Chứng chỉ khóa X.509 là định dạng chứng chỉ đƣợc sử dụng phổ biến và đƣợc hầu hết các nhà cung cấp sản phẩm PKI triển khai. Chứng chỉ khóa công khai X.509 đƣợc Hội viễn thông quốc tế (ITW) đƣa ra lần đầu tiên vào năm 1988 nhƣ là một bộ phận cơ bản cần thiết phải có trong chứng chỉ. Phần thứ hai chứa thêm một số trƣờng phụ, những trƣờng phụ này gọi là trƣờng mở rộng dùng để xác định và đáp ứng những yêu cầu bổ sung của hệ thống.
Khuôn dạng của chứng chỉ X.509 đƣợc thể hiện ở hình sau:
Version number Serial number Signature Issuser Validity period Subject
Subject Public Key Information Issuer unique identifier Subject unique identifier
Extensions
* Những trường cơ bản của chứng chỉ X.509
Version: Xác định số phiên bản của chứng chỉ.
Certificate Serial number: Do CA gắn, là định dạng duy nhất của chứng chỉ.
Signature Algorithm ID: Chỉ ra thuật toán CA sử dụng để ký số chứng chỉ. Có thể là thuật toán RSA hay DSA...
Issuer: Chỉ ra CA cấp và ký chứng chỉ.
Validity period: Khoảng thời gian chứng chỉ có hiệu lực. Trƣờng này xác
44
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Subject: Xác định thực thể mà khóa công khai của thực thể này đƣợc xác
nhận. Tên của subject phải duy nhất đối với mỗi thực thể mà CA xác nhận.
Subject Public Key Information: Chứa khóa công khai và những tham số liên quan: xác định thuật toán (ví dụ RSA hay DSA) đƣớc sử dụng cùng với khóa.
Isser Unique ID: Là trƣờng tùy chọn cho phép sử dụng lại tên của subject khi quá hạn. Trƣờng này cũng ít sử dụng.
Subject Unique ID: Là trƣờng tùy chọn cho phép sử dụng lại tên của
subject khi quá hạn. Trƣờng này cũng ít đƣợc sử dụng.
Extension: Chỉ có trong chứng chỉ v3
Certification Authority’s Digital Signature: Chữ ký số của CA đƣợc tính từ những thông tin trên chứng chỉ với khóa riêng và thuật toán ký số đƣợc chỉ ra.
Tính toàn vẹn của chứng chỉ đƣợc đảm bảo rằng chữ ký số của CA trên chứng chỉ. Khóa công khai của CA đƣợc phân phối tới ngƣời sử dụng chứng chỉ theo một số cơ chế bảo mật trƣớc khi thực hiện các thao tác PKI. Ngƣời sử dụng kiểm tra hiệu lực của chứng chỉ đƣợc cấp với chữ ký số của CA và khóa công khai của CA.
2.2.6. Các mô hình PKI
2.2.6.1. Mô hình đơn
Đây là mô hình tổ chức CA cơ bản và đơn giản nhất, dễ triển khai và giảm thiểu đƣợc những vấn đề về khả năng tƣơng tác. Trong mô hình CA đơn chỉ có một CA xác nhận tất cả các thực thể cuối trong miền PKI. Mỗi ngƣời sử dụng trong miền nhận khóa công khai của CA gốc (root CA) theo một số cơ chế nào đó. Trong mô hình này không có yêu cầu xác thực chéo. Chỉ có một điểm để tất cả ngƣời sử dụng có thể kiểm tra trạng thái thu hồi của chứng chỉ đã đƣợc cấp. Mô hình này có thể đƣợc mở rộng bằng cách thêm các RA ở xa CA nhƣng ở gần các nhóm ngƣời cụ thể. Tuy nhiên mô hình này không thích hợp cho miền PKI lớn và do chỉ có một CA sẽ gây thiếu khả năng hoạt động và CA này dễ trở thành mục tiêu tấn công.
45
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.6 Mô hình CA đơn
2.2.6.2. Mô hình phân cấp
Mô hình này tƣơng ứng với cấu trúc phân cấp với CA gốc và các CA cấp dƣới. CA gốc xác nhận với CA cấp dƣới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA cấp dƣới không cần xác nhận các CA cấp trên.
46
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trong mô hình này, mỗi thực thể sẽ giữ bản sao khóa công khai của Root CA và kiểm tra đƣờng dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc. Đây là mô hình PKI tin cậy sớm nhất.
Ƣu điểm: Mô hình này có thể dùng đƣợc trực tiếp cho những doanh nghiệp
phân cấp độc lập cũng nhƣ những tổ chức chính phủ quân đội. Cho phép thực thi chính sách và chuẩn thông qua hạ tầng cơ sở. Dễ vận hành giữa các tổ chức khác nhau.
2.2.6.3. Mô hình mắt lưới
Mô hình mắt lƣới là mô hình đƣa ra sự tin tƣởng giữa hai hoặc nhiều CA. Mỗi CA có thể ở trong mô hình phân cấp hoặc trong mô hình mắt lƣới khác.Trong mô hình này không chỉ có một CA gốc mà có nhiều hơn một CA gốc, các CA có thể tin tƣởng lẫn nhau. Trong cấu hình mắt lƣới đầy đủ, tất cả các CA gốc xác thực chéo lẫn nhau. Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở.
Hình 2.8 Mô hình CA dạng lưới
* Ưu điểm:
- Mô hình này linh hoạt hơn và phù hợp hơn với nhu cầu giao dịch hiện nay. - Cho phép những nhóm ngƣời sử dụng khác nhau có thể tự do phát triển và thực thi những chính sách và chuẩn khác nhau.
47
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Cho phép cạnh tranh
* Nhược điểm:
- Phức tạp và khó để quản lý vì việc xác thực chéo
- Khó có khả năng thực hiện và có thể không hoạt động vì những lý do giao tác. - Phần mềm ngƣời sử dụng có thể gặp phải một số vấn đề khi tìm chuỗi chứng chỉ.
- Để tìm chuỗi chứng chỉ và CLRs với những mô hình khác thì việc sử dụng thƣ mục có thể trở nên khó hơn.
Hiện nay, các tổ chức Chính phủ và công ty đang thiết lập CA riêng theo yêu cầu PKI của mình. Khi có yêu cầu xử lý giao tiếp giữa các tổ chức khác nhau, những CA này sẽ tiến hành xác thực chéo độc lập với nhau dẫn đến sự phát triển của thế giới Internet sẽ diễn ra trong mô hình tìn cậy theo các hƣớng khác nhau.
2.2.6.4. Mô hình hỗn hợp
Để gắn kết các cơ sở hạ tầng khác nhau của khóa công khai, cách đây không lâu ngƣời ta đã đề xuất ứng dụng kiến trúc hỗn hợp hoặc kiến trúc “cầu nối”. Sự liên kết giữa các hệ PKI khác nhau mà không phụ thuộc vào cấu trúc của chúng có thể đạt đƣợc bằng sự áp dụng trung tâm xác thực mới đƣợc gọi là trung tâm xác thực cầu nối (Bridge CA). Công dụng duy nhất của trung tâm này là thiết lập mối liên hệ giữa chúng với nhau.
Khác với trung tâm xác thực mạng, trung tâm xác thực cầu nối không trực tiếp phát hành chứng chỉ cho ngƣời dùng, còn khác với trung tâm xác thực gốc trong PKI phân cấp, Bridge CA không có tƣ cách là vị trí tín nhiệm.
Tất cả ngƣời dùng PKI coi Bridge CA nhƣ là một ngƣời trung gian. Bridge CA thiết lập mối quan hệ giữa các hệ PKI khác nhau “bình đẳng với nhau”. Mối quan hệ này dùng làm cầu nối độc đáo giữa những ngƣời dùng sử dụng PKI khác loại. Nếu lĩnh vực tín nhiệm đƣợc thực thi nhƣ là PKI phân cấp thì Bridge CA thiết lập mối liên hệ với trung tâm xác thực gốc. Nếu cũng chính lĩnh vực tín nhiệm đó - đây là mạng PKI thì Bridge CA chỉ tƣơng tác với một trong số các trung tâm xác
48
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
thực của mạng. Trong trƣờng hợp tổng quát, trung tâm xác thực nào mà gia nhập vào mối quan hệ tín nhiệm với Bridge CA thì đƣợc gọi là trung tâm xác thực chính.
Trong hình vẽ, Bridge CA thiết lập mối liên hệ với ba hệ PKI: PKI đơn, PKI phân cấp và PKI mắt lƣới. Không một ngƣời dùng nào trong số họ trực tiếp tín nhiệm Bridge CA mà chỉ gián tiếp tín nhiệm Bridge CA thông qua CA gốc hoặc thông qua chuỗi chứng chỉ hợp pháp từ CA trực tiếp phát hành chứng chỉ đến Bridge CA.
Hình 2.9 Mô hình PKI dạng hỗn hợp
2.2.6.5. Mô hình web
Khái niệm về mô hình này đƣợc lấy ra từ tên của nó (www). Trong mô hình này, mỗi nhà cung cấp cho trình duyệt một hoặc nhiều khóa công khai của một số rootCA phổ biến hoặc nổi tiếng. Mô hình này thiết lập một mô hình tin tƣởng tự động giữa các rootCA mà các khóa của các CA này đƣợc gắn trong trình duyệt và ngƣời sử dụng.
Danh sách tin tƣởng phần lớn đƣợc sử dụng để xác thực web server mà những webserver này đƣợc CA xác nhận trong danh sách trình duyệt client. Quá trình này đƣợc thực hiện một cách tự động với giao thức SSL.
49
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
* Ưu điểm:
- Dễ triển khai vì danh sách đã có sẵn trong trình duyệt
- Không cần thay đổi khi làm việc với trình duyệt web (Internet Explorer, Netscape Navigator) và tiện ích mail.
* Nhược điểm:
-Về mặt công nghệ thì có thể thêm hay sửa một số rootCA mới nhƣng hầu hết ngƣời dùng trình duyệt lại không quen thuộc với công nghệ PKI và phụ thuộc vào những CA ở trong trình duyệt này.
- Ngƣời sử dụng phải tin tƣởng vào danh sách CA trong trình duyệt. Nhƣng một câu hỏi đặt ra là làm thế nào để có thể đảm bảo chắc chắn về tính chất tin cậy của CA? Các kết quả nghiên cứu cho thấy hiện nay chƣa có cách nào để phân biệt mức độ xác thực giữa các chứng chỉ.
- Không thể thông báo đến tất cả các trình duyệt của ngƣời sử dụng nếu khóa công khai của một CA nào đó bị xâm hại. Mô hình này đơn giản trong việc thực thi và đối với ngƣời dùng. Do đó khả năng để triển khai nhanh và sử dụng với các giải pháp COST (Commercial of the Shelt) sẵn có. Mô hình đặc biệt này thích hợp cho yêu cầu PKI của những ứng dụng dựa trên web.
2.2.6.6. Mô hình PKI ở Việt Nam hiện nay
Hạ tầng PKI ở Việt Nam tuy mới phát triển ở Việt nam trong vòng 4 năm gần đây, tuy nhiên với xu hƣớng hòa nhập với sự phát triển của Thế giới, kể từ sau khi Việt Nam tham gia vào WTO, nhu cầu về việc áp dụng chữ ký số ngày càng nhiều, có thể liệt kê ra đây một số giao dịch lớn và quan trọng có nhu cầu về ứng dụng chữ ký số cấp bách hiện nay: Kê khai thuế qua mạng, kê khai hải quan điện tử, giao dịch ngân hàng điện tử, ký các văn bản ban hành. Ví dụ nhƣ Hà Nội sẽ triển khai dùng chữ ký điện tử ở 47 đơn vị “Ủy ban Nhân dân thành phố sẽ áp dụng chữ ký số đối với các loại văn bản quy phạm pháp luật, quyết định, giấy mời của Ủy ban
50
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Nhân dân thành phố và mở rộng đối với các loại văn bản nhƣ kế hoạch, thông báo, công văn, giấy mời, văn bản sao lục của văn phòng Ủy ban Nhân dân thành phố.”
Ngoài ra, để đảm bảo an toàn thông tin quốc gia, trong khối chính phủ sẽ là cần thiết áp dụng chữ ký số trong các giao dịch trao đổi thông tin giữa các Ban Bộ Ngành trong chính phủ, trong đó đặc biệt ƣu tiên ứng dụng trong các ngành cần mức bảo mật thông tin tối cao nhƣ an ninh, quốc phòng, ngoại giao Với những nhu cầu lớn về việc sử dụng chữ ký số hiện nay, trong cả thƣơng mại điện tử lẫn chính phủ điện tử, thì việc xây dựng một hệ thống hạ tầng PKI quốc gia với kiến trúc phù hợp, hiệu năng cao là rất cần thiết.
Việt Nam hiện đang triển khai theo mô hình phân cấp với 2 root CA thuộc sự quản lý của 2 đơn vị là Bộ Thông tin truyền thông (MIC) và Ban cơ yếu chính phủ.
51
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.10 Mô hình PKI Việt Nam hiện nay
Root CA thuộc quản lý của MIC hiện có 6 subCA đang hoạt động chính thức: FPT CA, VNPT CA, Viettel CA, BKAV CA, NACENCOM CA, CK CA, … Các CA này cấp phát chứng thƣ số phục vụ cho giao dịch và thƣơng mại điện tử với FPT CA dẫn đầu thị trƣờng cung cấp chứng thƣ số.
Trong khối nhà nƣớc, hiện tại Ban Cơ yếu Chính phủ đang quản lý root CA cho một số bộ ngành (nhƣ Bộ Công Thƣơng, Bộ tài chính…) chịu trách nhiệm cấp phát chứng thƣ số phục vụ các ứng dụng nghiệp vụ nhƣ ký công văn, thƣ điện tử, mã hoá tài liệu.
Với việc xuất hiện ngày càng nhiều nhu cầu triển khai các dịch vụ công, việc trao đổi thông tin hành chính giữa các cơ quan lên trên hệ thống mạng, thì việc ứng dụng hạ tầng PKI cũng nhƣ chữ ký số trong Chính phủ điện tử để đảm bảo an toàn là một nhu cầu tất yếu. Để làm đƣợc việc này đòi hỏi phải xây dựng một hạ tầng PKI tầm cỡ quốc gia đủ lớn mạnh để đáp ứng nhu cầu của khối các cơ quan trong Chính phủ, doanh nghiệp và ngƣời dân. Song song đó là đƣa ra các qui định và hoàn thiện khung pháp lý để đảm bảo việc vận dụng chữ ký số hiệu quả trong các giao dịch của một chính phủ điện tử.
2.2.7. Vấn đề an toàn trong hệ thống PKI
Mặc dù hệ thống PKI đƣợc coi là giải pháp cho vấn đề an ninh và xác thực hiện nay, nhƣng bản thân hệ thống cũng nhƣ cơ chế, mô hình hoạt động của nó vẫn còn sơ hở. Các sơ hở này không nhất thiết đến từ cơ chế mật mã học, vốn đã đƣợc
52
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
cộng đồng mật mã kiểm nghiệm, mà đến từ nhiều nhân tố chủ quan và khách quan khác nhau, trong đó phải kể tới yếu tố con ngƣời. Một hệ PKI về cơ bản vẫn tồn tại rủi ro về bảo mật sau: Mất khoá cá nhân, giả mạo công khai, giả mạođịnh danh chủ thể.
An toàn khóa cá nhân
Trong hệ PKI hiện nay, khóa cá nhân đƣợc lƣu trữ trên phƣơng tiện truyền thống nhƣ trên máy tính của ngƣời dùng, hoặc smart card và phƣơng tiện này đƣợc bảo vệ truy cập bằng một mật khẩu đƣợc bảo vệ truy cập bằng một mật khẩu độ dài 6 đến 8 kí tự, độ an toàn của ngƣời dùng phụ thuộc vào cả mật khẩu này. Cơ chế đảm bảo an toàn cho khóa cá nhân bằng mật khẩu không thể hiện đƣợc tính chống phủ nhận trong mật mã học. Bản thân mật khẩu có nhiều nguy cơ bị lộ hoặc bị mất bởi virus, bị đánh cắp bởi các chƣơng trình mã độc hại. Khi khóa cá nhân mất sẽ rất nguy hiểm, thì bất cứ ai cũng có thể giả mạo ngƣời đó và không chỉ là mất thông tin mà còn có thể dẫn đến đổ vỡ hệ thống. Nhƣ vậy độ an toàn bảo mật khi dùng cặp khóa trong hệ thống phụ thuộc vào mật khẩu. Bảo vệ khóa cá nhân là vấn đề quan trọng trong hệ thống cơ sở hạ tầng PKI và cũng là điểm yếu trong hoạt động PKI truyền thống.
Giả mạo khóa công khai
Trƣờng hợp khóa này đƣợc bảo vệ bằng chữ ký của CA, tức là kiểm tra đƣợc bằng khóa công khai của CA, có nguy cơ kẻ tấn công thay thế khóa của CA trên máy ngƣời dùng, sau đó tiến hành thay thế khóa công khai của ngƣời dùng bằng khóa giả. Giả mạo khóa công khai dẫn đến lộ thông tin trong hệ thống.
Định danh đối tượng: Chứng chỉ số có chứa tên của đối tƣợng và phải có thêm các thông tin bổ sung đủ để tránh trƣờng hợp định danh sai do các thông tin cá nhân của ngƣời dùng trùng nhau.
Trong các nguy cơ về bảo mật kể trên ta thấy nguy cơ lớn nhất trong PKI là bị mất khóa cá nhân. Vấn đề này có thể đƣợc giải quyết bằng một cơ chế xác thực