1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam

84 1,1K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 2,6 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỞ ĐẦU Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế cho hộ chiếu thông thường để đảm bảo an toàn, an ninh thông tin của người sử dụng, giảm thiểu ngu

Trang 1

BÙI THỊ QUỲNH PHƯƠNG

NGHIÊN CỨU, PHÁT TRIỂN QUY TRÌNH

XÁC THỰC HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM

LUẬN VĂN THẠC SĨ

HÀ NỘI - 2010

Trang 2

BÙI THỊ QUỲNH PHƯƠNG

NGHIÊN CỨU, PHÁT TRIỂN QUY TRÌNH XÁC THỰC HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM

Ngành: Công nghệ thông tin

Chuyên ngành: Hệ thống thông tin

Mã số: 60 48 05

LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ PHÊ ĐÔ

HÀ NỘI - 2010

Trang 3

CÁC KÝ HIỆU VIẾT TẮT 1

MỞ ĐẦU…… 2

Chương 1 TỔNG QUAN VỀ HỘ CHIẾU ĐIỆN TỬ 4

1.1 Một số khái niệm cơ bản 4

1.1.1 Công nghệ RFID 4

1.1.2 Chuẩn ISO 14443 7

1.1.3 Hộ chiếu điện tử 10

1.2 Cấu trúc và tổ chức hộ chiếu điện tử 11

1.2.1 Cấu trúc hộ chiếu điện tử 11

1.2.2 Tổ chức dữ liệu logic 13

1.2.3 Lưu trữ vật lý 19

1.3 Kết luận 21

Chương 2 HẠ TẦNG CƠ SỞ MẬT MÃ KHÓA CÔNG KHAI 22

2.1 Chứng chỉ số 22

2.1.1 Chứng chỉ khóa công khai X.509 23

2.1.2 Thu hồi chứng chỉ 25

2.2 Chữ ký điện tử 27

2.3 Hạ tầng khóa công khai PKI 29

2.3.1 Các thành phần của PKI 30

2.3.2 Chức năng cơ bản của PKI 32

2.3.3 Mô hình tin cậy cho PKI 32

2.4 Kết luận 36

Chương 3 QUY TRÌNH XÁC THỰC HỘ CHIẾU ĐIỆN TỬ 37

3.1 Yêu cầu đặt ra 37

3.1.1 Yêu cầu chung 37

3.1.2 Vấn đề bảo mật thông tin trong HCĐT 37

Trang 4

3.2.1 Hạ tầng khoá công khai với HCĐT 43

3.2.2 Quy trình cấp phát hộ chiếu điện tử 48

3.2.3 Quy trình xác thực hộ chiếu điện tử 49

1) Kiểm tra an ninh 50

2) Basic Access Control 50

3) Đọc vùng dữ liệu DG1 53

4) Chip Authentication 53

5) Passive Authentication 54

6) Terminal Authentication 55

7) Đối chiếu đặc trưng sinh trắc 56

3.3 Đánh giá quy trình 62

Chương 4 THỬ NGHIỆM 63

4.1 Mở đầu 63

4.2 Thử nghiệm hệ thống 63

4.2.1 Hệ thống quản lý chứng chỉ số 63

4.2.2 Chương trình ký 73

4.3 Kết luận 78

KẾT LUẬN CHUNG 79

TÀI LIỆU THAM KHẢO 80

Trang 5

CÁC KÝ HIỆU VIẾT TẮT

Trang 6

MỞ ĐẦU

Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế cho hộ chiếu thông thường để đảm bảo an toàn, an ninh thông tin của người sử dụng, giảm thiểu nguy cơ bị làm giả hộ chiếu, nâng cao hiệu quả, chất lượng quy trình cấp phát/kiểm soát hộ chiếu… Nhìn chung, hộ chiếu điện tử có thể được xem như thành quả của việc tích hợp công nghệ định danh qua tần số vô tuyến (Radio Frequency Identification - RFID), công nghệ xác thực người dùng dựa trên các đặc trưng sinh trắc của người dùng như ảnh khuôn mặt, dấu vân tay, mống mắt… với những chuẩn cơ bản của hộ chiếu thông thường

Việt Nam đang trên đường hội nhập toàn diện với thế giới, đặc biệt là từ khi tham gia tổ chức thương mại quốc tế WTO, vấn đề giao lưu, du lịch giữa công dân Việt Nam và các nước trên thế giới ngày càng được đẩy mạnh Chính vì thế, vấn đề thay thế hộ chiếu thông thường bằng hộ chiếu điện tử tại Việt Nam là một việc vô cùng cấp thiết Trước đây, Cục quản lý Xuất nhập cảnh của Bộ Công An đã từng dự kiến triển khai hộ chiếu điện tử vào năm 2009, nhưng cần thêm thời gian để hoàn thiện kỹ thuật và phối hợp đồng

bộ giữa các ngành Ngày 24/02/2010, Thủ tướng Chính Phủ đã phê duyệt đề án quốc gia

“Sản xuất và phát hành hộ chiếu điện tử Việt Nam” và nêu rõ, bắt đầu từ năm 2011 sẽ

phát hành hộ chiếu điện tử cho công dân Việt Nam, mục tiêu đến năm 2015 là 100% hộ chiếu cấp cho công dân Việt Nam là hộ chiếu điện tử Với tình hình thực tế đó, luận văn này tập trung vào việc nghiên cứu và phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam dựa trên những kiến thức từ những mô hình đã triển khai tại nhiều nước trên thế

Access Control) và các cơ chế bảo mật thông tin của Tổ chức hàng không dân dụng quốc

tế ICAO (International Civil Aviation Orgnization) khuyến cáo nhằm mục đích tăng cường bảo mật các dữ liệu sinh trắc học của người sở hữu hộ chiếu như dấu vân tay, mống mắt…

Với mục tiêu đó, những kết quả nghiên cứu, xây dựng được trong khuôn khổ luận văn này được tổng trình bày trong bốn chương sau:

- Chương 1 Tổng quan về hộ chiếu điện tử: Trình bày những khái niệm cơ

bản liên quan đến hộ chiếu điện tử như công nghệ RFID (Radio Frequency IDentification), các chuẩn ISO 14443, cấu trúc và cách tổ chức dữ liệu của chip RFID được lưu trong hộ chiếu điện tử

- Chương 2 Hạ tầng khóa công khai PKI: Đề cập đến những kiến thức lý

thuyết quan trọng trong quy trình xác thực hộ chiếu điện tử, đó là những vấn đề

Trang 7

liên quan đến hạ tầng khóa công khai PKI (Public Key Infrastructure) như chứng chỉ số, chữ ký điện tử, các thành phần của PKI, chức năng và các mô hình PKI cơ bản…

- Chương 3 Quy trình xác thực hộ chiếu điện tử: Trình bày các bước trong

quy trình xác thực hộ chiếu điện tử mà chúng tôi đề xuất sử dụng tại Việt Nam với việc xác thực ba đặc trưng sinh trắc của người sở hữu hộ chiếu dựa trên ảnh khuôn mặt, ảnh vân tay và ảnh mống mắt

- Chương 4 Thực nghiệm: Nêu lên những kết quả thử nghiệm quy trình cấp

phát, quản lý chứng chỉ số phục vụ quy trình xác thực hộ chiếu điện tử Ngoài

ra, những thực nghiệm về việc ký cũng như kiểm tra xác thực thông tin được lưu trên hộ chiếu cũng sẽ được trình bày trong chương này

Phần kết luận chung sẽ tổng hợp lại những đóng góp chính của luận văn cũng như những hướng phát triển kế tiếp sau này

Trang 8

CHƯƠNG 1 TỔNG QUAN VỀ HỘ CHIẾU ĐIỆN TỬ

1.1 Một số khái niệm cơ bản

1.1.1 Công nghệ RFID

RFID (Radio Frequency IDentification) là công nghệ nhận dạng đối tượng bằng sóng vô tuyến Công nghệ này cho phép nhận biết các đối tượng thông qua hệ thống thu phát sóng radio, từ đó có thể giám sát, quản lý hoặc lưu vết từng đối tượng

RFID là kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác nhau như lý thuyết mạch,

lý thuyết ăngten, truyền sóng radio, kỹ thuật vi sóng, thiết kế bộ thu, thiết kế mạch tích hợp, mã hoá, công nghệ vật liệu, thiết kế máy và các lĩnh vực liên quan khác… Hệ thống RFID thường được mô tả là một bộ thiết bị, một phía là thiết bị đơn giản, phía còn lại là thiết bị phức tạp hơn Thiết bị đơn giản (gọi là thẻ hoặc bộ tiếp sóng) thường nhỏ gọn và

rẻ, được sản xuất với số lượng lớn và đính vào các đối tượng cần quản lý, điều hành tự động Thiết bị phức tạp (gọi là đầu đọc) có nhiều tính năng hơn và thường kết nối với máy tính hoặc mạng máy tính Tần số vô tuyến sử dụng trong khoảng từ 100 kHz đến 10 GHz Công nghệ RFID được ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội như quản lý đối tượng, quản lý nhân sự, quản lý hàng hóa bán lẻ trong siêu thị, quản lý xe

cộ qua trạm thu phí, chống trộm ô tô hay điện thoại di động, các hệ thống cửa tự động, theo dõi sách trong thư viện, các ứng dụng an ninh lãnh thổ như phát hiện vượt biên, làm thẻ hộ chiếu

Hiện nay, Việt Nam đã và đang từng bước ứng dụng các tiện ích của công nghệ RFID Điển hình như công ty TECHPRO Việt Nam, hợp tác cùng hãng IDTECK - Korea trong chấm công điện tử, kiểm soát thang máy Trung tâm Công nghệ cao thuộc Viện điện

tử - tin học - tự động hóa, đang nghiên cứu thiết kế và xây dựng hệ phần mềm cho các hệ thống quản lý tự động bằng thẻ RFID để ứng dụng trong việc thu phí cầu đường Mới đây nhất, tại siêu thị BigC Thăng Long, thẻ RFID đã được sử dụng trong quản lý xe máy Tại

TP Hồ Chí Minh, công nghệ RFID cũng đang được triển khai ứng dụng trong trạm thu phí

xa lộ Hà Nội và hệ thống kiểm soát bãi đỗ xe tự động tại hầm đậu xa tòa nhà The Manor…[21]

Trang 9

có khả năng đọc ghi hoàn toàn [17]

Hình 2 Mạch tích hợp phi tiếp xúc

Phân loại thẻ RFID:

 Thẻ chủ động: là thẻ có nguồn năng lƣợng Ƣu điểm của loại thẻ này là khả

năng liên lạc từ khoảng cách xa do nó có thể nhận biết tín hiệu rất yếu đến từ

Trang 10

đầu đọc Nhược điểm là giới hạn về thời gian sử dụng (khoảng 5 năm) Hơn nữa, thẻ chủ động có giá thành cao, kích thước lớn và cần chi phí bảo trì như thay pin theo định kỳ

 Thẻ thụ động: loại thẻ này không có nguồn năng lượng, năng lượng cung

cấp bởi đầu đọc thông qua ăng ten Nhược điểm chính của loại thẻ này là làm việc trong khoảng cách gần (chỉ khoảng vài feet) Tuy nhiên, ưu điểm của nó

là không cần nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và kích thước nhỏ

 Thẻ bán thụ động: Giống như thẻ thụ động, thẻ bán thụ động phản hồi

(không phải truyền) năng lượng sóng vô tuyến ngược lại đầu đọc Tuy nhiên, chúng cũng có nguồn nuôi các mạch tích hợp trong thẻ Loại này kết hợp ưu điểm và hạn chế được một số nhược điểm của hai loại trên

Ngoài cách phân chia như trên, người ta cũng phân loại thẻ theo khả năng đọc ghi bộ nhớ của thẻ Theo cách tiếp cận này, thẻ chia thành một số loại như chỉ đọc, ghi một lần-chỉ đọc, đọc/ghi, đọc/ghi tích hợp bộ cảm biến và đọc/ghi tích hợp bộ phát [17]

 Đầu đọc thẻ RFID

Là thiết bị dùng để truy xuất thông tin từ thẻ RFID Đầu đọc có một ăngten phát sóng vô tuyến, khi thẻ đi vào vùng phủ sóng của đầu đọc, nó sẽ thu năng lượng từ sóng vô tuyến này và kích hoạt thẻ Với các ứng dụng làm việc trong khoảng gần như điều khiển truy cập, ăngten được tích hợp trong đầu đọc, nhưng với các ứng dụng làm việc tầm xa, ăngten thường nằm độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng được bảo

vệ Bộ đọc giãi mã dữ liệu đã được mã hóa từ mạch tích hợp (chip silicon) của thẻ, dữ liệu được đưa vào máy chủ và được xử lý bởi phần mềm thích hợp

 Tần số làm việc

Thẻ RFID chủ yếu hoạt động trong bốn tần số chính sau

- Low-frequency (LF): băng tần từ 125 KHz - 134 KHz Thẻ hoạt động trong dải

băng tần này phù hợp với phạm vi ngắn như hệ thống chống trộm, nhận dạng động vật hay hệ thống khóa tự động

- High-frequency (HF): băng tần 13,56 MHz Tần số này có độ chính xác cao

động ở tần số HF được dùng trong việc theo dõi vật liệu trong các thư viện và kiểm soát hiệu sách, theo dõi hành lý vận chuyện bằng máy bay… Loại thẻ hoạt động trong hai dải tần số LF và HF sử dụng bộ đôi cảm ứng giữa hai cuộn

Trang 11

dây xoắn (ăngten) của thẻ và đầu đọc để cung cấp năng lượng và gửi thông tin Các cuộn dây này thực sự là các mạch LC tuned, khi đặt đúng tần số thì chúng cực đại hóa việc truyền năng lượng

- Ultrahigh-frequency (UHF): băng tần 900 MHz Trong tần số này các thẻ có

thể hoạt động ở phạm vi từ 3 đến 15 feet Tuy nhiên, trong tần số này, các thẻ

dễ bị ảnh hưởng bởi các yếu tố môi trường hơn ở các tần số khác Băng tần 900 MHz phù hợp hơn cho các ứng dụng dây chuyền như kiểm tra pallet và container, xe chở hàng và các toa trong vận chuyển tàu biển…

- Microware-frequency (MF): băng tần 2,45 GHz và 5,8 GHz Thẻ hoạt động

trong tần số này có thể đọc được ở phạm vi hơn 10m [17]

1.1.2 Chuẩn ISO 14443

ISO (International Organization for Standardization) và IEC (International Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật toàn cầu Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển các chuẩn quốc tế thông qua các ủy ban kỹ thuật được thành lập để giải quyết các vấn đề đặc thù của hoạt động kỹ thuật

Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tương tác lẫn nhau giữa các thành phần được sản xuất bởi các nhà sản xuất khác nhau Nếu không có các chuẩn do ISO/IEC đặt ra, mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và gây ra vấn đề không tương thích khi kết nối các sản phẩm đó lại với nhau

Chuẩn ISO/IEC 14443 (viết tắt là ISO 14443) là một chuẩn quốc tế gồm 4 phần, đặc

tả thẻ thông minh phi tiếp xúc (contactless smart cards) hoạt động ở tần số 13.56MHz

trong phạm vi gần với một angten Chuẩn ISO này bao gồm chuẩn giao tiếp và giao thức truyền thông tin giữa thẻ và đầu đọc Chuẩn ISO 14443 không chỉ định hệ điều hành trong thẻ và đầu đọc, được hỗ trợ bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc ISO 14443 gồm 4 phần: Đặc tả phần cứng; Năng lượng tần số vô tuyến và giao diện tín hiệu; Khởi tạo và chống xung đột; Giao thức truyền dữ liệu

 ISO 14443-1

Phần 1 của chuẩn ISO 14443 là đặc tả phần cứng, được đưa ra vào ngày 15/04/2000, xác định các đặc điểm vật lý của thẻ tiếp xúc (PICC - Proximity Card) Chuẩn này định nghĩa:

Trang 12

- Chất lượng in ấn trên bề mặt thẻ

- Sức cản cơ học

- Sức cản tia UV và tia X

- Mật độ từ tính bao quanh

ISO 14443-1 cũng liệt kê ra một số yêu cầu về môi trường để thẻ tránh bị phá hủy

- Độ sáng của tia cực tím UV và tia X

- Các yêu cầu về độ uốn, độ xoắn

- Dải từ tính và điện xoay chiều

- Dải từ tính và tĩnh điện

Những yêu cầu về môi trường này phụ thuộc và quá trình sản xuất thẻ và trong thiết

Có hai loại giao tiếp truyền tín hiệu khác nhau được miêu tả (biến đổi và mã hóa bit) tương ứng là Type A và Type B Sự điều chỉnh giao thức bit được xác định và tốc độ truyền tải dữ liệu mặc định được xác định ở 106 kBaud Cả hai cơ chế giao tiếp đều là bán song công (half duplex) với tốc độ truyền dữ liệu mặc định cả 2 chiều là 106 kbit/s Dữ liệu được truyền từ thẻ đến đầu đọc theo phương pháp điều biến với tần số sóng mang là 847,5kHz Thẻ được trường tần số sóng radio cấp năng lượng và không yêu cầu phải có pin

Sự khác nhau giữa Type A và Type B gồm sự biến đổi từ trường dùng cho việc kết nối, định dạng mã hóa bit, byte và phương pháp chống xung đột

Type A dùng phương thức đọc dữ liệu được mã hóa sao cho thời gian trễ là nhỏ nhất trong quá trình truyền Trong suốt thời gian trễ, không có năng lượng nào được truyền tới thẻ Điều này bắt buộc phải có những yêu cầu đặc biệt cho bộ vi xử lý trong thẻ Type A

sử dụng mã hóa biến đổi bit Miller Trong khi đó, Type B sử dụng phương pháp đọc dữ liệu được mã hóa với duy nhất sự giảm sút nhỏ của biên độ thường, cho phép cả thẻ và

Trang 13

đầu đọc duy trì năng lượng trong suốt quá trình trao đổi Đây là thế mạnh chính so với Type A Type B sử dụng mã hóa bit NRZ

Để thẻ và đầu đọc trao đổi được với nhau, Type A sử dụng kỹ thuật mã hóa bit OOK Manchester, Type B sử dụng mã hóa bit BPSK [7]

 ISO 14443-3

Phần 3 của chuẩn ISO 14443 là khởi tạo và chống xung đột Chuẩn này mô tả:

- Cơ chế thăm dò (Polling) đối với các thẻ đi vào từ trường của đầu đọc

- Định dạng byte, cấu trúc lệnh và khe thời gian

- Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ)

- Phương pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ thể khi

có một vài thẻ cùng ở trong phạm vi của đầu đọc Phương pháp phát hiện xung đột này dựa trên số ID duy nhất của mỗi thẻ, tuy nhiên, phương pháp này là khác nhau đối với Type A và Type B

o Type A: Sử dụng phương pháp Binary tree để phát hiện ra ID của thẻ

o Type B: Sử dụng phương pháp Slotted Aloha với những bộ đánh dấu khe đặc biệt

Cơ chế khởi tạo và chống xung đột được thiết kế cho phép xây dựng các đầu đọc có khả năng giao tiếp đồng thời với nhiều thẻ cùng loại Các thẻ này sẽ cùng đợi trong trường chờ lệnh Polling Một đầu đọc đa giao thức có thể Polling một loại, hoàn thành giao dịch với thẻ phản hồi và sau đó Polling cho loại khác, đồng thời giao dịch với các cái khác [8]

 ISO14443-4

Phần 4 của chuẩn ISO 14443 là giao thức truyền dữ liệu Đây là phần đặc tả giao thức truyền khối bán song công (half-duplex), xác định những vấn đề cho môi trường phi tiếp xúc, định nghĩa việc truyền dữ liệu trong suốt và độc lập với các lớp bên dưới

Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type B Giao thức được miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443, các thẻ cảm ứng có thể được thiết kế hỗ trợ hoặc không hỗ trợ giao thức này

Phần này giải quyết phần lớn quy ước thống nhất băng thông giữa thẻ và đầu đọc, định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối nhỏ hơn) và xử lý lỗi

Trang 14

Nội dung cụ thể của các phần ISO14443 được miêu tả trong các tài liệu [6,7,8,9]

1.1.3 Hộ chiếu điện tử

Như chúng ta đã biết, hộ chiếu là một loại giấy tờ tuỳ thân dùng để nhận dạng cá nhân và quốc tịch của công dân sở hữu hộ chiếu Thông thường, hộ chiếu chứa các thông tin cơ bản như ảnh khuôn mặt, họ tên, ngày tháng năm sinh, giới tính, quê quán, quốc tịch, số chứng minh nhân dân, ngày cấp, cơ quan cấp, các thông tin về cơ quan cấp hộ chiếu, ngày cấp, thời hạn có giá trị

Với sự ra đời của thẻ thông minh phi tiếp xúc sử dụng công nghệ RFID, những thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc Việc lưu trữ những thông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc sẽ cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực tự động Với cách tiếp cận này, hiện nay trên thế giới đã và đang triển khai mô hình hộ chiếu mới, đó là hộ chiếu điện tử (HCĐT)

Hộ chiếu điện tử, hay còn gọi là hộ chiếu sinh trắc là hộ chiếu thông thường kết hợp cùng thẻ thông minh phi tiếp xúc dùng để lưu trữ những thông tin cá nhân, trong đó có cả những dữ liệu sinh trắc của người dùng Thẻ thông minh phi tiếp xúc được nhúng vào bên trong thân hộ chiếu, và toàn bộ dữ liệu sinh trắc lưu trong thẻ sẽ được mã hóa, được bảo đảm tính nguyên vẹn thông qua những chuẩn đặc biệt liên quan [1]

Hộ chiếu truyền thống đã sử dụng một số kỹ thuật bảo vệ để tăng tính an toàn, bảo mật hộ chiếu như thuỷ ấn (watermarking), các vùng quang học chỉ ghi được bằng các máy

in chuyên dụng được tạo ra khi sản xuất phôi hộ chiếu… Tuy nhiên, việc làm giả hộ chiếu vẫn còn xuất hiện với những kỹ thuật truyền thống như vậy Với việc tích hợp sử dụng công nghệ RFID cùng những phương pháp bảo đảm an toàn an ninh thông tin, hộ chiếu điện tử sẽ cho phép nâng cao chất lượng bảo mật cũng như an toàn thông tin hộ chiếu, chống được sự giả mạo sản xuất hộ chiếu [2]

Hiện nay trên thế giới đã và đang có nhiều nước triển khai mô hình hộ chiếu điện tử như Anh, Pháp, Mỹ, Đức Việt Nam đang trên đường hội nhập và phát triển toàn diện với thế giới, nhất là khi đã tham gia tổ chức thương mại quốc tế WTO Vấn đề kiểm soát một cách có hiệu quả việc xuất nhập cảnh của công dân, không chỉ đối với công dân Việt Nam mà còn đối với những công dân nước ngoài đang trở thành vấn đề quan trọng đối với an ninh quốc gia Chính vì vậy, việc nghiên cứu công nghệ, xây dựng một mô hình bảo mật và quy trình xác thực hộ chiếu điện tử ở Việt Nam đang được đặt ra Một trong những chỉ tiêu được đặt ra trong dự thảo Quyết định của Thủ tướng Chính phủ Phê duyệt Chương trình Quốc Gia về Ứng dụng Công Nghệ Thông Tin được Bộ Thông tin và

Trang 15

Truyền thông xin ý kiến nhân dân từ ngày 16/10/2009 đến 16/12/2009 là đến năm 2015, 100% hộ chiếu được cấp cho công dân Việt Nam phục vụ công tác xuất, nhập cảnh là hộ chiếu điện tử [22]

1.2 Cấu trúc và tổ chức hộ chiếu điện tử

1.2.1 Cấu trúc hộ chiếu điện tử

Hình 3 Mô hình chung của HCĐT [14]

Tương tự hộ chiếu truyền thống, HCĐT giống như một cuốn sách nhỏ (booklet), gồm bìa của booklet và ít nhất tám trang dữ liệu, trong đó có một trang chứa dữ liệu cá nhân của người sở hữu hộ chiếu và ngày hiệu lực Điểm khác biệt giữa HCĐT và hộ chiếu truyền thống là ở chỗ HCĐT có thêm một biểu tượng riêng phía ngoài bìa, một mạch tích

hợp phi tiếp xúc RFIC (Radio Frequency Integrated) được gắn vào hộ chiếu và phần

MRZ phía cuối trang dữ liệu Mạch RFIC có thể được đặt trong trang dữ liệu hoặc có thể đặt ở một trang khác

Hình 4 Biểu tượng hộ chiếu điện tử

 MRZ

MRZ (Machine Readable Zone) là hai dòng dữ liệu liên tục được thiết kế để đọc được bằng máy đọc quang học ở phía cuối trang dữ liệu Mỗi dòng đều phải có

Trang 16

44 ký tự và đƣợc sắp xếp theo phông OCR-B in hoa gồm bốn thông tin quan trọng:

Ngày tháng năm sinh: Xuất hiện từ ký tự thứ 14 đến 19 của dòng thứ 2

Trang 17

Mạch RFIC có thể được gắn vào một trong các vị trí khác nhau trong booklet, thông thường là giữa phần bìa và phần trang dữ liệu Trong quá trình gắn, cần phải đảm bảo rằng chip không bị ăn mòn và không bị rời ra khỏi booklet

Hình 7 Cấu trúc chip phi tiếp xúc

Hình 8 Hộ chiếu điện tử ở Mỹ

1.2.2 Tổ chức dữ liệu logic

Việc chuẩn hóa tổ chức dữ liệu logic (Logical Data Structure - LDS) trong HCĐT được Tổ chức hàng không dân dụng quốc tế ICAO khuyến nghị để có được sự thống nhất giữa các thành phần dữ liệu trong HCĐT trên phạm vi toàn cầu và phân thành phần dữ

Trang 18

liệu thành các nhóm logic Trong HCĐT, ngoài các thành phần dữ liệu bắt buộc còn có các thành phần dữ liệu tùy chọn

Các thành phần dữ liệu lưu trong HCĐT được mô tả như trong hình 9 dưới đây

Hình 9 Các thành phần dữ liệu trong LDS [12]

Trang 19

Trong quá trình tổ chức dữ liệu logic, cần phải thõa mãn các yêu cầu sau [12]:

 Đảm bảo hiệu quả và tạo các điều kiện thuận lợi cho người sở hữu HCĐT hợp pháp

 Đảm bảo sự an toàn cho các thông tin đã lưu khi mở rộng dung lượng lưu trữ của chip

 Cho phép tương tác toàn cầu đối với dung lượng dữ liệu mở rộng dựa trên cấu trúc dữ liệu logic của HCĐT

 Xác định các thông tin tùy chọn mở rộng theo nhu cầu của tổ chức hoặc chính phủ cấp hộ chiếu

 Cung cấp dung lượng mở rộng khi người dùng yêu cầu

 Hỗ trợ đa dạng các tùy chọn bảo vệ dữ liệu

 Hỗ trợ cho các tổ chức và chính phủ cập nhật thông tin vào HCĐT

 Tận dụng các chuẩn quốc tế hiện có…

Cùng với tổ chức dữ liệu logic, việc phân loại logic các thành phần dữ liệu có liên quan cũng đã được thiết lập Và để thuận lợi cho việc đọc, ghi và kiểm tra thông tin trên phạm vi toàn cầu, các thành phần dữ liệu được tổ chức thành các nhóm dữ liệu Mỗi nhóm dữ liệu được gán với một số tham chiếu Với các phiên bản HCĐT hiện tại, LDS chia các thành phần dữ liệu thành 16 nhóm, được đánh số từ DG1 đến DG16 Trong tương lai, LDS sẽ có thêm ba nhóm dữ liệu mới là DG17, DG18 và DG19 Các nhóm dữ liệu đều được mã hóa để đảm bảo tính xác thực và toàn vẹn thông tin

Trang 20

Hình 10 Tổ chức dữ liệu HCĐT theo nhóm [12]

Trang 21

Các nhóm dữ liệu bắt buộc và tùy chọn đƣợc mô tả trong hình 11 sau:

Hình 11 Mô tả các nhóm dữ liệu [12]

Trang 22

Trong 16 nhóm dữ liệu của LDS, 2 nhóm dữ liệu đầu tiên DG1 và DG2 là bắt buộc, còn 14 nhóm dữ liệu sau là tùy chọn:

chiếu Ảnh này định dạng theo chuẩn JPEG hoặc JPEG2000 Kích thước ảnh khoảng từ 12 đến 20K (kilobytes) Đây là thông tin thống nhất trên toàn cầu giúp cho việc kiểm tra định danh của người sử dụng với các thông tin trong HCĐT

Hai nhóm dữ liệu DG3 và DG4 là tùy chọn đối với mỗi quốc gia trong việc đưa vào chip RFID trong HCĐT để xác thực người dùng

hoặc JPEG2000

được lưu dưới dạng ảnh JPEG2000

cấu trúc

hộ chiếu ngoài các thông tin đã được lưu ở DG1

hiện

động

Chi tiết về độ lớn trường thông tin, bắt buộc hay tùy chọn, định dạng các thành phần

dữ liệu… của các nhóm dữ liệu tham khảo ở tài liệu ICAO Document 9303 [12]

Trang 23

1.2.3 Lưu trữ vật lý

Dữ liệu lưu trữ trong thẻ RFID theo các tệp ứng với từng nhóm dữ liệu, các tệp này

là các tệp cơ bản có tên bắt đầu bằng „EF.‟ Ngoài ra còn có một số tệp đặc biệt như DF1

động - Passive Authentication) Trong mỗi tệp (hay nhóm dữ liệu), các trường thông tin phân tách nhau bởi các thẻ Tag đánh dấu bắt đầu và kết thúc giá trị của trường thông tin [12]

Hình 12 Tổ chức vật lý thông tin trong hộ chiếu điện tử [12]

Bốn nhóm thành phần dữ liệu bắt buộc:

 Phần thông tin MRZ (Machine Readable Zone) tương ứng với nhóm dữ liệu DG1

 Nhóm dữ liệu DG2 lưu ảnh khuôn mặt của người mang hộ chiếu

 EF.COM, chứa thông tin phiên bản và danh sách các thẻ

Khi thẻ phi tiếp xúc đi qua vùng giao tiếp của đầu đọc, quá trình đọc diễn ra theo chuẩn ISO 14443

Để kiểm tra sự toàn vẹn các nhóm thông tin, một số thông tin chữ ký được đưa thêm

Cách thức lưu trữ các nhóm và thành phần dữ liệu theo mô hình thứ tự ngẫu nhiên

Trang 24

Cách thức lưu trữ này phù hợp với kỹ thuật mở rộng dung lượng tuỳ chọn cho phép duy trì các thành phần dữ liệu ngay cả khi nó được ghi vượt quá Các thành phần dữ liệu có độ dài không xác định được mã theo cặp giá trị length/value theo hệ thập lục phân

Để định vị và giải mã các nhóm và thành phần dữ liệu lưu trong các nhóm đã ghi bởi

cơ quan cấp hộ chiếu, đầu đọc dựa vào phần thông tin Header trong tệp EF.COM (hình 13) Việc xác định nhóm dữ liệu nào có trong chíp căn cứ vào thông tin Data Group Presence Map chứa trong tệp EF.COM thông qua các thẻ TAG, mỗi thẻ chỉ định vị trí lưu trữ nhóm thông tin tương ứng (hình 14)

Hình 13 Thông tin định vị nhóm dữ liệu lưu trong chip

Hình 14 Thông tin chỉ thị sự tồn tại của nhóm dữ liệu trong chip

Với các thành phần dữ liệu trong mỗi nhóm (trường thông tin), đầu đọc cũng nhận

diện sự tồn tại của chúng thông qua Data Element Presence Maps, và định vị trí lưu trữ

dữ liệu thông qua các thẻ TAG [12]

Hình 15 Thông tin chỉ thị sự tồn tại thành phần dữ liệu trong một nhóm

Trang 25

Hình 16 Thông tin xác định vị trí thành phần dữ liệu trong nhóm

1.3 Kết luận

Như vậy, chương 1 đã tập trung tìm hiểu về một số khái niệm cơ bản như công nghệ RFID, chuẩn ISO 14443 và các thành phần cơ bản cấu thành hộ chiếu điện tử Dựa trên những khái niệm cơ bản này, luận văn sẽ đi sâu tìm hiểu về mô hình xác thực hộ chiếu điện tử Tuy nhiên, trước khi đi vào vấn đề chính của luận văn, chương tiếp theo sẽ trình bày về một số vấn đề liên quan đến chứng chỉ số và hạ tầng khóa công khai PKI Đây là một trong những nội dung quan trọng liên quan đến vấn đề xác thực hộ chiếu điện tử nói riêng và xác thực thông tin nói chung

Trang 26

CHƯƠNG 2 HẠ TẦNG CƠ SỞ MẬT MÃ KHÓA CÔNG KHAI

Trong quá trình cấp phát và xác thực hộ chiếu điện tử, cần phải triển khai hạ tầng khóa công khai PKI (Public Key Infrastructure) cho cả hộ chiếu điện tử và hệ thống kiểm duyệt tại các điểm xuất nhập cảnh để đảm bảo dữ liệu lưu trong hộ chiếu là xác thực và toàn vẹn Trước khi đi vào tìm hiểu nội dung chính của luận văn, chương 2 sẽ nêu rõ một

số khái niệm liên quan đến hạ tầng khóa công khai PKI và quá trình xác thực hộ chiếu điện tử

2.1 Chứng chỉ số

Hiện nay, mật mã khóa công khai được xem là giải pháp tốt nhất đảm bảo được các yêu cầu về an toàn thông tin mạng như bảo mật, toàn vẹn, xác thực và chống chối bỏ Khác với hệ mật mã khóa đối xứng là chỉ sử dụng một khóa bí mật cho quá trình mã hóa

và giải mã, hệ mật mã khóa công khai lại sử dụng hai khóa khác nhau (khóa công khai/khóa bí mật), trong đó khóa công khai được phân phối một cách tự do, còn khóa bí mật được cất giữ cho quá trình mã hóa

Cùng với sự phát triển của Internet thì nhu cầu trao đổi thông tin trên mạng ngày càng cao Mỗi cá nhân, tổ chức chức muốn đảm bảo an toàn cho thông tin của mình, trước khi trao đổi sẽ phải mã hóa thông tin bằng khóa bí mật, sau đó đưa khóa công khai của mình ra trao đổi Có một vấn đề đặt ra, đó là làm thế nào để nhận biết được khóa công khai thực sự thuộc về một cá nhân hay một tổ chức nào đó?

Chứng chỉ số (digital certificate) được tạo ra để giải quyết vấn đề này

Khóa công khai được lưu trữ trong một định dạng đặc biệt, đó chính là chứng chỉ số Chứng chỉ số là một file điện tử được sử dụng để nhận diện một thực thể, gắn khóa công khai và các thuộc tính của thực thể vào nó Thực thể có thể là một cá nhân, một tổ chức, hay thiết bị phần cứng như máy tính, router hay một phần mềm xử lý Chứng chỉ số được tạo ra bởi nhà cung cấp chứng chỉ số (CA - Certificate Authority) CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng chỉ số mà mình cấp

Ngoài khóa công khai và các thuộc tính của thực thể, chứng chỉ số còn lưu trữ chữ

ký số của CA Đây chính là sự xác nhận của CA, bảo đảm về độ tin cậy, độ chính xác của chứng chỉ số mà CA cung cấp Cá nhân, tổ chức muốn kiểm tra một chứng chỉ số, trước hết phải kiểm tra chữ ký số của CA có hợp lệ hay không

Một số loại chứng chỉ số thông dụng là:

 Chứng chỉ X.509

Trang 27

 Chứng chỉ khóa công khai đơn giản (Simple Public Key Certificates - SPKC)

 Chứng chỉ Pretty Good Privacy (PGP)

 Chứng chỉ thuộc tính (Attribute Certificates - AC)

Những loại chứng chỉ này đều có cấu trúc định dạng riêng Hiện nay chứng chỉ X.509 được sử dụng rộng rãi trong hầu hết các hệ thống PKI

2.1.1 Chứng chỉ khóa công khai X.509

Chứng chỉ khóa công khai X.509 v3 là định dạng chứng chỉ được sử dụng phổ biến

và được hầu hết các nhà cung cấp sản phẩm PKI triển khai X.509 được Hội viễn thông quốc tế (ITU) đưa ra lần đầu tiên vào năm 1988 như là một bộ phận của dịch vụ thư mục X.500

Khuôn dạng chứng chỉ số X.509 được mô tả như trong hình sau

Hình 17 Khuôn dạng chứng chỉ số X.509

Định dạng chứng chỉ số X.509 bao gồm một số trường cơ bản sau:

 Version number: Số phiên bản của chứng chỉ

 Serial number: Là định danh duy nhất của chứng chỉ số do CA gán

Trang 28

 Signature: Chỉ ra thuật toán mà CA sử dụng để ký số chứng chỉ, thường là

thuật toán RSA hoặc DSA

 Issuer: Chỉ ra CA cấp và ký số chứng chỉ

 Validity period: Chỉ ra khoảng thời gian mà chứng chỉ có hiệu lực, từ thời

điểm chứng chỉ bắt đầu có hiệu lực đến thời điểm chứng chỉ hết hạn

 Subject: Xác định thực thể mà khóa công khai của thực thể này được xác

nhận Tên của thực thể này là duy nhất

 Subject public key Information: Chứa khóa công khai và những tham số

liên quan đến thực thể, xác định thuật toán được sử dụng cùng với khóa

 Issuer unique identifier: Đây là trường tùy chọn không bắt buộc, cho phép

sử dụng lại tên người cấp, ít được sử dụng trong thực tế

 Subject unique identifier: Là trường tùy chọn cho phép sử dụng lại tên của

thực thể khi quá hạn, ít được sử dụng

 Extensions: Chỉ có trong chứng chỉ số v.3

Tính toàn vẹn của chứng chỉ số được đảm bảo bằng chữ ký số của CA trên chứng chỉ Khóa công khai của CA được phân phối đến người sử dụng chứng chỉ theo một cơ chế bảo mật trước khi thực hiện các thao tác PKI Người sử dụng kiểm tra hiệu lực của chứng chỉ được cấp với chữ ký số và khóa công khai của CA

Trang 29

Hình 18 Chứng chỉ số X.509 v.3

2.1.2 Thu hồi chứng chỉ

Trong một số trường hợp như khóa riêng bị lộ, người sở hữu chứng chỉ số thay đổi địa điểm, cơ quan… thì chứng chỉ số đã được cấp không còn hiệu lực Do đó cần phải có một cơ chế cho phép người sử dụng chứng chỉ kiểm tra được thời điểm chứng chỉ bị thu hồi Cơ chế thu hồi X.509 xác định là sử dụng danh sách chứng chỉ bị thu hồi (Certificate Revocation Lists - CRLs)

CRL là một giải pháp được sử dụng để làm cơ chế thu hồi chứng chỉ số hết hạn Đây

là một cấu trúc dữ liệu được ký như chứng chỉ người sử dụng CRL chứa danh sách các chứng chỉ bị thu hồi và những thông tin cần thiết khác của người sử dụng Ngày thông báo thu hồi chứng chỉ số được xác định trong header của CRL khi nó được công bố Vị trí của thông tin thu hồi có thể khác nhau tùy theo CA khác nhau Bản thân chứng chỉ số có thể chứa con trỏ đến vị trí của thông tin thu hồi Do đó, người sử dụng có thể biết được thư mục, kho lưu trữ hay cơ chế để lấy thông tin thu hồi dựa trên những thông tin cấu hình được thiết lập trong quá trình khởi tạo

Trang 30

Hình 19 Định dạng CRL

Hình 19 nhƣ trên chỉ ra định dạng một danh sách các chứng chỉ bị thu hồi, trong đó:

 Version Number: Chỉ ra phiên bản của CRL

 Signature: Nhận biết loại hàm băm và thuật toán ký đƣợc sử dụng để ký danh

sách thu hồi CRL

 Issuer: Tên của thực thể cấp và ký CRL

 This Update: Chỉ ra thời gian CRL đƣợc công bố

 Next Update: Chỉ ra thời gian danh sách thu hồi kế tiếp đƣợc cấp

 List of Revoked Certificates: Danh sách các chứng chỉ bị thu hồi (bao gồm số

serial, ngày thu hồi và lý do thu hồi)

Trang 31

Hình 20 Danh sách chứng chỉ thu hồi

2.2 Chữ ký điện tử

Cùng với sự phát triển của công nghệ thông tin và mạng Internet, nhu cầu trao đổi thông tin qua mạng càng ngày càng đòi hỏi độ bảo mật cao, đảm bảo tính nguyên vẹn và xác thực Chính vì thế nhu cầu sử dụng chữ ký điện tử ngày càng được phổ biến rộng rãi Chữ ký điện tử (electronic signature) là thông tin đi kèm với dữ liệu (văn bản, hình ảnh, âm thanh…) nhằm mục đích xác định người chủ của dữ liệu đó [19]

Trang 32

Hình 21 Quá trình tạo chữ ký điện tử

Hình 21 mô tả quá trình tạo chữ ký điện tử từ một thông điệp Trước tiên, chương trình sẽ tiến hành tạo giá trị băm của thông điệp bằng các thuật toán băm (như SHA, SHA-1…) Sau đó sử dụng khóa bí mật của chủ thể và các thuật toán ký để tiến hành tạo chữ ký điện tử Cuối cùng, thông điệp gửi đi đã được ký chính là thông điệp gốc có gắn kèm chữ ký điện tử vừa mới được tạo [19]

Trang 33

2.3 Hạ tầng cơ sở mật mã khóa công khai

Với sự phát triển nhanh chóng của Internet và công nghệ thông tin như hiện nay, ngày càng xuất hiện nhiều nguy cơ mất an toàn dữ liệu Các thông tin truyền đều có thể bị nghe trộm, bị làm giả, mạo danh… với các thủ đoạn ngày càng tinh vi

Chính vì thế, để quy trình xác thực hộ chiếu điện tử được diễn ra một cách bảo mật

và an toàn, đảm bảo tính nguyên vẹn và xác thực của các thông tin cá nhân lưu trong chip RFID, hạ tầng cơ sở mật mã khóa công khai (Public Key Infrastructure - PKI) là một trong những giải pháp tốt nhất cần được triển khai Đây là một cơ chế để cho một bên thứ

ba (thường là nhà cung cấp chứng chỉ số CA) cung cấp và xác thực định danh của các bên tham gia vào quá trình trao đổi thông tin

Trang 34

2.3.1 Các thành phần của PKI

Thông thường, một hệ thống PKI gồm 4 thành phần sau [18]:

 Certification Authorities (CA): Tổ chức chứng thực

Trong hạ tầng khóa công khai PKI, chứng chỉ số có vai trò gắn kết giữa định danh của thực thể với khóa công khai Một CA là một thực thể trong PKI có trách nhiệm cấp chứng chỉ số cho các thực thể khác trong hệ thống

CA còn được gọi là bên thứ ba được tin tưởng để cung cấp và xác thực định danh của các bên tham gia vào quá trình trao đổi thông tin Thông thường, CA thực hiện chức năng xác thực bằng cách cấp chứng chỉ số cho các CA khác và cho các thực thể cuối trong hệ thống PKI Nếu CA nằm ở đỉnh mô hình phân cấp PKI và chỉ cấp chứng chỉ cho những CA ở mức thấp hơn thì CA này gọi là CA gốc (root)

 Registration Authorities (RA): Trung tâm đăng ký

Mặc dù CA có thể thực hiện những chức năng đăng ký cần thiết, nhưng đôi khi lượng thực thể cuối trong PKI tăng lên và được phân tán khắp nơi về mặt địa lý thì việc đăng ký tại một CA trung tâm rất khó khăn Chính vì vậy việc đăng ký cần có các thực thể độc lập thực hiện chức năng này, để giảm tải công việc cho CA, đó chính là RA Chức năng thực hiện của một RA sẽ khác nhau tùy theo từng hạ tầng PKI khác nhau nhưng chủ yếu bao gồm một số chức năng sau:

 Xác thực cá nhân chủ thể đăng ký chứng chỉ

 Kiểm tra tính hợp lệ của thông tin cho chủ thể cung cấp

 Xác định quyền của chủ thể đối với những thuộc tính chứng chỉ được yêu cầu

 Kiểm tra quyền sở hữu của chủ thể đối với khóa riêng đang được đăng ký

 Tạo cặp khóa công khai/khóa bí mật

 Lưu trữ khóa riêng

 Khởi tạo quá trình khôi phục khóa

Chức năng của RA chỉ đưa ra những khai báo tin cậy ban đầu về chủ thể Chỉ có CA mới có thể cấp chứng chỉ hay đưa ra thông tin trạng thái thu hồi chứng chỉ như CRL

Trang 35

 Phân phối cá nhân:

Đây là cách phân phối cơ bản nhất, mỗi cá nhân sẽ trực tiếp đưa chứng chỉ của họ cho người dùng khác Việc này có thể thực hiện theo một số cơ chế khác nhau như chuyển giao bằng tay chứng chỉ được lưu trong đĩa mềm hoặc trong một số môi trường lưu trữ khác Với những người dùng ở xa thì

có thể trao đổi chứng chỉ cho nhau bằng cách đính kèm vào email để gửi cho người khác

Cách này có thể thực hiện tốt trong một nhóm ít người dùng nhưng khi số lượng người dùng tăng lên thì có thể xảy ra vấn đề về quản lý

 Phân phối công khai:

Một phương pháp khác để phân phối chứng chỉ và thông tin thu hồi chứng chỉ là công bố các thông tin đó một cách rộng rãi, các chứng chỉ được sử dụng một cách công khai và được đặt ở một số hệ thống lưu trữ cơ sở dữ liệu để có thể truy cập dễ dàng Một số hệ thống lưu trữ phổ biến là:

o X.500 Directory System Agents (DSAs)

o Lightweight Directory Access Protocol (LDAP) Server

o Online Certificate Status Protocol (OCSP) Responders

Trang 36

2.3.2 Chức năng cơ bản của PKI

 Thẩm tra (validation):

Đây là quá trình kiểm tra tính hiệu lực của chứng chỉ, xác định xem liệu chứng chỉ

đã đưa ra có được sử dụng đúng mục đích hay không Quá trình này bao gồm một số bước như sau:

 Kiểm tra chữ ký số của CA trên chứng chỉ để kiểm tra tính toàn vẹn

 Xác định thời gian hiệu lực của chứng chỉ để xem chứng chỉ đã bị thu hồi hay chưa

 Xác định xem chứng chỉ đang hoạt động có được sử dụng đúng mục đích hay không

Ngoài 2 chức năng cơ bản trên, PKI còn có một số chức năng khác nữa như đăng ký chứng chỉ, tạo và khôi phục cặp khóa công khai/khóa bí mật, cập nhật khóa, thu hồi chứng chỉ… [18]

2.3.3 Mô hình tin cậy cho PKI

Trong hạ tầng khóa công khai PKI, một thực thể cuối tin cậy một CA khi thực thể cuối cho rằng CA sẽ thiết lập và duy trì sự gắn kết các thuộc tính của khóa công khai một cách chính xác

Có một số mô hình tin cậy có thể được áp dụng hoặc được đề xuất để sử dụng trong

hạ tầng khóa công khai PKI dựa trên chứng chỉ X.509 như sau:

 Mô hình CA đơn (Single Model)

 Mô hình CA phân cấp (Hierarchical Model)

Trang 37

 Mô hình mắt lưới (Mesh Model)

 Mô hình web (Web Model)

 Mô hình người sử dụng trung tâm (User Centric Model)

 Mô hình CA đơn

Đây là mô hình tổ chức CA cơ bản và đơn giản nhất Trong mô hình này chỉ có một

CA xác nhận tất cả các thực thể cuối trong miền PKI Mỗi người sử dụng nhận khóa công khai của CA gốc theo một số cơ chế nào đó Mô hình này chỉ có một điểm để tất cả người

sử dụng có thể kiểm tra trạng thái thu hồi của chứng chỉ đã được cấp Mô hình này có thể được mở rộng bằng cách thêm các RA ở xa CA nhưng ở gần các nhóm người dùng cụ thể hoặc nhóm thực thể cuối EE (End Entity)

Trang 38

 Mô hình CA phân cấp

Mô hình CA phân cấp là cấu trúc mô hình phân cấp bao gồm một CA gốc (root CA)

và các CA cấp dưới CA gốc xác nhận các CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn… Các CA cấp dưới thì không cần phải xác nhận các CA cấp trên iTrong

mô hình này, mỗi thực thể sẽ giữ một bản sao khóa công khai của CA gốc và kiểm tra đường dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc Đây được coi là mô hình PKI tin cậy nhất và đã được sử dụng rộng rãi

Hình 24 Mô hình CA phân cấp [18]

Mô hình CA phân cấp có thể dùng được trực tiếp cho những doanh nghiệp phân cấp

và độc lập, cũng như những tổ chức chính phủ, quân đội Nó cho phép thực thi chính sách và các chuẩn thông qua hạ tầng cơ sở Đây là mô hình dễ vận hành giữa các tổ chức khác nhau Tuy nhiên, mô hình này có một số nhược điểm sau:

 Có thể không thích hợp đối với môi trường mà mỗi miền khác nhau cần có chính sách và giải pháp PKI khác nhau

 Các tổ chức có thể không tự nguyện tin vào một tổ chức khác

 Chỉ có một CA gốc nên có thể gây ra một số vấn đề như thiếu khả năng hoạt động Hơn nữa, trong trường hợp khóa bí mật của CA bị xâm phạm, khóa

Trang 39

công khai mới của CA gốc phải được phân phối đến tất cả các thực thể cuối trong hệ thống theo một số cơ chế khác nhau

 Mô hình mắt lưới

Mô hình mắt lưới hay còn gọi là mô hình xác thực chéo, là mô hình đưa ra sự tin cậy giữa hai hoặc nhiều CA với nhau Mỗi CA có thể ở trong mô hình CA hoặc trong một mô hình mắt lưới khác Trong mô hình này có thể có nhiều hơn một CA gốc tạo sự tin cậy giữa các CA khác nhau Thông qua việc xác thực chéo giữa các CA gốc mà các CA tin tưởng lẫn nhau Hình 25 là minh họa cho mô hình này

Hình 25 Mô hình mắt lưới [18]

Ưu điểm của mô hình này là linh hoạt hơn, phù hợp hơn với nhu cầu giao dịch hiện nay, cho phép những nhóm người sử dụng khác nhau có thể tự do phát triển và thực thi những chính sách khác nhau Do mô hình này có nhiều CA gốc nên nó khắc phục được một số nhược điểm của mô hình phân cấp

Tuy nhiên, mô hình này vẫn còn tồn tại một số nhược điểm:

 Phức tạp và khó quản lý vì xác thực chéo giữa các CA

 Khó thực hiện và có thể không hoạt động được do những vấn đề về giao tác

 Phần mềm người sử dụng có thể gặp phải một số vấn đề khi tìm chuỗi chứng chỉ

Trang 40

Hiện nay các tổ chức chính phủ và các công ty đang thiết lập CA riêng theo yêu cầu PKI của mình Khi có yêu cầu xử lý giao tiếp giữa các tổ chức với nhau, những CA này sẽ tiến hành xác thực chéo độc lập, dẫn đến sự phát triển của Internet trong mô hình tin cậy theo các hướng khác nhau

 Mô hình người sử dụng trung tâm

Trong mô hình này, mỗi người sử dụng trực tiếp và hoàn toàn có trách nhiệm trong việc quyết định tin tưởng hay từ chối chứng chỉ Mỗi người sử dụng giữ một khóa vòng

và khóa này đóng vai trò là CA của họ Khóa vòng chứa khóa công khai được tin cậy của những người sử dụng khác trong cộng đồng Mô hình này đã được Zimmerman phát triển

để sử dụng trong chương trình phần mềm bảo mật PGP (Pretty Good Privacy)

Mô hình này có một số nhược điểm như sau [18]:

 Không có khả năng mở rộng và thích hợp với những miền lớn

 Khó để đặt mức độ tin cậy đối với khóa công khai được lấy từ người khác

 Không có sự nhất quán của quá trình xác thực vì nó phụ thuộc vào người sử dụng

 Mỗi người sử dụng đều phải quản lý PKI và đòi hỏi phải hiểu sâu về nó Trong hạ tầng khóa công khai PKI còn có một số mô hình nữa như mô hình Hub và Spoke, mô hình Web… Mỗi mô hình có một số ưu nhược điểm riêng Việc lựa chọn mô hình nào tùy thuộc vào những yêu cầu, mục đích của cộng đồng người sử dụng, liên quan đến chi phí, thời gian triển khai, nhân lực quản lý, công nghệ hỗ trợ và một số vấn đề liên quan khác

2.4 Kết luận

Chương 2 tập trung tìm hiểu rõ hơn về chứng chỉ số, chữ ký điện tử và hạ tầng khóa công khai PKI Đây là những nội dung rất quan trọng, được áp dụng rất nhiều vào quá trình xác thực hộ chiếu điện tử Áp dụng PKI vào quá trình này sẽ đảm bảo an toàn và an ninh cho những thông tin cá nhân được lưu trong chip RFID

Ngày đăng: 25/03/2015, 10:03

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Dư Phương Hạnh, Trương Thị Thu Hiền, Nguyễn Ngọc Hóa, Khoa CNTT, ĐHCN- ĐHQGHN, Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam, Đề tài khoa học, 2007 Sách, tạp chí
Tiêu đề: Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam
[2] Phạm Tâm Long, Khoa CNTT, ĐHCN-ĐHQGHN, Mô hình bảo mật hộ chiếu điện tử, Luận văn Thạc sĩ, 2008.Tiếng Anh Sách, tạp chí
Tiêu đề: Mô hình bảo mật hộ chiếu điện tử
[5] Massimo Tistarelli, Jose L.Alba, Carlos Orrite, Lale Akarun, Alex Frangi, Constantine Butakoff, Anastasios Tefas, Richard Ng and Jean-Luc Dugelay, Biometrics for Secure Authentication, 2004 Sách, tạp chí
Tiêu đề: Biometrics for Secure Authentication
[6] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-1 Part 1: Physical characteristics, 1997 Sách, tạp chí
Tiêu đề: ISO/IEC 14443-1 Part 1: Physical characteristics
[7] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, 1999 Sách, tạp chí
Tiêu đề: ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface
[8] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-3 Part 3: Initialization and anticollision, 1999 Sách, tạp chí
Tiêu đề: ISO/IEC 14443-3 Part 3: Initialization and anticollision
[9] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-4 Part 4: Transmission protocol, 1998 Sách, tạp chí
Tiêu đề: ISO/IEC 14443-4 Part 4: Transmission protocol
[10] Raymond Veldhuis, Biometrics for Secure Authentication, 2004 Sách, tạp chí
Tiêu đề: Biometrics for Secure Authentication
[12] Doc 9303, Ninth Draft: Machine Readable Travel Documents, July 2005 Sách, tạp chí
Tiêu đề: Machine Readable Travel Documents
[13] Ivo Pooters, Keep Out of My Passport: Access Control Mechanisms in E-passports, 2008 Sách, tạp chí
Tiêu đề: Keep Out of My Passport: Access Control Mechanisms in E-passports
[14] Bundes Druckerei, A Concise Guide To The German ePassport System, 2007 Sách, tạp chí
Tiêu đề: A Concise Guide To The German ePassport System
[3] EI-Sayed Islam, Leiter Tristan, Machine Readable Travel Document Khác
[4] Technical Guideline TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC) Khác
[11] John Daugman, PhD, OBE, How Iris Recognition Works Khác
[15] Ari Juels, David Molnar and David Wagner, Security and Privacy Issues in E- passports Khác

HÌNH ẢNH LIÊN QUAN

Hình 1. Mô tả hệ thống RFID. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 1. Mô tả hệ thống RFID (Trang 9)
Hình 3. Mô hình chung của HCĐT [14]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 3. Mô hình chung của HCĐT [14] (Trang 15)
Hình 7. Cấu trúc chip phi tiếp xúc. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 7. Cấu trúc chip phi tiếp xúc (Trang 17)
Hình 10. Tổ chức dữ liệu HCĐT theo nhóm [12]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 10. Tổ chức dữ liệu HCĐT theo nhóm [12] (Trang 20)
Hình 18. Chứng chỉ số X.509 v.3. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 18. Chứng chỉ số X.509 v.3 (Trang 29)
Hình 19. Định dạng CRL. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 19. Định dạng CRL (Trang 30)
Hình 20. Danh sách chứng chỉ thu hồi. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 20. Danh sách chứng chỉ thu hồi (Trang 31)
Hình 21. Quá trình tạo chữ ký điện tử. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 21. Quá trình tạo chữ ký điện tử (Trang 32)
Hình 22. Quá trình xác thực chữ ký điện tử. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 22. Quá trình xác thực chữ ký điện tử (Trang 33)
Hình 23. Mô hình CA đơn [18]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 23. Mô hình CA đơn [18] (Trang 37)
Hình 24. Mô hình CA phân cấp [18]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 24. Mô hình CA phân cấp [18] (Trang 38)
Hình 25. Mô hình mắt lưới [18]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 25. Mô hình mắt lưới [18] (Trang 39)
Hình 26. Camera thu ảnh khuôn mặt. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 26. Camera thu ảnh khuôn mặt (Trang 45)
Hình 27. Một số cách thu nhận dấu vân tay. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 27. Một số cách thu nhận dấu vân tay (Trang 46)
Hình 31. Lịch trình cấp phát chứng chỉ [4]. - Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam
Hình 31. Lịch trình cấp phát chứng chỉ [4] (Trang 50)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm