Ứng dụng mô hình PKI trong hệ thống Web an toàn

Một phần của tài liệu Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng (Trang 73 - 84)

Hình 3.4. Mô hình PKI trong hệ thống web an toàn

Ý tưởng của mô hình là sử dụng Micrsoft CA để xây dựng mô hình hệ thống PKI đơn có khả năng cấp phát chứng thư cho người dùng :

Web server và DNS server chạy trên nền tảng window server 2008. DNS server đã được nâng cấp lên DC.

Client là các máy tính duyệt web.

Hình 3.5. Request chứng thư trong web

3.2.2. Hƣớng dẫn thực hiện:

Quá trình cài đặt DNS đƣợc thực hiện cụ thể qua các bƣớc sau.

Start Server Manager cửa sổ Server Manage xuất hiện ta chọn Roles sau đó chọn Add Roles chọn Next chọn DNS Server, nhấn chuột trái vào Next sau đó chọn Install để tiến hành cài đặt DNS.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

• Sau khi tiến hành các quá trình cài đặt DNS ta tiến hành làm việc với DNS như

sau vào Start Adminstrative Tools DNS hiện ra bảng sau

• Nhấn chuột phải vào Formard Lookup Zones New Zone ta được cửa sổ

sau

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

• Chọn Finish

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

• Tại vị trí Name ta gõ WWW sau đó chọn Add Host

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

• Quá trình tiến hành ta thu được kết quả ngược như sau.

Bƣớc tiếp theo ta vào

Start Administrative tools Internet information services (IIS) ta tiến hành tạo Web server

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Kết quả ta thu được như hình sau

Kết quả IIS như sau

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Kết luận chƣơng: Ở chương này đã xây dựng được ứng dụng mô hình PKI trong hệ thống mail an toàn, và Web an toàn

PHỤ LỤC 1. Các chuẩn mật mã đƣợc sử dụng

PKCS là chuẩn mật mã khóa công khai do phòng thí nghiệm RSA phát triển. Chuẩn này cung cấp những định nghĩa cơ bản về định dạng dữ liệu và thuật toán nền tảng để triển khai PKI.

Standard Number Stander Name

PKCS#1 Chuẩn mật mã RSA

PKCS#2 Chuẩn này được liên kết thành chuẩn PKCS#1

PKCS#3 Chuẩn thỏa thuậ khóa Diffie-Hellman

PKCS#4 Chuẩn này được liên kết thành chuẩn PKCS#1

PKCS#5 Chuẩn mật mã dựa trên mật khẩu

PKCS#6 Chuẩn ký tự chứng thư mở rộng

PKCS#7 Chuẩn ký tự thông báo mật mã

PKCS#8 Chuẩn ký tự thông tin khóa riêng

PKCS#9 Các kiểu thuộc tính đã chọn

PKCS#10 Chuẩn ký tự yêu cầu chứng thư

PKCS#11 Chuẩn giao diện thẻ bài mật mã

PKCS#12 Chuẩn trao đổi thông tin cá nhân

PKCS#13 Chuẩn mật mã đường cong Eliptic

PKCS#14 Chuẩn bộ sinh số giả ngẫu nhiên

PKCS#15 Chuẩn mãu thông tin thẻ bài mật mã

Các chuẩn được sử dụng trong quá trình yêu cầu, cấp phát và tải chứng thư là PKCS#8, PKCS#10 và PKCS#12.

2.Giao thức SSL

SSL là một giao thức cho phép truyền thông tin một cách an toàn qua mạng. Nó được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức ứng dụng tầng cao hơn như là HTTP, IMAP và FTP. Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịch trên Web.

SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau:

Xác thực server: Cho phép người sử dụng xác thực được server muốn kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng certificate và public ID của server là có giá trị và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy của client. Điều này rất quan trọng đối với người dùng. Ví dụ như khi gửi mã số credit card qua mạng thì người dùng thực sự muốn kiểm tra liệu server sẽ nhận thông tin này có đúng là server mà họ định gửi đến không.

Xác thực Client: Cho phép phía server xác thực được người sử dụng muốn kết nối. Phía server cũng sử dụng các kỹ thuật mã hoá công khai để kiểm tra xem certificate và public ID của server có giá trị hay không và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy của server không. Điều này rất quan trọng đối với các nhà cung cấp. Ví dụ như khi một ngân hàng định gửi các thông tin tài chính mang tính bảo mật tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận.

Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật. Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêng tư. Ngoài ra, tất cả các dữ liệu được gửi đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự động phát hiện các xáo trộn, thay đổi trong dữ liệu.

Bảo mật SSL được sử dụng khá nhiều trên giao thức HTTPS.

3. Giao thức HTTPS

Người dùng Internet vốn quen với giao thức rất phổ biến HTTP nhưng trong môi trường network thì HTTP chưa thật sự an toàn. Ứng dụng và triển khai HTTPS ngay từ những ngày đầu đã cung cấp việc mã hóa dữ liệu của người dùng và máy chủ thông qua việc sử dụng giao thức SSL nhằm đảm bảo tính an toàn và tăng cường bảo mật tối đa cho người sử dụng khi truyền đạt thông tin qua mạng.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Một kết nối sử dụng HTTPs thường được thấy khi vào các trang Web thanh toán trực tuyến tạo sự an toàn trong giao dịch.

KẾT LUẬN

Trong quá trình làm luận văn, tôi đã thu thập và tham khảo một số tài liệu liên quan tới luận văn, tôi tập trung nghiên cứu vào việc triển khai ứng dụng chứng thực số PKI trong Mail và Web tìm hiểu nguyên lí hoạt động của PKI.

Trong quá trình triển khai PKI trong Mail và Web mà cụ thể ở đây tôi đã chạy chế độ OutLook 2007 để ký và thay thế Gmail nhận và gửi thư tại Trường THCS & THPT Minh Ngọc_Bắc Mê_Hà Giang tôi thấy có rất nhiều ưu điểm và hiện tượng Spam trong mail là không thấy.Đối với Web tôi đã xây dựng localhost để nhằm mục đích chuyển giao thức HTTP sang dạng giao thức HTTPs với mục đích bảo mật Web thông qua sự hỗ trợ của giao thức SSL vì đây là một giao thức cho phép truyền thông tin một cách an toàn qua mạng.

Luận văn cũng đề xuất giải pháp triển khai mô hình ứng dụng tại Trường THCS & THPT Minh Ngọc_Bắc Mê_Hà Giang và trong tương lai có thể ứng dụng rộng hơn nữa trong các danh nghiệp, cá nhân, ngân hàng...

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

TÀI LIỆU THAM KHẢO Website [1]. http://edocs.vn/tim-hieu-va-trien-khai-he-thong-chung-thuc-khoa-cong-khai- su-dung-goi-phan-mem-ma-nguon-mo-ejbca-ung-dung-trong-cac-giao-dich-thuong- mai-dien-tu/ [2]. http://tai-lieu.com/tai-lieu/nghien-cuu-xay-dung-ha-tang-khoa-cong-khai-pki- dua-tren-openca-3213/ [3]. http://antoanthongtin.vn/ [4]. http://ddcntt.vn/forum/archive/index.php/t-794.html [5]. http://www.kamasecurity.net/xforce/chung-thuc-dien-tu/4805-pki-va-chung-thuc- dien-tu.html [6]. http://www.vnperts.net/bai-viet-ky-thuat/security/488-tng-quan-v-public-key- infrastructure-pki.html Tiếng Việt

[7].TS. Hồ Văn Hương, Ths Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy

nhập mạng theo mô hình truy nhập một lần, Tạp chí An toàn thông tin, số 1 (025) 2013.

[8]. TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng, Ký số và xác thực trên nền

tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013,

[9]. TS. Hồ Văn Hương, KS. Nguyễn Quốc Uy,Giải pháp bảo mật cơ sở dữ liệu,

Tạp chí An toàn thông tin, số 3 (027) năm 2013.

[10].. TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng, KS. Nguyễn Quốc Uy, Giải

pháp bảo mật và xác thực cho văn phòng số, Hội nghị Quốc gia về số và truyền thông (REV 2013-KC01).

Tài liệu tiếng Anh

[11]. Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards and Deployment Considerations, Second Edittion, 2002.

[12]. D. Richard Kuhn, Vincent C.Hu, W. Timothy Polk, Shu-Jen Chang, Introduction to Public Key Technology and the Federal PKI, NIST, 2005.

[13]. Andrew Nash, William Duance, Celia Joseph, and Derek Brink, PKI Implementing and managing E-Security, McGraw –Hill Co, 2005.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

[14] Willam stallings, Ctyptography and Networking Sercurity Principles and Practies, Fourth Edition, 2005.

Một phần của tài liệu Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng (Trang 73 - 84)

Tải bản đầy đủ (PDF)

(84 trang)