1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000

95 465 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 1,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

thông điệp thành dạng ký tự mã và gửi cho B thông qua mộtkênh không an toàn Internet.Khi nhận được, B dùng khóa riêng của mình là để giải mã tthông điệp 2.1.3.3 Đánh giá: Khi người gửi d

Trang 1

MỤC LỤC

Chương 1: MỞ ĐẦU 4

1.1 Bối cảnh 5

1.2 Mục đích 7

1.3 Nội dung của đề tài 7

Chương 2: Công nghệ khóa công khai 8

2.1 Tổng quan về mã hóa 9

2.1.1 Giới thiệu 9

2.1.1.1 Mã hóa và vai trò của mã hóa 9

2.1.1.2 Các khái niệm cơ bản 10

2.1.2 Mã hóa khóa bí mật 11

2.1.2.1 Khái niệm 11

2.1.2.2 Mô hình 11

2.1.2.3 Các thuật toán mã hoá khóa bí mât thông thường 12

2.1.3 Mã hóa khóa công khai 13

2.1.3.1 Khái niệm 13

2.1.3.2 Mô hình 14

2.1.3.3 Đánh giá: 15

2.1.3.4 Các thuật toán mã hóa khóa công khai thông thường 17

2.1.4 Tóm lược thông điệp (Message Digest Algorithm) 17

2.2 Chữ ký số-Digital Signature 19

2.2.1 Khái niệm 19

2.2.2 Hoạt động 19

2.3 Độ dài khóa 20

2.4 Chứng thực số-Digital Certificate 21

2.4.1 Khái niệm 21

2.4.2 X.509 Digital Certificate 24

2.5 Danh sách chứng thực thu hồi 26

2.5.1 Sự thu hồi chứng thực 26

2.5.2 X509 Certificate Revocation Lists (CRLs): 28

2.6 Chứng thực ủy quyền Certification Authority-CA30 2.6.1 Định nghĩa: 30

2.6.2 Các chức năng 30

2.6.2.1 Certificate Enrollment: 30

2.6.2.2 Subject Authentication: 31

Trang 2

2.6.2.3 Certificate Generation, Distribution, and Revocation : 31

2.7 Mô hình quan hệ giữa các CA 32

2.7.1 Kiến trúc nhiều chứng thực ủy quyền CA 32

2.7.1.1 Top-down hierachical structure: 32

2.7.1.2 Forest Top-down Hierachies: 33

2.7.2 Hoạt động chứng thực trong điều kiện nhiều CA: 35

Chương 3: Kỷ thuật khóa công khai trong Windows 2000 36

3.1 Giới thiệu 37

3.2 Bảo mật khóa công khai trong Windows 2000 37

3.2.1 Bảo mật thương mại điện tử: TLS/SSL 37

3.2.2 TLS/SSL Client-Side Authenticate 38

3.2.3 Smart Cards 39

3.2.4 Authenticode 2.0 40

3.2.5 Laptop và Destop File Security 40

3.2.6 Secure E-mail 40

3.3 Kiến trúc bảo mật khóa công khai 41

3.3.1 CryptoAPI (Microsoft Cryptographic Application Programming Interface) 42

3.3.2 Cryptographic Service Provider 43

3.3.3 Certificate Services 44

3.3.3.1 Server engine 46

3.3.3.2 Policy Module 46

3.3.3.3 Exit Module 47

3.3.3.4 Extension Handler 48

3.3.3.5 Intermediary 48

3.4 Hạ tầng kiến trúc khóa công khai – PKI trong Windows 2000 48

3.4.1 Các thành phần của PKI48 3.4.2 Certificate Services 49

3.4.2.1 Các đặc điểm của Windows 2000 Certificate Services: 49

3.4.2.2 Các chính sách của Windows 2000 CA 50

3.4.2.3 Enterprise CA 51

3.4.2.4 Stand-alone CA 54

3.4.2.5 Certificate Revocation Lists 55

3.4.2.6 Web-Based Enrollment 55

3.4.2.7 CA Certificate Distribution 56

3.4.2.8 CA Renewal 56

Trang 3

3.4.3 Active Directory 59

3.4.4 Certificate Authorities 60

3.4.4.1 Mô hình hệ thống chứng thực có gốc 60

3.4.4.2 Mô hình hệ thống chứng thực mạng 62

3.4.4.3 Mô hình lai 63

3.4.5 Xây dựng dây chuyền chứng thực 63

3.4.5.1 Chứng thực gốc tin cậy (Trusted Root Certificate) 63

3.4.5.2 Lưu trữ chứng thực gốc dựa trên Active Directory 63

3.4.5.3 Kiểm tra chứng thực trung gian 63

3.4.5.4 Kiểm tra thu hồi 64

3.4.7 Các thuật toán mã hóa và độ dài khóa tương ứng 65

3.4.8 Phần cứng hỗ trợ 65

3.4.9 Danh sách chứng thực tin cậy (Certificate Trust List) 65

3.4.10 Các tiêu chuẩn của hạ tầng kiến trúc khóa công khai 66

Chương 4: Sử dụng Windows 2000 PKI 67

4.1 Thiết kế cấu trúc một CA 67

4.1.1 Các yếu tố ảnh hưởng đến thiết kế cấu trúc cho một CA 67

4.1.1.1 Cách thức sử dụng chứng thực 68

4.1.1.2 Phạm vi tổ chức 68

4.1.1.3 Phạm vi địa lý 68

4.1.1.4 Nhu cầu phục vụ 69

4.1.1.5 Tích hợp với các nền tảng bên ngoài 69

4.1.1.6 Chu kỳ công bố tình trạng của chứng thực 69

4.1.2 Mô hình hoạt động của CA 69

4.1.2.1 In-House CA Model 70

4.1.2.2 Outsourced CA Model 70

4.1.2.3 Hybrid CA Model 71

4.2 Thử nghiệm Windows 2000 Certificate Services .71 4.2.1 Triển khai PKI trên một domain 71

4.2.1.1 Các yêu cầu tiền triển khai Windows PKI 72

4.2.1.2 Cài đặt Certificate Services 72

4.2.1.3 Quản trị Certificate Services CA 79

4.2.1.4 Đăng ký chứng thực sử dụng Web client 81

4.2.1.5 Ánh xạ tài khoản người dùng với chứng thực 85

4.2.1.6 Sử dụng các đặc điểm PKI với Outlook 2000 86

4.2.1.7 Mã hoá hệ thống tập tin (Encrypting File System-EFS) 88

Kết luận 90

Trang 4

Chương 1

Mở đầu

Trang 5

1.1 Bối cảnh

Chúng ta đang sống trong thời đại bùng nổ thông tin, chưa bao giờ tronglịch sử nhân loại, con người lại có cơ hội tiếp xúc với những nguồn thông tinphong phú và có giá trị đến như vậy Cùng với sự tiến bộ vượt bậc trong côngnghệ truyền thông và viễn thông, người ta không thể phủ nhận rằng Internet làmột trong những nguyên nhân đem lại sự bùng nổ đó

Kể từ lúc Internet được tách ra từ phòng nghiên cứu của bộ quốc phòng Mĩcho mục đích sử dụng công cộng, chỉ có một vài trường đại học, một vài cơquan, tổ chức tham gia, cho đến nay đã có hàng triệu thuê bao cá nhân, hàngtriệu cơ quan, tổ chức kết nối mạng của mình vào Internet và số lượng kết nốitiếp tục tăng không ngừng theo thời gian Internet ở một khía cạnh nào đó đãtrở thành cộng đồng chung cho người sử dụng trên toàn thế giới

Với Internet chúng ta có thể trao đổi thông tin, trao đổi dữ liệu, tìm kiếm vàhọc tập Và cho đến ngày hôm nay việc mua sắm, đặt hàng, thông quaInternet đã trở thành quen thuộc với rất nhiều vùng trên thế giới

Như vậy, một cách rõ ràng là Internet đã và đang tác động lên nhiều mặtcủa đời sống chúng ta Sự tác động đó càng trở nên mạnh mẽ khi mà các nhàdoanh nghiệp nhận ra rằng Internet là một mảnh đất màu mỡ cho hoạt độngkinh doanh, là cơ hội để họ khuếch trương, mở rộng hoạt động kinh doanh vàgiữ được ưu thế cạnh tranh trên thương trường Các doanh nghiệp đầu tư vào

Internet và thương mại điện tử ra đời.

Cùng với sự ra đời của thương mại điện tử, chính phủ điện tử cũng xuất

hiện đáp ứng nhu cầu thông tin ngày càng lớn của xã hội Với chính phủ điện

Trang 6

tử, mọi công dân thông qua Internet có thể tiếp cận nguồn thông tin, các dịch

vụ cơ bản cũng như các cơ hội kinh doanh do chính phủ mang lại

Ngày nay hầu hết các doanh nghiệp, dù lớn hay nhỏ, dù hoạt động tronglĩnh vực nào cũng hướng hoạt động kinh doanh của mình vào Internet Và ngàycàng nhiều doanh nghiệp kết nối hệ thống mạng LAN, WAN của họ vào cộngđồng Internet

Tuy nhiên Internet không phải là một thiên đường cho các hoạt động kinhdoanh, bởi nó luôn chứa đựng những hiểm họa đe dọa ảnh hưởng đến việc triểnkhai các hoạt động của các doanh nghiệp Các mối đe dọa đó có thể kể ra:

 Sự mạo danh để truy cập bất hợp pháp một nguồn thông tin bêntrong doanh nghiệp

 Sự tấn công của các hacker vào bên trong một doanh nghiệp với mụcđích phá hoại hay cạnh tranh không lành mạnh

 Bị “nghe trộm”: thông tin quan trọng trao đổi trên mạng có thể bịchặn và phân tích

Thêm vào đó là việc đăng nhập hệ thống dựa trên mật mã truyền thống đãlỗi thời và không đảm bảo tính an toàn

Do đó trước khi đưa các hoạt động kinh doanh của mình lên Internet, vấn

đề hàng đầu doanh nghiệp phải đặt ra đó là đảm bảo an ninh cho hệ thốngmạng của mình và đảm bảo an toàn cho những giao dịch mà họ tham gia Điềunày có thể thực hiện bằng cách áp dụng một chính sách bảo mật hợp lý, sửdụng các công nghệ phù hợp

Xuất phát từ nhu cầu bảo mật của các doanh nghiệp trước khi tham gia hoạt

động thương mại điện tử, đề tài “Tìm hiểu,nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường Windows 2000” nhằm mục đích nghiên cứu và áp dụng nền tảng khóa công khai-Public Key Infrastructure (PKI) được xây dựng trong hệ điều hành Windows 2000 vào môi trường xí

nghiệp để đáp ứng các nhu cầu về bảo mật cho doanh nghiệp, giúp doanhnghiệp có thể đáp ứng được các mục tiêu kinh doanh

Trang 7

1.2 Mục đích

Vấn đề trọng tâm của đề tài là đi sâu tìm hiểu hạ tầng kiến trúc khóa côngkhai PKI trong Windows 2000, các thành phần của PKI, mức độ hỗ trợ chomôi trường xí nghiệp (enterprise), trên cơ sở đó xây dụng thử nghiệm một hệthống có thể thực hiện các chức năng của Windows 2000 PKI

1.3 Nội dung của đề tài

Đề tài được bố cục như sau:

Chương 1: Mở đầu

Giới thiệu đề tài, nội dung mục đích của đề tài

Chương 2: Công nghệ khóa công khai

Giới thiệu tổng quan về công nghệ khoá công khai, các khái niệm cơbản, phương pháp mã hóa, chứng thực số, chữ ký số, chứng thực ủyquyền

Chương 3: Công nghệ khóa công khai trong Windows 2000

Nghiên cứu kiến trúc, các thành phần của Windows 2000 PKI, vớitrọng tâm là Certificate Cervices để tạo ra các hệ thống tin cậy cục bộ

Chương 4: Sử dụng Windows 2000 PKI

Thiết kế kiến trúc các thực ủy quyền và thiết lập mô hình thửnghiệm

Trang 8

Chương 2

Công nghệ khóa công khai

Trang 9

2.1 Tổng quan về mã hóa

2.1.1 Giới thiệu

1.1 Mã hóa và vai trò của mã hóa.

Mã hóa là một lĩnh vực nghiên cứu và ứng dụng các kỹ thuật toán học trongcác khía cạnh bảo mật thông tin như: Bảo đảm bí mật thông tin, bảo đảm sự toànvẹn thông tin, xác thực các thực thể và xác thực nguồn gốc dữ liệu

Mã hóa thông tin làm cho chi phí khai thác thông tin bất hợp pháp là rất cao

so với giá trị thực của thông tin, và để khai thác được thông tin một cách bất hợppháp thì phải tốn một khoảng thời gian dài và lúc đó có thể thông tin đã không còngiá trị

Các mục tiêu của mã hoá:

Bảo đảm tính bí mật (confidentially):Là chức năng giữ cho

nội dung thông tin chỉ được sử dụng và khai thác bởi những người

có quyền sử dụng nguồn thông tin đó

Bảo đảm tính toàn vẹn dữ liệu(data intergrity): Là chức

năng phát hiện sự thay thế thông tin bất hợp pháp Để đảm bảo tínhtoàn vẹn của thông tin thì trước hết phải có khả năng phát hiệnnhững thao tác trên dữ liệu của các thành phần bất hợp pháp, cácthao tác đó có thể là: thêm thông tin, xóa thông tin, và thay thế nộidung thông tin…

Chứng thực(Authentication): Là chứng năng liên quan đến

việc định danh Chức năng này được áp dụng cho cả các thực thể,

Trang 10

các thành phần tham gia quá trình mã hoá, cũng như chính bản thânthông tin Trong quá trình trao đổi thông tin giữa nhiều thành phầnthì việc định danh là cần thiết để tránh trường hợp mạo danh

Không thể từ chối(non-reputation): Là chức năng ngăn

chặn một thực thể chối bỏ trách nhiệm của mình về một hành động

mà thực thể này đã thực hiện trước đó Khi tranh chấp nổ ra do mộtthực thể chối bỏ trách nhiệm của mình, thì một cách thức để tái lậplại tình huống là cần thiết, hay nói cách khác chúng ta cần đưa rabằng chúng không thể chối cãi về những sự việc đã xảy ra và vai tròcủa thực thể trong những sự việc đó

Như vậy khi sử dụng mã hóa, chúng ta có thể giao tiếp với các thànhphần và kiểm tra định danh cũng như giá trị của thông tin chúng ta trao đổi màkhông nhất thiết phải gặp mặt Như vậy quá trình trao đổi những thông tin nhạycảm có thể được thực hiện trên các môi trường mạng không an toàn, nhưInternet, thay vì phải thiết lập một hệ thống mạng riêng với chi phí lớn

.1.2 Các khái niệm cơ bản

Mã hóa cung cấp các kỷ thuật cho phép:

- Biến đổi thông tin thành dạng không thể hiểu được Quá trình

này được gọi là mã hóa (encryption).

- Phục hồi thông tin đa mã hoá thành dạng ban đầu Quá trình này

được gọi là giải mã (decryption).

Quá trình trên được thể hiện như sau:

Hình 2.1: Quá trình mã hóa

Trang 11

Thông tin ban đầu được gọi là plaintext và dạng thể hiện trung gian sau khi mã hóa được gọi là ciphertext.

Hàm toán học xác định bước mã hoá và giải mã được gọi là thuật toán mãhoá (cryptographic algorithm)

Một hệ thống mã hóa (cryptosystem) bao gồm một tập các thuật toán

mã hóa, các khoá mã hóa, các thông điệp cần mã hóa,và các ký tự mã tương ứng

Khoá mã hóa (cryptographic key) là một giá trị toán học xác định cách

thức một thông điệp ban đầu bị mã hóa để tạo ra dạng trung gian Để phục hồi lại

thông tin ban đầu thì cũng cần sở hữu một khóa Mỗi khóa mã hoá có một độ dài khóa (key length) tương ứng.

Độ dài khóa là số bit của khóa, không gian khóa (key space) là tập hợp

tất cả các giá trị toán học có cùng độ dài với khóa

2.1.2 Mã hóa khóa bí mật

.2.1 Khái niệm.

Mã hóa khóa bí mật là một kỷ thuật mà các bên tham gia cùng thiết lập

và chia sẻ một khóa duy nhất Khóa này được sử dụng để mã hoá và giải mã ở

mỗi bên Do đó mã hóa khóa bí mật còn được gọi là mã hóa đối xứng (symetric cryptography), hay mã hóa qui ước(conventional cryptography).

Trang 12

Khi nhận được B sử dụng hàm giải mã và khóa để khôi

Hình 2.2: Mã hoá và giải mã chia sẻ một khóa bí mật

Rõ ràng khi sử dụng mã hóa khóa bí mật thì mọi sự xâm phạm thông tintrên đường truyền sẽ bị vô hiệu hóa Không ai có thể giải mã thông tin ngoàinhững người sở hữu khóa bí mật

Tuy nhiên một câu hỏi đặt ra là: A và B thỏa thuận dùng khóa bí mật vớinhau như thế nào? Họ có thể trao đổi trực tiếp, qua điện thoại, qua e-mail Tuynhiên các phương pháp này đều tiềm ẩn những nguy cơ bị “rò rỉ” thông tin Đâychính là khâu yếu điểm nhất mã hóa khóa bí mật

.2.3 Các thuật toán mã hoá khóa bí mât thông thường.

Trang 13

Các thuật toán mã hóa khóa bí mật sử dụng các kỷ thuật khác nhau để mãhóa dữ liệu, do đó chúng khác nhau ở khả năng bị tấn công, và có hiệu quả khácnhau trong vấn đề mã hóa và giải mã Các thuật toán này cũng sử dụng các khóa

có độ dài khác nhau Bảng dưới đây liệt kê một số thuật toán mã hóa khóa bí mậtthường gặp:

Thuật toán Độ dài khóa

Bảng 2.1: Các thuật toán mã hóa khóa bí mật thông thường

2.1.3 Mã hóa khóa công khai

.3.1 Khái niệm

Mã hóa khóa công khai được phát minh bởi Whitfield Diffie và MartinHellman vào năm 1975

Mã hóa khóa công khai là kỷ thuật sử dụng hai khóa khác nhau ở hai quá

trình mã hóa và giải mã, một khóa là khóa công khai (public key), và một khóa

là khóa riêng (private key) Khóa riêng được giữ bí mật, và không bao giờ

được tiết lộ Khóa công khai có thể chia sẻ tự do với bất cứ ai Bởi vì mã hóa

khóa công khai sử dụng hai khóa khác nhau nên còn gọi là mã hóa bất đối xứng.

Trang 14

Mặc dù khóa công khai và khóa riêng tương ứng có quan hệ với nhau vềmặt toán học tuy nhiên chúng ta không thể suy ra khóa riêng từ khóa công khai.

Thuật ngữ cặp khóa (key pair) có nghĩa rằng một khóa riêng và một khóa công

khai tương ứng Do mối quan hệ toán học giữa khóa riêng và khóa công khaimột thông điệp được mã hóa bằng khóa công khai chỉ có thể giải mã bằng khóariêng tương ứng và ngược lại

.3.2 Mô hình

Hình vẽ sau mô tả hoạt động của mã hóa khóa công khai:

Hình 2.3: Mô hình hoạt động mã hóa khóa công khai

Giả sử A muốn gửi thông điệp bí mật đến B, A sử dụng khóa côngkhai của B la , mà A có được theo một sự thỏa thuận giữa A và B, mã hóa

Trang 15

thông điệp thành dạng ký tự mã và gửi cho B thông qua mộtkênh không an toàn (Internet).

Khi nhận được, B dùng khóa riêng của mình là để giải mã tthông điệp

2.1.3.3 Đánh giá:

Khi người gửi dùng khóa công khai của người nhận mã hóa thông tin vàgửi thông tin bí mật thì chỉ có người sở hữu khóa riêng mới có thể giải mãđược Trong trường hợp này tính bí mật của thông tin được đảm bảo

A cũng có thể dùng khóa riêng của mình để mã hóa thông tin và gửithông tin cho B, B có thể dùng khóa công khai của A để giải mã thông tin Tuynhiên vì bất cứ ai cũng có thể có được khóa công khai của A, cho nên A sẽkhông thể gửi những thông tin nhạy cảm mà chỉ dùng khóa riêng của mình

Mặc dù mã hóa khóa công khai đảm bảo được tính bí mật của thông tin, nhưng kỷ thuật này không đáp ứng được tính toàn vẹn và xác thực của thông

Trang 16

tin.Ví dụ:

Hình 2.4:Sự tấn công bằng cách giả mạo

o Trong ví dụ trên đây, kẻ tấn công C giả danh B bằng cách gửicho A khóa công khai , mà A nhầm tưởng rằng đó là của B A mã hoáthông tin và gửi cho B, nhưng C chặn lại, giải mã thông tin bằng khóa riêngcủa mình, sau đó mã hoá một thông tin giả bằng khóa công khai của

A rồi gửi cho A

Trang 17

o Ví dụ trên đã chứng tỏ rằng C đã thâm nhập vào quá trình traođổi thông tin của A và B, do A và B không xác định được mình đang traođổi với ai Điều đó cho thấy sự cần thiết phải chứng thực trong quá trìnhtrao đối sử dụng khóa công khai Chữ ký số (digital signature) và chứngthực số (digital certificate), được đề cập trong các phần sau, sẽ giải quyếtđược vấn đề này.

2.1.3.4 Các thuật toán mã hóa khóa công khai thông thường

Thuật toán Loại Cơ sở toán học

signature, key exchange

Factorization

Bảng2.2:Các thuật toán mã hóa khóa công khai phổ biến.

2.1.4 Tóm lược thông điệp (Message Digest Algorithm)

Như chúng ta thấy, ở ví dụ của phần trên, vẫn tiềm ẩn một khả năng kẻmạo danh thay thế thông tin, ví dụ để chuyển tiền vào tài khoản của họ Mộtphương pháp để bảo đảm tính toàn vẹn của thông tin đó là tạo ra một bản tóm tắtcủa thông điệp và gửi kèm theo thông điệp Bên nhận, sau khi nhận được sẽ tómtắt lại thông điệp và so sánh với bản tóm tắt thông điệp của bên gửi Nếu hai bảnnày là giống nhau thì văn bản nhận được là hợp pháp

Một thuật toán tóm lược thông điệp nhận một thông điệp có kích thướcbất kỳ và tạo ra một tóm lươc duy nhất có kích thước cố định Một thuật toántóm lược là một dạng của hàm băm

Trang 18

Hình 2.5: Message Digest Function (Microsoft Developer Network-Windows 2000 server Resource Kit online

books)

Một thuật toán tóm lược thông điệp phải thỏa mãn ba điều kiện sau:

o Không thể xác định được thông điệp ban đầu dựa trên thôngđiệp đã được tóm lược

o Không thể tìm được một thông điệp bất kỳ nào mà tóm lượccủa nó theo ý muốn

o Không thể tìm được hai thông điệp khác nhau mà tóm lược lạigiống nhau Hai thông điệp chỉ khác nhau một khoảng trắngcũng tạo ra hai tóm lược khác nhau hoàn toàn

Message Digest Algorithm Digest length

Bảng 2.3: Một số thuật toán tóm lược văn bản thường gặp

Như vậy tóm lược thông điệp có thể đảm bảo tính toàn vẹn của thông tin, xác nhận được nội dung thông tin tuy nhiên điều đó vẫn trở nên vô nghĩa nếu tình huống như ví dụ trên (hình 2.4) xảy ra, bởi có thể kẻ mạo danh thay thế luôn cả

Trang 19

Chữ ký số là một giải pháp cho vấn đề này.

Một điểm khác biệt giữa chữ ký số và chữ ký tay đó là: Chữ ký số khôngphải là một hằng số, nó thay đôi tuỳ theo nội dung văn bản Hai văn bản khácnhau được ký bởi cùng một người thì hai chữ ký số cũng hoàn toàn khác nhau

2.2.2 Hoạt động

Hình 2.5: Mô hình hoạt động của chữ ký số (Nguồn Misrosoft Developer Network Library 2002)

Trang 20

Quá trình ký và tạo chữ ký số

o Từ nội dung của thông điệp ban đầu, người gửi dùng một thuậttoán tóm lược thông điệp (Xem 2.1.4), một dạng hàm băm, để tạo

ra một bản tóm tắt thông điệp (message digest)

o Mã hóa bản tóm lược thông điệp và một số thông tin khác, ví dụ

như sequence number, bằng khoá riêng của mình để tạo ra chữ ký số-Digital signature.

o Gắn chữ ký số vào phần sau của thông điệp Tạo nên một thôngđiệp đã được “ký” Và gửi thông điệp này cho bên nhận

Quá trình xác nhận chữ ký số: Khi bên nhận nhận được thông điệp, để xácthực thông tin họ phải kiểm tra chữ ký số, quá trình đó diễn ra như sau:

o Tóm tắt lại thông điệp mà họ nhận được với cùng một hàm bămnhư bên gửi để tạo ra một bản tóm lược thông điệp

o Giải mã chữ ký số đính kèm thông điệp của bên gửi bằng khóacông khai của bên gửi, có được bản tóm tắt thông điệp mà bên gửidùng để tạo chữ ký số

o So sánh hai bản tóm lược thông điệp này, nếu trùng khớp thì đó làvăn bản hợp lệ, và người nhận đã nhận đúng của người gửi

2.3 Độ dài khóa

Độ dài khóa là số bit trong một khóa Độ dài khóa có ảnh hưởng rất lớntới hiệu quả của một hệ thống mã hóa Độ dài khóa càng lớn thì độ an toàn càngcao, tuy nhiên nếu độ dài khóa quá lớn thì sẽ làm chậm các quá trình mã hóa vàgiải mã

Để phá huỷ một hệ thống mã hóa mà không biết các yếu điểm của hệ

thống mã hóa đó, một hacker phải thử tất cả các khóa có thể trong không gian khóa cho đến khi giải mã được một văn bản nào đó để có thể hiểu được nội dung

của văn bản đó

Trang 21

Lấy ví dụ khi dùng thuật toán mã hoá khóa bí mật DES, sử dụng khóa cókích thước 56 bit, thì không gian khóa là giá trị Nếu một máy tính có thể thửmột nghìn tỷ khóa một giây thì cũng phải mất tới 2 năm mới tìm được khoáđúng Con số này còn tăng cao hơn rất nhiều theo độ dài của khóa.

Bảng sau đây thống kê thời gian cần thiết để phá hủy một số hệ thống mãhóa:

Key

length

(bits)

Individual attacker

Small Group

Academy Network

Large Company

Military Intelligence Agency

80 Infeasible Infeasible Infeasible Centuries Centuries

128 Infeasible Infeasible Infeasible Infeasible Mellinia

Bảng2 4: Thời gian trung bình để vượt qua một hệ thống mã hóa (thống

Chứng thực số đảm bảo rằng khóa công khai thuộc về một thực thể đã đượcđịnh danh, và thực thể này sở hữu một khóa riêng tương ứng

Trang 22

Digital Certificate, mặc dù có thể tự cấp, tuy nhiên chứng thực số chỉ có giátrị rộng rãi nếu như được cấp bởi một chứng thực ủy quyền (Certification

Authority)

Hình 2.6: Chữ ký số cho một chứng thực số

Hình trên mô tả những nội dung cơ bản của một chứng thực và quá trìnhmột chứng ủy quyền, CA, ký chứng thực Ngoài các thông tin định danh và khóacông khai của thực thể sở hữu, chứng thực còn chứa thông tin về CA và chữ kýcủa CA đã cấp chứng thực này

Các tính năng của chứng thực:

o Định danh: Chứng thực phần nào đó giống như chứng minh nhân

dân Chứng minh nhân dân với một tấm hình, các thông tin định danh, cácthông tin nhận dạng đã xác định duy nhất của một cá nhân Với chứng minhnhân dân chúng ta có thể gửi, nhận tiền qua ngân hàng …Và các đối tác củachúng ta biết rõ họ đang trao đổi với ai

o Không thể giả mạo: Chứng thực cung cấp các khả năng xác nhận tính

hợp pháp, tức là khả năng xác định một CA có thực sự đã cấp một chứngthực hay không? Và kiểm tra chứng thực này có phải là giả mạo haykhông? Nếu một chứng thực giả, hacker có thể đính kèm khóa công khaicủa mình và những thông tin định danh của một thực thể khác, và dùng nó

để thực hiện những hành động bất hợp pháp Tuy nhiên điều đó là khôngthể thực hiện được, bởi vì sau khi xác thực những thông tin định danh của

Trang 23

một thực thể, CA phải ký vào chứng thực, hay nói các khác từ các thông tinđịnh danh của thực thể CA phải tạo ra một chữ ký số và đính kèm chứngthực Chữ ký số là duy nhất cho một văn bản điện tử ( Xem phần chữ kýsố).

o Xác thực: Chứng thực đảm bảo sự xác thực, một yếu tố rất quan

trọng trong dịch vụ an toàn thông tin Một thực thể có thể dùng chứng thực

để xác nhận mình với một hệ thống trước khi sử dụng tài nguyên của hệthống đó Chứng thực số chứa khóa công khai và các thông tin định danhcủa thực thể và vì vậy thực thể có thể chứng minh mình sở hữu một khóariêng tương ứng Các thông tin này đã được CA xác nhận và do đó CAđảm bảo cho các thông tin định danh của thực thể mà CA đã cấp chứngthực Tuy nhiên mức độ tin cậy của chứng thực còn tuỳ thuộc vào mức độtin cậy của CA

o Phân phối khóa an toàn: Một vấn đề trong mã hóa khóa công khai là

làm sao các bên trao đổi thông tin có được khóa công khai của bên kia? Córất nhiều giải pháp cho vấn đề này: Họ có thể gặp mặt và trao cho nhaunhững đĩa mềm có chứa khóa công khai, có thể gửi qua thư, email tuynhiên các phương án này hoặc là không an toàn hoặc là rất khó thực hiệnkhi mà các bên trao đổi thông tin cách trở về mặt địa lý Chứng thực sốmang lại một giải pháp tối ưu cho vấn đề trao đổi khóa: Các CA xác nhậnthông tin của các thực thể cũng như là khóa công khai của họ Để tìm khóacông khai của một thực thể nào đó, chúng ta chỉ cần lấy chứng thực số của

họ về từ một CA và kiểm tra chữ ký số của CA Như vậy một nhóm nhỏcác CA có thể cấp và quản lý một số lượng lớn các chứng thực số của cácthực thể Hơn nữa các chứng thực số có thể truyền trên các đường truyềnkhông an toàn và lưu trữ trong các phương tiện lưu trữ không an toàn Bởi

vì bất cứ một thay đổi nào trên chứng thực số trong quá trình truyền đều cóthể bị phát hiện do việc khôi phục thông tin từ chữ ký số của CA đính kèmkhông phù hợp với thông tin đã bị thay đổi Tương tự bất cứ thay đổi nào

Trang 24

xảy ra trong quá trình lưu trữ cũng bị phát hiện Bởi vì chứng thực số khôngcần giữ bí mật, không chứa đựng các thông tin nhạy cảm, và không thể giảmạo do đó chúng ta có thể lưu trữ trong các phương tiện lưu trữ không antoàn cũng như có thể truyền trên các đường mạng không an toàn nhưInternet Và vì vậy chứng thực số là một giải pháp tối ưu cho vấn đề phânphối khóa công khai.

2.4.2 X.509 Digital Certificate

Chúng ta vừa xem xét khái niệm cũng như một số đặc tính của chứng thực

số Tuy nhiên chứng thực số còn chứa nhiều thông tin khác ngoài thông tin địnhdanh, khóa công khai của thực thể và chữ ký số của CA đã cấp chứng thực số Cácthông tin này tuỳ thuộc vào yêu cầu cụ thể ví dụ trong các hoạt động tài chính thìchứng thực số cần chứa thông tin về thẻ tín dụng…Tuy nhiên các thành phầnthông tin cơ bản vẫn tuân theo một định dạng chuẩn được áp dụng chung cho cácloại chứng thực

X.509 là một định dạng chuẩn cho chứng thực số được đưa ra bởi các tổchức ISO, IEC, ITU vào năm 1988

Trang 25

Hình 2.7: Nội dung của một chứng thực số theo chuẩn X.509

Các trường cơ bản trong định dạng chứng thực số chuẩn X509 :

o Version: Phiên bản định dạng chuẩn của chứng thực số Các phiên

bản đang dung hiện nay bao gồm: 1, 2 và 3

o Serial number: Một số nguyên được gán bởi CA đã cấp chứng thực

số Mỗi chứng thực số được cấp bởi một CA có duy nhất một serialnumber

o Signature (algorithm identifier): trường này xác định thuật toán

được CA dùng để ký các chứng thực Ví dụ: RSA hoặc DSA

o Issuer: Định danh một chứng thực ủy quyền đã ký và cấp các chứng

thực

o Validity: Khoảng thời gian hợp lệ của chứng thực Trong thời gian

này chứng thực có giá trị Trường này bao gồm ngày bắt đầu có giá trịcủa chứng thực và ngày hết hạn sử dụng

o Subject: Trường này định danh thực thể sở hữu khóa công khai đã

được chứng nhận

o Subject public key information: Chứa đựng thông tin về khóa công

khai và và thuật toán sử dụng tương ứng

o Issuer unique identifier: Đây là trường tùy chọn định danh của CA.

o Subject unique identifier:Trường tùy chọn, chỉ định tên của CA

được dùng lại

o Extensions: phần mở rộng được sử dụng để tạo ra các chứng thực phù

hợp với yêu cầu cụ thể

o Signature algorithm (identifier): Các thuật toán mà CA đã sử dụng

để tạo các chữ ký

o Signature value: Phần chữ ký của CA Như phần trên chúng ta đã biết

chữ ký của CA được tạo ra bởi bản tóm lược thông tin cùng với một số

Trang 26

thông tin khác Trong trường hợp này chữ ký số của CA được tạo ra bằngcách mã hoá tất cả nội dung của các trường trong chứng thực đã được tómlược với khóa riêng của CA, tạo nên một chữ ký duy nhất.

Phần mở rộng của chứng thực:

o Authority key identifier (AKI): phần mở rộng này là kỷ thuật xác

định khóa công khai tương ứng với riêng dùng để ký trên chứng thực.Trường này rất hữu ích trong trường hợp một thực thể có nhiều khóa

o Subject key indentifier (SKI): Phần mở rông cho phép định danh các

chứng thực chứa một khóa công khai đặc biệt

o Key usage: Giới hạn mục đích của chứng thực.

o Certificate policies: Chính sách mà CA sử dụng trong cấp chứng

thực

o Subject altinative name: Môt cách thức kết buộc tên thực thể trong

chứng thực với một dạng định danh khác như địa chỉ e-mail, địa chỉ IP,URI

o Basic constraints: Trường này chỉ định rằng chủ thể này có phải là

một CA hay không

o CRL distribution points (CDP): Điểm phân phối CRL là một kỷ

thuật cho phép lấy danh sách thu hồi chứng thực trong suốt quá trìnhkiểm tra chuỗi chứng thực CRL có thể được lấy về thông qua URL,LDAP, HTTP

o Authority information access (AIA): trường này cung cấp một kỷ

thuật cho phép truy xuất thông tin của CA và chỉ ra địa điểm để có thểlấy về được chứng thực của chính CA

2.5 Danh sách chứng thực thu hồi

Trang 27

Trạng thái thu hồi chỉ ra rằng một chứng thực đã bị thu hồi và không cònđược sử dụng Thời hạn hợp lệ của CA đã hết hoặc bị hủy bỏ Bất cứ ứng dụnghoặc giao dịch nào dựa trên các chứng thực này đều không đảm bảo an toàn.Các lý do thu hồi chứng thực:

o Khi thực thể sở hữu chứng thực thay đổi khóa riêng của mình

o Khi CA thay đổi khóa riêng, trong trường hợp này tất cả các chứngthực đang có hiệu lực do CA cung cấp đều bị thu hồi

o Các chứng thực được cấp nhưng không sử dụng trong một khoảngthời gian nào đó

Các thành phần liên quan trong việc thu hồi chứng thực:

o Chứng thực ủy quyền, CA

o Bộ phận lưu trữ chứng thực, ví dụ như một dịch vụ thư mục

o Các thực thể đang sở hữu chứng thực bị thu hồi

Các hướng tiếp cận trong việc thu hồi chứng thực:

o Sau khoảng thời gian quy định trước, chứng thực sẽ tự động bị xem

là hết hạn và sẽ được phục hồi sau một khoảng thời gian quy định

o Liệt kê tất cả các chứng thực lên một dịch vụ thư mục trực tuyến vàchỉ chấp nhận những chứng thực có trong danh sách này

Trang 28

o CA cung cấp danh sách chứng thực bị thu hồi theo định kỳ, liệt kêcác chứng thực không còn hợp lệ.

o Cung cấp một kỹ thuật kiểm tra trạng thái của chứng thực trựctuyến, thông báo cho thực thể trạng thái một chứng thực vẫn còn hiệulực hoặc đã bị thu hồi

Các cụ thể hoá của các hướng tiếp cận trên: Hiện nay hai cách tiếp cận thứ

ba và thứ tư được sử dụng rộng rãi

o ITU-T X509 là một cụ thể của hướng tiếp cận thứ ba Theo cáchnày, các CA đưa ra danh sách chứng thực thu hồi theo định kỳ

o OCSP (online certificate status protocol) là một cụ thể của hướngtiếp cận thứ thứ tư được đưa ra bởi IETF

2.5.2 X509 Certificate Revocation Lists (CRLs):

Danh sách chứng thực thu hồi là một kỹ thuật mà CA sử dụng để công bốcác chứng thực không còn hợp lệ cho các ứng dụng sử dụng chứng thực Danhsách chứng thực thu hồi CRL là một cấu trúc dữ liệu, chứa các thông tin: ngày

và thời gian cập nhật, tên của chứng thực ủy quyền CA, và serial number của tất

cả các chứng thực bị hết hạn Danh sách chứng thực thu hồi được ký bởi CA.Khoảng thời gian cập nhật và công bố danh sách chứng thực thu hồi là hoàntoàn tùy thuộc vào CA, và các nhu cầu cụ thể Trong các giao dịch thương mạiđiện tử quan trọng thì khoảng thời gian giữa các lần cập nhật phải ngắn, các hoạtđộng có giá trị thấp hơn thì có thể khoảng thời gian đó dài hơn

Các phương pháp phổ biến CRL

o Polling for CRL

o Pushing CRLs

o Online Status Checking

X.509 CRL: Là một định dạng chuẩn cho danh sách chứng thực thu hồi doITU-T, ISO, IEC đưa ra lần đầu vào năm 1988 Bao gồm các trường cơ bản sau:

Trang 29

o Version: Phiên bản sử dụng của CRL, phiên bản thường dùng hiện

nay là phiên bản 2

o Signature (algorithm identifier): Thuật toán dùng để ký CRL.

o Issuer: Định danh của CA đã công bố và ký CRL.

o This update: Thời điểm công bố CRL.

VersionSignature(Algorithm Identifier)

IssuerThis UpdateNext UpdateRevoked CertificatesCRL ExtensionsSignature algorithm(Identifier)Signature Value

User Certificate(Serial Number) Revocation Date

CRL Entity Extension

User Certificate(Serial Number) Revocation Date

CRL Entity Extension

Generate Digital SignatureCertificate Authority Private Key

Trang 30

Hình 2.8: Định dạng CRL theo chuẩn X.509 version 2

o Next update: thời điểm công bố CRL kế tiếp.

o User certificate: serial number của chứng thực bị loại bỏ.

o Revocation date: thời điểm việc loại bỏ có hiệu lực.

o Signature value: chữ ký của CA.

2.6 Chứng thực ủy quyền Certification Authority-CA2.6.1 Định nghĩa:

Chứng thực ủy quyền Certificate Authority (CA) là một tổ chức đáng tincậy chấp nhận các yêu cầu chứng thực từ các thực thể, xác nhận các yêu cầu, cấpcác chứng thực, và bảo trì thông tin trạng thái của chúng

Một CA thường cung cấp một Certification Practice Statement (CPS) đểnêu cách thức hoạt động của mình: Cách cấp và bảo trì các chứng thực

2.6.2 Các chức năng

2.6.2.1 Certificate Enrollment:

Các thực thể muốn có chứng thực thì phải đăng ký với CA Quá trình nàyđược thựchiện như sau:

 Thực thể điền các thông tin yêu cầu vào một form và gửi lên cho

CA, các thông tin này nhiều hay ít, chi tiết như thế nào tùy thuộc vào cácdạng yêu cầu, và CA cụ thể Tuy nhiên các thông tin này phải nhất thiết cókhóa công khai và các thông tin định danh của thực thể

 Quá trình phát sinh cặp khóa có thể được thực hiện bằng hai cách.Thứ nhất thực thể có thể phát sinh cặp khóa tại hệ thống cục bộ, khóa riêngđược giữ bí mật tại hệ thống cục bộ, khóa công khai được gửi cùng cácthông tin định danh cho CA Quá trình phát sinh, lưu trữ khóa ở hệ thống

Trang 31

cục bộ phải đảm bảo sự an toàn và thường dùng một thiết bị phần cứng đặcbiệt là thẻ thông minh smart card

 Một cách khác để phát sinh cặp khóa đó là sử dụng một hệ thốngphát sinh khóa tập trung Tuy nhiên nếu dùng hệ thống tập trung này thì qúatrình chuyển khóa riêng về cho thực thể phải là một quá trình được đảm bảo

 Cách thức xác nhận thông tin mà CA thực hiện phụ thuộc vào mức

độ bảo đảm của các chứng thực mà CA cung cấp, CA cũng có thể cung cấpcác chứng thực có mức độ khác nhau, theo đó quá trình xác nhận thông tincũng khác nhau CA có thể xác minh dựa trên các cơ sở dữ liệu thông tin cánhân, hoặc cũng có thể yêu cầu thực thể trình diện và đưa ra một số tài liệuchứng minh được định danh hợp pháp của mình

 Nếu CA hoạt động trên một phạm vi địa lý rộng lớn, ví dụ toàn cầu,

thì CA có thể cung cấp các đăng ký ủy quyền địa phương-local registration authorities (LRA), và yêu cầu thực thể thực hiện một số hợp

đồng pháp lý trực tiếp

2.6.2.3 Certificate Generation, Distribution, and Revocation :

 Sau khi nhận yêu cầu cấp chứng thực, thông tin định danh và khóacông khai, và quá trình xác minh thông tin đã thực hiện xong, CA phát sinhmột chứng thực số, chứng thực số này được ký bằng khóa riêng của CA Sau

Trang 32

đó chứng thực được chuyển về cho thực thể đã đăng ký Đồng thời chứng

thực cũng được đưa lên bộ lưu trữ chứng thực

 Quá trình phân phối chứng thực (khóa công khai) được thực hiện do

dịch vụ lưu trữ chứng thực là công khai do đó một thực thể có thể download

chứng thực của một thực thể khác.Các dịch vụ lưu trữ náy thường là LDAP

 Một hoạt động quan trọng khác của CA đó là thu hồi các chứng

thực Các chứng thực hết hạn hoặc không còn được dùng nữa sẽ bị loại bỏ,

danh sách các chứng thực bị thu hồi (CRL) này được CA cập nhật và công bố

định kỳ

2.7 Mô hình quan hệ giữa các CA

2.1.1 Kiến trúc nhiều chứng thực ủy quyền CA.

2.7.1.1 Top-down hierachical structure:

Hình 2.9: Cấu trúc cây các CA

CA1

CA3CA2

S

Trang 33

Hình vẽ trên minh họa một cấu trúc phân lớp top-down giữa các CA

và các thực thể Trong hình vẽ trên các hình tròn đại diện cho các thực thểđược cấp chứng thực còn các hình oval đại diện cho các CA Các mũi têngiữa hai CA chỉ ra mối quan hệ giữa hai CA đó: CA ở gốc (của mũi tên) là

CA gốc của mình, vì vậy con đường chứng thực giữa S1 và S2 chỉ bao gồmnút CA4 và nút lá S2 Nếu S1 cần kiểm tra con đường chứng thực đến S3, doS1 và S3 không được cùng một CA cấp chứng thực, nên nó phải nhờ đến CAcấp trên đó là CA2 như là CA gốc của mình (CA2 là CA đã chứng thực choCA4) Như vậy con đường chứng thực giữa S1 và S3 là CA2 và CA5

Mô hình phân cấp top-down thường được áp dụng trong một công ty,một tổ chức với qui mô không lớn lắm Với một mạng được tổ chức thànhduy nhất một domain CA gốc-root CA ( tương ứng vớI CA1 trong hình vẽtrên) thường được cài đặt trực tiếp lên máy điều khiển vùng (domaincontroller)

2.7.1.2 Forest Top-down Hierachies:

Trang 34

Hình 2.10: forest top-down herachical structure

Trong mô hình phân cấp top-down, cá thực thể được cấp các chứng thực

từ nhiều CA khác nhau nhưng thực chất tất cả các CA này đều có chung một

CA ở mức cao nhất, root CA Mô hình này được ứng dụng hiệu quả cho mộtdoanh nghiệp có tổ chức phân cấp tốt, nhưng trong thực tế, không phải lúcnào cũng áp dụng được mô hình đó, do cấu trúc của từng tổ chức hoặc mở

Trang 35

rộng cho toàn cộng đồng Internet Nếu như chúng ta tổ chức toàn bộ các CAcho cộng đồng Internet thì độ phức tạp của nó sẽ là rất lớn.

Thay vào đó việc tổ chức hệ thống các CA cho toàn bộ cộng đồngInternet, hoặc thậm chí cho một công ty có nhiều chi nhánh phân bố trênnhiều vùng địa lý khác nhau, được tổ chức thành nhiều hệ thống phân cấpnhỏ, mỗi hệ thống nhỏ này là một cây phân cấp Hoạt động cấp chứng thựchoặc xác định con đường chứng thực trong một cây phân cấp thì hoàn toànnhư trường hợp trên Còn việc liên lạc giữa các cây với nhau được thực hiệnnhờ CA gốc ở mỗi cây

2.7.2 Hoạt động chứng thực trong điều kiện nhiều CA:

Một trong những hoạt động quan trọng nhất trong các hoạt động của các

hệ thống sử dụng chứng thực số đó là : Tìm đường chứng thực (Certificatepath discovery)

o Nếu trong trường hợp các thực thể sử dụng chứng thực do cùngmột CA cấp, lúc đó con đường chứng thực là hai là giữa hai nút:Thực thể sở hữu chứng thực và CA cấp chứng thực

o Trong trường hợp phức tạp hơn, cả thực thể sở hữu chứng thực và

hệ thống sử dụng chứng thực không cùng một CA hoặc thậm chíkhông cùng một Root CA, khi đó tìm đường chứng thực là một vấn

đề phức tạp

Một vấn đề quan trọng trong hoạt nữa là vấn đề xác minh tính hợp lệ củacon đường chứng thực Đây là vấn đề kiểm tra tên một thực thể và khóacông khai của thực thể đó có hợp lệ không dựa vào con đường chứng thực

Trang 36

Chương 3

Kỷ thuật khóa công khai trong Windows 2000

Trang 37

3.1 Giới thiệu

Hệ điều hành Windows 2000 đã tích hợp nền tảng khóa công khai(PKI) để đáp ứng nhu cầu của các doanh nghiệp muốn hướng các hoạt độngkhinh doanh của mình vào xu hướng thương mại điện tử và tận dụng Internetnhư là một ưu thế cạng tranh Hệ thống PKI trong Windows 2000 cung cấpmột mô hình xác thực phân tán phù hợp với môi trường Internet và giao tiếpvới các hệ thống PKI đang tồn tại, nhờ vậy các doanh nghiệp có thể đưa cácứng dụng thương mại điện tử vào trong kinh doanh Hơn nữa một doanhnghiệp có thể sử dụng hệ thống PKI của Windows 2000 để tăng cường khảnăng bảo mật mạng của họ

3.2 Bảo mật khóa công khai trong Windows 2000

Windows 2000 đã sử dụng kỹ thuật khóa công khai để đáp ứng các nhucầu về bảo mật trong các ứng dụng thương mại điện tử Điều đó được thể hiệntrong các đặc điểm sau:

3.2.1 Bảo mật thương mại điện tử: TLS/SSL

Nếu như trước đây vai trò của Internet trong thương mại chỉ là quảng cáocho các mặt hàng của các doanh nghiệp, làm sao để thông tin đến với kháchhàng một cách đầy đủ nhất và hấp dẫn nhất Ngày nay qua internet chúng ta cóthể thực hiện được các thương vụ trực tuyến Các doanh nhân, các nhà cungcấp đã thiết lập các Web site an toàn để mở rộng hoạt động kinh doanh của họ.Nhiều khách hàng đã tìm đến các nhà cung cấp trực tuyến hơn, và nhu cầuthanh toán trực tuyến là thiết yếu Các Website an toàn cho phép các khách

Trang 38

hàng kiểm tra định danh của nhà cung cấp và đảm bảo tính bí mật trong cáchoạtđộng giao dịch và thanh toán.

Windows 2000 thiết lập một nền tảng cho các hoạt động thương mại điện

tử, đặc biệt là hình thức B2C (Besiness to Customer) Điều đó thể hiện ở sự hỗtrợ cho các giao thức SSL, TLS; chứng thực khoá công khai,

Các giao thức TLS/SSL cung cấp sự an toàn trên một nền tảng là mạngkhông an toàn TLS/SSL ngăn chặn các hoạt động nghe trộm, xâm phạm, vàgiả mạo Client và Server sử dụng SSL/TLS hand shake protocol để chứngthực mỗi bên, thỏa thuận các thuật toán mã hóa trước khi việc trao đổi dữ liệudiễn ra Giao thức bắt tay sử dụng mã hóa kháo công khai như RSA, DSS đểchứng thực đối tác và thỏa thuận chia sẻ khóa bí mật

Một khi thỏa thuận đã được thiết lập thì dữ liệu được truyền giữa các bên

sử dụng mã hóa khóa bí mật như DES, hay RC4 Dữ liệu truyền sẽ kèm theokiểm tra tính toàn vẹn sử dụng MAC( message authenticate code) Mã hoá dữliệu bảo đảm tính bí mật của giao dịch và các thông tin thanh toán trong khikiểm tra tính toàn vẹn tránh được sự xâm phạm và bị nghe trộm

3.2.2 TLS/SSL Client-Side Authenticate

Internet là một môi trường điện toán phân tán, người ta sử dụng Internet

để truy cập thông tin, để xem các danh mục thông tin và để thiết lập các yêucầu…Các nhân viên của một công ty có thể thông qua nhà cung cấp dịch vụInternet, kết nối (ISP) và truy nhập tài nguyên của công ty, để nhận lịch côngtác, nhận phân công công việc từ một nơi khác Tương tự các đối tác kinhdoanh có thể sử dụng Internet để truy cập vào một số tài nguyên được phép đểthực hiện các giao dịch thương mại

Windows 2000 sử dụng kỹ thuật mã hoá khóa công khai để tạo ra mộtgiải pháp linh động cho việc chứng thực phân tán Một doanh nghiệp có thểcung cấp các chứng thực cho các cộng tác, khách hàng và sử dụng kỹ thuật mã

Trang 39

hóa khóa công khai để chứng thực các cộng tác của mình dựa trên các chứngthực đã cấp Quá trình này dựa vào quá trình chứng thực phía khách, chứngthực khóa công khai, và Web server Trong quá trình thực hiện bắt tayTLS/SSL, Web server yêu cầu chứng thực của client và định danh client dựatrên chứng thực theo một cách thức mà Web server quy định.

Sau khi Web server xác nhận chứng thực của cliẹnt, Windows 2000 cungcấp một kỹ thuật ánh xạ để xác định định danh của người dùng ở xa (bênngoài) có phù hợp với định danh của người dùng bên trong không? VớiWindows NT 4.0 kỹ thuật định danh này được thực hiện với InternetInfomation Services (IIS) còn với Windows 2000, kỹ thuật này được thực hiệnbên trong Active Directory (người ta gọi kỹ thuật này là ánh xạ chứng thực vớitài khoản người dùng)

3.2.3 Smart Cards

Trước đây hình thức đăng nhập sử dụng password là phổ biến Song hìnhthức này ngày càng trở nên lỗi thời và không đảm bảo Khi sử dụng password,người dùng bắt buộc phải nhớ hoặc phải có một hình thức lưu trữ một sốpassword để đăng nhập vào một số hệ thống khác nhau, và việc quên password

đã trở nên bình thường mà hầu như người sử dụng nào cũng mắc phải

Để giảm bớt những phiền phức do việc sử dụng password truyền thốngmang lại và tận dụng những ưu điểm của PKI đã tích hợp sẵn trong hệ điềuhành Windows 2000, Microsoft hỗ trợ sử dụng smart card cho việc đăng nhập

hệ thống

Smart Card là một loại thẻ plastic có kích thước của thẻ tín dụng, chứađựng các mạch tích hợp Smart Card có thể chống xâm phạm, dùng để lưu trữchứng thực và khóa riêng của người dùng Smart Card có thể thực hiện các tác

vụ mã hoá khóa công khai phức tạp, ví dụ: ký số (digital sign), trao đổi khóa Các lợi ích của Smart card:

Trang 40

 Cung cấp một giải pháp lưu trữ khoá bí mật an toàn, cũng như cácthông tin cá nhân khác.

 Linh động, người sử dụng có thể mang đi bất cứ đâu: ở trụ sở, ởnhà hoặc đang trên đường

3.2.4 Authenticode 2.0

3.2.5 Laptop và Destop File Security

Windows NT File System (NTFS) bảo vệ các file nhạy cảm tránh sự truyxuất không hợp lệ, nhưng nó không có tác dụng khi hacker sử dụng một hệđiều hành khác, ví dụ: UNIX, MS-DOS, để can thiệp vào các file NTFS trêncấu trúc đĩa Để vượt qua rào cản mà NTFS tạo ra, chỉ cần boot hệ thống bằng

mộ hệ điều hành khác, hoặc là gắn đĩa cứng vào một hệ thống chạy một hệđiều hành khác

Windows 2000 cung cấp một giải pháp cho vấn đề này, đó là dịch vụ mãhóa dữ liệu được xây dựng sẵn, gọi là Encrypting File System (EFS) EFS sửdụng mã hóa khóa bí mật để mã hóa dữ liệu và và sử dụng mã hóa khóa côngkhai để chống lại việc phá mã hóa khóa bí mật một cách ngẫu nhiên Quátrình mã hóa dữ liệu là “trong suốt” đối với người dùng và được thực hiện khi

dữ liệu được ghi xuống đĩa và đọc lên từ đĩa

3.2.6 Secure E-mail

E-mail đã và đang thay thế cách thức trao đổi thông tin bằng thư truyềnthống, trong các giao dịch thương mại điện tử ngày nay e-mail được sử dụngmột cách thường xuyên hơn Các doanh nghiệp ngày nay sử dụng e-mail đểthông báo cho khách hàng về sự khuếch trương của họ, gửi các bảng báo giáđịnh kỳ, xác nhận các giao dịch cổ phiếu và nhiều thứ khác nữa Cách thứchoạt động của Internet e-mail trước đây không cung cấp các chất lượng dịch vụnhư là hệ thống thư từ truyền thống cung cấp: Không bảo đảm, có thể bị nghetrộm, và có thể bị giả mạo Bảo mật thư điện tử cung cấp rất nhiều sự bảo vệ

Ngày đăng: 19/08/2015, 02:07

HÌNH ẢNH LIÊN QUAN

Hình 3.2 Kiến trúc Certificate Services - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 3.2 Kiến trúc Certificate Services (Trang 46)
Hình 3.3: Các thành phần của Windows PKI - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 3.3 Các thành phần của Windows PKI (Trang 49)
Hình 3.5: Mô hình chứng thực mạng - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 3.5 Mô hình chứng thực mạng (Trang 62)
Hình 4.1: Mô hình thử nghiệm Windows 2000 PKI trên một domain - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.1 Mô hình thử nghiệm Windows 2000 PKI trên một domain (Trang 72)
Hình 4.5: Chỉ định các đặc tính của khóa cho CA. - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.5 Chỉ định các đặc tính của khóa cho CA (Trang 76)
Hình 4.6: cung cấp các thông tin về CA. - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.6 cung cấp các thông tin về CA (Trang 77)
Hình 4.8: Chứng thực tự ký của Root CA - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.8 Chứng thực tự ký của Root CA (Trang 78)
Hình 4.9: Lựa chọn Enterprise subordinate CA - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.9 Lựa chọn Enterprise subordinate CA (Trang 79)
Hình 4.11: Yêu cầu được cấp chứng thực từ Root CA - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.11 Yêu cầu được cấp chứng thực từ Root CA (Trang 80)
Hình 4. Thuộc tính của CA - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4. Thuộc tính của CA (Trang 81)
Hình 4.14: policy module với các phần mở rộng CDP và AIA. - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.14 policy module với các phần mở rộng CDP và AIA (Trang 82)
Hình 4.20: Security Tab trong Option Dialog box của Outlook 2000 - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.20 Security Tab trong Option Dialog box của Outlook 2000 (Trang 87)
Hình 4.21: Các yếu tố bảo mật - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.21 Các yếu tố bảo mật (Trang 88)
Hình 4.22: Một chứng thực hợp lệ cho việc  gửi e-mail - luận văn tốt nghiệp tìm hiểu, nghiên cứu và thiết lập thử nghiệm một hệ thống PKI trên môi trường windows 2000
Hình 4.22 Một chứng thực hợp lệ cho việc gửi e-mail (Trang 88)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w