0
Tải bản đầy đủ (.pdf) (84 trang)

Các mô hình kiến trúc của PKI

Một phần của tài liệu NGHIÊN CỨU HỆ THỐNG CHỨNG THỰC SỐ VÀ TRIỂN KHAI ỨNG DỤNG (Trang 41 -84 )

2.5.1. Mô hình kiến trúc đơn

Hình 2.9. Mô hình kiến trúc CA đơn

-Mô hình kiến trúc đơn có những đặc điểm như sau:

+ Có duy nhất 1 CA.

+ Không có các quan hệ tin tưởng giữa các CA (vì chỉ có 1 CA). + Không cho phép thêm bất kỳ CA nào vào PKI.

+ Tất cả người dùng đều tin vào CA này, khi đó mọi người dùng trong kiến trúc này đều có thể truyền thông với nhau.

+ Mỗi người dùng trong hệ thống chỉ có 1 đường dẫn cấp phát chứng thư duy nhất từ Single CA. Mỗi đường dẫn chỉ gồm 1 chứng thư duy nhất.

-Ví dụ: Đường cấp phát chứng thư cho Alice [CA1 Alice] Đường cấp phát chứng thư cho Bob [CA1 Bob]

Trong đó, đường cấp phát chứng thư là một chuỗi các chứng thư được cấp phát, thực thể cấp phát chứng thư đầu tiên là 1 điểm tin tưởng. Chủ thể của chứng thư cuối cùng là thực thể cuối cùng nhận được chứng thư. Trong 1 đường dẫn cấp phát chứng thư, có thể có nhiều điểm tin tưởng (phụ thuộc vào số lượng các CA trên đường dẫn đó). Và trước khi sử dụng 1 chứng thư, ta cần phải thiết lập đường dẫn cấp phát chứng thư giữa các điểm tin tưởng và các chứng thư. Nhằm mục đích là tập hợp, liên kết các chứng thư cần thiết lại với nhau (từ chứng thư của những người cấp phát tới chứng thư gốc) để tạo thành 1 đường dẫn được tín tưởng. Chứng thư thực thể cuối (End Entity Certificate) được cấp phát trực tiếp từ điểm tin tưởng của nó.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

+ Dễ triển khai + Dễ bảo trì

- Nhược điểm của mô hình này:

+ Hệ thống PKI không an toàn vì chỉ tập trung vào 1 CA

+ Tính co dãn kém: Người dùng của công ty A không thể truyền thông với người dùng của công ty B do công ty A sử dụng kiến trúc Single Ca nên không thể thêm CA nào, do đó chỉ cho phép truyền thông giữa những người thuộc công ty A.

2.5.2. Mô hình danh sách tin cậy

Hình 2.10. Mô hình kiến trúc danh sách tin cậy CA

- Mô hình danh sách tin cậy có những đặc điểm sau:

+ Mô hình này có chứa nhiều CA.

+ Đây là kiểu được áp dụng rộng rãi với các dịch vụ của Web.

+ Các trình duyệt và các máy chủ thường là những đối tượng sử dụng tiêu biểu nhất. + Không có quan hệ tin tưởng giữa các CA.

+ Các người dùng phải lưu danh sách các CA mà họ tin tưởng.

+ Mỗi người có thể là thành viên của nhiều CA. Ví dụ như: Alice và Bob muốn truyền thông được thì họ phải tin tưởng lẫn nhau. Vì mô hình này không có quan hệ tin tưởng giữa các CA nên để Alice tin được Bob, Alice phải nhận chứng thư từ CA của Bob.

+ Mỗi người dùng trong hệ thống có thể có nhiều đường dẫn cấp phát chứng thư tới họ (từ nhiều CA trong danh sách tin tưởng). Những mỗi đường dẫn cấp phát chứng thư chỉ bao gồm duy nhất 1 chứng thư mà thôi. Nên: Các đường dẫn cấp phát chứng thư cho Alice [CA1Alice] và [CA2Alice] trong khi đường dẫn cấp phát chứng thư cho Bob chỉ là [CA2Bob]

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Ưu điểm của mô hình:

+ Trong kiến trúc này, ta có thể thêm các CA mới bằng cách thay đổi danh sách tin tưởng của người dùng.

+ Trong mô hình này các ứng dụng duy trì một danh sách các Root CA được tin cậy. + Các đối tượng sử dụng có toàn quyền với danh sách CA mà mình tin cậy. + Các đối tượng làm việc trực tiếp với CA trong danh sách tin CA được tin cậy.

- Nhược điểm của mô hình:

+ Sẽ là gánh nặng cho các Client trong hệ thống về việc lưu danh sách tin tưởng khi số lượng CA tăng.

+ Việc quản lý danh sách CA được tin cậy của một tổ chức là rất khó khăn. + Cấu trúc chứng thư không có nhiều hỗ trợ cho việc tìm ra các nhánh xác nhận. + Không có những hỗ trợ trực tiếp đối với các cặp chứng thư ngang hàng hạn chế của CA đối với việc quản lý sự tin cậy của mình với các CA khác.

+ Nhiều ứng dụng không hỗ trợ tính năng tự động lấy thông tin trạng thái hoặc huỷ bỏ chứng thư.

2.5.3. Mô hình phân cấp

Hình 2.11. Mô hình kiến trúc CA phân cấp

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

+ Mô hình này có nhiều CA, trong đó các CA có quan hệ tin tưởng theo kiểu cấp trên-cấp dưới (quan hệ 1 chiều). Mô hình này dựa trên mối quan hệ uỷ thác giữa các CA khác bên trong mô hình.

+ Mô hình này có dạng hình cây với Root CA ở mức cao nhất và các nhánh được mở rộng xuống dưới. Root CA là gốc của tin cậy cho toàn bộ các thực thể bên dưới nó. Dưới Root CA là thực thể hoặc một số CA trung gian tạo thành các đỉnh trong của cây. Các đỉnh khác của cây là thực thể không phải là CA.

- Trong mô hình này thì :

+ Root CA cung cấp chứng thư cho các CA hoặc thực thể ngay dưới nó.

- Các CA này lại cung cấp chứng thư cho các thực thể hoặc nhiều CA khác ngay dưới nó.

+ Tất cả các đối tượng đều phải biết khoá công khai của Root CA.

+ Tất cả các hứng chỉ đều có thể kiểm chứng bằng cách kiểm tra đường dẫn của chứng thư đó tới RootCA

+ Đặc biệt có thể thêm CA mới vào hệ thống.

+ Thiết lập đường dẫn cấp phát chứng thư bắt đầu từ chứng thư của thực thể cuối(người dùng), mặc dù đường dẫn cấp phát chứng thư bắt đầu từ gốc tới thực thể cuối.

+ Chứng thư của thực thể cuối chứa 2 trường mở rộng để tìm chứng thư CA là: + Issuer Identifier (danh tính nơi cấp phát): để định vị các chứng thư CA trong kho dữ liệu bằng cách so khớp trường issuer identifier với subject identifier (danh tính chủ thể) trong các chứng thư CA.

+ Authority Key Identifier (danh tính khoá cấp phát): để xác định khoá dùng để đăng ký chứng thư.

+ Đối với mỗi thực thể trong hệ thống PKI phân cấp, chỉ tồn tài duy nhất 1 đường dẫn cấp phát chứng thư (vì là 1 chiều)

+ Ví dụ đường dẫn cấp phát chứng thư cho user X: [RootCACA1]:[CA1CA3]:[CA3UserX]

- Ưu điểm của mô hình này:

+ Tính co dãn tốt:

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

+ Để thêm 1 CA vào hệ thống PKI thì CA gốc chỉ việc thiết lập 1 quan hệ tin tưởng với CA đó hoặc một trong các CA không phải là CA gốc hiện thời trong hệ cấp phát cho CA mới.

+ Dễ triển khai vì là 1 chiều nên kiến trúc PKI phân cấp khá dễ dàng trong việc triển khai: đường dẫn cho 1 thực thể tới CA gốc hoặc CA cấp phát có thể được xác đinh nhanh chóng và dễ dàng.

+ Đường đẫn cấp phát chứng thư ngắn

+ Đường dẫn dài nhất chỉ là chứng thư CA cho từng CA cộng với chứng thư cho thực thể cuối.

+ Cách thức tìm ra một nhánh xác thực là theo một hướng nhất định không có hiện tượng vòng lặp.

- Nhược điểm của mô hình này:

+ Có 1 điểm tin tưởng đơn là CA gốc điều khiển toàn bộ kiến trúc PKI phân cấp. Do đó, nếu CA gốc mà bị phá vỡ thì cả hệ thống PKI phân cấp đó sẽ không còn giá trị tin tưởng.

+ Trong một phạm vi rộng, một CA duy nhất không thể đảm nhận được tất cả quá trình xác thực.

+ Các quan hệ kinh doanh thương mại không bao giờ cũng có dạng phân cấp.

2.5.4. Mô hình mạng lƣới

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Mô hình này có những đặc điểm sau:

+ Các CA ấy có quan hệ tin tưởng theo kiểu ngang cấp (quan hệ 2 chiều)

+ Có nhiều điểm tin tưởng: Tất cả các CA trong kiến trúc lưới PKI đều có thể là những điểm tin tưởng.

+ Hai CA sẽ cần phải kết nối quan hệ tin tưởng lẫn nhau hễ khi các thực thể của 2 CA muốn truyền thông an toàn với nhau.

+ Mỗi CA sẽ có nhiều chứng thư, các chứng thư này chỉ được cấp phát từ các CA khác nhau, mỗi cái sẽ dẫn tới 1 vị trí khác nhau trong lưới.

+ Ví dụ: CA1 kết nối tới CA2 thông qua CA3 nên Alice sẽ có tới 3 chứng thư. + Thiết lập đường dẫn cấp phát chứng thư được bắt đầu từ điểm tin tưởng cho tới nới cấp phát chứng thư cho thực thể cuối. Thông thường có nhiều hơn 1 đường dẫn cấp phát chứng thư giữa 1 thực thể bất kỳ với 1 điểm tin tưởng (do kiến trúc lưới chứa nhiều quan hệ tin tưởng 2 chiều). Xây dựng 1 đường dẫn cấp phát chứng thư từ chứng thư của người dùng tới điểm tin tưởng cao nhất là bất định và rất khó khăn. Ví dụ:

+ Alice có thể thiết lập đường dẫn cấp phát chứng thư cho Bob [ CA1 Bob] + Nhưng đối với James, Alice có thể thiết lập một trong 2 đường dẫn cấp phát chứng thư sau:

[CA1CA2]:[CA2James]

[CA1CA3]:[CA3CA2]:[CA2James]

+ Kích thước đường dẫn cấp phát chứng thư cực đại trong kiến trúc lưới là số CA có trong nó.

- Ưu điểm của mô hình này:

+ Nếu 1 CA bị phá hỏng thì chỉ ảnh hưởng đến các thực thể gắn với CA đó mà không ảnh hưởng tới toàn bộ PKI. Hơn nữa, chứng thư của CA bị phá hỏng có thể bị thu hồi bởi các CA đã cấp phát các chứng thư cho CA đó.

+ Có thể dễ dàng thêm 1 CA mới vào kiến trúc lưới PKI

+ Đây là mô hình linh động, thích hợp với các mối liên quan-quan hệ tin cậy lẫn nhau trong thực tế của công việc kinh doanh.

+ Cho phép các CA xác thực ngang hàng trực tiếp, điều này đặc biệt có lợi khi các đối tượng sử dụng của các CA làm việc với nhau thường xuyên làm giảm tải lượng đường truyền và thao tác xử lý.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

+ Khi một CA bị lộ khoá chỉ cần thu hồi cấp phát chứng thư của CA tới các đối tượng có thiết lập quan hệ tin cậy với CA này.

- Nhược điểm của mô hình này:

+ Do cấu trúc của mạng lưới có thể phức tạp nên việc tìm kiếm các đối tượng có thể khó khăn.

+ Một đối tượng không thể đưa ra một nhánh xác thực duy nhất có thể đảm bảo rằng tất cả các đối tượng trong hệ thống có thể tin cậy được.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

2.5.5.Kiến trúc CA bắc cầu _ Bridge CA Architecture

Hình 2.13. Mô hình kiến trúc cầu CA

Kiến trúc CA bắc cầu - Bridge CA Architecture đôi khi thường được gọi là Hub PKI hay Spoke PKI. Đây là kiểu kiến trúc thích hợp nhất để liên kết các PKI có kiến trúc khác nhau.

Bridge CA không cấp phát chứng thư trực tiếp tới người dùng. Bridge CA thiết lập quan hệ ngang cấp với các CA của các thực thể khác nhau. Các quan hệ được kết hợp để tạo thành 1 cầu tin tưởng cho phép các thực thể tương tác với nhau thông qua CA bắc cầu. Việc thiết lập quan hệ tin tưởng phải tuỳ thuộc vào kiểu kiến trúc PKI:

- Đối với kiến trúc phân cấp, tin tưởng được thiết lập với CA gốc.

- Đối với kiến trúc lưới, quan hệ tin tưởng có thể được thiết lập với bất kỳ CA

nào trong đó.

CA thiết lập 1 quan hệ tin tưởng với Bridge CA được gọi là Principle CA.Quan hệ tin tưởng giữa Principle CA với Bridge CA là ngang cấp.

Dễ dàng thêm các CA mới hay toàn bộ PKI tới PKI được kết nối cầu. Sự thay đổi là trong suốt với người dùng và không có sự thay đổi các điểm tin tưởng.

Nếu 1 Principle CA bị hỏng (phá) thì Bridge CA có thể thu hồi chứng thư của nó mà các quan hệ tin tưởng khác không bị ảnh hưởng. Nếu Bridge CA bị phá thì Principle CA sẽ thu hồi chứng thư đã cấp phát cho Bridge CA.

Thiết lập đường dẫn cấp phát chứng thư có duy nhất 1 chứng thư kết nối PKI nguồn với các PKI khác bên ngoài.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Dễ dàng cấp phát đường dẫn cấp phát chứng thư hơn so với PKI lưới, nhưng vẫn khó hơn so với PKI phân cấp. Đường dẫn tin tưởng ngắn hơn so với PKI lưới ngẫu nhiên có cùng số CA nhưng dài hơn 2 lần so với PKI phân cấp.

2.6.Ứng dụng của PKI trong ký số và bảo mật dữ liệu 2.6.1. Mã hóa

Lợi ích đầu tiên của chứng thư số là tính bảo mật thông tin. Khi người gửi đã mã hóa thông tin bằng khóa công khai của bạn, chắc chắn chỉ có bạn mới giải mã được thông tin để đọc. Trong quá trình truyền thông tin qua Internet, dù có đọc được các gói tin đã mã hóa này, kẻ xấu cũng không thể biết được trong gói tin có thông tin gì. Đây là một tính năng rất quan trọng, giúp người sử dụng hoàn toàn tin cậy về khả năng bảo mật thông tin. Những trao đổi thong tin cần bảo mật cao, chẳng hạn giao dịch ngân hàng, ngân hàng số, thanh toán thẻ tín dụng, đều phải có chứng thư số để đảm bảo an toàn.

2.6.2.Chống giả mạo

Khi bạn gửi đi một thông tin, có thể là một dữ liệu hoặc một email, có sử dụng chứng thư số số, người nhận sẽ kiểm tra được thông tin của bạn có bị thay đổi hay không. Bất kỳ một sự sửa đổi hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện. Địa chỉ mail của bạn, tên domain… đều có thể bị kẻ xấu làm giả để đánh lừa người nhận để lây lan virus, ăn cắp thông tin quan trọng. Tuy nhiên, chứng thư số thì không thể làm giả, nên việc trao đổi thông tin có kèm chứng thư số luôn đảm bảo an toàn.

2.6.3. Xác thực

Khi bạn gửi một thông tin kèm chứng thư số, người nhận – có thể là đối tác kinh doanh, tổ chức hoặc cơ quan chính quyền – sẽ xác định rõ được danh tính của bạn. Có nghĩa là dù không nhìn thấy bạn, nhưng qua hệ thống chứng thư số mà bạn và người nhận cùng sử dụng, người nhận sẽ biết chắc chắn đó là bạn chứ không phải là một người khác. Xác thực là một tính năng rất quan trọng trong việc thực hiện các giao dịch số qua mạng, cũng như các thủ tục hành chính với cơ quan pháp quyền. Các hoạt động này cần phải xác minh rõ người gửi thông tin để sử dụng tư cách pháp nhân. Đây chính là nền tảng của một Chính phủ số, môi trường cho phép công dân có thể giao tiếp, thực hiện các công việc hành chính với cơ quan nhà nước hoàn toàn qua mạng. Có thể nói, chứng thư số số là một phần không thể thiếu, là phần cốt lõi của Chính phủ số.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

2.6.4.Chống chối bỏ nguồn gốc

Khi sử dụng một chứng thư số, bạn phải chịu trách nhiệm hoàn toàn về những thông tin mà chứng thư số đi kèm. Trong trường hợp người gửi chối cãi, phủ nhận một thông tin nào đó không phải do mình gửi (chẳng hạn một đơn đặt hàng qua mạng), chứng thư số mà người nhận có được sẽ là bằng chứng khẳng định người gửi là tác giả của thông tin đó. Trong trường hợp chối cãi, CA cung cấp chứng thư số cho hai bên sẽ chịu trách nhiệm xác minh nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi.

2.6.5. Chữ ký số

Những thông điệp có thể gửi đi qua Internet, đến những khách hàng, đồng nghiệp, nhà cung cấp và các đối tác. Tuy nhiên, tài liệu rất dễ bị tổn thương bởi các hacker. Những thông điệp có thể bị đọc hay bị giả mạo trước khi đến người nhận.

Bằng việc sử dụng chứng thư số cá nhân, bạn sẽ ngăn ngừa được các nguy cơ

Một phần của tài liệu NGHIÊN CỨU HỆ THỐNG CHỨNG THỰC SỐ VÀ TRIỂN KHAI ỨNG DỤNG (Trang 41 -84 )

×