Danh sách các chứng chỉ bị huỷ bỏ

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu ứng dụng hạ tầng cơ sở mật mã khoá công khai cho hệ thống đấu thầu qua mạng (Trang 92 - 113)

Khi một hệ thống sử dụng một khoá công khai được chứng thực, hệ thống phải kiểm tra chứng chỉ có trong CRL hay không trước.

Một CA phát hành các CRL thường kỳ, thời gian phát hành kế tiếp có thể tính theo giờ, ngày hoặc tuần. Khoảng thời gian này do chính sách của CA quyết định. Một đặc điểm hấp dẫn là do đã được ký nên các CRL có thể được phân phối trên các kênh truyền thông không an toàn.

Tuy nhiên, tuỳ thuộc vào môi trường ứng dụng, sẽ có nhiều thiệt hại nếu khoá bị lộ trong một ngày. Vì vậy, các cách thu hồi ngay lập tức cũng cần được tính đến. Với việc kiểm tra thu hồi trong thời gian thực (real-time revocation checking) và kiểm tra tình trạng trực tuyến (online status checking), một hệ thống sử dụng khoá công khai muốn xác nhận thời gian hợp lệ của một chứng chỉ (sử dụng trong một giao dịch trực tuyến với một máy chủ đang liên kết với CA phát hành). Kết quả trả lại là một thông báo về tình trạng thu hồi hiện thời của chứng chỉ. Nó phải được tiến hành an toàn, đảm bảo được tính đúng lúc và nguồn của nó cho hệ thống sử dụng khoá công khai.

2.4.4.6 Chứng chỉ được ký chồng chéo nhiều lần

Một chứng chỉ được một CA ký do vậy, nó phụ thuộc hoàn toàn vào sự tin cậy của CA. Việc làm lộ khoá riêng của CA có thể gây ra những hậu quả nghiệm trọng. Tình trạng này có thể được giải quyết bằng cách đưa ra một chứng chỉ và chứng chỉ này được nhiều CA độc lập ký.PGP có khả năng làm cho một khoá công khai được nhiều người chứng thực. Điều này tạo ra các chứng chỉ bên lề (marginal certificate), các chứng chỉ này được sử dụng để phê chuẩn một khoá. Trong môi trường PGP, người sử dụng khoá công khai có cơ hội xem xét sự tin cậy của tất cả những người chứng thực trước khi sử dụng khoá.

X.509 không xét đến các chứng chỉ được ký chồng chéo nhiều lần, chủ yếu là do sự phức tạp. Giả sử các CA khác nhau sẵn sàng xác nhận các thuộc tính khác nhau của chủ thể, nhưng không phải tất cả đều sẵn sàng xác nhận toàn bộ các thuộc tính? Chưa chắc mọi CA đều công nhận các chính sách chứng chỉ? Các CA khác nhau muốn xác định các ràng buộc nào? Khi một CA huỷ bỏ một chứng chỉ, tất cả các CA có phải huỷ bỏ đồng thời hay không? Do tin rằng chứng chỉ được ký chồng chéo nhiều lần rất phức tạp cho nên không một nhà cung cấp nào muốn thiết lập chúng và không một tổ chức sử dụng nào có khả năng quản lý chúng.

2.4.4.7 Treo chứng chỉ

Trong trường hợp có nghi ngờ mà chưa đến mức thu hồi chứng chỉ. CA có thể đặt chứng chỉ đó vào tình trạng treo. Khi đó người sử dụng chứng chỉ này cần phải được thông báo về tình trạng này và thậm chí, họ phải chịu trách nhiệm cho việc tin cậy chứng chỉ này.

2.4.5. Chính sách chứng chỉ

Các chứng chỉ được phát hành tuỳ thuộc vào các chính sách và các thủ tục khác nhau và có thể phù hợp với các mục đích khác nhau. Một CA công bố về các hoạt động và các thủ tục và đưa nó vào một tài liệu có tên là CPS. X.509 có một số đặc tính tuỳ chọn, gọi là chính sách chứng chỉ, dựa vào một tham chiếu thông tin có trong chứng chỉ, người sử dụng chứng chỉ có thể sử dụng nó để quyết định “nên sử dụng chứng chỉ cho mục đích này hay mục đích khác?”.

Các PKI có thể được thiết kế để hỗ trợ các chính sách chứng chỉ khác nhau, nhằm thoả mãn yêu cầu của các ứng dụng khác nhau hay các mô hình đảm bảo hoặc tin cậy. Mỗi chứng chỉ cá nhân được kết hợp với một chính sách chứng chỉ riêng hoặc có thể được phát hành phù hợp với các chính sách khác nhau.

2.4.5.1 Khái niệm chính sách chứng chỉ

Chính sách chứng chỉ là một tập hợp các quy tắc được đặt tên, các quy tắc này chỉ ra khả năng ứng dụng của một chứng chỉ trong một cộng đồng riêng biệt và/hoặc lớp các ứng dụng có các yêu cầu an toàn chung.

Các chính sách chứng chỉ phải được người phát hành và người sử dụng chứng chỉ công nhận.

2.4.5.2 Các nội dung của một chính sách chứng chỉ

Không có định nghĩa chuẩn về việc yêu cầu một chính sách chứng chỉ phải bao gồm những nội dung gì. Tuy nhiên có thể có các nội dung điển hình như sau:

- Các giới hạn về khả năng ứng dụng và cộng đồng; - Chính sách xác thực và nhận dạng;

- Chính sách quản lý khoá

- Chính sách hoạt động: là các hoạt động mà CA cần tuân theo khi tiến hành các dịch vụ của mình;

- Chính sách an toàn cục bộ: Một CA, cơ quan đăng ký địa phương (LRA), và/hoặc thực thể cuối cần thực hiện các biện pháp để đảm bảo an toàn cho môi trường của chúng. Trong đó, các biện pháp bảo vệ liên quan tới an toàn vật lý, an toàn cá nhân, bảo hành sản phẩm và an toàn truy nhập mạng;

- Các điều khoản pháp lý: Đây là một công bố về các giới hạn trách nhiệm pháp lý;

- Quản lý chính sách (Policy administration): Tên, các thông tin chi tiết liên quan đến cơ quan định nghĩa chính sách và các thông tin về các định nghĩa chính sách được duy trì và phát hành như thế nào.

2.4.6. Tìm các đường dẫn chứng thực và phê chuẩn

Hai vấn đề quan trọng cần được quan tâm nhiều nhất trong thiết lập các hệ thống khoá công khai trên phạm vi lớn là làm thế nào để tìm được một đường dẫn chứng thực thích hợp và khi tìm được rồi thì phê chuẩn nó như thế nào. Các chức năng này phải được thiết lậptrong tất cả các hệ thống sử dụng chứng chỉ (hoặc trong máy chủ hỗ trợ cho hệ thống này). Nên tách riêng các thiết lập này, vì việc phát hiện đường dẫn chứng thực không phải là một chức năng an toàn thiết yếu, việc phê chuẩn đường dẫn chứng thực mới là chức năng an toàn thiết yếu.

Sự khó khăn của việc tìm đường dẫn chứng thực đi từ đơn giản đến phức tạp, tuỳ thuộc vào cấu trúc quan hệ của các CA và vào các thông tin bổ xung thích hợp để tìm đường dẫn.

Giả sử chúng ta tìm được một đường dẫn chứng thực thích hợp và sau đó cần phê chuẩn đường dẫn này. Các hoạt động bao gồm:

(a) Kiểm tra chữ ký số có trong mỗi chứng chỉ;

(b)Kiểm tra tên trong các chứng chỉ, xem các chứng chỉ này có phù hợp với một đường dẫn chứng thực hợp lệ hay không, có nghĩa là, chủ thể của mỗi chứng chỉ (trừ chứng chỉ cuối) là người phát hành chứng chỉ tiếp theo;

(c) Kiểm tra khoảng thời gian hợp lệ của tất cả các chứng chỉ một cách chính xác, các khoảng thời gian này có vượt quá thời điểm kiểm tra hay không;

(d)Kiểm tra mỗi chứng chỉ xem chúng có bị thu hồi hay không; (e) Kiểm tra các chính sách chứng chỉ yêu cầu, các chính sách này

được chỉ ra trong các chứng chỉ;

(f) Kiểm tra các ràng buộc cơ bản và các ràng buộc khác cần tuân theo.

2.4.7. Giới thiệu hai mô hình PKI

Để minh hoạ cho PKI, chúng ta xem xét hai đề xuất PKI của những năm 1990. Trước hết là SET, được các tổ chức Visa và MasterCard phát triển nhằm hỗ trợ các thanh toán sử dụng thẻ ngân hàng trên Internet. Tiếp theo, chúng ta xem xét PKI của Bộ quốc phòng Mỹ, PKI này được thiết kế nhằm hỗ trợ thư tín điện tử an toàn và các ứng dụng khác của Chính phủ.

2.4.7.1 Cơ sở hạ tầng SET

Các tổ chức Visa và MasterCard cùng nhau phát triển SET, một giao thức toàn diện và đặc tả về cơ sở hạ tầng, nhằm hỗ trợ các thanh toán sử dụng thẻ ngân hàng như là một phần của mua bán điện tử trên Internet.

Các thành phần trong môi trường SET gồm:

1. Bộ phận phát hành (Issuer): là một cơ quan tài chính, cơ quan này phát hành các thẻ ngân hàng (thẻ tín dụng hoặc thẻ nợ), có một branch đặc trưng (ví dụ, các branch như Visa và MasterCard).

2. Người nắm giữ thẻ (Cardholder): là người nắm giữ thẻ ngân hàng hợp pháp, anh ta đã đăng ký với bộ phận phát hành tương ứng để tiến hành TMĐT.

3. Thương gia (Merchant): là người bán hàng, hoặc tổ chức có hàng hoá, dịch vụ hoặc thông tin bán cho người nắm giữ thẻ.

4. Acquirer: là một cơ quan tài chính hỗ trợ các thương gia qua dịch vụ xử lý giao dịch thẻ ngân hàng.

5. Cổng thanh toán (Payment gateway): là hệ thống cung cấp các dịch vụ TMĐT trực tuyến cho các thương gia. Hệ thống được điều hành bởi một Acquirer hoặc một thành viên khác (hỗ trợ các Acquirer); Trong PKI được trình bày ở mục sau, cổng thanhtoán cần có giao diện với Acquirer để hỗ trợ xác thực và giành được các giao dịch.

6. Cơ quan chứng thực (Certification authorites): là một thành phần của cơ sở hạ tầng, chứng thực khoá công khai của người nắm giữ thẻ, thương gia, và/hoặc Acquirer, hoặc các cổng.

Khi thực hiện một giao dịch thanh toán điện tử, các thành phần ở trên tác động lẫn nhau như sau:

Sau khi người nắm giữ thẻ đồng ý tiến hành mua bán với thương gia, anh ta gửi cho thương gia một chỉ dẫn thanh toán. Thương gia liên lạc với Acquirer thông qua một cổng thanh toán, chuyển một phần hoặc toàn bộ chỉ dẫn thanh toán, nhằm xác thực và giành được giao dịch. Tất cả các hoạt động này được tiến hành trực tuyến. Acquirer giành được giao dịch. Việc xác thực có thể yêu cầu một giao dịch hỏi đáp ngược trở lại với bộ phận phát hành. Khi đó, giao dịch này được thực hiện qua các mạng tài chính hiện có (chứ không phải qua Internet). Trong môi trường này, kỹ thuật khoá công khai hỗ trợ nhiều chức năng, bao gồm:

- Mã hoá các chỉ dẫn thanh toán đảm bảo rằng số hiệu thẻ ngân hàng của người sử dụng không bao giờ bị lộ khi chuyển trên Internet và trên các hệ thống thương mại.

- Việc xác thực người nắm giữ thẻ cho thương gia (hay cơ sở thương mại) và Acquirer nhằm bảo vệ, không cho phép các cá nhân sử dụng trái phép thẻ bị đánh cắp khi họ tiến hành các giao dịch điện tử;

- Việc xác thực các thương gia cho người nắm giữ thẻ và Acquirer nhằm bảo vệ, không cho phép các cá nhân thiết lập các Internet site, nơi mà họ tự cho mình là các thương gia hợp pháp và tiến hành các giao dịch gian lận;

- Việc xác thực các Acquirer cho người nắm giữ thẻ và thương gia nhằm bảo vệ, không cho phép bất kỳ người nào tự nhận mình là một Acquirer có khả năng giải mã các thông tin nhạy cảm có trong chỉ dẫn thanh toán;

- Việc đảm bảo tính toàn vẹn của thông tin giao dịch nhằm ngăn chặn giả mạo trên Internet.

Cơ sở hạ tầng khoá công khai SET được cấu trúc như một hệ thống phân cấp top-down, bao gồm các kiểu CA như sau:

1. Root CA (CA gốc): Tất cả các đường dẫn chứng thực bắt đầu với khoá công khai của CA gốc. CA này được giữ tách riêng và an toàn, rất hiếm khi được truy nhập vào, nó phát hành các chứng chỉ cho các branch CA. Khoá gốc ban đầu được tạo cho hệ thống SET và trong tương lai nó cũng được thay thế. CA gốc được một tổ chức điều hành và tổ chức này được toàn bộ ngành kinh doanh thỏa thuận tin cậy.

2. Branch CA: Các CA này được điều hành bởi chính các Branch khác nhau, ví dụ như Visa và MasterCard. Mỗi Branch có quyền tự trị rất lớn để có thể quản lý được các chứng chỉ mức thấp hơn. 3. Geo-political CA: Mức CA này (tuỳ chọn) cho phép một Branch

phân chia trách nhiệm quản lý các chứng chỉ mức thấp hơn đi qua các khu vực địa lý và chính trị khác nhau. Các khu vực khác nhau có thể có các chính sách khác nhau, do việc điều hành hệ thống tài chính có sự khác nhau.

4. Cardholder CA: Các CA này tạo ra và phân phối các chứng chỉ của người nắm giữ thẻ cho những người khác. Các yêu cầu chứng chỉ có thể được đệ trình thông qua thư tín điện tử hoặc Web. Tuỳ thuộc vào các quy tắc của Branch, CA có thể được điều hành bởi một bộ phận phát hành hoặc một thành viên khác. Nói chung, trong trường hợp sau, CA cần liên lạc với bộ phận phát hành để kiểm tra các thông tin chi tiết về người giữ thẻ trước khi phát hành một chứng chỉ.

5. Merchant CA: Các CA phát hành các chứng chỉ cho các thương gia, dựa vào sự chấp thuận của một Acquirer. Tuỳ thuộc vào các quy tắc của Branch, CA có thể được điều hành bởi một Acquirer hoặc một thành viên khác.

Hệ thống phân cấp top-down có thể phù hợp với kiểu ứng dụng này, vì toàn bộ cơ sở hạ tầng dành cho một mục đích ứng dụng đơn lẻ và do môi trường kinh doanh tài chính không có các vấn đề nghiêm trọng trong việc thiết lập các mối quan hệ tin cậy cần thiết. Cơ sở hạtầng được dự kiến cẩn thận, không hỗ trợ các ứng dụng khác ngoài thanh toán sử dụng thẻ ngân hàng và không kết hợp hoạt động với các cơ sở hạ tầng khác. Lý do chính là để đảmbảo các tổ chức điều hành không phải chịu bất kỳ rủi ro nào do sử dụng các chứng chỉ vào các mục đích không dự tính trước.

2.4.7.2 Cơ sở hạ tầng DoD MISSI

Tổ chức NSA của Mỹ đi đầu trong việc phát triển một cơ sở hạ tầng dựa vào một chương trình, chương trình này được gọi là MISSI.Một ứng dụng cho cơ sở hạ tầng này là DMS, hỗ trợ gửi tin trong quân sự, gửi đi các thông

tin nhạy cảm nhưng chưa được xếp vào loại mật và các thông tin được phân loại ở mức thấp hơn. Tuy nhiên, cấu trúc MISSI không bị hạn chế.

Các thành phần ban đầu trong cơ sở hạ tầng này (một ví dụ khác của hệ thống phân cấptop-down) như sau:

1. Cơ quan phê chuẩn chính sách (PAA): Đây là CA gốc, mọi đường dẫn đều bắt đầu từ nó. PAA chứng thực các PCA tại mức kề dưới và cũng cho phép chứng thực chéo các PAA khác trong các domain riêng lẻ hoàn toàn, ví dụ PAA của một cơ sở hạ tầng tương tự tại một nước đồng minh.

2. Cơ quan tạo ra chính sách (PCA): Mỗi PCA là gốc quản trị dành cho domain chính sách an toàn riêng lẻ. Ví dụ, có thể có các PCA khác nhau dành cho domain nhạy cảm nhưng chưa được xếp loại; dành cho domain SECRET của Bộ quốc phòng; dành cho các ứng dụng dân sự của chính phủ liên bang và dành cho các ứng dụng thương mại.

3. Cơ quan chứng thực (CA): CA là một cơ quan quản trị đặc trưng cho một tổ chức quản trị, hoặc một đơn vị chủ chốt của một tổ chức trong một domain chính sách.CA đăng ký các thực thể cuối và phát hành các chứng chỉ của chúng.

4. Cơ quan đăng ký của tổ chức (ORA): ORA là dạng của một cơ quan đăng ký địa phương (LRA) của MISSI. ORA không phát hành các chứng chỉ. Nó giúp CA đăng ký những người sử dụng cuối bằng cách thu thập các thông tin về họ và gửi các thôngtin đó cho CA.

Cơ sở hạ tầng MISSI là trường hợp có cấu trúc phân cấp top-down hoạt động tốt.

2.5. KHUNG PHÁP LÝ CHO HẠ TẦNG CƠ SỞ MẬT MÃ KHOÁ CÔNG KHAI KHOÁ CÔNG KHAI

Hạ tầng khoá công khai là một thành phần phục vụ các giao dịch trong TMĐT (TMĐT), vì vậy xem xét khung pháp lý cho hạ tầng khoá công khai cần phải đặt trong mối quan hệ với khung pháp lý cho TMĐT.

Khung pháp lý cho TMĐT có các tác dụng chính sau:

- Tạo nên một hệ thống luật lệ thống nhất cho các giao dịch TMĐT;

- Đem lại niềm tin cho các bên tham gia; - Là cơ sở pháp lý để giải quyết tranh chấp.

Theo các nghiên cứu trên thế giới hiện nay, để có thể triển khai ứng dụng TMĐT, một quốc gia cần ban hành các văn bản quy phạm pháp luật liên quan đến 5 vấn đề sau:

1. Thừa nhận các thông điệp dữ liệu là hợp pháp

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu ứng dụng hạ tầng cơ sở mật mã khoá công khai cho hệ thống đấu thầu qua mạng (Trang 92 - 113)