Các sử dụng cơ bản của hàm băm

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu ứng dụng hạ tầng cơ sở mật mã khoá công khai cho hệ thống đấu thầu qua mạng (Trang 77 - 81)

2.3.6. Tấn công chữ ký số

Khi nói đến chữ ký số, chúng ta luôn đặt mục tiêu an toàn lên hàng đầu. Một chữ ký số chỉ thực sự được áp dụng trong thực tế nêu như nó được chứng minh là không thể giả mạo. Mục tiêu lớn nhất của kẻ tấn công các sơ đồ chữ ký chính là giả mạo chữ ký; điều này có nghĩa là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế các hành vi tấn công chữ ký số hết sức đa dạng, để dễ dàng phân tích một sơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các sự tấn công sau:

Total break: Một kẻ giả mạo không những tính được thông tin về khoá riêng (private key) mà còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp.

Selective forgert: Kẻ tấn công có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông điệp nhất định, các thông điệp này được ký mà không cần phải có khoá mật của người ký.

Existential forgery: Kẻ tấn công có khả năng giả mạo chữ ký cho một thông điệp, kẻ tấn công không thể hoặc có rất ít khả năng kiểm soát thông điệp được giả mạo này.

Ngoài ra, hầu hết các chữ ký số đều dựa vào cơ chế mã hoá khoá công khai, các chữ ký số dựa trên cơ chế này có thể bị tấn công theo các phương thức sau:

Key-only attacks: Kẻ tấn công chỉ biết khóa chung của người ký.

Message attacks: ở đây kẻ tấn công có khả năng kiểm tra các chữ ký khác nhau có phù hợp với một thông điệp có trước hay không. Ðây là kiểu tấn công rất thông dụng trong thực tế nó thường được chia làm 3 lớp:

o Known-message attack: Kẻ tấn công có chữ ký cho một lớp các thông điệp.

o Chosen-message attack: Kẻ tấn công dành được các chữ ký đúng cho một danh sách các thông điệp trước khi tiến hành hoạt động phá huỷ chữ ký, cách tấn công này là non-adaptive (không mang tính phù hợp) bởi vì thông điệp được chọn trước khi bất kỳ một chữ ký nào được gửi đi.

o Adaptive-chosen message attack: Kẻ tấn công được phép sử

dụng người ký như là một bên đáng tin cậy, kẻ tấn công có thể yêu cầu chữ ký cho các thông điệp mà các thông điệp này phụ thuộc vào khoá công khai của người ký, như vậy kẻ tấn công có

thể yêu cầu chữ ký của các thông điệp phụ thuộc vào chữ ký và thông điệp dành được trước đây và qua đó tính toán được chữ ký.

2.4. HẠ TẦNG CƠ SỞ MẬT MÃ KHOÁ CÔNG KHAI

Cơ sở hạ tầng khoá công khai (PKI) cung cấp các phương thức bảo mật như tính toàn vẹn, tính bảo mật, chứng thực và chống chối bỏ. Tuy nhiên, để có thể thực hiện các tính năng này, cần phải lên kế hoạch cẩn thận cho một cơ sở hạ tầng. Một hệ thống PKI là nền tảng mà các ứng dụng, hệ thống và các thành phần bảo mật mạng khác được xây dựng dựa trên nó. PKI là một thành phần không thể thiếu của một chiến lược bảo mật tổng thể và phải làm việc nhịp nhàng với các biện pháp bảo mật khác, các quy trình kinh doanh và quản lý rủi ro. PKI là một chủ đề rất rộng và không ngừng phát triển để đáp ứng nhu cầu ngày càng tăng của thế giới.

Các sở hạ tầng khoá công khai bao gồm nhiều dịch vụ hỗ trợ. Các dịch vụ hỗ trợ này rất cần thiết khi các kỹ thuật khoá công khai được sử dụng trên phạm vi rộng. Các cơ quan chứng thực (CA) và các phương tiện quản lý chứng chỉ tạo thành hạt nhân của các cơ sở hạ tầng khoá công khai. Tuy nhiên, khi chúng ta cố gắng áp dụng các khái niệm quản lý chứng chỉ này vào trong môi trường thực, đặc biệt trong các môi trường có nhiều tổ chức và các cộng đồng khác nhau, chúng cần làm việc với nhau theo các cách thức phức tạp và làm nảy sinh nhiều vấn đề nhạy cảm cần được quan tâm. Nhiều ứng dụng hỗ trợ khác nhau (mang tính kỹ thuật và pháp lý) cần được sử dụng để khai thác một cách có hiệu quả các kỹthuật khoá công khai.

PKI không chỉ đơn thuần được hiểu trên khía cạnh công nghệ. Để có thể triển khai PKI trên phạm vi rộng và tổng thể, cần xem xét đồng thời 3 vấn đề sau:

- Hạ tầng công nghệ cho PKI;

- Các hướng dẫn, quy định, quy ước, … cho các đối tượng áp dụng PKI; - Các chế tài xử lý trong trường hợp vi phạm.

Hai vấn đề sau thường được gộp vào cái gọi là Khung pháp lý cho PKI. Trong chương này, NVLV xin trình bày chi tiết các vấn đề liên quan đến công nghệ cho PKI, phần khung pháp lý xin được trình bày trong một chương riêng ngay sau chương này.

2.4.1. Các yêu cầu

Các PKI rất cần thiết cho sự tồn tại của TMĐT trong phạm vi rộng. Tuy nhiên, chi phí cho chúng rất lớn và rất dễ xảy ra rủi ro khi triển khai và điều hành, việc phát triển chúng gặp một số trở ngại. Bởi vậy, khi thiết kế một PKI cần tuân theo một số yêu cầu như sau:

1. Khả năng mở rộng: Các PKI cần có khả năng mở rộng. Mục đích là đảm bảo tính kinh tế trong triển khai và điều hành của đối tượng quản lý và sử dụng đối với người dùng cuối.

2. Hỗ trợ cho nhiều ứng dụng: Trên thực tế có rất nhiều ứng dụng đòi hỏi yêu cầu bảo mật, chứng thực, vì vậy một hệ PKI cần phải hỗ trợ cho nhiều ứng dụng khác nhau. Ví dụ các dịch vụ dành cho thư tín điện tử, truy nhập Web và truyền file, ....

3. Hỗ trợ nhiều chính sách: Các đường dẫn chứng thực thích hợp với ứng dụng này không nhất thiết phải thích hợp với ứng dụng khác do yêu cầu về tính bảo mật của các ứng dụng là khác nhau. Do vậy, đôi khi cần kết hợp các chính sách khác nhau với các đường dẫn khác nhau

4. Phân chia rủi ro: Một tổ chức bất kỳ cần nhận thức sâu sắc về các rủi ro có thể gặp phải và có cơ chế phân chia rủi ro cho các thành viên liên quan.

5. Chuẩn hoá:

2.4.2. Các thành phần logic của PKI

Các thành phần logic khác nhau tạo nên một hệ thống PKI. Như đã nói trước đó, một hệ thống PKI bao gồm con người, quy trình, chính sách, giao thức, phần cứng và phần mềm dùng để tạo, quản lý, lưu trữ, triển khai và thu hồi các chứng chỉ số. Phần tiếp theo đây nêu lên những thành phần logic của PKI được sử dụng trong một môi trường TMĐT.

Một hệ thống PKI cần có các thành phần sau:

 Những người dùng cuối

 Tổ chức chứng thực

 Chính sách chứng thực

 Quy chế chứng thực

 Hardware Security Module (HSM) - thiết bị bảo mật phần cứng cho CA

 Chứng chỉ số

 Tổ chức đăng kí

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu ứng dụng hạ tầng cơ sở mật mã khoá công khai cho hệ thống đấu thầu qua mạng (Trang 77 - 81)

Tải bản đầy đủ (PDF)

(135 trang)