Quản lý cặp khoá công khai và khoá riêng

Một phần của tài liệu (LUẬN văn THẠC sĩ) hạ tầng cơ sở khóa công khai và ứng dụng trong giao dịch điện tử trên mạng luận văn ths công nghệ thông tin 1 01 10 (Trang 44 - 48)

2.4 CÁC CHỨC NĂNG CHUNG NHẤT CỦA PKI

2.4.1 Quản lý cặp khoá công khai và khoá riêng

Các quá trình trong quản lý chứng chỉ như phát hành, cập nhật, tạm treo và thu hồi các chứng chỉ bị chi phối bởi các yêu cầu và các quá trình dành cho việc tự quản lý các cặp khoá công khai và khoá riêng. Trong thực tế, quá trình sinh cặp khoá và quá trình tạo chứng chỉ đôi khi được kết hợp chặt chẽ.

2.4.1.1 Quá trình sinh cặp khoá

Khi một khoá mới được sinh ra, cần chuẩn bị chuyển giao an toàn:

 Chuyển giao khoá riêng cho đối tượng nắm giữ cặp khoá của hệ thống. Nếu có yêu cầu sao chép dự phòng, cần chuyển giao khoá riêng cho hệ thống này, và

 Chuyển giao khoá công khai cho một hoặc nhiều CA sử dụng trong quá trình tạo chứng chỉ.

Một cặp khoá được sinh ra ở một trong hai nơi (là hai lựa chọn cơ bản):

Hệ thống lưu giữ cặp khoá (Key-pair holder system): Cặp khoá được sinh ra trong cùng một hệ thống (trong cùng một thẻ bài phần cứng hoặc môđun phần mềm), sau đó khoá riêng sẽ được lưu giữ và sử dụng. Đối với các cặp khoá dùng cho chữ ký số, chúng được sử dụng để hỗ trợ cho các yêu cầu chống chối bỏ, đây là một bước chuẩn bị quan trọng vì khoá riêng không bao giờ bị tách ra khỏi môi trường tự nhiên của nó trong thời gian tồn tại, điều này tạo ra sự tin cậy, không một thành viên nào khác có thể có được thông tin vềkhoá riêng này.

thống trung tâm nào đó, có thể liên kết với một CA và khoá riêng được chuyển tới hệ thống lưu giữ cặp khoá (được trình bày ở trên) một cách an toàn. Hình thức này thuận lợi hơn việc sinh ra cặp khoá trong một hệ thống lưu giữ trên vì hệ thống trung tâm có thể có các tài nguyên rất lớn và các kiểm soát mạnh hơn, do đó có khả năng sinh ra một cặp khoá chất lượng tốt hơn (ít có khả năng phán đoán và tính toán). Nếu khoá riêng của một cặp khoá được sao lưu dự phòng hoặc lưu trữ trong một hệ thống trung tâm thì đây là một bước chuẩn bị thích hợp bởi vì hệ thống tương tự hoặc các hệ thống liên quan chặt chẽ thực hiện các chức năng sinh khoá và sao lưu dự phòng hoặc lưu trữ khoá.

Cả hai lựa chọn sinh khoá trên cần được làm cho phù hợp và cả hai có các thủ tục tạo ra chứng chỉ khác nhau. Trong thực tế, nó không giống với một CA và một thuê bao có thể có các cách tiếp cận khác nhau tới các kiểu cặp khoá khác nhau; ví dụ, sinh một cặp khoá dùng cho chữ ký số trong hệ thống lưu giữ cặp khoá, sinh ra một cặp khoá dùng cho việc thiết lập khoá mã trong hệ thống trung tâm. Cũng lưu ý rằng, nó có thể chứng tỏ sự tiện lợi khi kết hợp tất cả các chức năng của CA, ví dụ như sinh cặp khoá và sao lưu dự phòng hoặc lưu trữ cặp khoá trong một phương tiện trung tâm (hoặc một tập hợp các phương tiện liên quan).

2.4.1.2 Bảo vệ khoá riêng

Lưu ý rằng, việc sử dụng kỹ thuật và các chứng chỉ khoá công khai phụ thuộc vào khoá riêng mà chỉ những đối tượng được nhận dạng thông qua một chứng chỉ khoá công khai có khả năng sử dụng. Vì vậy, việc bảo vệ khoá riêng không bị truy nhập trái phép là hết sức quan trọng.

Các khoá riêng được bảo vệ thông qua các giải pháp sau:

(a)Lưu giữ trong một mô-đun phần cứng thường trú hoặc thẻ bài. Ví dụ như một thẻ thông minh hoặc thẻ PCMCIA.

(b)Hoặc lưu giữ trên một tệp dữ liệu được mã hoá trong một hệ thống máy tính hoặc một thiết bị lưu giữ dữ liệu thông thường.

Trong trường hợp khác, cần tránh truy nhập vào khoá thông qua một hoặc nhiều kỹ thuật xác thực cá nhân. Nói chung, việc xác thực cá nhân cần có mật khẩu hoặc PIN (Số hiệu nhận dạng cá nhân). Còn có các giải pháp xác thực cá nhân khác như sở hữu một thẻ bài vật lý hoặc kiểm tra sinh trắc học, đặc biệt các giải pháp này được sử dụng kết hợp với giải pháp (a).

Nói chung, giải pháp (a) có thể cho an toàn cao hơn giải pháp (b) nhưng chi phí lại quá cao. Giải pháp (b) đôi khi được sử dụng để bảo vệ một hoặc nhiều khoá riêng và/hoặc thông tin nhạy cảm trong cơ sở dữ liệu.

2.4.1.3 Cập nhật cặp khoá

Để đảm bảo an toàn tốt, việc cập nhật các cặp khoá công khai và khoá riêng sẽ được thực hiện một cách thường xuyên và định kỳ, đáp ứng các điều kiện đặc biệt, ví dụ khi nghi ngờ khoá riêng bị lộ. Khi một cặp khoá mới được sinh ra, cần phải tạo ra một chứng chỉ mới cho khoá công khai này. Tuỳ thuộc vào các điều kiện đặc biệt xung quanh việc cập nhật khoá, người ta có thể thu hồi chứng chỉ trước đó. Thời gian tồn tại của cặp khoá và một chứng chỉ được thảo luận chi tiết sau.

Các yêu cầu quản lý đối với các kiểu cặp khoá khác nhau:

Một người sử dụng sẽ thường xuyên có nhiều hơn một cặp khoá và do đó có nhiều hơn một chứng chỉ. Trong tương lai sẽ có nhiều khoá và nhiều chứng chỉ được sử dụng thông qua các ứng dụng, mọi người có thể cần đến chúng ngoài thẻ tín dụng. Ngoài các lý do trên, người sử dụng có thể sử dụng các khoá và các chứng chỉ khác nhau cho các mục đích chữ ký số và mã hoá, thoả mãn hoàn toàn các nguyên tắc quản lý vòng đời của khoá.

Như chúng ta đã biết, thuật toán RSA có đặc tính hấp dẫn. ít nhất về mặt lý thuyết, một cặp khoá có thể được sử dụng cho cả hai mục đích là mã hoá và chữ ký số. Ví dụ, A và B muốn truyền thông an toàn với nhau và B có một cặp khoá RSA. A có thể gửi cho B một khoá đối xứng (khoá này đã được mã hoá bằng khoá công khai của B). Bằng cách sử dụng cùng một cặp khoá, B có thể ký một thông báo gửi cho A; B sinh ra một chữ ký bằng khoá riêng của B và A kiểm tra chữ ký bằng khoá công khai của B. Tuy nhiên, nếu quan sát kỹ các vấn đề xung quanh việc quản lý khoá, rõ ràng là việc tái sử dụng một cặp khoá là không khôn ngoan.

Bây giờ chúng ta xem xét các yêu cầu quản lý đối với các kiểu cặp khoá. Trước hết với các cặp khoá dùng cho chữ ký số, có các yêu cầu như sau:

(a)Khoá riêng của một cặp khoá được sử dụng cho các mục đích chữ ký số phải được lưu giữ an toàn trong suốt thời gian tồn tại của nó, chỉ có đối tượng sở hữu được truy nhập vào nó. Yêu cầu này là rất cần thiết nhằm hỗ trợ chống chối bỏ. Điều được khuyến nghị thường xuyên là một khoá riêng dùng cho chữ ký số không bao giờ được đưa ra khỏi thiết bị sử dụng - khoá được sinh ra, được sử dụng và huỷ bỏ trong một môđun bí mật.

(b)Nói chung, chúng ta không cần sao lưu một khoá riêng dùng cho chữ ký số phòng trường hợp mất khoá - nếu một khoá bị mất, một cặp khoá mới có thể

được sinh ra một cách dễ dàng. Hơn nữa việc sao lưu sẽ mâu thuẫn với yêu cầu (a).

(c)Khoá riêng dùng cho chữ ký số không cần phải sao lưu vì việc sao lưu này sẽ mâu thuẫn với yêu cầu (a). Trong thực tế, khoá riêng dành cho chữ ký số phải được huỷ bỏ một cách an toàn khi thời gian tồn tại của nó kết thúc. Nếu một khoá riêng bị lộ, thậm chí bị lộ sau khi không còn được sử dụng một thời gian dài, nó vẫn có thể được dùng để làm giả các chữ ký trên các tài liệu cũ đã được công khai thừa nhận. Việc gán nhãn thời gian an toàn đối với các tài liệu được ký có thể làm giảm các rủi ro làm giả mà không bị phát hiện, nhưng việc gán nhãn thời gian an toàn này lại không được sử dụng rộng rãi. (d)Khoá công khai dành cho chữ ký số cần phải sao lưu. Khoá này được dùng

để kiểm tra các chữ ký cũ tại một thời điểm bất kỳ sau khi khoá riêng tương ứng được sinh ra và được sử dụng.

Đối với các cặp khoá được sử dụng để hỗ trợ cho việc mã hoá, cần bổ sung thêm các yêu cầu quản lý khoá khác như sau:

(e)Khoá riêng được sử dụng để mã hoá cần được sao lưu. Bởi vì sao lưu là một cách để khôi phục lại thông tin đã được mã hoá. Nếu khoá bị mất (ví dụ, do lỗi thiết bị hoặc quên mật khẩu) thì tất cả thông tin được mã hoá bằng khoá này cũng bị mất.

(f) Do phụ thuộc vào thuật toán nên khoá công khai được sử dụng để mã hoá có thể không cần sao lưu. Với khoá RSA, việc khôi phục lại dữ liệu đã được mã hoá không cần đến khoá công khai, vì vậy không cần phải sao lưu khoá công khai này. Theo thoả thuận khoá Diffie-Hellman, khi khôi phục lại dữ liệu (đã được mã hoá và được lưu giữ) cần sử dụng khoá công khai nên khoá công khai này cần được sao lưu.

(g)Khoá riêng (được sử dụng cho việc mã hoá) không cần phải huỷ bỏ một cách an toàn khi thời gian tồn tại của nó đã kết thúc. Theo (e), khoá riêng này không nên bị huỷ bỏ.

Rõ ràng là, các yêu cầu từ (a) đến (d) và các yêu cầu từ (e) đến (g) mâu thuẫn nghiêm trọng với nhau. Nếu một người cố gắng sử dụng cùng một cặp khoá cho cả hai mục đích là chữ ký số và thiết lập khoá mã, thì sẽ không thể thoả mãn tất cả các yêu cầu này. Khi sử dụng các cặp khoá khác nhau cho các mục đích chữ ký số và thiết lập khoá mã cần có thêm các yêu cầu sau:

chữ ký số. Ví dụ, độ dài của khoá dùng cho mã hoá có thể bị hạn chế nhỏ hơn, so với độ dài khoá cho phép dùng trong chữ ký số. Nếu sử dụng cùng một thuật toán cho cả hai mục đích, không cần thiết phải hạn chế sự phức tạp của quá trình ký số.

 Các cặp khoá có thể có các chu kỳ sử dụng khác nhau. Cặp khoá có thể được cập nhật thường xuyên do các yêu cầu về chu kỳ sử dụng. Tuy nhiên, tất cả các khoá công khai cần được sao lưu do yêu cầu chữ ký số. Điều này dẫn đến kết quả là cần phải sao lưu nhiều hơn.

 Không phải tất cả các thuật toán khoá công khai đều có tính chất như RSA. Ví dụ, thuật toán DSA có thể được sử dụng cho mục đích chữ ký số, nhưng không dùng cho mục đích thiết lập khoá. Nếu sử dụng thuật toán mềm dẻo, trong tương lai sẽ giúp ích cho việc thiết kế một hệ thống hiện tại, trong đó các thuật toán khác nhau và các cặp khoá khác nhau sẽ được sử dụng cho cả chữ ký số và thiết lập khoá.

 Ở đây có thể có yêu cầu làm cho việc sử dụng các khoá riêng trong mã hoá có hiệu lực đối với các công chức chính phủ (như một phần của một hệ thống uỷ nhiệm khoá). Các khoá riêng dùng cho chữ ký số không nên bị chính phủ phát hiện theo cách này. Nếu có lý lẽ thuyết phục đối với một cơ quan của chính phủ (được uỷ quyền để nghe trộm trên các cuộc truyền thông đã được mã hoá), thì việc yêu cầu một cơ quan của chính phủ cho phép làm giả chữ ký của mọi người có thể là yêu cầu bất hợp pháp.

 Các yêu cầu trên nằm trong các thiết kế của các hệ thống gửi tin điện tử PEM (Privacy Enhanced Mail) và PGP (Pretty Good Privacy) ban đầu, trong đó sử dụng một cặp khoá RSA đơn lẻ cho cả hai mục đích là chữ ký số và thiết lập khoá mã.

Một phần của tài liệu (LUẬN văn THẠC sĩ) hạ tầng cơ sở khóa công khai và ứng dụng trong giao dịch điện tử trên mạng luận văn ths công nghệ thông tin 1 01 10 (Trang 44 - 48)

Tải bản đầy đủ (PDF)

(96 trang)