Một số quan tâm luật pháp về PKI

Một phần của tài liệu Nghiên cứu cơ sở hạ tầng khóa công khai (Trang 81)

4.2.1 Các yêu cầu cho CA

Bên cạnh các vấn đề pháp lý tương ứng với các chữ ký điện tử, một số luật phụ thuộc vào công nghệ (cả quốc gia và quốc tế) cũng bàn luận các yêu cầu của CA. Ví dụ, Luật EU chỉ ra các yêu cầu tương ứng với các CA mà phát hành các chứng chỉ đủ điều kiện. Như đã được chỉ ra trong Annex II của Luật EU, một CA mà cấp phát các chứng chỉ đủ điều kiện cần phải:

Chứng minh sự tin cậy cần thiết cho việc cung cấp các dịch vụ chứng thực Đảm bảo hoạt động thư mục nhanh và an toàn, dịch vụ huỷ bỏ lập tức và an toàn

Đảm bảo rằng ngày và thời gian khi chứng chỉ được phát hành hoặc huỷ bỏ có thể được xác định một cách chính xác

Kiểm tra, bằng các phương tiện thích hợp theo như luật quốc tế, định danh và nếu có thể, các thuộc tính cụ thể bất kỳ của chủ thể mà một chứng chỉ đủ điều kiện được cấp phát cho

Thuê cá nhân, người có hiểu biết chuyên gia, kinh nghiệm và bằng cấp cần thiết cho các dịch vụ được cung cấp, trong cạnh tranh cụ thể ở mức quản lý, sự tinh thông trong công nghệ chữ ký điện tử và sự quen biết với các thủ tục an toàn đúng; họ cũng cần phải áp dụng các thủ tục quản lý và hành chính mà là đủ mức và tương ứng với các chuẩn đã được công nhận

Sử dụng các hệ thống và sản phẩm tin cậy mà đã được bảo vệ chống lại việc thay đổi và đảm bảo độ an toàn mật mã và kỹ thuật của quá trình được hỗ trợ bởi chúng;

Có biện pháp chống lại việc làm giả các chứng chỉ, và trong trường hợp khi mà nhà cung cấp dịch vụ sinh ra dữ liệu tạo chữ ký, đảm bảo tính bí mật trong quá trình sinh dữ liệu như vậy

Duy trì đủ nguồn tài chính để hoạt động theo sự phù hợp với các yêu cầu được đặt ra trong Luật, đặc biệt để gánh chịu rủi ro tránh nhiệm cho các hư hỏng, ví dụ, bằng cách nhận được bảo hiểm thích hợp

Ghi lại tất cả thông tin thích đáng liên quan tới một chứng chỉ có đủ điều kiện cho một giai đoạn thích hợp về thời gian, đặc biệt cho mục đích cung cấp bằng chứng về chứng thực cho các mục đích của các xử lý pháp lý. Các ghi chép như vậy có thể được làm bằng cách điện tử

Không lưu hoặc sao chép dữ liệu để tạo chữ ký của người mà đối với người đó nhà cung cấp dịch vụ chứng chỉ cung cấp các dịch vụ quản lý khoá

Trước khi đi vào quan hệ hợp đồng với một người tìm chứng chỉ để hỗ trợ chữ ký điện tử của anh ta, thông báo cho người đó bằng các phương tiện thông tin bền vững về các điều khoản chính xác và các điều kiện đối với việc sử dụng chứng chỉ, bao gồm các giới hạn bất kỳ đối với việc sử dụng nó, sự tồn tại của một lược đồ tín dụng tình nguyện và các quá trình cho các khiếu nại và giải quyết tranh chấp. Thông tin như vậy, có thể được truyền bằng phương tiện điện tử, cần phải ở dạng viết và bằng một ngôn ngữ hiểu được. Các bên có liên quan của thông tin này cũng phải sẵn sàng khi có yêu cầu của các bên thứ ba, người dựa vào chứng chỉ

Sử dụng các hệ thống tin cậy để lưu trữ các chứng chỉ trong một dạng kiểm tra được sao cho:

 Chỉ có những người được cho phép có thể truy nhập và thay đổi

 Thông tin có thể được kiểm tra về tính xác thực

 Các chứng chỉ là sẵn sàng công khai để tải về chỉ trong các trường hợp nhận được sự đồng thuận của người giữ chứng chỉ

 Các thay đổi kỹ thuật bất kỳ mà làm tổn hại các yêu cầu an toàn này là được biết bởi người vận hành.

4.2.2 Các vai và các chức trách

Nhiều thành phần của PKI và ngay cả những khách hàng của PKI, có các trách nhiệm nào đó mà cần phải được tôn kính nếu các dịch vụ được làm cho thuận tiện bởi PKI được duy trì ở một mức độ an toàn chấp nhận được. Không ngạc nhiên, một số luật chữ ký điện tử phụ thuộc công nghệ đề cập tới các trách nhiệm tương ứng với những người đăng ký cũng như các CA. Các trách nhiệm của bên dựa vào

cũng được đề cập (mặc dù nó không được rõ nét khi so với những người đăng ký hay các CA).

Hình 4.1 minh hoạ 3 vai chính thông thường gặp phải trong kịch bản thương mại điện tử dựa vào công nghệ PKI. Các trách nhiệm tương ứng với mỗi thực thể này được mô tả chi tiết hơn ngay sau đây.

Hình 4.1: Các vai trò và các mối nghi ngờ thông thường

Các trách nhiệm của ngƣời đăng ký

Như đã được phản ánh trong một số luật công nghệ cụ thể, người sử dụng đầu cuối mà yêu cầu chứng chỉ để sử dụng về sau này (thông thường được gọi là người đăng ký) có trách nhiệm phải:

 Làm các trình bày chân thực khi yêu cầu chứng chỉ

 Xem và chấp nhận chứng chỉ trước khi sử dụng nó

CA   Người đăng ký  Bên sử dụng

Thông tin huỷ bỏ

Kiểm tra chứng chỉ

Phát hành chứng chỉ

 Làm các biểu diễn nào đó khi chấp nhận chứng chỉ (adsbygoogle = window.adsbygoogle || []).push({});

 Kiểm soát và giữ bí mật khoá bí mật tương ứng

 Huỷ bỏ tức thời chứng chỉ khi có sự tổn thương của khoá bí mật tương ứng

Chú ý rằng hai trách nhiệm sau yêu cầu một lượng đáng kể hiểu biết về phía người đăng ký. Ví dụ, người đăng ký cần phải được đào tạo về cách "giữ bí mật khoá bí mật của mình". Trong một số các trường hợp, trách nhiệm này có thể được hỗ trợ bằng các phương tiện công nghệ cụ thể (ví dụ, thông qua việc sử dụng thẻ thông minh hay các thẻ phần cứng). Trong trường hợp bất kỳ, các hướng dẫn nào đó cần phải được chuyển tới người đăng ký, trong một số trường hợp, có thể là phụ thuộc vào công nghệ.

Các trách nhiệm của CA

Như đã được phản ảnh trong các luật công nghệ cụ thể, một CA có trách nhiệm với:

 Sử dụng hệ thống tin cậy

 Phơi bày các thực hành và thủ tục của nó

 Nhận diện đúng một người đăng ký chứng chỉ có tiềm năng

 Công bố chứng chỉ đã được phát hành vào kho lưu trữ

 Treo và/hoặc huỷ bỏ các chứng chỉ

 Làm các đảm bảo cho người yêu cầu chứng chỉ khi cấp phát chứng chỉ

 Làm các đảm bảo đối với những người sử dụng chứng chỉ để kiểm tra các thông điệp đã được ký số

Tổng kết theo ngôn ngữ PKI, CA có trách nhiệm cài đặt đủ các thủ tục đăng ký thực thể cuối và phát triển CPS hoặc tương đương để hỗ trợ yêu cầu phơi bày (và cũng hỗ trợ các kiểm toán độc lập). Cũng có trách nhiệm sinh và đặt các chứng chỉ và thông tin huỷ bỏ chứng chỉ và để làm các đảm bảo khẩn cấp cho cả người đăng ký và các bên dựa vào sử dụng chứng chỉ được phát hành bởi CA.

Các trách nhiệm của các bên dựa vào(relying party) dường như là ít rõ ràng hơn các trách nhiệm đã được chỉ ra cho những người đăng ký và CA, ít nhất từ phương diện pháp lý. Tuy nhiên, bên dựa vào dường như là chịu trách nhiệm cho ít nhất 4 thứ sau:

 Xác nhận hợp lệ của các chữ ký số từ những người đăng ký khởi tạo.

 Hiểu biết về những qui tắc tương ứng với việc chấp nhận chữ ký số (ví dụ, bên dựa vào có trách nhiệm chấp nhận chữ ký số hợp pháp, hoặc đó chỉ là một lựa chọn?)

 Việc giữ lại bản ghi để trợ giúp giải quyết các tranh chấp bất kỳ mà có thể xuất hiện trong tương lai.

 Hiểu được cần phải làm gì khi có những sai sót và/hoặc khi xảy ra yêu cầu can thiệp hoặc hành động của bên dựa vào.

Tất nhiên, không mong đợi rằng bên dựa vào sử dụng máy tính tay để kiểm tra chữ ký số. Ngụ ý giả thiết rằng bên dựa vào sẽ giúp đỡ bằng một phần mềm mà được thiết kế ra để kiểm tra các chữ ký số (bao gồm xác nhận đường dẫn chứng thực).

Cũng như thế có thể nói về việc lưu giữ bản ghi: hoặc phần mềm mà là địa phương đối với bên dựa vào giúp cho các giao dịch liên quan đến việc ghi, hoặc bên thứ ba tin cậy sẽ sẵn sằng hỗ trợ dịch vụ này. Ít nhất, các giao dịch quan trọng nên được lưu trữ trong dạng đã được ký số của chúng. Các yêu cầu tem thời gian và/hoặc công chứng dường như là được tương ứng với dịch vụ này trong tương lai.

Điểm thứ 4 trong danh sách trên làm việc với các thứ mà có thể yêu cầu can thiệp trực tiếp của bên dựa vào. Ví dụ, cái gì xảy ra khi thông tin huỷ bỏ cần thiết là không sẵn sàng? Cái gì mà bên dựa vào cho phép/chờ đợi làm hoặc không trong trường hợp này? Cái gì xảy ra khi bên dựa vào nhận được báo hiệu rằng chứng chỉ đã bị treo? Sự hỗ trợ có thể được cung cấp cho bên dựa vào; ví dụ, bên dựa vào có thể được chỉ đạo để gọi điện cho nhà thẩm quyền mà có thể cung cấp các mệnh lệnh thêm cho bên dựa vào. Tuy nhiên, không phải lúc nào cũng thế.

Chƣơng 5 - PKI TRONG THỰC TẾ VÀ TƢƠNG LAI

5.1 PKI trong thực tế

PKI làm đƣợc những gì ?

PKI là một công nghệ xác thực, các phương tiện kỹ thuật để định danh các thực thể trong môi trường. Mật mã khoá công khai được sử dụng kết hợp với những kỹ thuật sau để tạo ra công nghệ nhằm định danh các thực thể:

 Kỹ thuật để thiết lập tin cậy theo như mô hình tin cậy được định nghĩa

 Kỹ thuật để đặt tên các thực thể sao cho mỗi thực thể được định danh một cách duy nhất trong môi trường quan tâm

 Kỹ thuật để phân phối thông tin đối với tính đúng đắn của việc gắn giữa cặp khoá cụ thể và tên cụ thể tới những thực thể quan tâm khác trong môi trường.

PKI cung cấp xác thực- không hơn, không kém. Việc biết người nào đó là ai không có nghĩa là bạn biết người đó có thể làm cái gì; nó cũng không có nghĩa rằng bạn tin cậy người đó một cách tự động; điều đó không có nghĩa là bạn có đủ thông tin mà bạn cần để thực hiện đúng công việc của mình trong một giao dịch đã cho. Nhiều bước giao dịch đòi hỏi cấp phép/sự được phép/dữ liệu quyền ưu tiên về một thực thể nào đó; PKI không đề xuất sự hỗ trợ ở đây, ngoại trừ việc bảo vệ tính toàn vẹn, xác thực hoặc bí mật của thông tin như vậy (nó được khởi tạo và sử dụng ở đâu đó). PKI cung cấp một cách tin cậy tên; trong dạng tinh khiết nhất, nó không đảm bảo cái gì hơn thế[7].

PKI không làm đƣợc những gì ? (adsbygoogle = window.adsbygoogle || []).push({});

Trước hết, như đã nhận thấy ở trên, PKI thông thường không đề cập tới các vấn đề cấp phép. Mặc dù nó có thể mang dữ liệu như vậy trong PKI (ví dụ, trong chứng chỉ), đó không phải là thực tế chung, cũng không được khuyến cáo một cách tổng quát (cần có một Hạ tầng quản lý đặc quyền riêng biệt- PMI). Điều đó có nghĩa rằng nếu một bước cụ thể trong một giao dịch nhiều bước chỉ đòi hỏi dữ liệu quyền ưu tiên để thực hiện chức năng của nó (giống như một số node trung gian trong giao

dịch tài chính nhiều bước), một PKI sẽ ít được sử dụng trực tiếp cho nó (mặc dù một số lợi ích không trực tiếp nào đó vẫn còn hấp dẫn)[1].

Thứ hai, PKI gần như không mang niềm tin cậy vào các thực thể đầu cuối khác. PKI bắt đầu bằng một cơ chế thiết lập tin cậy, mục đích duy nhất của nó là làm cho mỗi thực thể- thông qua các biện pháp thủ công – tin vào CA. Từ điểm này về sau, PKI hoạt động (đặc biệt, xác nhận đường dẫn chứng thực) cho phép thực thể tin vào một khoá khác theo nghĩa rằng thực thể tin rằng khoá đó một cách đúng đắn thuộc về một thực thể với tên đã cho. Có hai định nghĩa về tin cậy, đó là tin cậy thực thể và tin cậy một khoá. Điểm khác biệt là quan trọng, nhưng không may trong nhiều bàn luận PKI nó thường bị mờ nhạt hoặc bị bỏ qua, dẫn tới những hiểu lầm không đáng có. Nếu Alice có thể đi tới tin rằng một khoá cụ thể thực sự thuộc về Bob, thì điều đó có thể đem lại cho cô ta một sự yên lòng nào đấy, nhưng nó là hoàn toàn khác với việc tin chính vào Bob. Alice cần phải sử dụng thông tin khác (có thể được thiết lập lại thông qua các cơ chế thêm hoặc thông qua tổ chức thời hạn dài) để làm quyết định này. PKI không làm cho Alice tin Bob; cô ta bắt đầu chỉ bởi việc tin vào CA mà cô ta đã chọn và sau đó sử dụng PKI để đi tới tin tưởng rằng một cặp khoá đã cho là được giữa bởi một thực thể được gọi là “Bob”.

Thứ ba, PKI không tạo ra tên duy nhất cho các thực thể, nó không cố gắng giải quyết bài toán đặt tên thực thể. Đây là một sự hiểu nhầm chung. Công việc của CA không phải là tạo ra các tên mà là gắn các cặp khoá cho các tên (thông qua chữ ký của nó trên cấu trúc dữ liệu mà chứa cả khoá công khai và tên). Tên tương ứng với một số thực thể thế giới thực, chẳng hạn như con người, máy hay một đối tượng phần mềm. Nhưng - đây là điểm then chốt của bàn luận- thực thể thế giới thực cần phải được định danh duy nhất trong môi trường của nó hoặc sẽ không có điểm tựa để liên kết nó với cơ chế xác thực.

Thứ tư, PKI không làm các ứng dụng, các hệ điều hành, hoặc các nền tảng tính toán “an toàn”. Kỹ thuật xác thực không thể đền bù cho các lỗi (hoặc các thực hành lập trình tồi) trong ứng dụng hoặc phần mềm hệ điều hành. Nó không thể ngăn chặn các vấn đề được gây ra do tràn bộ đệm, nó không thể loại bỏ mối đe doạ của các tấn

công DoS; nó không thể dừng virut, sâu khỏi việc gây ra hỏng hóc trong mạng. (Ngay cả một applet hay tệp đính kèm đã được ký – một cách không cố ý hoặc ác ý- chứa mã phá hoại.) PKI không giải phóng người quản trị mạng khỏi các dạng khác của cảnh báo an ninh và đề phòng. Các bức tường lửa, các hệ phát hiện xâm nhập, cài đặt của những miếng vá phần mềm có liên quan tới an toàn, thường xuyên sao lưu và lưu trữ ở một nơi khác dữ liệu quan trọng, dự trữ nóng cho các thành phần phần cứng quan trọng, ... tất cả có thể tạo nên phần của bức tranh an toàn trong môi trường mà PKI có hoặc không được sử dụng. Một cách xác thực mạnh là chưa thể đủ làm cho hệ thống trở nên an toàn.

Cuối cùng, PKI không làm cho người sử dụng (hoặc người sử dụng cuối hoặc những người quản trị) hành động tin cậy hơn hoặc đúng đắn hơn. Người sử dụng đầu cuối sẽ vẫn có thể quên mật khẩu, làm mất khóa bí mật, người quản trị vẫn có thể làm quyết định cấu hình kém. PKI không dừng con người khỏi việc mắc các sai lầm hoặc biến “người xấu” thành “người tốt”.

Lợi ích của PKI

Từ mục trên, chúng ta thấy rằng:

PKI không cung cấp việc cấp phép (mặc dù nó có thể được sử dụng để bảo vệ thông tin cấp phép)

PKI không tạo ra tin cậy trong các thực thể khác (mặc dù, bắt đầu bằng mô hình tin cậy, nó có thể dẫn tới niềm tin rằng một khoá đã cho ứng với một tên đã cho).

PKI không đặt tên các thực thể (ngay cả nếu không có PKI, tôi cũng vẫn cần

Một phần của tài liệu Nghiên cứu cơ sở hạ tầng khóa công khai (Trang 81)