Luận văn sẽ tập trung phân tích, áp dụng các giảipháp kỹ thuật như mã hóa, chữ ký số, chứng thư số, cơ sở hạ tầng khóa công khai PKI nhằm đảm bảo an toàn, an ninh cho hộ chiếu điện tử cũ
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRỊNH MINH ĐỨC
TÍCH HỢP CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ
LUẬN VĂN THẠC SĨHỆ THỐNG THÔNG TIN
Hà Nội – 2015
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG
Hà Nội - 2015
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của cá nhân tôi, không sao chép nguyên văn của người khác Trong toàn bộ nội dung của luận văn, những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp từ nhiều nguồn tài liệu khác nhau Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn đúng quy định
Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình
TÁC GIẢ LUẬN VĂN
(Ký và ghi rõ họ tên)
Trịnh Minh Đức
Trang 4LỜI CẢM ƠN
Để hoàn thành luận văn tốt nghiệp là cả một quá trình đầy khó khăn và thử thách trong học tập và nghiên cứu tại trường Đại học Công nghệ Và để có được những thành quả như ngày hôm nay, ngoài những nỗ lực của bản thân, không thể không nhắc tới là sự động viên, giúp đỡ của các Thầy, Cô giáo, bạn bè, đồng nghiệp
và người thân trong gia đình
Tôi xin chân thành cảm ơn TS Hồ Văn Hương đã tận tình giúp đỡ tôi cả về chuyên môn, nghiên cứu và định hướng phát triển trong suốt quá trình làm luận văn
Tôi xin gửi lời cảm ơn tới các Thầy, Cô giáo của Khoa Công Nghệ Thông Tin
đã tận tình giảng dạy và truyền đạt cho tôi những kiến thức quý báu trong những năm học vừa qua Tôi đã được tiếp cận một môi trường học thuật cao, hiểu được sự vất vả cũng như thành quả đạt được khi tham gia nghiên cứu khoa học
Sau cùng, tôi xin chân thành cảm ơn gia đình, những người thân và bạn bè đã giúp đỡ, động viên tôi trong suốt thời gian học tập và làm luận văn tốt nghiệp này Tôi mong rằng với sự cố gắng học tập nâng cao kiến thức, sau này có thể lĩnh hội nhiều công nghệ, tạo ra nhiều sản phẩm có giá trị sử dụng cao, giúp ích được trong nhiều lĩnh vực của cuộc sống
Hà Nội, tháng 05 năm 2015 Học viên thực hiện
Trịnh Minh Đức
Trang 5MỤC LỤC
TRANG PHỤ BÌA
LỜI CAM ĐOAN
LỜI CẢM ƠN
MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT
DANH MỤC CÁC HÌNH VẼ
MỞ ĐẦU 1
Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 4
1.1 Vấn đề an toàn thông tin 4
1.1.1 Tại sao phải bảo đảm an toàn thông tin 4
1.1.2 Các chính sách bảo mật thông tin 5
1.2 Thực trạng An toàn thông tin tại Việt nam 8
Chương 2 CƠ SỞ LÝ THUYẾT 10
2.1 Các hệ mật mã 10
2.1.1 Hệ mật mã khoá đối xứng 10
2.1.2 Hệ mật mã khoá công khai 11
2.2 Chữ ký số 11
2.2.1 Sơ đồ chữ ký số 11
2.2.2 Phân loại chữ ký số 12
2.2.3 Sơ đồ chữ ký số RSA 12
2.3 Hàm băm 12
2.3.1 Khái niệm 12
2.3.2 Các hàm băm thông dụng 13
2.4 Hộ chiếu điện tử 14
2.4.1 Tìm hiểu về hộ chiếu điện tử 14
2.4.2 Cấu trúc hộ chiếu điện tử 16
2.4.3 Đánh giá các thế hệ hộ chiếu điện tử 17
2.5 Kiến trúc hệ thống xác thực hộ chiếu điện tử 18
2.5.1 Các thành phần trong hệ thống 18
2.5.2 Cơ sở hạ tầng PKI 19
2.5.3 Document signer 22
2.5.4 Inspection system 23
Trang
Trang 62.5.5 Thẻ hộ chiếu điện tử 23
2.5.6 Thư mục dùng chung ICAO PKD 25
2.6 Chứng thư số ( Digital Certificates ) 26
2.6.1 Giới thiệu 26
2.6.2 Chứng thư số X509 27
2.6.3 Thu hồi chứng thư số 28
2.6.4 Công bố và thu hồi chứng thư số 29
2.6.5 Cơ chế truy vấn On-line (On-line Query Mechanisms) 30
2.7 Mô hình đề xuất cho xây dựng hệ thống 30
2.7.1 Thông tin lưu trữ 31
2.7.2 Tổ chức dữ liệu 31
2.7.3 Qui trình kiểm soát hộ chiếu điện tử 31
2.7.4 Bảo mật trong hộ chiếu điện tử 32
2.7.5 Công cụ lựa chọn để giải quyết vấn đề 33
Chương 3 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG HỆ THỐNG 35
3.1 Đặc tả yêu cầu cho hệ thống 35
3.1.1 Đặc tả yêu cầu cho thẻ 35
3.1.2 Đặc tả yêu cầu cho module tạo thẻ 43
3.1.3 Đặc tả yêu cầu cho module xác thực thẻ 45
3.2 Phân tích hệ thống 51
3.2.1 Xác định tác nhân và ca sử dụng 51
3.2.2 Thiết kế biểu đồ Use Case 51
3.3 Biểu đồ lớp 52
3.3.1 Biểu đồ lớp cho thẻ 52
3.3.2 Biểu đồ lớp cho hệ thống xác thực và tạo thẻ 53
3.4 Biểu đồ trình tự 53
3.4.1 Biểu đồ trình tự cho quá trình tạo thẻ 53
3.4.2 Biểu đồ trình tự cho quá trình đọc thẻ 54
3.4.3 Biểu đồ trình tự cho quá trình xác thực thẻ 55
3.5 Kiến trúc hệ thống 55
3.6 Thử nghiệm hệ thống 56
Trang 73.6.1 Thử nghiệm cho module tạo thẻ 56
3.6.2 Thử nghiệm cho module xác thực thẻ 57
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 59
TÀI LIỆU THAM KHẢO 60
PHỤ LỤC 62
Trang 8Document Signer Advanced Access Control International Civil Aviation Orgnization Machine Readable Zone
Logical Data Structure Secure Hash Algorithm Radio Frequency Identification Public Key Infrastructure Data Encrytion Standard LDAP Data Interchange Format Machine Readable Travel Document Public Key Directory
Registration Authority Rivest Shamir Adleman Country Signing CA Certificate Country Signing CA Private Key Country Signing CA Public Key Document Signer Certificate Document Signer Private Key Document Signer Public Key Country Signing CA Link Certificate CSCA Master Lists
Inspection System Registration Authority Rivest Shamir Adleman Secure Hash Algorithm Secure Socket Layer Transport Layer Securety
Trang 9DANH MỤC CÁC HÌNH VẼ
Hình 2.4 – Quá trình hình thành giấy Master List Certificate 22
trữ chứng thư số trên ICAO PKD
Hinh 3.5 – Truyền thông giữa Thẻ, thiết bị đọc và Host Computer 40 Hình 3.6 – Định dạng thông điệp lệnh truyền giữa Thẻ và thiết bị đọc/ghi 40
Hình 3.10 – Biểu đồ Usecase cho hệ thống tạo và xác thực thẻ hộ 52 chiếu điện tử
Hình 3.20 – Dịch vụ Online Responder, Yêu cầu chứng chỉ số trực tuyến 58
Trang 10MỞ ĐẦU
Ngày nay việc trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, việc đảm bảo
an toàn cho thông tin trong quá trình trao đổi có ý nghĩa sống còn và phải được chú trọng đặc biệt Các tiến bộ của điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển, ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm, ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới và được quan tâm đặc biệt Việc đảm bảo thông tin không bị rò rỉ, truy cập trái phép, thay đổi nội dụng…là một vấn đề cốt lõi trong việc đảm bảo an toàn thông tin
An toàn thông tin dữ liệu là một chủ đề rộng lớn, được quan tâm nhiều và trong thực tế có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu như phương pháp hành chính, phương pháp phần mềm, phương pháp phần cứng Các phương pháp mã hóa, chữ ký số, chứng thư số, cơ sở hạ tầng khóa công khai và các ứng dụng của chữ ký số, chứng thư số trong các giao dịch điện tử là một trong những giải pháp giải quyết vấn đề này
Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế cho hộ chiếu thông thường để đảm bảo an toàn, an ninh thông tin của người sử dụng, giảm thiểu nguy cơ bị làm giả hộ chiếu, nâng cao hiệu quả, chất lượng quy trình cấp phát/kiểm soát hộ chiếu Việt Nam đang trên đường hội nhập toàn diện với thế giới, đặc biệt là từ khi tham gia tổ chức thương mại quốc tế WTO, vấn đề giao lưu, du lịch giữa công dân Việt Nam và các nước trên thế giới ngày càng được đẩy mạnh Chính vì thế, vấn đề thay thế hộ chiếu thông thường bằng hộ chiếu điện tử tại Việt Nam là một việc vô cùng cấp thiết Trước đây, Cục quản lý Xuất nhập cảnh của Bộ Công An đã từng dự kiến triển khai hộ chiếu điện tử vào năm 2009, nhưng cần thêm thời gian để hoàn thiện kỹ thuật và phối hợp đồng bộ giữa các ngành Ngày 24/02/2010, Thủ tướng
Chính Phủ đã phê duyệt đề án quốc gia “Sản xuất và phát hành hộ chiếu điện tử Việt Nam” mục tiêu đến năm 2015 là 100% hộ chiếu cấp cho công dân Việt Nam là hộ
chiếu điện tử Từ thực tế này, tôi chọn đề tài: “Tích hợp chữ ký số cho hộ chiếu điện tử” Đây sẽ là đề tài có ý nghĩa thực tế rất lớn bởi vì sau khi hành làng pháp lý cho hộ chiếu điện tử được xây dựng, hạ tầng kỹ thuật và nhân lực hình thành thì mục tiêu tiếp theo sẽ là triển khai hộ chiếu điện tử sâu rộng đến toàn bộ các hoạt động xuất nhập cảnh
Luận văn sẽ tập trung phân tích, áp dụng các giảipháp kỹ thuật như mã hóa, chữ
ký số, chứng thư số, cơ sở hạ tầng khóa công khai PKI nhằm đảm bảo an toàn, an ninh cho hộ chiếu điện tử cũng như quá trình xác thực hộ chiếu điện tử
Tóm tắt nhiệm vụ luận văn
Nhiệm vụ của luận văn bao gồm các điểm sau:
Yêu cầu về lý thuyết:
Tìm hiểu các kiến thức chung về cơ sở hạ tầng PKI, mô hình PKI triển khai cho ePassport
Trang 11 Tìm hiểu định dạng các thẻ bài giấy chứng nhận khóa công khai chuẩn X.509 Các chứng thư số cho Document Signer, CRLs, ML, CSCA
Giao thưc truyền thông trong cơ sở hạ tầng PKI Các thông điệp yêu cầu cấp chứng thư, thông điệp thu hồi chứng thư,thông điệp truyền chứng thư…
Tìm hiểu thuật toán RSA sinh cặp khóa, tạo chứng thư khóa công khai, tạo chữ ký số và xác thực chữ ký số trên chứng thư khóa công khai
Tìm hiểu thẻ thông minh (smartcard) với công nghệ RFID (Radio Frequency Identification) triển khai cho ePassport
Tìm hiểu giao thức APDU (Application Protocol Data Unit) giữa thẻ thông minh và đầu truy vấn thẻ
Tìm hiểu cấu trúc lưu trữ dữ liệu LDS trong thẻ thông minh phục vụ cho lưu dữ liệu của hộ chiếu
Tìm hiểu giao thức bảo mật SSL/TLS sử dụng trong quá trình phân phối chứng thư khóa công khai X.509
Tìm hiểu cơ chế bảo mật thẻ BAC (Basic Access Control) và cơ chế xác thực thẻ PA (Passive Authentication)
Tìm hiểu chung về nhận dạng sinh trắc học (Biometric), các thuật toán
sử dụng trong nhận dạng vân tay
Yêu cầu về hệ thống:
Hệ thống xây dựng phải đảm bảo được việc tạo thông tin cá nhân bao gồm những thông tin thông thường và thông tin nhận dạng sinh trắc học, tạo chữ ký số lên các thông tin đó
Lấy chứng thư khóa công khai X.509 theo yêu cầu từ CSCA (Certificate Authority) thông qua giao thức bảo mật TLS v1.0 hoặc SSL v3.0
Bảo vệ thông tin trên thẻ bằng cơ chế bảo vệ BAC chống copy hoặc đánh cắp dữ liệu
Tạo chứng thư số tự ký cho CSCA, chứng thư số cho DS, phân phối và thu hồi các chứng thư này
Ghi thông tin cá nhân người dùng kèm theo chữ ký số lên thẻ hộ chiếu điện tử
Xác thực thẻ hộ chiếu điện tử theo cơ chế PA (Passive Authority)
Xác thực chủ thể thẻ dựa vào sinh trắc học
Bố cục luận văn
Bố cục của luận văn bao gồm các phần sau:
Chương 1: Tổng quan về an toàn thông tin
Trang 12Trong chương 1 sẽ trình bày các kiến thức chung về an toàn thông tin như: các yếu tố đảm bảo an toàn thông tin, các nguy cơ mất an toàn thông tin, các mô hình tấn công mạng…
Chương 2: Cơ sở lý thuyết
Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như các
hệ mật mã, hạ tầng khoá công khai, chữ ký số, hộ chiếu điện tử, mô hình cơ sở hạ tầng khóa công khai PKI áp dụng cho hộ chiếu điện tử và đưa ra mô hình đề xuất cho việc xây dựng hệ thống xác thực hộ chiếu điện tử trong đó có ứng dụng chữ ký số
Chương 3: Phân tích thiết kế và xây dựng hệ thống
Trong chương 3 sẽ trình bày chi tiết quá trình đặc tả các thành phần cho hệ thống như đặc tả các yêu cầu cho thẻ hộ chiếu, cho quá trình xác thực thẻ… quá trình phân tích các tác nhân và ca sử dụng của hệ thống
Phần cuối chương sẽ trình bày về việc thiết kế các lớp, các biểu đồ trình tự của hệ thống, quá trình thử nghiệm hệ thống
Kết luận và hướng phát triển
Phần này sẽ trình bày về những vấn đề đã làm và chưa làm được và hướng phát triển trong tương lai
Trang 13Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1.1 Vấn đề an toàn thông tin
1.1.1 Tại sao phải bảo đảm an toàn thông tin
Ngày nay, sự xuất hiện Internet và mạng máy tínḥ đã giúp cho việc trao đổi thông tintrở nên nhanh gọn, dễ dàng E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch buôn bán trên mạng, Tuy nhiên lại phát sinh những vấn đề mới Thông tin quan trọng nằm ở kho dữ liệu hayđang trên đường truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể bị giả mạo Điều đó có thể ảnh hưởng tới các tổ chức, các công ty hay cả một quốc gia Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước.Theo
số liệu của CERT (Computer Emegency Response Team: Đội cấp cứu MT), số lượng các vụ tấn công trên Internet mỗi ngày một nhiều, qui mô của chúng mỗi ngày một lớn
và phương pháp tấn công ngày càng hoàn thiện Ví dụ cùng lúc tin tặc đã tấn công vào
cả 100 000 máy tính có mặt trên mạng Internet, những máy tính của các công ty, các trường học, các cơ quan nhà nước, các tổ chức quân sự, các nhà băng, cùng lúc ngưng hoạt động
Khi trao đổi thông tin trên mạng, những tình huống mới nảy sinh: Người ta nhận được một bản tintrên mạng, thì lấy gì làm bảo đảm rằng nó là của đối tác đã gửi cho
họ Khi nhận được tờ Sec điện tử hay Tiền điện tử trên mạng, thì có cách nào để xác nhận rằng nó là của đối tác đã thanh toán cho ta.Tiền đó là tiền thật, hay tiền giả? Thông thường, người gửi văn bản quan trọng phải ký phía dưới Nhưng khi truyền trên mạng,văn bản hay giấy thanh toán có thể bị trộm cắp và phía dưới nó có thể dán một chữ ký khác Tóm lại với cách thức ký như cũ, chữ ký rất dễ bị giả mạo
Để giải quyết tình hình trên, vấn đề bảo đảm An toàn thông tin(ATTT)đã được đặt ra trong lý luận cũng như trong thực tiễn[6]
1.1.1.1 Các yếu tố đảm bảo an toàn thông tin
Mọi hệ thống mạng được gọi là an toàn phải thoả mãn bốn yếu tố:
Đảm bảo tính bí mật: Đây là một thuộc tính xác định một cách chủ quan Nó chỉ
ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới thông tin này Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thông tin trong qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị lộ, không bị khai thác trái phép…
Đảm bảo tính toàn vẹn: dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin Đảm bảo tính xác thực: Xác thực đúng thực thể cần kết nối, giao dịch Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồn gốc TT)
Trang 14Đảm bảo tính sẵn sàng: hệ thống mạng luôn ở trạng thái sẵn sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu hợp pháp nào Với thiết bị phần cứng, đó là việc đảm bảo thông suốt trên đường truyền, hệ thống mạng không bị tắc nghẽn, hỏng hóc…
1.1.1.2 Các nguy cơ mất an toàn thông tin
Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện tượng tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại
Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ thống mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ liệu; là khả năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự ngừng trệ hoạt động của hệ thống mạng…
Như đã nêu ở mục 1.1.1.1, hệ thống mạng được gọi là an toàn phải thoả mãn bốn yếu tố Các mối đe doạ an ninh mạng được phân thành ba loại:
- Mối đe doạ phá vỡ tính bí mật là nguy cơ việc thông tin trong quá trình xử lý bị xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái phép…
- Mối đe doạ phá vỡ tính toàn vẹn là dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội dung thông tin
- Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào trạng thái
từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp nhận tới tài nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn hoặc có thể kéo dài trong một khoảng thời gian nhất định
1.1.2 Các chính sách bảo mật thông tin
Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên của hệ thống Một hệ thống được coi là bảo mật nếu tính riêng tư của nội dụng thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định
Hai yêu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau: hệ thống mất an toàn thì không bảo mật được và ngược lại hệ thống không bảo mật được thì mất
- Phân quyền (Authorization)
- Giám sát, thống kê (Accounting)
1.1.2.1 Điều khiển truy nhập
Các chính sách điều khiển truy nhập phải đảm bảo rằng chỉ có một số người dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin (tập tin, tiến trình, cổng truyền thông) và các tài nguyên phần cứng (máy chủ in, Processor, Gateway…)
Trang 15Có một số phương thức điều kiên truy nhập chủ yếu sau:
- Điều khiển truy nhập bắt buộc (Madatory Access Control): là phương tiện để hạn chế truy nhập tới các đối tượng dựa vào mức độ nhạy cảm (quan trọng) của dữ liệu Với phương thức điều khiển truy nhập này, việc bảo vệ dữ liệu không được quyết định bởi người dùng mà do cách chính sách của hệ thống quy định (ví dụ thư mục dùng chung trên máy chủ người dùng không thể thay đổi được)
- Điều khiển truy nhập tuỳ ý (Discretionary Access Control): là chính sách truy cập mà người sở hữu tài nguyên tự thiết lập các cơ chế bảo mật trên tài nguyên của mình Ví dụ người dùng cấu hình chia sẻ máy in của mình cho người khác sử dụng
- Điều khiển truy nhập theo vai trò (Role – based Access Control): là phương thức điều khiển truy nhập mà quyền truy nhập được định nghĩa bằng vai trò của người dùng Ví dụ như: Administrator, Power User… Với cách này, việc quản lý quyền hạn của người dùng trở nên đơn giản vì người quản trị chỉ cần chỉ định những vai trò thích hợp cho mỗi một người dùng
1.1.2.2 Chứng thực
Chứng thực là một hành động nhằm thiết lập hoặc xác thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật
Trong an ninh máy tính (computer security), chứng thực là một quy trình nhằm
cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phải xác thực có thể là một người sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program)
Những nhân tố chứng thực (authentication factors) danh cho con người nói chung được phân loại theo ba trường hợp sau:
- Cái bạn biết (what you know ?): là những gì mà người dùng biết như: mật khẩu,
Trang 16Để thực hiện cấp quyền một cách hiệu quả, người quản trị cần chú ý một số điểm sau:
- Đối tượng nào sẽ nhận các đặc quyền phân quyền ?
- Nhóm người dùng được phân quyền có nhiệm vụ gì ?
- Phân quyền điều khiển cho những nhóm đối tượng nào ?
- Phân quyền được thực hiện ở đâu ?
- Những đặc quyền nào để cấu hình hoàn thiện phân quyền ?
1.1.2.4 Giám sát, thống kê
Là khả năng kiểm soát (kiểm kê) một hệ thống mạng
Một số thao tao giám sát, thống kê hệ thống:
Hình 1.1 – Phân quyền cho User (Nguồn từ Internet)
Hình 1.2 – Giám sát hệ thống mạng (Nguồn từ Internet)
Trang 17- Logging: ghi lại các hoạt động phục vục cho việc thống kê các sự kiện trên mạng Ví dụ muốn kiểm soát xem những ai đã truy cập hệ thống file server trong thời điểm nào, đã làm những việc gì…
- Scanning: quét hệ thống để kiểm soát được những dịch vụ gì đang chạy trên mạng, phân tích các nguy cơ của hệ thống mạng
- Monitoring: phân tích logfile để kiểm tra các tài nguyên mạng được sử dụng ra sao
1.2 Thực trạng An toàn thông tin tại Việt nam
Theo thống kê của We are social tính đến tháng 1/2014, số thuê bao Internet tại Việt nam đạt 36.140.967, chiếm tới 39% dân số [21] Đa số các doanh nghiệp và tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu (136.953 tên miền vn và hàng triệu tên miền thương mại) Trong đó, có rất nhiều doanh nghiệp đã ứng
dụng thanh toán trực tuyến vào công việc kinh doanh, giao dịch…
Theo Báo cáo tổng kết của Kaspersky năm 2014 (Kaspersky Security Bulletin 2014), có 1.4 triệu vụ tấn công người dùng bằng mã độc trên Android năm 2014, tăng gấp 4 lần so với năm 2013 Trong đó, Việt Nam đứng thứ 6 trên toàn thế giới về số người dùng thiết bị di động bị mã độc tấn công Nguy cơ mất an toàn thông tin đang ở mức đáng báo động khi Việt Nam có gần 50% sốngười dùng có nguy cơ nhiễm mã độc khi sử dụng Internet trên máy tính, xếp hạng 4 trên toàn thế giới; và đứng đầu thế giới vớigần70% người dùng máy tính dễbịnhiễm mã độc, phần mềm độc hại cục bộ(qua USB, thẻ nhớ,…)
Ngoài ra, Microsoft ước tính rằng có khoảng 80% máy tínhtại Việt Nam nhiễm các loại mã độc và phần mềm độc hại Theo báo cáo gần đây của Hiệp hội An toàn Thông tin Việt Nam (VNISA), phần lớn các cơ quan tổ chức tại Việt Nam cho phép dùng thiết bị cá nhân (di động và máy tính bảng)truy cập vào mạng lưới tại nơi làm việc nhưng có tới 74% trong số thiết bị không hềsử dụng bất kỳ biện pháp bảo mật thông tin nào Những thông số này đã dấy lên một mối lo ngại rất lớn và cũng đặt ramột áp lực không hề nhỏ cho các lãnh đạo, chuyên gia về công nghệ thông tin tìm ra giải pháp để đối phó với tình trạng mất an toàn thông tin trong môi trường hiện nay Theo báo cáo gần đây của Hiệp hội An toàn Thông tin Việt Nam phần lớn các cơ quan tổ chức tại Việt Nam cho phép dùng thiết bị cá nhân (di động và máy tính bảng) truy cập vào mạng lưới tại nơi làm việc nhưng có tới 74% trong số thiết bị không hề sử dụng bất kỳ biện pháp bảo mật thông tin nào
Từ những báo cáo trên ta có thể nhận thấy những thách thức rất lớn và đặt ra những yêu cầu hết sức cấp thiết cho công tác bảo đảm An toàn thông tin của Việt Nam đặc biệt là vấn đề bảo mật thông tin và dữ liệu của các tổ chức, cá nhân
Kết chương 1
Trang 18Chương này đã trình bày các vấn đề cơ bản về an toàn thông tin, chỉ ra tại sao phải bảo đảm an toàn thông tin, cũng như phân tích các nguy cơ mất an toàn thông tin, các chính sách bảo mật thông tin đang sử dụng Các phân tích này đã chỉ ra mức độ quan trọng của an toàn thông tin trong việc phát triển các hệ thống thông tin, hệ thống giao dịch điện tử
Để đảm bảo các yếu tố an toàn thông tin, đòi hỏi phải có các chính sách bảo mật phù hợp với hệ thống, giúp giám sát được toàn bộ quá trình giao dịch, chống các truy cập trái phép, giả mạo thông tin, chối bỏ thông tin Các chính sách bảo mật này chính
là nền tảng để xây dựngcác hệ thống giao dịch điện tử đang trở thành một xu hướng phát triển tất yếu của xã hội Trong chương này, cũng giới thiệu về thực trạng an toàn thông tin tại Việt nam, cho thấy mức độ rủi ro mà người tham gia giao dịch có thể bị tấn công là ở mức cao Hơn thế nữa, các giải pháp đảm bảo an toàn thông tin đang áp dụng hiện nay mới chỉ tập trung vào công tác phòng chống các phần mềm mã độc, chống tấn công qua mạng, bảo mật và xác thực thông tin Chính vì thế chúng ta cần nghiên cứu các giải pháp vừa đảm bảo được bốn yêu tố an toàn thông tin nhưng cũng phải đảm bảo được tính riêng tư, chữ ký số kết hợp cơ sở hạ tầng khoá công khai là một giải pháp có thể đáp ứng được các yêu cầu đó và cơ sở lý thuyết của giải pháp này
và sẽ được chúng tôi trình bày trong chương tiếp theo Trong chương tiếp theo cũng sẽ trình bày về hộ chiếu điên tử, các thành phần của một hệ thống xác thực hộ chiếu điện tử
Trang 19Với mỗi k K có một hàm lập mã ∈ , : P → C và một hàm giải mã
Hệ mật có nhiều loại nhưng chia là hai loại chính: Hệ mật mã khoá đối xứng và
Hệ mật mã khoá công khai
2.1.1 Hệ mật mã khoá đối xứng
Hệ mật mã khoá đối xứng[6,8] là hệ mật mã sử dụng khoá lập mã và khoá giải
mã giống nhau Cứ mỗi lần truyền tin bảo mật cả người gửi A và người nhận B sẽ thoả thuận với nhau một khoá chung k, sau đó người dùng sẽ dùng để lập mã thông báo gửi đi và người nhận sẽ dùng để giải mã thông điệp được nhận từ người gửi A
Các hệ mật mã dịch chuyển, thay thế là hệ mật mã khoá đối xứng, nhưng điển hình cho hệ mật mã khoá đối xứng là hệ mã hoá chuẩn AES, DES được xây dựng tại
Mỹ trong những năm 70 theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và được sự thẩm định của Uỷ ban an ninh quốc gia DES kết hợp cả hai phương pháp thay thế và chuyển dịch DES thực hiện mã hoá trên từng khối bản rõ theo từng xâu 64bit với khoá là xâu 56bit và cho bản mã là xâu 64bit
Hiện nay, DES và biến thể của nó 3DES vẫn được sử dụng thành công trong nhiều ứng dụng
Thuật toán mã hoá AES là thuật toán mã hoá đối xứng, xử lý các khối dữ liệu có
độ dài 128 bit, sử dụng khoá có độ dài 128 bit, 192 bit hoặc 256 bit tương ứng với
“AES-128”, “AES-192”, “AES-256”
Chuẩn mã hoá tiên tiến AES là một thuật toán mã hoá khối được chính phủ Hoa
Kỳ áp dụng làm chuẩn mã hoá AES có thể dễ dàng thực hiện với tốc độ cao bằng phần mềm hoặc phần cứng mà không đòi hỏi nhiều bộ nhớ Do AES là một tiêu chuẩn
Hình 2.1 – Quá trình mã hoá và giải mã
Trang 20mã hoá mới nên nó đang được tiến hành sử dung đại trà AES làm việc với từng khối
dữ liệu 4x4
2.1.2 Hệ mật mã khoá công khai
Hệ mật mã khóa công khai [6,8] là hệ mật mã trong đó khoá mã hoá hay còn gọi
là khoá công khai (public key) dùng để mã hoá dữ liệu Khoá giải mã hay còn được gọi là khoá bí mật (private key) dùng để giải mã dữ liệu Trong hệ mật này, khoá mã hoá và khoá giải mã là khác nhau Về mặt toán học, khi biết khoá công khai ta có thể tính được khoá bí mật Khoá bí mật được giữ bí mật trong khi khoá công khai được công khai Người gửi thông điệp A sẽ dùng khoá công khai để mã hoá dữ liệu muốn giử tới người B và người B sẽ dùng khoá bí mật của mình để giải mã thông điệp nhận được
Có nhiều hệ thống mật mã sử dụng khóa công khai được triển khai rộng rãi như
hệ mật RSA, hệ mật Elgamal sử dụng giao thức khoá Diffie-Hellman và nổi lên trong nhưng năm gần đây là hệ mật dựa trên đường cong Eliptic Trong những hệ mật mã trên, thì hệ mật mã RSA được cộng đồng quốc tế chấp nhận rộng rãi trong việc thực thi hệ mã hoá khóa công khai
Hệ mật RSA do Rivest, Shamir và Adlman phát minh, được công bố đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American Tính bảo mật của hệ mật mã RSA được bảo đảm rằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích một số thành tích của các số nguyên tố
Sơ đồ hệ mật mã RSA:
Cho = ∗ trong đó p và q là 2 số nguyên tố lớn cùng nhau
Đặt P = C = , ( )= ( − 1)( − 1)
Chọn b nguyên tố cùng nhau với ( ) Ta định nghĩa = {( , , ): ∗ =
1 Trong đó: n, b là công khai; a là bí mật, với mỗi = , , , ∈ , ∈ , ta
V là tập các thuật toán kiểm thử
Với mỗi ∈ , có thuật toán ký ∈ , : → , và thuật toán kiểm thử,
Trang 21Verk (x,y) = Đúng, nếu y = sig k(x)
Sai, nếu y ≠ sigk (x) 2.2.2 Phân loại chữ ký số
Có nhiều loại chữ ký tùy theo cách phân loại, sau đây xin giới thiệu một số cách 2.2.2.1 Phân loại chữ ký theo đặc trưng kiểm tra chữ ký
a Chữ ký khôi phục thông điệp
Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôi phục lại được thông điệp, đã được “ký” bởi “chữ ký” này
Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục sau
b Chữ ký không thể khôi phục được thông điệp (đi kèm thông điệp)
Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp đã được “ký” bởi “chữ ký” này Ngược lại, người nhận sẽ không có được thông điệp gốc
Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp
2.2.2.2 Phân loại chữ ký theo mức an toàn
a Chữ ký “không thể phủ nhận”
Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng một giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời
b Chữ ký “một lần”
Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one-time) trên 1 tài liệu
2.2.3 Sơ đồ chữ ký số RSA
Tạo cặp khóa (bí mật, công khai)( , ):
- Chọn bí mật hai số nguyên tố lớn p và q với ≠ , lựa chọn ngẫu nhiên và
độc lập, tính = ∗ đặt = =
- Tính bí mật giá trị hàm số Ơle ( )= ( − 1)( − 1) Chọn khoá công khai
là một số tự nhiên b sao cho 1 <b< ( ) và là số nguyên tố cùng nhau với ( )
- Tính khoá bí mật a của phần tử nghịch đảo btheo ( ): ∗ ≡
Hàm băm[6,8]là thuật toán không dùng khóa để mã hóa(ở đây dùng thuật ngữ
“băm” thay cho “mã hóa”), nó có nhiệm vụ băm tài liệu và cho kết quả là một giá trị
“băm” có kích thước cố định
Trang 22Hình 2.2 – Minh họa hàm băm 2.3.2 Các hàm băm thông dụng
Các hàm băm dòng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit Hàm băm MD4 đưa ra năm 1990 Một năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất Hàm băm an toàn SHA, phức tạp hơn nhiều, cũng dựa trên phương pháp tương tự, được công bố trong Hồ sơ Liên bang năm 1992 Năm 1993 được chấp nhận làm tiêu chuẩn của Viện Tiêu chuẩn
và Công nghệ Quốc gia (NIST) Giá trị băm theo thuật toán này có độ dài cố định là
160 bit
2.3.2.1 Thuật toán băm MD5
MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến, được thiết kể bởi Giáo sư Ronald L Rivest tại trường MIT vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (1990) Là một chuẩn Internet (RFC 1321), MD5
đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tínhtoàn vẹn của tập tin Cũng như các hàm băm khác như MD4 và SHS (Secure Hash Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các thông điệp dài và cho ra giá trị băm dài 128 bit
Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là bội của 512 Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban đầu, một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy
64 bit l biểu diễn chiều dài của thông điệp Đơn vị xử lý trong MD5 là các từ 32-bit, nên dãy bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau:
X=X[0] X[1] X[2] …X[N−1], với N là bội của 16
Dưới đây là các ví dụ mô tả các kết quả sau khi thực hiện hàm băm MD5
MD5("xin chao") = 2201c07c37755e663c07335cfd2f44c6
Chỉ cần một thay đổi nhỏ (chẳng hạn viết hoa chữ x thành X) cũng làm thay đổi hoàn toàn kết quả trả về:
MD5("Xin chao") = e05c1d9f05f5b9eb56fe907c36f469d8
Thuật toán cũng cho kết quả đối với chuỗi rỗng:
MD5(" ") = d41d8cd98f00b204e9800998ecf8427e
2.3.2.2 Hàm băm SHS/SHA
SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn (Secure Hash Algorithm – SHA) như SHA-1, SHA-224, SHA-256, SHA-384, SHA- 512 do NIST( viện công nghệ quốc gia Mỹ) và NSA( National Security
Trang 23Agency/CentralSecurity Service, viết tắt NSA/CSS: cơ quan an ninh quốc gia Hoa Kỳ/ Cục an ninh Trung ương) xây dựng
Chuẩn hàm băm SHA phức tạp và chậm hơn dòng MD SHA được thiết kế để chạy trên máy kiến trúc endian lớn hơn là trên máy endian nhỏ SHA tạo ra bản tóm lược thông điệp có kích thước 160 bit, sử dụng 5 thanh ghi 32 bit
INPUT: Thông điệp (văn bản) có độ dài tùy ý
OUTPUT: Bản băm, đại diện cho thông điệp gốc, độ dài cố định 160 bit
Phương pháp SHA-1 (cũng như SHA-0) được xây dựng trên cùng cơ sở với phương pháp MD4 và MD5 Tuy nhiên, phương pháp SHA-1 sử dụng trên hệ thống Big-endian( lưu trữ các byte đầu tiên quan trọng nhất) thay vì Little-endian(lưu trữ các byte đầu tiên it quan trọng) (endian chính là được đề cập đến trật tự của cácđịa chỉ cá nhân phụ trong các đại diện của một mục dữ liệu lớn hơn và được lưu trữ trong bộ nhớ bên ngoài (hoặc đôi khi gửi đi trên một kết nối nối tiếp)) như phương pháp MD4 và MD5 Ngoài ra, hàm băm SHA-1 tạo ra thông điệp rút gọn kết quả có độ dài 160 bit nên thường được sử dụng
Phương pháp SHA-1 giống với MD5 (cải tiến từ MD4) nhưng thông điệp tóm tắt được tạo ra có độ dài 160 bit Dưới đây là một số điểm so sánh giữa MD5 và SHA-1:
- Giống như MD5, SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn cho thuật toán Tuy nhiên, chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2
- Trong SHA-1, 20 bước biến đổi trong cùng một chu kỳ sử dụng cùng một hàng số K[t] Trong khi đó, mỗi bước biến đổi trong cùng một chu kỳ của MD5 sử dụng các hằng số khác nhau
- So với MD4, hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính đối xứng Trong khi SHA-1, hàm G trong SHA-1 vẫn giữ lại hàm G của MD4
- Cả MD5 và SHA-1, mỗi bước biến đổi trong từng chu kỳ chịu ảnh hưởng kết quả của biến đổi trước, vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền
2.4 Hộ chiếu điện tử
2.4.1 Tìm hiểu về hộ chiếu điện tử
Hộ chiếu điện tử (e-passport)[15,17,24] hay còn gọi là hộ chiếu sinh trắc học (biometric passport) là một giấy căn cước cung cấp thông tin theo thời kỳ (khoảng 10 năm theo một số nước phát triển hộ chiếu quy định) về một người, sử dụng các nhân tố sinh trắc học để xác thực quyền công dân của người đi lại giữa các quốc gia Thông tin chủ chốt của hộ chiếu lưu trữ trong một thẻ thông minh đặc biệt không cần tiếp xúc (được gọi là Contactless SmartCard- CSC), và dữ liệu truyền tải giữa máy đọc và hộ chiếu thông qua công nghệ RFID (Radio Frequency Identification) Thẻ thông minh không cần tiếp xúc này được nhúng vào bên trong thân hộ chiếu, và toàn bộ dữ liệu sinh trắc học bên trong nó sẽ được mã hóa, được đảm bảo tính toàn vẹn thông qua những chuẩn đặc biệt liên quan
Trang 24Các yếu tố sinh trắc học thường được sử dụng hiện nay trong các hệ thống xác thực sinh trắc học là vân tay, khuôn mặt, màng mống mắt, võng mạc mắt…Để lưu trữ
dữ liệu sinh trắc trên thẻ nhớ smartcard, nó được trang bị một bộ nhớ dung lượng nhỏ theo kiểu EEPROM (bộ nhớ lưu trữ chỉ đọc có thể lập trình lại), và ứng dụng công nghệ RFID với chuẩn giao tiếp ISO-14443 type A or B để thực hiện việc truyền dữ liệu
Để có thể đọc được dữ liệu trong thẻ thông minh CSC thì đầu đọc phải xác thực quyền bởi một số chính sách bảo vệ dữ liệu, mỗi nước sẽ có những chính sách khác nhau nhưng thông thường dữ liệu được bảo vệ việc đọc bằng quá trình xác thực BAC (Basic Access Control) và trong suốt quá trình truy vấn, dữ liệu trao đổi sẽ được mã hóa bằng một khóa phiên (session key) Điều này đảm bảo thông tin trao đổi không bị nghe lén Ở một số nước tiên tiến đã áp dụng cơ chế bảo vệ dữ liệu cao hơn EAC (Extended Access Control) nhằm đảm bảo dữ liệu trong thẻ rất khó có thể đọc nếu chưa xác lập một loạt các chính sách an ninh
Một thẻ hộ chiếu điện tử muốn được chứng thực thì nó cần chứa một chữ ký số được cung cấp bởi cơ quan có thẩm quyền, tại bất kỳ đâu khi muốn kiểm tra chữ ký nhằm xác thực thông tin trong thẻ thì nơi xác thực cần tải về chứng thư chứa khóa công khai tương ứng với khóa riêng của tổ chức đã tạo chữ ký Chính sách này được gọi là PA (Passive Authentication), nó cùng với chính sách BAC trở thành những chính sách an toàn bắt buộc cho các nước khi tham gia vào hệ thống hộ chiếu điện tử Trên thực tế cơ chế BAC có thể bị “bẻ” nhờ những công nghệ cao, khi đó kẻ thứ
ba có thể copy toàn bộ dữ liệu trong thẻ và sao sang một thẻ “trắng” mới Việc xác thực cho thẻ mới này là hoàn toàn hợp lệ, dẫn tới sự ngộ nhận thông tin cá nhân cho kẻ thứ ba này Vấn đề trên có thểkhắc phục được bằng cách kết hợp thêm với quá trình xác thực sinh trắc học cho chủ sở hữu, thông tin sinh trắc học sẽ được ký cùng với các thông tin thông thường khác Khi xác thực thẻ ngoài quá trình kiểm tra chữ ký điện tử, còn có thêm quá trình nhận dạng sinh trắc học, điều này sẽ nâng cao đáng kể việc chống giả mạo thẻ
Trang 25Hình 2.3 – Mô hình chung về hộ chiếu điện tử Nằm ở vị trí trung tâm, hạt nhân của hệ thống là cơ sở hạ tầng PKI (Public Key Infrastructure), cung cấp các chứng thư khóa công khai cho cơ quan/ tổ chức có thẩm quyền tạo và ký thẻ hộ chiếu điện tử Đồng thời nó phân phối các chứng thư khóa công
đã cấp phát tới nơi xác thực thẻ hộ chiếu điện tử theo yêu cầu(thường được gọi là Inspection System - IS) Trên thực tế CA (Certificate Authority) trong hệ thống PKI có thể gửi toàn bộ chứng thư khóa công khai mà nó quản lý lên thư mục PKD (Public Key Directory) của tổ chức ICAO, sau đó để tổ chức này phân phối các chứng thư khóa công theo yêu cầu tới tất cả các tổ chức IS trên toàn thế giới có thể xác thực thẻ
hộ chiếu điện tử một cách thuận tiện và nhanh chóng
Tổ chức thế giới ICAO không nằm trong cơ sở hạ tầng PKI của mỗi quốc gia, nhưng nó lại là sự tồn tại cần thiết, là bên trung gian giúp các nước có thể lấy về các chứng thư cần thiết cho quá trình xác thực mà bản thân họ không phải là người đã tạo chữ ký số cho thẻ hộ chiếu điện tử đó Ngoài ra tổ chức ICAO cũng là một kênh thông tin chính thống ban hành các tài liệu chuẩn và thống nhất cần thiết cho quá trình xây dựng hệ thống xác thực hộ chiếu điện tử, cũng như giúp hệ thống xác thực hộ chiếu điện tử ở mỗi quốc gia có thể hiểu lẫn nhau
2.4.2 Cấu trúc hộ chiếu điện tử
2.4.2.1 Cấu trúc vật lý
Dữ liệu lưu trữ trong thiết bị phần cứng nhận dạng tần số radio (RFIC) theo các tệp tin tương ứng với từng nhóm dữ liệu, các tệp này là các tệp cơ bản có tên bắt đầu bằng “EF” Ngoài ra còn có một số tệp đặc biệt như là DFI là tệp chứa thông tin khai báo, EF- security object) là tệp chứa thông tin phục vụ quá trình xác thực bị động PA Trong mỗi tệp (nhóm dữ liệu) các trường thông tin phân cách nhau bởi các thẻ (tag) đánh dấu bắt đầu và kết thúc giá trị của trường thông tin [4]
2.4.2.2 Cấu trúc logic
Để có được sự thống nhất cấu trúc hộ chiếu điện tử trên phạm vi toàn cầu thì việc chuẩn hóa nó là rất quan trọng Tổ chức hàng không dân dụng quốc tế đã đưa ra
Trang 26khuyến nghị cấu trúc chuẩn cho các thành phần dữ liệu trong hộ chiếu điện tử và phân nhóm logic các thành phần dữ liệu này Cấu trúc logic của hộ chiếu điện tử được chia làm 16 nhóm được gán nhãn từ DG1 tới DG16 Mỗi trường chứa các dữ liệu khác nhau và được quy định theo tiêu chuẩn chung của ICAO [4]
2.4.3 Đánh giá các thế hệ hộ chiếu điện tử
Hộ chiếu điện tử tính đến nay đã trải qua gần ba thế hệ[4] Mỗi thế hệ áp dụng các cơ chế bảo mật khác nhau dẫn tới mức độ an toàn cũng khác nhau Chúng tôi xin đưa ra các đánh giá về mức độ an toàn của các thế hệ và đưa ra các giải pháp khắc phục
Thế hệ thứ nhất
Hộ chiếu điện tử của thế hệ này dựa trên giao thức kiểm soát truy cập cơ bản BAC [8], có thể truy cập đến dữ liệu được đăng ký trên thẻ thông qua các thiết bị đọc Chất lượng của giao thức này phụ thuộc vào MRZ bởi vì nó dựa trên khóa truy cập nhận được từ vùng dữ liệu đọc được bằng máy quang học Theo số liệu thống kê thì hộ chiếu điện tử của Hà Lan có thể bị phá vỡ trong 2 giờ Cơ quan tình báo Mossad của Israel có thể nhân bản được 1000 hộ chiếu điện tử thế hệ này của người Anh Các nhân viên hàng không của Israel cũng có thể sao chép hộ chiếu điện tử của người Anh du lịch đến Israel Vậy nên mức độ an toàn, bảo mật thông tin của hộ chiếu điện tử thế hệ này đã không còn được đảm bảo
Giải pháp đề xuất: Chuyển sang thế hệ thứ hai
Thế hệ thứ hai
Hộ chiếu điện tử ở thế hệ hai này dựa trên giao thức kiểm soát truy cập nâng cao EAC Nó dựa trên mật mã nâng cao cho dữ liệu sinh trắc, đảm bảo độ an toàn cho dữ liệu sinh trắc Nhưng do đây là cơ chế tùy chọn nên nó không phải là chuẩn chung cho toàn thế giới Tùy thuộc vào điều kiện thực tế của các quốc gia mà có sử dụng cơ chế này hay không Do đó sẽ gặp rất nhiều khó khăn khi công dân của nước mà có sử dụng giao thức này đi tới các quốc gia không sử dụng nó Thậm chí, hộ chiếu đó còn bị từ chối dẫn đến việc chủ sở hữu nó có thể không được xuất nhập cảnh Vì vậy, hộ chiếu điện tử ở thế hệ này chưa thực sự được đảm bảo
Giải pháp đề xuất: Đưa ra yêu cầu chung, bắt buộc tất cả các nước mà có sử dụng
hộ chiếu điện tử phải triển khai giao thức, cơ chế kiểm soát truy cập nâng cao EAC Hay nói cách khác thì EAC là một giao thức bắt buộc đối với mọi loại hộ chiếu điện
tử
Thế hệ thứ ba
Thế hệ thứ ba của hộ chiếu điện tử đã xuất hiện vào tháng 12/2014 dựa trên giao thức kiểm soát truy cập bổ sung SAC( Supplemental Access Control) Giao thức SAC đưa ra thêm các đặc tính an toàn mới và khắc phục được các nhược điểm của BAC SAC còn dựa trên giao thức thiết lập kết nối có xác thực mật khẩu PACE Trong pha xác thực, BAC chỉ sử dụng mật mã đối xứng còn SAC ngoài việc sử dụng mật mã bất
Trang 27đối xứng nó còn có thể lập mã dữ liệu dựa vào khóa chia sẻ giữa thiết bị đọc và thẻ Ngoài ra, PACE còn tích hợp một tùy chọn để sử dụng số truy cập thẻ CAN (Card Access Number) bổ sung cho MRZ Vì vậy chất lượng của hộ chiếu điện tử ở thế hệ ba này phụ thuộc vào số CAN Do số CAN gồm sáu chữ số nên có độ bất định cao dẫn đến mức độ an toàn của hộ chiếu điện tử ở thế hệ này cao hơn hai thế hệ trên Nhưng
nó cũng có nhược điểm đó là chưa có đồng hồ để tính thời gian của chứng thư số nên ổ đọc vẫn có thể đọc dữ liệu trong khi chứng thư số đã hết hạn sử dụng Đây cũng là nguy cơ để cho kẻ xấu lợi dụng khai thác để làm giả hộ chiếu điện tử
Giải pháp đề xuất: để khắc phục được nhược điểm của hộ chiếu điện tử ở thế hệ thứ ba này thì hộ chiếu điện tử cần phải tích hợp được đồng hồ đo thời gian của chứng thư số với thời hạn sử dụng của hộ chiếu điện tử Tức là nếu chứng thư số hết hạn cũng đồng nghĩa với việc hộ chiếu điện tử cũng hết thời gian sử dụng và ngược lại nếu chứng thư số hết hạn sử dụng thì hộ chiếu điện tử cũng hết thời gian lưu hành
Nhận xét
Từ những phân tích, đánh giá nêu trên ta có thể thấy hộ chiếu điện tử ở thế hệ thứ
ba được cho là an toàn nhất hiện nay Nhưng các cơ chế an toàn, an ninh đối với các
hộ chiếu điện tử cũng cần phải được tăng cường để chống lại những tấn công ngày càng tinh vi Tuy nhiên, chức năng đảm bảo toàn vẹn thông tin về danh tính, dữ liệu sinh trắc của người nắm giữ hộ chiếu vẫn là chữ ký số của chứng thư số do nhà thẩm quyền phát hành hộ chiếu điện tử Dựa trên phân tích về các thế hệ hộ chiếu điện tử, phần tiếp theo của luận văn chúng tôi sẽ đưa ra mô hình xác thực hộ chiếu điện tử phù hợp với tình hình thực tế của Việt Nam Bước đầu thì mô hình này được khuyến cáo chỉ nên áp dụng cho công dân Việt Nam
2.5 Kiến trúc hệ thống xác thực hộ chiếu điện tử
Thực thể tạo và ký chứng nhận (còn gọi là Document Signer –DS) cho hộ chiếu điện tử
Thực thể xác thực hộ chiếu điện tử (còn gọi là Inspection System –IS)
Thực thể lưu trữ thông tin cá nhân và chữ ký số của người dùng Thực thể này thường là một thẻ thông minh bên trong là chip vi xử lý hoạt động theo các chương trình và sử dụng công nghệ RFID để truy vấn dữ liệu, đôi khi còn gặp thực thể này dưới dạng thẻ thông minh sử dụng công nghệ tiếp xúc (Smartcard Contact) để trao đổi dữ liệu với đầu đọc Thực thể này còn được biết với tên gọi MRTDs (Machine Readable Travel Documents)
Trang 28 Thư mục chứa chứng thư số chung ICAO PKD
Ngoài ra để tạo thuận lợi cho việc phân phối các chứng thư số DS (DS Certificate – CDS ), ở mỗi nước hệ thống có thể thêm một thực thể đóng vai trò là dịch vụ (service) trung gian tạo cầu nối giữa ICAO PKD với các IS của nước đó Dịch vụ này gồm 2 thành phần chính:
External Service: Thực thể này liên kết trực tiếp với thư mục ICAO PKD,
nó có thể gửi lên các chứng thư số của CSCA (Country Signning Certificate Authority) quản lý Sau quá trình thẩm định thành công, các chứng thư số này sẽ được phân phối trên phạm vi toàn thế giới Mặt khác thực thể này có thể đồng bộ hóa dữ liệu về các chứng thư số với thư mục ICAO PKD
Internal Service: Thực thể này tạo cầu nối giữa CSCA, các IS với thực thể External Service CSCA có thể gửi đi các chứng thư số mà mình quản lý (CSCA Certificate- CCSCA, DS Certificate- CDS, Certificate Revocation List- CRL, Master List- ML) tới ICAO PKD thông qua sự chuyển tiếp của thực thể External Service Các IS có thể lấy về các chứng thư số CDS của tất cả các nước từ đây Trên thực tế thực thể IS có thể yêu cầu các chứng thư số mà mình cần trực tiếp từ tổ chức ICAO, hoặc lấy về toàn bộ các chứng thư của tất cả các tổ chức mà không cần phải qua một bước xác thực an toàn nào
2.5.2 Cơ sở hạ tầng PKI
PKI là một tập hợp phần cứng, phần mềm, chính sách, thủ tục cần thiết để tạo, quản lý và lưu trữ, phân phối và thu hồi các chứng thư số dựa trên công nghệ mã hóa khóa công khai Nói cách khác trong mật mã học, hạ tầng khóa công khai PKI là một
cơ chế để cho một bên thứ 3(thường là nhà cung cấp chứng thư số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khóa công khai/khóa bí mật Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thực khóa công khai [7,10]
Phần này không có tham vọng nghiên cứu cơ sở hạ tầng PKI nói chung, mà chỉ muốn tập chung vào cơ sở hạ tầng PKI phục vụ cho hệ thống xác thực hộ chiếu điện
tử Vì vậy khi nói PKI thì ngầm hiểu PKI triển khai cho riêng hệ thống hộ chiếu điện
tử
Các thành phần của PKI [7,10,15,17]:
CSCA (Country Signning Certificate Authority)[15,17]: Thực thể có thẩm quyền phát hành chứng thư số và chứng thực chúng Khi triển khai trên thực tế bộ phận này sẽ phân cấp thành nhiều tầng Tầng trên cùng chịu trách nhiệmsinh cặp khóa (bất đối xứng RSA) và tạo chữ ký trên chứng
Trang 29thư số, nó có thể là một Root CA hoặc đơn giản là một thiết bị phần cứng chuyên dụng HSM (High Security Module) và các thực thể này liên kết Offline với các thực thể khác ở tầng dưới Các tầng dưới là các CA đã được tầng trên tin tưởng có thể cấp và phân phối các chứng thư số mà tầng trên ký, hoặc đôi khi chúng có thể tạo ra chứng thư số cho các thực thể khác trong hệ thống, các thực thể lớp này liên kết Online với các thực thể khác trong hệ thống
PKD (Public Key Directory) [15]: Thư mục lưu trữ chứng thư khóa công khai
RA (Registration Authority) [15]: Thực thể có thẩm quyền đăng kí chứng thư số Các DS muốn hoạt động thì cần đăng kí một chứng thư số và thiết lập các chính sách bảo mật cho riêng mình, việc đăng ký có thể trực tiếp tới CSCA, tuy nhiên để giảm tải công việc cho CSCA, CSCA có thể ủy quyền cho thực thể RA đã được tin tưởng, chịu trách nhiện phục vụ đăng
kí chứng thư số cho các thực thể của hệ thống Đến lượt mình các RA có thể phân cấp dưới dạng cây đảm bảo nguyên tắc tin tưởng lẫn nhau và phân phối trên các vùng địa lý khác nhau, điều này tạo lên sự thuận lợi đăng kí làm các thủ tục cấp phát các chứng thư số
EE (End Entity): Thực thể cuối cùng trong hệ thống, đây chính là các DS,
IS của hệ thống
2.5.2.1 Country Signing CA
Bộ phận này là một hệ thống phân cấp CA, trong đó các khóa riêng được bảo vệ trong các thiết bị phần cứng chuyên dụng, đơn giản thì có thể sử dụng USB Token, phức tạp hơn có thể là HSM Việc này sẽ hạn chế tối đa các cuộc tấn công vào CSCA, một khi khóa riêng của CA bị lộ thì tất cả các thực thể trong hệ thống không còn được tin cậy nữa, hệ thống sẽ xụp đổ Sau khi CSCA tạo một chứng thư số cho một DS thì chứng thư số này cần được chuyển lên ICAO PKD, để sau đó nó có thể được phân phối trên phạm vi toàn thế giới
Bản thân CSCA tự tạo cho mình chứng thư số tự ký bởi khóa riêng của nó, chứng thư số đó có thể nằm trong một Master List (là một loại chứng thư đặc biệt) do CSCA liên kết trực tiếp với CSCA các nước thành viên tạo lên Hoặc đơn giản nó được gửi lên cùng với chứng thư CDS tới ICAO PKD
Trang 30Hình 2.4 – Quá trình hình thành giấy Master List Certificate
Country Signing CA Key Pairs (KPuCSCA, KPrCSCA) Cặp khóa riêng và khóa công khai được tạo ra và lưu trữ trong một cơ chế bảo mật cao
Các chứng thư số tự ký CCSCA được phân phối tới các thực thể trong hệ thống (DS, IS) một cách trực tiếp ngay lúc các thực thể này được tạo ra, hoặc thông qua môi trường mạng bảo mật bởi các giao thức SSL/TLS Đồng thời các chứng thư này được gửi lên ICAO PKD, phục vụ cho các thực thể muốn xác thực chứng thư số CDS tương ứng
2.5.2.2 Registration Authority
Mặc dù CA có thể thực hiện những chức năng đăng ký cần thiết, nhưng đôi khi cần có thực thể độc lập thực hiện chức năng này Thực thể này được gọi là RA (Registration Authority) – Trung tâm đăng ký Thực thể này cần thiết khi số lượng thực thể cuối trong miền PKI tăng lên và số thực thể cuối này được phân tán khắp nơi
về mặt địa lý thì việc đăng ký tại một CSCA trung tâm trở thành vấn đề khó giải quyết
Vì vậy phải cần có một hoặc nhiều RAs (trung tâm đăng ký địa phương), mục đích của
RA là để giảm tải công việc của CSCA Chức năng thực hiện của một RA cụ thể sẽ khác nhau tùy theo nhu cầu triển khai PKI nhưng chủ yếu bao gồm các chức năng sau:
Xác thực DS đăng ký chứng thư
Kiểm tra tính hợp lệ của thông tin do DS cung cấp
Xác nhận quyền của DS với những thuộc tính chứng thư được yêu cầu
Kiểm tra xem DS có thực sự sở hữu khóa riêng đang được đăng ký hay không – điều này thường được đề cập đến như sự chứng minh sở hữu (proof of prossession – POP)
Tạo cặp khóa bí mật/ công khai
Phân phối bí mật được chia sẻ đến thực thể cuối
Thay mặt chủ thể DS khởi tạo quá trình đăng ký với CSCA
Lưu trữ khóa riêng và khôi phục khóa
Phân phối thẻ bài vật lý (ví dụ như thẻ thông minh) chứa khóa riêng
Trang 31Nhìn chung, RA xử lý việc trao đổi (thường liên quan đến tương tác người dùng) giữa chủ thể thực thể cuối và quá trình đăng ký, phân phối chứng thư và quản lý vòng đời chứng thư/khóa Tuy nhiên trong bất kỳ trường hợp nào thì RA cũng chỉ đưa ra những khai báo tin cậy ban đầu về chủ thể Chỉ CSCA mới có thể cấp chứng thư hay đưa ra thông tin trạng thái thu hồi chứng thư như CRLs
2.5.2.3 End Entity
Thực thể cuối EE trong PKI chính là các DS và IS, những thực thể cuối này sẽ thực hiện những chức năng mật mã như mã hóa, giải mã, ký số và xác thực chữ ký 2.5.2.4 Hệ thống lưu trữ PKD
Chứng thư (khóa công) và thông tin thu hồi chứng thư phải được phân phối sao cho những thực thể cần đến chứng thư đều có thể truy cập và lấy được Có hai phương pháp phân phối chứng thư hay dùng là:
Phân phối cá nhân: Là phân phối cơ bản nhất Trong phương pháp này thì mỗi thực thể sẽ trực tiếp đưa chứng thư của mình cho thực thể khác nếu được yêu cầu Việc này có thể thực hiện theo một số cơ chế khác nhau Chuyển giao bằng tay, chứng thư được lưu trong các dụng cụ lưu trữ cá nhân (đĩa CD, usb flash) Cũng có thể phân phối bằng cách gắn chứng thư trong email để gửi cho nhanh Cách này thực hiện tốt trong một nhóm ít thực thể nhưng khi số lượng tăng lên thì sẽ xảy ra vấn đề quản lý Phân phối công khai: Một phương pháp khác phổ biến hơn để phân phối chứng thư (và thông tin thu hồi chứng thư) là công bố các chứng thư rộng rãi, các chứng thư này có thể sử dụng một cách công khai và được đặt ở vị trí có thể truy cập dễ dàng Những vị trí này được gọi là cơ sở dữ liệu Dưới đây là một số ví dụ về hệ thống lưu trữ:
X.500 Directory System Agents (DSAs)
Lighweight Directory Access Protocol (LDAP ) Server
Online Certificate Status Protocol (OCSP) Responders
Domain name System (DNS) và Web Servers
File Transfer Protocol (FTP) Server và Corporate Databases
2.5.3 Document signer
Document signer [15] là bộ phận tạo ra các thẻ hộ chiếu điện tử, chịu trách nhiệm tạo chữ ký số lên các thông tin cá nhân đã qua thẩm định của người dùng, tại đây một smartcard trắng (chưa chứa dữ liệu cũng như chưa in thông tin trên mặt thẻ) sẽ được in thông tin cá nhân người dùng trên mặt thẻ và ghi những thông tin này kèm theo chữ ký
số vào bộ nhớ EEPROM bên trong của thẻ
Document Signer Key Pairs (KPuDS, KPrDS ) được tạo ra bởi chính DS với cơ chế bảo mật cao (có thể sử dụng USB Token, HSM để tạo cặp khóa) Hoặc được tạo ra bởi CSCA và giấy chứng thư số CDS vừa tạo ra sẽ được chuyển lên ICAO PKD để phân phối toàn cầu Ngoài ra chứng thư số CDS còn có thể lưu trữ chính trong thẻ hộ chiếu điện tử của người dùng, khi xác thực hộ chiếu điện tử chứng thư số đó có thể lấy ra
Trang 32nhờ cơ chế thông báo sự tồn tại của chứng thư số trong thẻ hộ chiếu Như vậy nơi xác thực hộ chiếu điện tử không cần phải yêu cầu giấy CDS của bộ phận ký từ ICAO PKD hay Internal Service.Nhà phát hành thẻ này sẽ quyết định có ghi kèm theo chứng thư
số CDS lên thẻ hay không, nếu có thì phải có cơ chế thông báo để nơi xác thực thẻ được biết
Các loại dữ liệu ghi lên thẻ bao gồm:
Dữ liệu ảnh: Dấu vân tay, màng mống mắt, khuôn mặt …
Thông tin nhận dạng: Tên đầy đủ, năm sinh, nơi sinh, quốc tịch …
Chữ ký số cho hai loại dữ liệu trên
Có thể có thêm CDS
2.5.4 Inspection system
Inspection system [15] là bộ phận xác thực các thẻ hộ chiếu điện tử, đầu tiên máy đọc thẻ sẽ truy vấn thẻ để lấy về các thông tin, cần thiết cho quá trình xác thực, sau đó chủ thẻ sẽ được yêu cầu cung cấp quét ảnh nhận dạng sinh trắc học Dựa vào những thông tin về nước hoặc tổ chức đã tạo chữ ký số cho hộ chiếu điện tử này mà IS yêu cầu chứng thư số tương ứng từ Internal Service hoặc tìm trong cơ sở dữ liệu chứa toàn
bộ giấy chứng thư số CDS của các nước đã được tải về trước đó Ngoài ra thực thể cần kiểm tra xem chứng thư số CDS vừa lấy về đã bị thu rồi hay chưa, và còn toàn vẹn hay không nhờ vào chứng thư số của nhà nước phát hành Giấy chứng thư số này nằm trong Master List, yêu cầu lấy về giống như với CDS
2.5.5 Thẻ hộ chiếu điện tử
Thẻ dùng làm hộ chiếu điện tử thuộc loại thẻ thông minh chứa một chip xử lý hoàn chỉnh [15-18] Chip xử lý đó có đầy đủ ba thành phần: CPU, RAM, ROM, I/O port Tạo lên một hệ xử lý (còn có tên gọi vi điều khiển) đầy đủ, hệ như vậy có khả năng thực thi các chương trình thể hiện các thuật toán mật mã học Trong thực tế loại thẻ này thường biết đến là loại thẻ đa ứng dụng và hỗ trợ nhiều chính sách bảo mật đi kèm, đáp ứng đầy đủ các nhu cầu về lưu trữ dữ liệu, bảo vệ dữ liệu, cũng như một số các nhu cầu về tính toán phức tạp khác Ngoài ra thẻ thông minh còn có thêm một bộ đồng xử lý mã hóa (crypto coprocessor) giúp tăng cường khả năng xử lý các thuật toán phức tạp liên quan tới mật mã học Chúng ta cùng điểm qua các thành phần của thẻ thông minh:
CPU: Chức năng của CPU là điều khiển các bộ phận khác, xử lý thông tin,
và thực hiện các phép tính Cấu tạo của CPU rất đa dạng, nhưng nói chung gồm một bộ xử lý CU (control unit) đảm nhận những chu trình (cycles) cơ bản của CPU, một ALU (arithmetic and logic unit), tập các thanh ghi, bộ quản lý thanh ghi, bộ quản lý bộ nhớ (RAM, ROM)
ROM: Dùng để lưu trữ mã máy, dữ liệu và chỉ có thể đọc chứ không thể thay đổi nội dung Thông tin trong ROM vẫn nguyên vẹn, ngay cả khi hệ
vi xử lý không còn được cấp năng lượng do đã ra ngoài vùng truy vấn
Trang 33Trong ngành thẻ thông minh, ROM được dùng để lưu trữ những ứng dụng
sẽ được thực hiện bởi bộ vi xử lý Dung lượng ROM tương đối bé khoảng vài trăm Kb
EEPROM (Electrically Erasable ROM): Loại bộ nhớ này giống ROM ở chỗ là thông tin lưu trữ vẫn nguyên vẹn, ngay cả khi card bị ngắt khỏi nguồn năng lượng EEPROM có thêm một lợi thế là có thể cùng lúc ở mode đọc hoặc ghi Giống ROM, dung lượng EEPROM tương đối bé, ngày nay sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc RAM sắt điện (FeRAM) đã làm tăng dung lượng nhớ của thẻ thông minh lên rất nhiều
RAM: Là loại bộ nhớ nhanh và không vĩnh cửu (sẽ bị xóa khi ngắt khỏi nguồn năng lượng) RAM chỉ được sử dụng bởi bộ xử lý, các yếu tố bên ngoài không thể truy cập vào RAM RAM khá đắt, và cũng chiếm nhiều không gian, nên thường dung lượng không nhiều, khoảng vài trăm Kb
Crypto coprocessor: Để đáp ứng nhu cầu hiệu năng (performance), một vài loại thẻ thông minh được trang bị thêm một chip điện tử Chip này được thiết kế đặc biệt để có thể thực hiện các phép tính số học trên những số rất lớn (vài trăm đến vài nghìn bits) một cách tối ưu Chức năng của chip này
là để thực hiện các hàm mã hóa (cryptographic operations) xuất hiện trong các giao thức (protocol) của thẻ thông minh Thời kỳ đầu, chip mã hóa chỉ được trang bị trên một số loại thẻ thông minh do giá thành đắt, ngày nay thành phần này có mặt trên hầu hết các loại thẻ thông minh
Truyền thông giữa thẻ hộ chiếu MRTDs với đầu đọc/ghi thường được chọn là RFID vì nó đảm bảo tính thuận tiện và nhanh chóng Thẻ hoạt động được là nhờ biến một phần năng lượng sóng điện từ do đầu đọc/ ghi gửi đến khi truy vấn
Hình 2.5 – Kiến trúc phần cứng thẻ thông minh
Trang 342.5.6 Thư mục dùng chung ICAO PKD
Để chia sẻ các chứng thư số CDS một cách hiệu quả giữa các nước, tổ chức Hàng không Dân dụng Quốc tế ICAO đã phát triển và cung cấp một dịch vụ thư mục khóa công khai PKD [16,17] cho tất cả các nước thành viên tham gia Dịch vụ này chấp nhận tất cả các chứng thư số khóa công khai từ tất cả các nước, lưu trữ chúng trong một thư mục và nó có thể truy cập bởi tất cả các nước thành viên Việc truy cập để cập nhật danh sách các chứng thư số được lưu trữ trong PKD bị giới hạn chỉ trong các nước thành viên Tuy nhiên không cần phải kiểm soát truy cập để đọc các chứng thư
số, do đây là thư mục bị giới hạn chỉ có truy cập đọc mà không có đặc quyền khác Các nước thành viên của dịch vụ PKD phải truy cập dịch vụ ICAO PKD một cách thường xuyên và tải về các chứng thư khóa công khai mới nhất
ICAO PKD không chứa bất kỳ thông tin cá nhân nào về chủ sở hữu hộ chiếu điện
tử Nó chỉ chứa thông tin để xác nhận rằng hộ chiếu điện tử này đã được cấp bởi cơ quan có thẩm quyền nào và nó không dễ bị giả mạo Tại đây, nó như một trung tâm dịch vụ cơ sở dữ liệu lưu trữ tất cả chứng thư số DS, CSCA Master Lists, Signing CA Link Certificate (LCCSCA) và danh sách chứng thư bị thu hồi CRLs của các nước thành viên Đồng thời nó cũng đảm bảo cho tất cả các nước có thể tải, truy vấn tất cả các chứng thư số đó phục vụ cho việc xác thực hộ chiếu điện tử
Hình 2 6 – Sơ đồ kênh truyền và cấu trúc lưu trữ chứng thư số trên ICAO PKD
Theo hình trên ta thấy sau khi DS yêu cầu và nhận được chứng thư số từ CSCA thì DS sẽ thực hiện việc ký lên dữ liệu trong hộ chiếu điện tử Lúc này CSCA cũng sẽ cập nhật danh sách chứng thư số lên thư mục PKD của ICAO để phục vụ cho quá trình xác thực hộ chiếu
Trang 35Trong quá trình kiểm soát người mang hộ chiếu, nhân viên kiểm soát tại các sân bay và cửa khẩu sẽ sử dụng máy đọc hộ chiếu điện tử để kiểm tra, việc kiểm tra này sẽ
sử dụng các chứng thư số được hệ thống kiểm soát của mỗi quốc gia tải xuống hàng ngày từ thư mục PKD của ICAO Cuối cùng kết quả kiểm tra sẽ được gửi tới nhân viên kiểm soát
2.6 Chứng thư số ( Digital Certificate )
2.6.1 Giới thiệu
Hiện nay, mật mã khóa công khai được xem là giải pháp tốt nhất đảm bảo được các yêu cầu về an toàn thông tin mạng như bảo mật, toàn vẹn, xác thực và chống chối
bỏ Khác với hệ mật mã khóa đối xứng là chỉ sử dụng một khóa bí mật cho quá trình
mã hóa và giải mã, hệ mật mã khóa công khai lại sử dụng hai khóa khác nhau (khóa công khai/khóa bí mật), trong đó khóa công khai được phân phối một cách tự do, còn khóa bí mật được cất giữ cho quá trình mã hóa
Cùng với sự phát triển của Internet thì nhu cầu trao đổi thông tin trên mạng ngày càng cao Mỗi cá nhân, tổ chức chức muốn đảm bảo an toàn cho thông tin của mình, trước khi trao đổi sẽ phải mã hóa thông tin bằng khóa bí mật, sau đó đưa khóa công khai của mình ra trao đổi Có một vấn đề đặt ra, đó là làm thế nào để nhận biết được khóa công khai thực sự thuộc về một cá nhân hay một tổ chức nào đó?
Chứng thư số (Digital Certificate) [13] được tạo ra để giải quyết vấn đề này Khóa công khai được lưu trữ trong một định dạng đặc biệt, đó chính là chứng thư
số Chứng thư số là một file điện tử được sử dụng để nhận diện một thực thể, gắn khóa công khai và các thuộc tính của thực thể vào nó Chứng thư số được tạo ra bởi nhà cung cấp chứng thư số CA CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng thư số mà mình cấp
Ngoài khóa công khai và các thuộc tính của thực thể, chứng thư số còn lưu trữ chữ ký số của CA Đây chính là sự xác nhận của CA, bảo đảm về độ tin cậy, độ chính xác của chứng thư số mà CA cung cấp Cá nhân, tổ chức muốn kiểm tra một chứng thư
số, trước hết phải kiểm tra chữ ký số của CA có hợp lệ hay không
Một số loại chứng thư số thông dụng là:
Chứng thư X.509
Chứng thư khóa công khai đơn giản (Simple Public Key Certificates - SPKC)
Chứng thư thuộc tính (Attribute Certificates - AC)
Hiện nay chứng thư X.509 được sử dụng rộng rãi trong hầu hết các hệ thống PKI
Trang 36Hình 2.7 – Chứng thư số 2.6.2 Chứng thư số X509
Chứng thư X.509 [25] version 3 là định dạng chứng thư được sử dụng phổ biến Chứng thư khoá công khai X.509 được Hội viễn thông quốc tế (ITU) đưa ra lần đầu tiên năm 1988như là một bộ phận của dịch vụ thư mục X.500
Chứng thư gồm 2 phần Phần đầu là nhữngtrường cơ bản cần thiết phải có trong chứng thư Phần thứ hai chứa thêm một số trường phụ, những trường phụ này được gọi
là trường mở rộng dùng để xác định và đáp ứng những yêu cầu bổ sung của hệ thống
Hình 2.8 – Khuôn dạng chứng thư số X509
Định dạng chứng thư số X.509 bao gồm một số trường cơ bản sau:
Version number: Số phiên bản của chứng thư
Serial number: Là định danh duy nhất của chứng thư số do CA gán
Trang 37 Signature: Chỉ ra thuật toán mà CA sử dụng để ký số chứng thư, thường là thuật toán RSA hoặc DSA
Issuer unique identifier: Đây là trường tùy chọn không bắt buộc, cho phép
sử dụng lại tên người cấp, ít được sử dụng trong thực tế
Subject unique identifier: Là trường tùy chọn cho phép sử dụng lại tên của thực thể khi quá hạn, ít được sử dụng
Extensions: Chỉ có trong chứng thư số v.3
Tính toàn vẹn của chứng thư số được đảm bảo bằng chữ ký số của CA trên chứng thư Khóa công khai của CA được phân phối đến người sử dụng chứng thư theo một
cơ chế bảo mật trước khi thực hiện các thao tác PKI Người sử dụng kiểm tra hiệu lực của chứng thư được cấp với chữ ký số và khóa công khai của CA
2.6.3 Thu hồi chứng thư số
Trong một số trường hợp như khóa riêng bị lộ, người sở hữu chứng thư số thay đổi địa điểm, cơ quan… thì chứng thư số đã được cấp không còn hiệu lực Do đó cần phải có một cơ chế cho phép người sử dụng chứng thư kiểm tra được thời điểm chứng thư bị thu hồi Cơ chế thu hồi X.509 xác định là sử dụng danh sách chứng thư bị thu hồi (Certificate Revocation Lists - CRLs)
CRL là một giải pháp được sử dụng để làm cơ chế thu hồi chứng thư số hết hạn Đây là một cấu trúc dữ liệu được ký như chứng thư người sử dụng CRL chứa danh sách các chứng thư bị thu hồi và những thông tin cần thiết khác của người sử dụng Ngày thông báo thu hồi chứng thư số được xác định trong header của CRL khi nó được công bố Vị trí của thông tin thu hồi có thể khác nhau tùy theo CA khác nhau Bản thân chứng thư số có thể chứa con trỏ đến vị trí của thông tin thu hồi Do đó, người sử dụng có thể biết được thư mục, kho lưu trữ hay cơ chế để lấy thông tin thu hồi dựa trên những thông tin cấu hình được thiết lập trong quá trình khởi tạo
Định dạng của CRL có các trường như sau:
Version Number: Chỉ ra phiên bản của CRL
Signature: Nhận biết loại hàm băm và thuật toán ký được sử dụng để ký danh sách thu hồi CRL
Trang 38Hình 2.9 – Định dạng CRL
Issuer: Tên của thực thể cấp và ký CRL
This Update: Chỉ ra thời gian CRL được công bố
Next Update: Chỉ ra thời gian danh sách thu hồi kế tiếp được cấp
List of Revoked Certificates: Danh sách các chứng thư bị thu hồi (bao gồm
số serial, ngày thu hồi và lý do thu hồi)
Hình 2.10 – Danh sách chứng thư thu hồi 2.6.4 Công bố và thu hồi chứng thư số
Thông thường chứng thư sẽ hợp lệ trong khoảng thời gian có hiệu lực Nhưng trong một số trường hợp chứng thư lại không hợp lệ trước thời gian hết hạn, ví dụ như:
Khoá riêng của chủ thể bị xâm phạm
Thông tin chứa trong chứng thư bị thay đổi
Trang 39 Khoá riêng của CA cấp chứng thư bị xâm phạm
Trong những trường hợp này cần có một cơ chế để thông báo đến những người
sử dụng khác Một trong những phương pháp để thông báo đến người sử dụng về trạng thái của chứng thư là công bố CRLs định kỳ hoặc khi cần thiết Ngoài ra, có một số cách lựa chọn khác để thông báo đến người sử dụng như dùng phương pháp trực tuyến Online Certificate Status Protocol
2.6.5 Cơ chế truy vấn On-line (On-line Query Mechanisms)
CRLs giúp người sử dụng cuối nhận biết được về tình trạng thu hồi chứng thư Nhưng có một vấn đề nảy sinh là điều gì sẽ xảy ra nếu CA thu hồi chứng thư ngay sau khi vừa công bố CRL Không có người sử dụng nào nhận biết được về việc thu hồi này đến khi một CRL mới được thông báo
Một lược đồ khác để kiểm soát được trạng thái của chứng thư do IETF phát triển
là OCSP (Online Certificate Status Protocol) Lược đồ này dựa trên cơ chế truy vấn On-line [7] hơn việc công bố định kỳ CRLs OCSP là giao thức yêu cầu/ trả lời đưa ra
cơ chế để nhận được thông tin thu hồi trực tuyến từ thực thể tin cậy là “OCSP Responder” Người sử dụng cuối thực hiện yêu cầu với “OCSP Request” với một danh sách các chứng thư cần được kiểm tra, OCSP Responder trả lời yêu cầu “OCSP Reply” với trạng thái của mỗi chứng thư Chứng thư có thể ở một trong ba trạng thái sau: “good”, “revoked” và “unknown”
Sử dụng dịch vụ online có một số ưu điểm sau:
Trả lời thường xuyên và luôn có tính chất mới
Thời gian trả lời nhanh
Giảm thiểu việc sử dụng băng thông mạng sẵn có
Trang 40vănlà xây dựng mô hình bám sát mô hình chuẩn của tổ chức ICAO đề ra Dựa trên những tìm hiểu về vấn đề an toàn bảo mật thông tin trong hộ chiếu điện tử, và việc kết hợp với hệ thống PKI
2.7.1 Thông tin lưu trữ
Ngoài những thông tin cá nhân liên quan đến công dân như hộ chiếu truyền thống, hộ chiếu điện tử theo mô hình đề xuất còn có thêm hai dữ liệu sinh trắc học khác: ảnh vân tay ngón trỏ và ảnh khuôn mặt Tất cả những dữ liệu sinh trắc này phải gói gọn trong một thẻ nhớ thông minh không tiếp xúc (chuẩn ISO 14443B) có dung lượng tối thiểu 128KB Vị trí của thẻ nhớ thông minh không tiếp xúc phải được phủ kín trong trang bìa sau của hộ chiếu
Kích thước ảnh vân tay ngón trỏ phải bé hơn 20KB
2.7.3 Qui trình xác thực hộ chiếu điện tử đề xuất
Công dân mang hộ chiếu điện tử sẽ được nhân viên kiểm soát cửa khẩu xuất/nhập cảnh tiến hành thực hiện việc kiểm tra hộ chiếu tuân theo quy trình như ở dưới đây [1]:
B1 Máy đọc hộ chiếu điện tử trước tiên sẽ kiểm tra sự tồn tại của chip RFID (thẻ nhớ thông minh không cần tiếp xúc), nếu không có, hộ chiếu này sẽ được coi như hộ chiếu truyền thống và quy trình kiểm tra sẽ tuân thủ đúng quy trình truyền thống Nếu có, chuyển sang B2
B2 Hệ thống kiểm tra sẽ tiến hành đọc dữ liệu trong thẻ nhớ không cần tiếp xúc của hộ chiếu điện tử và kiểm tra tính hợp lệ của những dữ liệu đó thông qua các chữ ký số CCSCA, CDS…) Song song với bước này, kiêm soát viên cũng phải kết hợp tiến hành kiểm tra an ninh của hộ chiếu điện tử (về mặt trực quan như quy trình truyền thống) Nếu cả quá trình kiểm tra này đều có kết quả hợp lệ, hệ thống sẽ chuyển sang B3 Nếu không, người mang hộ chiếu này sẽ phải được kiểm soát kỹ lưỡng hơn bằng những biện pháp nghiệp vụ riêng đối với người mang hộ chiếu không hợp lệ
B3 Hệ thống tiến hành so khớp những dữ liệu lưu trong thẻ nhớ không cần tiếp xúc và những dữ liệu trong vùng MRZ ở trang chứa thông tin cá nhân Nếu kết quả không khớp, người mang hộ chiếu này cũng phải được kiểm soát riêng đối với trường hợp hộ chiếu không hợp lệ Nếu trùng khớp, hệ thống chuyển sang B4