Mô hình này tƣơng ứng với cấu trúc phân cấp với CA gốc và các CA cấp dƣới. CA gốc xác nhận với CA cấp dƣới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA cấp dƣới không cần xác nhận các CA cấp trên.
46
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trong mô hình này, mỗi thực thể sẽ giữ bản sao khóa công khai của Root CA và kiểm tra đƣờng dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc. Đây là mô hình PKI tin cậy sớm nhất.
Ƣu điểm: Mô hình này có thể dùng đƣợc trực tiếp cho những doanh nghiệp
phân cấp độc lập cũng nhƣ những tổ chức chính phủ quân đội. Cho phép thực thi chính sách và chuẩn thông qua hạ tầng cơ sở. Dễ vận hành giữa các tổ chức khác nhau.
2.2.6.3. Mô hình mắt lưới
Mô hình mắt lƣới là mô hình đƣa ra sự tin tƣởng giữa hai hoặc nhiều CA. Mỗi CA có thể ở trong mô hình phân cấp hoặc trong mô hình mắt lƣới khác.Trong mô hình này không chỉ có một CA gốc mà có nhiều hơn một CA gốc, các CA có thể tin tƣởng lẫn nhau. Trong cấu hình mắt lƣới đầy đủ, tất cả các CA gốc xác thực chéo lẫn nhau. Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở.
Hình 2.8 Mô hình CA dạng lưới
* Ưu điểm:
- Mô hình này linh hoạt hơn và phù hợp hơn với nhu cầu giao dịch hiện nay. - Cho phép những nhóm ngƣời sử dụng khác nhau có thể tự do phát triển và thực thi những chính sách và chuẩn khác nhau.
47
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Cho phép cạnh tranh
* Nhược điểm:
- Phức tạp và khó để quản lý vì việc xác thực chéo
- Khó có khả năng thực hiện và có thể không hoạt động vì những lý do giao tác. - Phần mềm ngƣời sử dụng có thể gặp phải một số vấn đề khi tìm chuỗi chứng chỉ.
- Để tìm chuỗi chứng chỉ và CLRs với những mô hình khác thì việc sử dụng thƣ mục có thể trở nên khó hơn.
Hiện nay, các tổ chức Chính phủ và công ty đang thiết lập CA riêng theo yêu cầu PKI của mình. Khi có yêu cầu xử lý giao tiếp giữa các tổ chức khác nhau, những CA này sẽ tiến hành xác thực chéo độc lập với nhau dẫn đến sự phát triển của thế giới Internet sẽ diễn ra trong mô hình tìn cậy theo các hƣớng khác nhau.
2.2.6.4. Mô hình hỗn hợp
Để gắn kết các cơ sở hạ tầng khác nhau của khóa công khai, cách đây không lâu ngƣời ta đã đề xuất ứng dụng kiến trúc hỗn hợp hoặc kiến trúc “cầu nối”. Sự liên kết giữa các hệ PKI khác nhau mà không phụ thuộc vào cấu trúc của chúng có thể đạt đƣợc bằng sự áp dụng trung tâm xác thực mới đƣợc gọi là trung tâm xác thực cầu nối (Bridge CA). Công dụng duy nhất của trung tâm này là thiết lập mối liên hệ giữa chúng với nhau.
Khác với trung tâm xác thực mạng, trung tâm xác thực cầu nối không trực tiếp phát hành chứng chỉ cho ngƣời dùng, còn khác với trung tâm xác thực gốc trong PKI phân cấp, Bridge CA không có tƣ cách là vị trí tín nhiệm.
Tất cả ngƣời dùng PKI coi Bridge CA nhƣ là một ngƣời trung gian. Bridge CA thiết lập mối quan hệ giữa các hệ PKI khác nhau “bình đẳng với nhau”. Mối quan hệ này dùng làm cầu nối độc đáo giữa những ngƣời dùng sử dụng PKI khác loại. Nếu lĩnh vực tín nhiệm đƣợc thực thi nhƣ là PKI phân cấp thì Bridge CA thiết lập mối liên hệ với trung tâm xác thực gốc. Nếu cũng chính lĩnh vực tín nhiệm đó - đây là mạng PKI thì Bridge CA chỉ tƣơng tác với một trong số các trung tâm xác
48
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
thực của mạng. Trong trƣờng hợp tổng quát, trung tâm xác thực nào mà gia nhập vào mối quan hệ tín nhiệm với Bridge CA thì đƣợc gọi là trung tâm xác thực chính.
Trong hình vẽ, Bridge CA thiết lập mối liên hệ với ba hệ PKI: PKI đơn, PKI phân cấp và PKI mắt lƣới. Không một ngƣời dùng nào trong số họ trực tiếp tín nhiệm Bridge CA mà chỉ gián tiếp tín nhiệm Bridge CA thông qua CA gốc hoặc thông qua chuỗi chứng chỉ hợp pháp từ CA trực tiếp phát hành chứng chỉ đến Bridge CA.
Hình 2.9 Mô hình PKI dạng hỗn hợp
2.2.6.5. Mô hình web
Khái niệm về mô hình này đƣợc lấy ra từ tên của nó (www). Trong mô hình này, mỗi nhà cung cấp cho trình duyệt một hoặc nhiều khóa công khai của một số rootCA phổ biến hoặc nổi tiếng. Mô hình này thiết lập một mô hình tin tƣởng tự động giữa các rootCA mà các khóa của các CA này đƣợc gắn trong trình duyệt và ngƣời sử dụng.
Danh sách tin tƣởng phần lớn đƣợc sử dụng để xác thực web server mà những webserver này đƣợc CA xác nhận trong danh sách trình duyệt client. Quá trình này đƣợc thực hiện một cách tự động với giao thức SSL.
49
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
* Ưu điểm:
- Dễ triển khai vì danh sách đã có sẵn trong trình duyệt
- Không cần thay đổi khi làm việc với trình duyệt web (Internet Explorer, Netscape Navigator) và tiện ích mail.
* Nhược điểm:
-Về mặt công nghệ thì có thể thêm hay sửa một số rootCA mới nhƣng hầu hết ngƣời dùng trình duyệt lại không quen thuộc với công nghệ PKI và phụ thuộc vào những CA ở trong trình duyệt này.
- Ngƣời sử dụng phải tin tƣởng vào danh sách CA trong trình duyệt. Nhƣng một câu hỏi đặt ra là làm thế nào để có thể đảm bảo chắc chắn về tính chất tin cậy của CA? Các kết quả nghiên cứu cho thấy hiện nay chƣa có cách nào để phân biệt mức độ xác thực giữa các chứng chỉ.
- Không thể thông báo đến tất cả các trình duyệt của ngƣời sử dụng nếu khóa công khai của một CA nào đó bị xâm hại. Mô hình này đơn giản trong việc thực thi và đối với ngƣời dùng. Do đó khả năng để triển khai nhanh và sử dụng với các giải pháp COST (Commercial of the Shelt) sẵn có. Mô hình đặc biệt này thích hợp cho yêu cầu PKI của những ứng dụng dựa trên web.
2.2.6.6. Mô hình PKI ở Việt Nam hiện nay
Hạ tầng PKI ở Việt Nam tuy mới phát triển ở Việt nam trong vòng 4 năm gần đây, tuy nhiên với xu hƣớng hòa nhập với sự phát triển của Thế giới, kể từ sau khi Việt Nam tham gia vào WTO, nhu cầu về việc áp dụng chữ ký số ngày càng nhiều, có thể liệt kê ra đây một số giao dịch lớn và quan trọng có nhu cầu về ứng dụng chữ ký số cấp bách hiện nay: Kê khai thuế qua mạng, kê khai hải quan điện tử, giao dịch ngân hàng điện tử, ký các văn bản ban hành. Ví dụ nhƣ Hà Nội sẽ triển khai dùng chữ ký điện tử ở 47 đơn vị “Ủy ban Nhân dân thành phố sẽ áp dụng chữ ký số đối với các loại văn bản quy phạm pháp luật, quyết định, giấy mời của Ủy ban
50
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Nhân dân thành phố và mở rộng đối với các loại văn bản nhƣ kế hoạch, thông báo, công văn, giấy mời, văn bản sao lục của văn phòng Ủy ban Nhân dân thành phố.”
Ngoài ra, để đảm bảo an toàn thông tin quốc gia, trong khối chính phủ sẽ là cần thiết áp dụng chữ ký số trong các giao dịch trao đổi thông tin giữa các Ban Bộ Ngành trong chính phủ, trong đó đặc biệt ƣu tiên ứng dụng trong các ngành cần mức bảo mật thông tin tối cao nhƣ an ninh, quốc phòng, ngoại giao Với những nhu cầu lớn về việc sử dụng chữ ký số hiện nay, trong cả thƣơng mại điện tử lẫn chính phủ điện tử, thì việc xây dựng một hệ thống hạ tầng PKI quốc gia với kiến trúc phù hợp, hiệu năng cao là rất cần thiết.
Việt Nam hiện đang triển khai theo mô hình phân cấp với 2 root CA thuộc sự quản lý của 2 đơn vị là Bộ Thông tin truyền thông (MIC) và Ban cơ yếu chính phủ.
51
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.10 Mô hình PKI Việt Nam hiện nay
Root CA thuộc quản lý của MIC hiện có 6 subCA đang hoạt động chính thức: FPT CA, VNPT CA, Viettel CA, BKAV CA, NACENCOM CA, CK CA, … Các CA này cấp phát chứng thƣ số phục vụ cho giao dịch và thƣơng mại điện tử với FPT CA dẫn đầu thị trƣờng cung cấp chứng thƣ số.
Trong khối nhà nƣớc, hiện tại Ban Cơ yếu Chính phủ đang quản lý root CA cho một số bộ ngành (nhƣ Bộ Công Thƣơng, Bộ tài chính…) chịu trách nhiệm cấp phát chứng thƣ số phục vụ các ứng dụng nghiệp vụ nhƣ ký công văn, thƣ điện tử, mã hoá tài liệu.
Với việc xuất hiện ngày càng nhiều nhu cầu triển khai các dịch vụ công, việc trao đổi thông tin hành chính giữa các cơ quan lên trên hệ thống mạng, thì việc ứng dụng hạ tầng PKI cũng nhƣ chữ ký số trong Chính phủ điện tử để đảm bảo an toàn là một nhu cầu tất yếu. Để làm đƣợc việc này đòi hỏi phải xây dựng một hạ tầng PKI tầm cỡ quốc gia đủ lớn mạnh để đáp ứng nhu cầu của khối các cơ quan trong Chính phủ, doanh nghiệp và ngƣời dân. Song song đó là đƣa ra các qui định và hoàn thiện khung pháp lý để đảm bảo việc vận dụng chữ ký số hiệu quả trong các giao dịch của một chính phủ điện tử.
2.2.7. Vấn đề an toàn trong hệ thống PKI
Mặc dù hệ thống PKI đƣợc coi là giải pháp cho vấn đề an ninh và xác thực hiện nay, nhƣng bản thân hệ thống cũng nhƣ cơ chế, mô hình hoạt động của nó vẫn còn sơ hở. Các sơ hở này không nhất thiết đến từ cơ chế mật mã học, vốn đã đƣợc
52
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
cộng đồng mật mã kiểm nghiệm, mà đến từ nhiều nhân tố chủ quan và khách quan khác nhau, trong đó phải kể tới yếu tố con ngƣời. Một hệ PKI về cơ bản vẫn tồn tại rủi ro về bảo mật sau: Mất khoá cá nhân, giả mạo công khai, giả mạođịnh danh chủ thể.
An toàn khóa cá nhân
Trong hệ PKI hiện nay, khóa cá nhân đƣợc lƣu trữ trên phƣơng tiện truyền thống nhƣ trên máy tính của ngƣời dùng, hoặc smart card và phƣơng tiện này đƣợc bảo vệ truy cập bằng một mật khẩu đƣợc bảo vệ truy cập bằng một mật khẩu độ dài 6 đến 8 kí tự, độ an toàn của ngƣời dùng phụ thuộc vào cả mật khẩu này. Cơ chế đảm bảo an toàn cho khóa cá nhân bằng mật khẩu không thể hiện đƣợc tính chống phủ nhận trong mật mã học. Bản thân mật khẩu có nhiều nguy cơ bị lộ hoặc bị mất bởi virus, bị đánh cắp bởi các chƣơng trình mã độc hại. Khi khóa cá nhân mất sẽ rất nguy hiểm, thì bất cứ ai cũng có thể giả mạo ngƣời đó và không chỉ là mất thông tin mà còn có thể dẫn đến đổ vỡ hệ thống. Nhƣ vậy độ an toàn bảo mật khi dùng cặp khóa trong hệ thống phụ thuộc vào mật khẩu. Bảo vệ khóa cá nhân là vấn đề quan trọng trong hệ thống cơ sở hạ tầng PKI và cũng là điểm yếu trong hoạt động PKI truyền thống.
Giả mạo khóa công khai
Trƣờng hợp khóa này đƣợc bảo vệ bằng chữ ký của CA, tức là kiểm tra đƣợc bằng khóa công khai của CA, có nguy cơ kẻ tấn công thay thế khóa của CA trên máy ngƣời dùng, sau đó tiến hành thay thế khóa công khai của ngƣời dùng bằng khóa giả. Giả mạo khóa công khai dẫn đến lộ thông tin trong hệ thống.
Định danh đối tượng: Chứng chỉ số có chứa tên của đối tƣợng và phải có thêm các thông tin bổ sung đủ để tránh trƣờng hợp định danh sai do các thông tin cá nhân của ngƣời dùng trùng nhau.
Trong các nguy cơ về bảo mật kể trên ta thấy nguy cơ lớn nhất trong PKI là bị mất khóa cá nhân. Vấn đề này có thể đƣợc giải quyết bằng một cơ chế xác thực định danh mạnh hơn mật khẩu truyền thống. Đó là sinh trắc học. Do sinh trắc học mang bản chất chống phủ nhận, khả năng giả mạo, mất trộm đặc trƣng sinh trắc học
53
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
thấp hơn nhiều so với mật khẩu, nên đây là giải pháp tƣơng đối an toàn và sử dụng khóa cá nhân.
2.3. Hệ thống an ninh dựa trên dấu hiệu sinh trắc học BioPKI
2.3.1. Sinh trắc học là gì?
Sinh trắc học là những đặc điểm sinh học thể hiện các đặc trƣng duy nhất về thể chất hay về hành vi của con ngƣời và nó cho phép nhận diện mỗi cá thể con ngƣời. Có nhiều loại đặc trƣng sinh trắc học: vân tay (Fingerprint), lòng bàn tay (Plam print), dạng hình học bàn tay, chữ ký viết tay (Hand writen Signature), khuôn mặt (Face), tiếng nói (voice), con ngƣơi mắt(Iris), võng mạc, ADN,...Những đặc trƣng này thƣờng đã đƣợc phát hiện từ rất sớm để nhận dạng, xác thực chủ thể con ngƣời và hiện nay đang đƣợc quan tâm nghiên cứu phát triển ứng dụng trong các lĩnh vực an ninh, quốc phòng, thƣơng mại.
Hình 2.11 Các đặc trưng sinh trắc học
Các đặc trƣng sinh trắc học của cơ thể con ngƣời đƣợc sử dụng phải đảm bảo các tiêu chuẩn sau:
Tính rộng rãi: cho biết mọi ngƣời thông thƣờng đều có đặc trƣng này, tạo khả năng sử dụng hệ thống an ninh sinh trắc học cho một số lƣợng lớn ngƣời.
Tính phân biệt: đặc trƣng sinh trắc học giữa hai ngƣời bất kỳ phải khác nhau, đảm bảo sự duy nhất của chủ thể.
54
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Tính nhất: Đặc trƣng sinh trắc học giữa hai ngƣời bất kỳ phải khác nhau, đảm bảo sự duy nhất của chủ thể.
Tính ổn định: Đặc trƣng phải có tính ổn định trong một thời gian tƣơng đối dài.
Tính dễ thu thập: Để khả thi trong sử dụng, đặc trƣng sinh trắc học phải dễ dàng thu nhận mẫu khi đăng ký, kiểm tra xác thực.
Tính hiệu quả: Việc xác thực sinh trắc phải chính xác, nhanh chóng và tài nguyên cần sử dụng chấp nhận đƣợc.
Chống giả mạo: Khả năng mẫu sinh trắc khó bị giả mạo...
Bảng so sánh các đặc trƣng sinh trắc học theo A. K. Jain (H - cao, M - trung bình, L - thấp).
Biomertric Phổ
dụng
Duy
nhất Bền vững Khả dụng Hiệu quả Chấp nhận Bị giả mạo
Face H L M H L H L Fingerprint M H H M H M H Hand geometry M M M H M M M Keystrokes L L L M L M M Hand veins M M M M M M H Iris H H H M H L H Retinal scan H H M L H L H Signature L L L H L H L Voice M L L M L H L Facial thermograph H H L H M H H Odor H H H L L M L DNA H H H L H L L Gait M L L H L H M Ear Canal M M H M M H M
Có nhiều đặc trƣng sinh trắc học khác nhau đƣợc sử dụng. Mỗi loại có điểm mạnh, điểm yếu riêng. Tuy nhiên không một đặc trƣng nào thỏa mãn tốt đầy đủ tất cả các yêu cầu của một đặc trƣng sinh trắc học nêu trên, nghĩa là không có một đặc trƣng sinh trắc học hoàn toàn tối ƣu.
Trong các công nghệ sinh trắc học nhận dạng vân tay, chữ ký viết tay, khuôn mặt, tiếng nói, con ngƣơi mắt, ADN,...thì công nghệ sinh trắc đƣợc áp dụng
55
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
phổ biến và lâu đời nhất là công nghệ nhận dạng vân tay. Dấu vân tay là một đặc điểm quan trọng để phân biệt giữa ngƣời này và ngƣời khác.
Khai thác tính độc nhất về cấu tạo hình dạng vân tay của mỗi ngƣời, các nhà