới OCSP server để kiểm tra certificate của một tên miền nào đó cũng sẽ hiển thị địa chỉ IP của client cũng như website mà client muốn ghé thăm.

 Tương thích: một số ứng dụng và hệ điều hành cũ như Windows XP không hỗ trợ giao thức OCSP.

Việc cần sử dụng các certificate còn hiệu lực để đảm bảo an toàn, tin cậy. Giao thức OSCP cần thiết cho một hệ thống PKI trong quá trình hoạt động cấp phát, thu hồi, kiểm tra hiệu lực certificate.

Một phần của tài liệu Nền tảng quản lý chữ ký số điện tử từ xa cho các giao dịch đảm bảo của doanh nghiệp trên môi trường internet (Trang 65 - 68)

Tải bản đầy đủ (PDF)

(99 trang)