1. Trang chủ
  2. » Luận Văn - Báo Cáo

QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG Key Management for Embedded systems

30 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Quản Lý Khóa Cho Hệ Thống Nhúng (Key Management For Embedded Systems)
Tác giả Nhóm Sinh Viên Thực Hiện Đề Tài
Trường học Học Viện Kỹ Thuật Mật Mã
Chuyên ngành Điện Tử - Viễn Thông
Thể loại Báo Cáo
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 30
Dung lượng 223,56 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Số lượng hệ thống nhúng tiếp tục phát triển. Một cuộc khảo sát năm 2018 do Barr Group thực hiện với hơn 1.700 người tham gia đã kết luận rằng Khoảng 1 trong 6 nhà thiết kế các hệ thống nhúng kết nối Internet có khả năng bị tấn công đang hoàn toàn phớt lờ các phương án bảo mật cho hệ thống. Tình trạng này càng trở nên trầm trọng hơn do sự xuất hiện của phần mềm độc hại như Mirai được phát hiện lần đầu vào giữa năm 2016, sau này đã xâm nhập hàng nghìn hệ thống vì các quy trình bảo mật cơ bản đã bị bỏ qua. Các thiết bị bị nhiễm trở thành nạn nhân của hơn 62 tổ hợp tên người dùng và mật khẩu mặc định. Thậm chí một năm sau đó, không chỉ Mirai vẫn lây nhiễm trên các thiết bị IoT mà còn có một lượng lớn các loại virut tương tự đã xuất hiện, thậm chí còn lây nhiễm vào nhiều hệ thống hơn. Ví dụ này và các cuộc tấn công tương nêu bật tầm quan trọng của CNTTOT Bảo mật trong IoT. Mục tiêu của bài báo cáo này là trình bày một cách có cấu trúc để hỗ trợ quá trình ra quyết định chọn một phương pháp quản lý khóa phù hợp trong quá trình phát triển ban đầu của một thiết bị nhúng (IoT) hệ thống. Thách thức đối với những người ra quyết định nằm ở sự không đồng nhất của các thiết bị nhúng, các ràng buộc riêng lẻ của chúng cũng như số lượng lớn các thành phần quản lý khóa có thể có và những lợi thế và hạn chế dẫn đến cho hệ thống cuối cùng. Nhiều yếu tố phải được tính đến như kiến trúc của các hệ thống nhúng, các yêu cầu bảo mật của chúng và các mối đe dọa đặc biệt. Hơn nữa, chi phí sản xuất, vận hành và bảo trì cũng như bí quyết sản xuất và cơ sở hạ tầng hiện có cần phải được xem xét.

Trang 1

QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG

(Key Management for Embedded systems)

Hà Nội, 2022

Trang 2

MỤC LỤC

Trang 3

DANH MỤC HÌNH VẼ

Trang 4

LỜI NÓI ĐẦU

Số lượng hệ thống nhúng tiếp tục phát triển Một cuộc khảo sát năm 2018

do Barr Group thực hiện với hơn 1.700 người tham gia đã kết luận rằng

"Khoảng 1 trong 6 nhà thiết kế các hệ thống nhúng kết nối Internet có khả năng

bị tấn công đang hoàn toàn phớt lờ các phương án bảo mật cho hệ thống Tìnhtrạng này càng trở nên trầm trọng hơn do sự xuất hiện của phần mềm độc hạinhư Mirai được phát hiện lần đầu vào giữa năm 2016, sau này đã xâm nhập hàngnghìn hệ thống vì các quy trình bảo mật cơ bản đã bị bỏ qua Các thiết bị bịnhiễm trở thành nạn nhân của hơn 62 tổ hợp tên người dùng và mật khẩu mặcđịnh Thậm chí một năm sau đó, không chỉ Mirai vẫn lây nhiễm trên các thiết bịIoT mà còn có một lượng lớn các loại virut tương tự đã xuất hiện, thậm chí cònlây nhiễm vào nhiều hệ thống hơn Ví dụ này và các cuộc tấn công tương nêubật tầm quan trọng của CNTT/OT - Bảo mật trong IoT

Mục tiêu của bài báo cáo này là trình bày một cách có cấu trúc để hỗ trợquá trình ra quyết định chọn một phương pháp quản lý khóa phù hợp trong quátrình phát triển ban đầu của một thiết bị nhúng (IoT) hệ thống Thách thức đốivới những người ra quyết định nằm ở sự không đồng nhất của các thiết bị nhúng,các ràng buộc riêng lẻ của chúng cũng như số lượng lớn các thành phần quản lýkhóa có thể có và những lợi thế và hạn chế dẫn đến cho hệ thống cuối cùng.Nhiều yếu tố phải được tính đến như kiến trúc của các hệ thống nhúng, các yêucầu bảo mật của chúng và các mối đe dọa đặc biệt Hơn nữa, chi phí sản xuất,vận hành và bảo trì cũng như bí quyết sản xuất và cơ sở hạ tầng hiện có cần phảiđược xem xét

Chúng em xin chân thành cảm ơn!!!

NHÓM SINH VIÊN THỰC HIỆN ĐỀ TÀI

Trang 5

PHẦN 1 TỔNG QUAN VỀ HỆ THỐNG NHÚNG

1.1 Khái niệm

Hệ thống nhúng (Embedded system) là một thuật ngữ để chỉ một hệ thống

có khả năng tự trị được nhúng vào trong một môi trường hay một hệ thống mẹ.

Đó là các hệ thống tích hợp cả phần cứng và phần phềm để thực hiện một hoặc một nhóm chức năng chuyên biệt cụ thể

Hệ thống nhúng (HTN) thường được thiết kế để thực hiện một chức năngchuyên biệt nào đó Khác với các máy tính đa chức năng, chẳng hạn như máytính cá nhân, một hệ thống nhúng chỉ thực hiện một hoặc một vài chức năngnhất định, thường đi kèm với những yêu cầu cụ thể và bao gồm một số thiết bịmáy móc và phần cứng chuyên dụng mà ta không tìm thấy trong một máy tính

đa năng nói chung Vì hệ thống chỉ được xây dựng cho một số nhiệm vụ nhấtđịnh nên các nhà thiết kế có thể tối ưu hóa nó nhằm giảm thiểu kích thước và chiphí sản xuất Các hệ thống nhúng thường được sản xuất hàng loạt với số lượnglớn HTN rất đa dạng, phong phú về chủng loại Đó có thể là những thiết bị cầmtay nhỏ gọn như đồng hồ kĩ thuật số và máy chơi nhạc MP3, hoặc những sảnphẩm lớn như đèn giao thông, bộ kiểm soát trong nhà máy hoặc hệ thống kiểmsoát các máy năng lượng hạt nhân Xét về độ phức tạp, hệ thống nhúng có thểrất đơn giản với một vi điều khiển hoặc rất phức tạp với nhiều đơn vị, các thiết

bị ngoại vi và mạng lưới được nằm gọn trong một lớp vỏ máy lớn

1.2 Các đặc điểm của hệ thống nhúng

Hệ thống nhúng thường có một số đặc điểm chung như sau:

• Các hệ thống nhúng được thiết kế để thực hiện một số nhiệm vụ chuyêndụng chứ không phải đóng vai trò là các hệ thống máy tính đa chức năng.Một số hệ thống đòi hỏi ràng buộc về tính hoạt động thời gian thực đểđảm bảo độ an toàn và tính ứng dụng Một số hệ thống không đòi hỏihoặc ràng buộc chặt chẽ, cho phép đơn giản hóa hệ thống phần cứng đểgiảm thiểu chi phí sản xuất

Trang 6

• Một hệ thống nhúng thường không phải là một khối riêng biệt mà là một

hệ thống phức tạp nằm trong thiết bị mà nó điều khiển

Phần mềm được viết cho các hệ thống nhúng được gọi là firmware và

được lưu trữ trong các chip bộ nhớ chỉ đọc (ROM - Read Only Memory)hoặc bộ nhớ flash chứ không phải là trong một ổ đĩa Phần mềm thườngchạy với số tài nguyên phần cứng hạn chế: không có bàn phím, màn hìnhhoặc có nhưng với kích thước nhỏ, bộ nhớ hạn chế

1.2.2 Kiến trúc CPU

Các bộ xử lý trong hệ thống nhúng có thể được chia thành hai loại: Vi xử

lý và vi điều khiển Các vi điều khiển thường có các thiết bị ngoại vi được tíchhợp trên chip nhằm giảm kích thước của hệ thống Có rất nhiều loại kiến trúcCPU được sử dụng trong thiết kế hệ nhúng như ARM, MIPS, Coldfire/68k,PowerPC, x86, PIC, 8051, Atmel AVR… Điều này trái ngược với các loại máytính để bàn, thường bị hạn chế với một vài kiến trúc máy tính nhất định Các hệthống nhúng có kích thước nhỏ và được thiết kế để hoạt động trong môi trườngcông nghiệp thường lựa chọn PC/104 và PC/104++ làm nền tảng Những hệthống này thường sử dụng DOS, Linux hoặc các hệ điều hành nhúng thời gianthực như QNX hay VxWorks Còn các hệ thống nhúng có kích thước rất lớn

thường sử dụng một cấu hình thông dụng là hệ thống on chip (System on a chip

– SoC), một bảng mạch tích hợp cho một ứng dụng cụ thể (An Application

Specific Integrated Circuit – ASIC) Sau đó nhân CPU thêm vào như một phầncủa thiết kế chip Một chiến lược tương tự là sử dụng FPGA (field-

Trang 7

programmable gate array) và lập trình cho nó với những thành phần nguyên lýthiết kế bao gồm cả CPU.

1.2.3 Thiết bị ngoại vi

Hệ thống nhúng giao tiếp với bên ngoài thông qua các thiết bị ngoại vi, ví dụnhư:

• Serial Communication Interfaces (SCI): RS-232, RS-422, RS-485

• Universal Serial Bus (USB)

• Networks: Controller Area Network, LonWorks

• Bộ định thời: PLL(s), Capture/Compare và Time Processing Units

• Discrete IO: General Purpose Input/Output (GPIO)

1.2.4 Công cụ phát triển

Tương tự như các sản phẩm phần mềm khác, phần mềm hệ thống nhúngcũng được phát triển nhờ việc sử dụng các trình biên dịch (compilers), chươngtrình dịch hợp ngữ (assembler) hoặc các công cụ gỡ rối (debuggers) Tuy nhiên,các nhà thiết kế hệ thống nhúng có thể sử dụng một số công cụ chuyên dụngnhư:

Bộ gỡ rối mạch hoặc các chương trình mô phỏng (emulator).

• Tiện ích để thêm các giá trị checksum hoặc CRC vào chương trình, giúp

hệ thống nhúng có thể kiểm tra tính hợp lệ của chương trình đó

• Đối với các hệ thống xử lý tín hiệu số, người phát triển hệ thống có thể sửdụng phần mềm workbench như MathCad hoặc Mathematica để môphỏng các phép toán

• Các trình biên dịch và trình liên kết (linker) chuyên dụng được sử dụng đểtối ưu hóa một thiết bị phần cứng

• Một hệ thống nhúng có thể có ngôn ngữ lập trình và công cụ thiết kế riêngcủa nó hoặc sử dụng và cải tiến từ một ngôn ngữ đã có sẵn

1.2.5 Độ tin cậy

Các hệ thống nhúng thường nằm trong các cỗ máy được kỳ vọng là sẽchạy hàng năm trời liên tục mà không bị lỗi hoặc có thể khôi phục hệ thống khigặp lỗi Vì thế, các phần mềm hệ thống nhúng được phát triển và kiểm thử mộtcách cẩn thận hơn là phần mềm cho máy tính cá nhân Ngoài ra, các thiết bị rời

Trang 8

không đáng tin cậy như ổ đĩa, công tắc hoặc nút bấm thường bị hạn chế sử dụng.Việc khôi phục hệ thống khi gặp lỗi có thể được thực hiện bằng cách sử dụng

các kỹ thuật như watchdog timer – nếu phần mềm không đều đặn nhận được các tín hiệu watchdog định kì thì hệ thống sẽ bị khởi động lại.

Một số vấn đề cụ thể về độ tin cậy như:

• Hệ thống không thể ngừng để sửa chữa một cách an toàn, ví dụ như ở các

hệ thống không gian, hệ thống dây cáp dưới đáy biển, các đèn hiệu dẫnđường… Giải pháp đưa ra là chuyển sang sử dụng các hệ thống con dự trữhoặc các phần mềm cung cấp một phần chức năng

• Hệ thống phải được chạy liên tục vì tính an toàn, ví dụ như các thiết bịdẫn đường máy bay, thiết bị kiểm soát độ an toàn trong các nhà máy hóachất… Giải pháp đưa ra là lựa chọn backup hệ thống

• Nếu hệ thống ngừng hoạt động sẽ gây tổn thất rất nhiều tiền của ví dụ nhưcác dịch vụ buôn bán tự động, hệ thống chuyển tiền, hệ thống kiểm soáttrong các nhà máy …

1.3 Các thành phần cơ bản trong kiến trúc phần cứng hệ thống nhúng

Hình 1.1 Đơn vị xử lý trung tâm CPU

1.3.1 Đơn vị xử lý trung tâm CPU

Người ta vẫn biết tới phần lõi xử lý của các bộ vi xử lý (VXL) là đơn vị

xử lý trung tâm CPU (Central Processing Unit) đóng vai trò như bộ não chịutrách nhiệm thực thi các phép tính và thực hiện các lệnh Phần chính của CPU

Trang 9

đảm nhận chức năng này là đơn vị logic toán học (ALU - Arthimetic LogicUnit) Ngoài ra để hỗ trợ hoạt động cho ALU còn thêm một số thành phần khác

như bộ giải mã (decoder), bộ tuần tự (Sequencer) và các thanh ghi.

Bộ giải mã chuyển đổi (thông dịch) các lệnh lưu trữ ở trong bộ mãchương trình thành các mã mà ALU có thể hiểu được và thực thi Bộ tuần tự cónhiệm vụ quản lý dòng dữ liệu trao đổi qua bus dữ liệu của VXL Các thanh ghiđược sử dụng để CPU lưu trữ tạm thời các dữ liệu chính cho việc thực thi cáclệnh và chúng có thể thay đổi nội dung trong quá trình hoạt động của ALU Hầuhết các thanh ghi của VXL đều là các bộ nhớ được tham chiếu (mapped) và hộinhập với khu vực bộ nhớ và có thể được sử dụng như bất kỳ khu vực nhớ khác

Các thanh ghi có chức năng lưu trữ trạng thái của CPU Nếu các nội dungcủa bộ nhớ VXL và các nội dung của các thanh ghi tại một thời điểm nào đóđược lữu giữ đầy đủ thì hoàn toàn có thể tạm dừng thực hiện phần chương trìnhhiện tại trong một khoảng thời gian bất kỳ và có thể trở lại trạng thái của CPUtrước đó Thực tế số lượng các thanh ghi và tên gọi của chúng cũng khác nhautrong các họ VXL/VĐK và thường do chính các nhà chế tạo qui định, nhưng về

cơ bản chúng đều có chung các chức năng như đã nêu

Khi thứ tự byte trong bộ nhớ đã được xác định thì người thiết kế phầncứng phải thực hiện một số quyết định xem CPU sẽ lưu dữ liệu đó như thế nào

Cơ chế này cũng khác nhau tuỳ theo kiến trúc tập lệnh được áp dụng Có ba loạihình cơ bản:

• Kiến trúc ngăn xếp

• Kiến trúc bộ tích luỹ

• Kiến trúc thanh ghi mục đích chung

1.3.2 Xung nhịp và trạng thái tín hiệu

Trong VXL và các vi mạch số nói chung, hoạt động của hệ thống đượcthực hiện đồng bộ hoặc dị bộ theo các xung nhịp chuẩn Các nhịp đó được lấytrực tiếp hoặc gián tiếp từ một nguồn xung chuẩn thường là các mạch tạo xung

Để mô tả hoạt động của hệ thống, các tín hiệu dữ liệu và điều khiển thường được

Trang 10

mô tả trạng thái theo giản đồ thời gian và mức tín hiệu như được chỉ ra trongHình 2.3.

Hình 1.2 Mô tả và trạng thái tín hiệu hoạt động trong VXL

Một số đặc trưng về thời gian của các trạng thái hoạt động cơ bản của cáctín hiệu hệ thống gồm có như sau:

• Thời gian tăng hoặc giảm

• Thời gian trễ lan truyền tín hiệu

• Thời gian thiết lập và lưu giữ

Trễ cấm hoạt động và trạng thái treo (Tri-State).

Chúng ta vẫn thường được biết tới khái niệm địa chỉ truy nhập trực tiếp,

đó là khả năng CPU có thể tham chiếu và truy nhập tới trong một chu kỳ bus.Nếu vi xử lý có N bit địa chỉ tức là nó có thể đánh địa chỉ được 2N khu vực màCPU có thể tham chiếu trực tiếp tới Qui ước các khu vực được đánh địa chỉ bắt

Trang 11

đầu từ địa chỉ 0 và tăng dần đến 2N-1 Hiện nay các vi xử lý và vi điều khiển nói

chung chủ yếu vẫn sử dụng phổ biến các bus dữ liệu có độ rộng là 16, 20, 24,hoặc 32bit Nếu đánh địa chỉ theo byte thì một vi xử lý 16bit có thể đánh địa chỉđược 216 khu vực bộ nhớ tức là 65,536 byte = 64Kbyte Tuy nhiên có một sốkhu vực bộ nhớ mà CPU không thể truy nhập trực tiếp tới tức là phải sử dụngnhiều nhịp bus để truy nhập, thông thường phải kết hợp với việc điều khiển phầnmềm Kỹ thuật này chủ yếu được sử dụng để mở rộng bộ nhớ và thường đượcbiết tới với khái niệm đánh địa chỉ trang nhớ khi nhu cầu đánh địa chỉ khu vựcnhớ vượt quá phạm vi có thể đánh địa chỉ truy nhập trực tiếp

1.3.3.2 Bus dữ liệu

Bus dữ liệu là các kênh truyền tải thông tin theo hai chiều giữa CPU và bộnhớ hoặc các thiết bị ngoại vi vào ra Bus dữ liệu được điều khiển bởi CPU đểđọc hoặc viết các dữ liệu hoặc mã lệnh thực thi trong quá trình hoạt động củaCPU Độ rộng của bus dữ liệu nói chung sẽ xác định được lượng dữ liệu có thểtruyền và trao đổi trên bus Tốc độ truyền hay trao đổi dữ liệu thường được tínhtheo đơn vị là [byte/s] Số lượng đường bit dữ liệu sẽ cho phép xác định được sốlượng bit có thể lưu trữ trong mỗi khu vực tham chiếu trực tiếp Nếu một bus dữliệu có khả năng thực hiện một lần truyền trong 1 μs, thì bus dữ liệu 8bit sẽ cóbăng thông là 1Mbyte/s, bus 16bit sẽ có băng thông là 2Mbyte/ s và bus 32bit sẽ

có băng thông là 4Mbyte/s Trong trường hợp bus dữ liệu 8bit với chu kỳ bus làT=1μs (tức là sẽ truyền được 1byte/1chu kỳ) thì sẽ truyền được 1 Mbyte trong1s hay 2Mbyte trong 2s

1.3.3.3 Bus điều khiển

Bus điều khiển phục vụ truyền tải các thông tin dữ liệu để điều khiển hoạtđộng của hệ thống Thông thường các dữ liệu điều khiển bao gồm các tín hiệuchu kỳ để đồng bộ các nhịp chuyển động và hoạt động của hệ thống Bus điềukhiển thường được điều khiển bởi CPU để đồng bộ hóa nhịp hoạt động và dữliệu trao đổi trên các bus Trong trường hợp vi xử lý sử dụng dồn kênh bus dữliệu và bus địa chỉ tức là một phần hoặc toàn bộ bus dữ liệu sẽ được sử dụng

Trang 12

chung chia sẻ với bus địa chỉ thì cần một tín hiệu điều khiển để phân nhịp truynhập cho phép chốt lưu trữ thông tin địa chỉ mỗi khi bắt đầu một chu kỳ truyền.Một ví dụ về các chu kỳ bus và sự đồng bộ của chúng trong hoạt động của hệthống bus địa chỉ và dữ liệu dồn kênh được chỉ ra trong Hình 2.10: Đây là hoạtđộng điển hình trong họ vi điều khiển 8051 và nhiều loại tương tự.

1.3.4 Bộ nhớ

1.3.4.1 Kiến trúc bộ nhớ

Kiến trúc bộ nhớ được chia ra làm hai loại chính và được áp dụng rộng rãi

trong hầu hết các Chip xử lý nhúng hiện nay là kiến trúc bộ nhớ von Neumann

và Havard Trong kiến trúc von Neumann không phân biệt vùng chứa dữ liệu và

mã chương trình Cả chương trình và dữ liệu đều được truy nhập theo cùng mộtđường Điều này cho phép đưa dữ liệu vào vùng mã chương trình ROM, và cũng

có thể lưu mã chương trình vào vùng dữ liệu RAM và thực hiện từ đó

Hình 1.3 Kiến trúc bộ nhớ von Neumann và Havard

1.3.4.2 Bộ nhớ chương trình – PROM (Programmable Read Only Memory)

Vùng để lưu mã chương trình Có ba loại bộ nhớ PROM thông dụng được

sử dụng cho hệ nhúng và sẽ được giới thiệu lần lượt sau đây:

EPROM :Bao gồm một mảng các transistor khả trình Mã chương trình sẽ

được ghi trực tiếp và vi xử lý có thể đọc ra để thực hiện EPROM có thể xoáđược bằng tia cực tím và có thể được lập trình lại

Bộ nhớ Flash: Cũng giống như EPROM được cấu tạo bởi một mảng

transistor khả trình nhưng có thể xoá được bằng điện và chính vì vậy có thể nạplại chương trình mà không cần tách ra khỏi nền phần cứng VXL Ưu điểm của

Trang 13

bộ nhớ flash là có thể lập trình trực tiếp trên mạch cứng mà nó đang thực thi trênđó.

Bộ nhớ dữ liệu – RAM: Vùng để lưu hoặc trao đổi dữ liệu trung gian trong

quá trình thực hiện chương trình

1.3.5 Ngoại vi - Bộ định thời/Bộ đếm

Hầu hết các chip vi điều khiển ngày nay đều có ít nhất một bộ định thờigian/bộ đếm có thể cấu hình hoạt động linh hoạt theo các mode phục vụ nhiềumục đích trong các ứng dụng xử lý, điều khiển Các bộ định thời gian cho phéptạo ra các chuỗi xung và ngắt thời gian hoặc đếm theo các khoảng thời gian cóthể lập trình Chúng thường được ứng dụng phổ biến trong các nhiệm vụ đếmxung, đo khoảng thời gian các sự kiện, hoặc định chu kỳ thời gian thực thi cáctác vụ Một trong những ứng dụng quan trọng của bộ định thời gian là tạo nhịp

từ bộ tạo xung thạch anh cho bộ truyền thông dị bộ đa năng hoạt động Thựcchất đó là ứng dụng để thực hiện phép chia tần số Để đạt được độ chính xác, tần

số thạch anh thường được chọn sao cho các phép chia số nguyên được thực hiệnchính xác đảm bảo cho tốc độ truyền thông dữ liệu được tạo ra chính xác Chính

vì vậy họ vi điều khiển 80C51 thường hay sử dụng thạch anh có tần số dao động

là 11.059 thay vì 12MHz để tạo ra nhịp hoạt động truyền thông tốc độ chuẩn9600

Trang 14

PHẦN 2 QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG

2.1 Khái niệm về quản lý khóa

Thiết bị nhúng có mặt khắp nơi trong thế giới ngày nay Chúng được sửdụng nhiều trong một số ngành công nghiệp, chẳng hạn như ô tô, thiết bị, cấyghép y tế, tự động hóa công nghiệp và tự động hóa gia đình Các thiết bị nhúngđang được kết nối với Internet of Things, khiến chúng phải đối mặt với vô sốcác cuộc tấn công có thể được thực hiện bởi các tin tặc độc hại, gây ra tổn thấtlớn về tài chính và tổn hại đến danh tiếng của các ngành công nghiệp này

Độ an toàn của bất kỳ hệ thống mật mã nào cũng đều phụ thuộc vào độ antoàn của khóa Vì lý do đó, khóa luôn được bảo vệ ở mức cao nhất Tuy nhiên,trong quá trình thực thi, các thao tác mật mã luôn tiềm ẩn nguy cơ mất an toànđối với khóa Ví dụ, nếu chúng ta sử dụng cùng một khóa để mã hóa nhiều thôngđiệp trong một thời gian dài thì kẻ tấn công có thể thu thập được một số lượngbản mã nhất định, sau đó nhờ vào việc khai thác thông tin liên quan đến nhữngthông điệp đã dùng mà kẻ tấn công có thể khám phá ra tất cả hoặc một phần củakhóa Nếu một khóa bị lộ vì lý do nào đó thì sẽ gây ra sự nguy hiểm tiềm ẩn chonhững thành phần còn sử dụng khóa Do đó, vấn đề quan trọng là quản lý cáckhoá mã Quản lý khóa (key management) chính là thuật ngữ dùng để nói đếntoàn bộ hoạt động liên quan đến một vòng đời (life-cycle) của khóa như việcsinh khóa, phân phối, sử dụng, lưu trữ và hủy bỏ khóa

Trên cơ sở mục tiêu của quản lý khóa là quản trị và sử dụng an toàn cácdịch vụ khóa, cần duy trì các quan hệ về khóa và dữ liệu khóa trong môi trườngtiềm ẩn các nguy cơ bị tấn công Bởi vậy Quản lý khóa được xem là tập hợp các

kỹ thuật và thủ tục hỗ trợ cho việc thiết lập và duy trì các mối quan hệ về khóagiữa các bên có thẩm quyền

Phân phối khoá là một quá trình đặc biệt quan trọng trong quản lý khóa,bởi trong khi quá trình tạo khóa và tích luỹ khóa thường được tập trung tại mộttrung tâm và được bảo vệ chặt chẽ thì quá trình phân phối khóa là lúc có thể xảy

ra các sơ hở để những đối tượng không có thẩm quyền tấn công nhằm sở hữu

Trang 15

trái phép khóa mã Mặt khác, một hệ thống thông tin mật có được vận hành hoànhảo hay không phụ thuộc chủ yếu vào quá trình phân phối khóa Vì vậy, phânphối khóa cần đảm bảo tính chính xác, linh hoạt và các khóa cần được bảo vệmột cách an toàn nhất.

Quản lý khóa đóng một vai trò hết sức quan trọng trong mật mã, nó là cơ

sở an toàn cho các kỹ thuật mật mã được sử dụng nhằm cung cấp tính bí mật,xác thực thực thể, xác thực nguồn gốc dữ liệu, toàn vẹn dữ liệu và chữ ký số.Các thủ tục quản lý khóa phụ thuộc vào các cơ chế mật mã được dùng đến, ýđịnh sử dụng khóa và chính sách an toàn được áp dụng Quản lý khóa cũng baogồm cả các chức năng được thi hành trong một thiết bị mật mã

Theo xu thế phát triển, quản lý khóa dần được tiêu chuẩn hóa nhằm đưađến các cơ chế sử dụng thống nhất đáp ứng vấn đề tương thích giữa các hệ thống

sử dụng kỹ thuật mật mã Các tiêu chuẩn về quản lý khóa đã được đưa ra nhằmgiúp người dùng có được các cơ chế thỏa thuận và trao đổi khóa dựa trên cácnghiên cứu mang tính khoa học

2.2 Phân loại quản lý khóa

Quản lý khóa thông thường được phân loại theo mật mã cơ sở cơ bảnđược sử dụng thành đối xứng và bất đối xứng hoặc bởi kiến trúc kết quả thànhtập trung, phân cấp và phân phối Các tiêu chí phân nhóm ít phổ biến hơn làphân tách theo loại hình tổ chức (tự tổ chức, TTP), các mẫu giao tiếp được sửdụng (ngang hàng, nhóm, hỗn hợp), phương pháp tiếp cận thiết lập chính (xácsuất, xác định), bao gồm dữ liệu sinh trắc học (sinh trắc học, phi sinh trắc học),cấu trúc liên kết mạng (phân cấp, phẳng), độ tin cậy của mạng (phụ thuộc vàomạng, độc lập với mạng) v.v Có thể tìm thấy tổng quan trong Hình 1

Các phân loại này có thể được sử dụng để mô tả các cách tiếp cận cụ thể

Ví dụ, cách tiếp cận trong có thể được phác thảo là cách tiếp cận kết hợp, phi tậptrung, độc lập với mạng, tự tổ chức và phi sinh trắc học Bản thân mỗi lớp đều

có ưu và nhược điểm tùy thuộc vào từng trường hợp sử dụng Phần này giới

Ngày đăng: 11/07/2022, 17:28

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Đơn vị xử lý trung tâm CPU 1.3.1. Đơn vị xử lý trung tâm CPU - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems
Hình 1.1. Đơn vị xử lý trung tâm CPU 1.3.1. Đơn vị xử lý trung tâm CPU (Trang 8)
Hình 1.2. Mơ tả và trạng thái tín hiệu hoạt động trong VXL - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems
Hình 1.2. Mơ tả và trạng thái tín hiệu hoạt động trong VXL (Trang 10)
Hình 1.3. Kiến trúc bộ nhớ von Neumann và Havard - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems
Hình 1.3. Kiến trúc bộ nhớ von Neumann và Havard (Trang 12)
Hình 2.4. Phân loại các phương pháp tiếp cận quản lý khóa - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems
Hình 2.4. Phân loại các phương pháp tiếp cận quản lý khóa (Trang 17)
Hình 2.5. Sơ đồ minh họa - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems
Hình 2.5. Sơ đồ minh họa (Trang 26)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w