1. Trang chủ
  2. » Luận Văn - Báo Cáo

Cơ sở hạ tầng khoá công khai (PKI)

63 587 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 1,53 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cơ sở hạ tầng khoá công khai (PKI)

Trang 1

Lời nói đầu

Cơ sở hạ tầng khoá công khai (PKI) là một kiến trúc cơ bản bao gồm cácchính sách bảo mật, các cơ chế mã hóa, các ứng dụng, lưu trữ và quản lý khóa.Đồng thời, nó cung cấp các thủ tục, phân phối khóa và chứng chỉ PKI cung cấpcác cơ chế để xuất bản khóa công khai là một phần trong cơ sở hạ tầng khóa côngkhai PKI miêu tả các chính sách, các chuẩn, và phần mềm mà nó thường điềuchỉnh các chứng chỉ, các khóa công khai và khóa riêng

Trong đề tài nghiên cứu này gồm có ba phần:

Phần 1: Tổng quan về chứng thực điện tử và PKI.

Phần 2: Công nghệ EJBCA

Phần 3:

Trong suốt quá trình nghiên cứu đề tài, ngoài sự nỗ lực của bản thân em đãnhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô trong khoa An toànthông tin và ban bè trong lớp Chính điều này đã mang lại cho em sự động viên rấtlớn để em hoàn thành tốt đề tài nghiên cứu này

Em xin cảm ơn nhà trường nói chung và Khoa An toàn thông tin nói riêng

đã đem lại cho em nguồn kiến thức vô cùng quý giá để em có đủ kiến thức hoàn

thành đề tài nghiên cứu này Đặc biệt là thầy Hoàng Đức Thọ đã tận tình chỉ bảo

giúp đỡ em hoàn thành đề tài nghiên cứu này

Do kiến thức hiểu biết còn hạn chế, chắc chắn rằng trong đề tài nghiêncứu của em còn nhiều thiếu sót Em mong các thầy cô xem xét, bổ sung để đề tàicủa em được hoàn thiện hơn

Em xin chân thành cảm ơn !

Hà Nội, tháng 03/2010

Trang 3

Giới Thiệu Chung

I ĐẶT VẤN ĐỀ

1 Xác thực danh tính trực tuyến

Trong thời đại bùng nổ các dịch vụ trên Internet như hiện nay, các tổ chức tài chính, ngân hàng, chứng khoán, bảo hiểm ngày càng cung cấp đa dạng các sản phẩm, dịch vụ trực tuyến của mình tới đông đảo khách hàng qua mạng Internet Tuy vậy, bên cạnh những lợi ích mà các dịch vụ trực tuyến đem lại, các tổ chức tàichính phải đau đầu để tìm ra một giải pháp bảo mật tốt nhất và với chi phí hợp lý nhất mà vẫn bảo vệ được thông tin đăng kí của khách hàng khi họ tham gia vào các dịch vụ trực tuyến Đây được coi là quyền lợi chính đáng của khách hàng và cũng là trách nhiệm không thể coi nhẹ của nhà cung cấp dịch vụ tài chính

Một trong những thông tin quan trọng nhất của khách hàng để họ có thểtruy cập dịch vụ và giao dịch tài chính là Danh tính trực tuyến

(Online Identity) Thông tin này được sử dụng để chứng thực một người đúng làkhách hàng đã đăng kí với nhà cung cấp dịch vụ trước khi họ có thể truy cập và sửdụng bất cứ loại sản phẩm dịch vụ trực tuyến nào.Với mức độ quan trọng của Danh tính trực tuyến như vậy nên phần lớn các tấn công của Hacker đều nhằm vàoviệc là tìm cách để lấy cắp hoặc chiếm đoạt danh tính Các tấn công có thể ở nhiềudạng như Phishing (hacker gửi một bức thư giả mạo nhà cung cấp để lừa khách hàng truy cập vào một Web site và từ đó khách hàng sẽ bị lộ thông tin cá nhân khi nhập các giá trị như Tên đăng nhập/Mật khẩu, Số tài khoản/Mật khẩu hoặc số thẻ tín dụng) Hoặc một số dạng tấn công khác như Brute force, Keylogger (Hacker ghi lại tất cả những gì khác hàng gõ lên bàn phím để từ đó lần ra mật khẩu, số tài khoản của họ) Thực tế cho thấy rằng các tấn công đánh cắp danh tính và hành vi lừa đảo trực tuyến đã thực sự gây lo ngại cho khách hàng và đã không ít lần gây lànhững tổn thất và hậu quả vô cùng nghiêm trọng cho những nhà cung cấp dịch

Thực tế là hiện nay có rất nhiều công nghệ và phương pháp để xác thực danh tính trong giao dịch điện tử Những phương pháp đó sử dụng mật khẩu, số định danh cá nhân, chứng chỉ số sử dụng PKI, các thiết bị bảo mật vật lý như

Trang 4

Smart Card, mật khẩu dùng 1 lần (OTP), USB, yếu tố sinh trắc học để bảo vệ danhtính Mức độ bảo mật phụ thuộc vào từng nhóm công nghệ và đối tượng hay những giao dịch cụ thể cần được bảo vệ Tính đảm bảo của phương pháp xác thực dựa trên 3 yếu tố cơ bản sau:

1 Something a person knows: Thường được sử dụng là số PIN, mật khẩu

2 Something a person has: Được hiểu như các thiết bị vật lý: SmartCard, Token…

3 Something a person is: Được hiểu là những đặc tính sinh trắc học: Vân tay, mống mắt

Phương pháp xác thực nhiều yếu tố sẽ đảm bảo an toàn hơn phương pháp xác thực 1 yếu tố để chống lại nguy cơ lừa đảo Sử dụng từ 2 yếu tố trở nên được gọi là Xác thực mạnh Chi phí của việc đầu tư vào những hệ thống xác thực cũng tăng dần theo mức độ bảo mật của hệ thống

Mặc dù vậy, một hệ thống xác thực thành công không chỉ dựa vào yếu tố công nghệ mà còn phụ thuộc và rất nhiều những thành phần khác như: Các chính sách bảo mật, các hướng dẫn thực thi an toàn thông tin, khả năng quản lý và giám sát hệ thống Và đặc biệt một hệ thống có hiệu quả thì phải được người dùng chấp nhận (tính dễ sử dụng/giá thành), đảm bảo tốt tính bảo mật, tính mở rộng và tươngthích với hệ thống ứng dụng hiện tại và tương lai

2 Lựa chọn phương pháp xác thực phù hợp

Với sự bùng phát ngày càng tăng nguy cơ lừa đảo và mức độ rủi ro trong các giao dịch thương mại trực tuyến trên Internet, Hội đồng Kiểm toán Tài Chính Liên bang (FFIEC) được sự hỗ trợ của một loạt các ngân hàng hàng đầu trên thế giới đã soạn thảo một ấn phẩm vào năm 2001 có tên “Xác thực trong môi trường giao dịch ngân hàng điện tử, chứng khoán, bảo hiểm trực tuyến” Mục tiêu của ấnphẩm này là để hướng dẫn thực thi những chính sách xác thực mạnh cho những tổ chức tài chính tham gia vào các dịch vụ và giao dịch điện tử Nội dung của ấn phẩm đề cập đến những hậu quả khi mất cắp danh tính và các chỉ dẫn lựa chọn công nghệ xác thực mạnh phù hợp cho tổ chức tài chính:

“ Những kẻ lừa đảo đang khai thác điểm yểu bảo mật của khách hàng khi họ hoàn toàn tin tưởng và việc xác thực 1 yếu tố khi truy cập vào các dịch vụ trực tuyến của ngân hàng, chứngkhoán, email và những website giao dịch điện tử Các tổ chức tài chính nên cân nhắc từng yếu tố sau đề nâng cao tính đảm bảo cho các giao dịch trực tuyến chống lại nguy cơ đánh cắp danh

tính:”

1 Nâng cấp hệ thống xác thực 1 yếu tố dựa trên Mật khẩu lên xác thực 2 yếu tố.

Trang 5

2 Sử dụng chương trình dò quét để xác định và ngăn chặn tấn công lừa đảo (phishing) lấy cấp thông tin nhạy cảm như mật khẩu, số thẻ tín dụng…

3 Đào tạo khách hàng để họ nhận thức thấu đáo về tính quan trọng và cần thiết của xác thực danh tính trong môi trường điện tử.

4 Nhấn mạnh tầm quan trọng trong việc chia sẻ thông tin và cộng tác giữa ngành công nghiệp dịch vụ tài chính, chính phủ với những nhà cung cấp công nghệ.

Trong bốn đề xuất ở trên, nếu chúng ta làm tốt được đề xuất thứ nhất thì khối lượng công việc được thực hiện trong đề xuất thứ 2 và thứ 3 được giảm đi rất nhiều.Theo hướng dẫn của FFIEC nhằm nâng tính bảo mật và đảm bảo tính khả thi khi đưa vào ứng dụng, xác thực 2 yếu tố là sự lựa chọn tối ưu cho các giao dịch

và truy cập trực tuyến của ngành tài chính, ngân hàng,

chứng khoán và bảo hiểm

3 Xác thực 2 yếu tố

Xác thực 2 yếu tố (Two-factor authentication) là phương pháp xác thực yêucầu 2 yếu tố phụ thuộc vào nhau để chứng minh tính đúng đắn của một danh tính Xác thực 2 yếu tố dựa trên những thông tin mà người dùng biết (số PIN, mật khẩu)cùng với những gì mà người dùng có (SmartCard, USB, Token, Grid Card…) để chứng minh danh tính Với hai yếu tố kết hợp đồng

thời, tin tặc sẽ gặp rất nhiều khó khăn để đánh cắp đầy đủ các thông tin này Nếu 1trong 2 yếu tố bị đánh cắp cũng chưa đủ để tin tặc sử dụng Phương pháp này đảm bảo an toàn hơn rất nhiều so với phương pháp xác thực truyền thống dựa trên 1 yếu tố là Mật khẩu/Số Pin.Ích lợi của việc chuyển từ hệ thống xác thực 1 yếu tố sang xác thực 2 yếu tố được mô tả như sau:

“ Hiếm khi trong lĩnh vực bảo mật, bạn chỉ cần làm một sự thay đổi mà có thể giải quyết được rất nhiều vấn đề liên quan tới điểm yếu bảo mật Việc chuyển đổi sang

hệ thống xác thực 2 yếu tố có khả năng giúp bạn làm được điều đó”

Tấn công Phishing đã có những thành công nhất định trong việc đánh cắp

Mật khẩu tĩnh của khách hàng Nếu sử dụng xác thực 2 yếu tố thì việc đánh cắp mật khẩu tĩnh là vô nghĩa.

Ắn cắp danh tính trong môi trường giao dịch trực tuyến sẽ trở lên khó khăn hơn khi danh tính đó được bảo vệ bằng 2 yếu tố thay vì 1 yếu tố (mật khẩu/số PIN) như trước đây Trong giao dịch trực tuyến, tính chống từ chối

và tính bí mật là một trong những yêu cầu cần thiết của khách hàng Rất nhiều tổ chức tài chính đã sử dụng Chữ kí số được tạo ra từ hệ thống xác thực 2 yếu tố để đảm bảo cho các giao dịch.

Trang 6

Xác thực 1 yếu tố trước đây mới chỉ đáp ứng được xác thực giữa nhà cung cấp dịch vụ với khách hàng mà không có khả năng ngược lại Hệ thống xác thực 2 yếu tố sẽ giúp cho quá trình xác thực là tương tác 2 chiều, đảm bảo tối đa tính an toàn cho các giao dịch trực tuyến.

Cuối cùng, cân nhắc tới việc giải thoát người dùng khỏi việc phải nhớ rất nhiều mật khẩu, phải nhớ thay đổi mật khẩu theo định kì và rất nhiều rắc rối khác khi chúng ta quên chúng Một số dạng của xác thực 2 yếu tố có khả năng giúp ta thực hiện điều đó.

Đứng trước nhu cầu đó, rất nhiều công ty bảo mật đã phối hợp cùng các ngân hàng, tổ chức tài chính để phát triển những giải pháp, sản phẩm để bảo vệ thông tin có liên quan tới các hoạt động giao dịch trực tuyến

II Mục tiêu

Đồ án có 2 mục tiêu chính :

1 Tìm hiểu về PKI

2 Triển khai EJBCA

III Hướng giải quyết

Hiện nay, trên thế giới có rất nhiều cách xây dựng , triển khai một hệ thống PKI Có thể đơn cử ra một vài ví dụ cụ thể như :

Đối với EJBCA : Chạy độc lập không phụ thuộc vào hệ điều hành và phần cứng Chạy trên nền java, jdk Tương thích với nhiều lọai cơ sở dữ liệu Xác thực mạnh 2 chiều Sử dụng được với nhiều môi trường chứng chỉ khác nhau

Đối với Solaris : Được viết bởi Sun , hỗ trợ mạnh mẽ java, jboss và jdk , sẽ tạo cho hệ thống tính ổn định

IV Nội dung đồ án

Phần I – Tổng quan về PKI và chứng thực số

Phần II – Công Nghệ EJBCA

Trang 7

PHẦN I – TỔNG QUAN VỀ PKI VÀ CHỨNG THỰC SỐ

Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp thiết Các thông tin truyền trên mạng đều rất quan trọng, như mã số tài khoản, thông tin mật…

Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua mạng cũng ngày càng gia tăng Hiện giao tiếp qua Internet chủ yếu sử dụng giao thức TCP/IP Đây là giao thức cho phép các thông tin được gửi từ máy tính này tới máytính khác thông qua một loạt các máy trung gian hoặc các mạng riêng biệt Chính điều này đã tạo cơ hội cho những ”kẻ trộm”công nghệ cao có thể thực hiện các hành động phi pháp Các thông tin truyền trên mạng đều có thể bị nghe trộm (Eavesdropping), giả mạo (Tampering), mạo danh (Impersonation) v.v Các biện pháp bảo mật hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có thể bị nghe trộm hoặc bị dò ra nhanh chóng

Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng được mã hoá Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá trình truyền, dù có ”chặn” được các thông tin này, kẻ trộm cũng không thể đọc được vì bị mã hoá Khi tới đích, người nhận sẽ sử dụng một công cụđặc biệt để giải mã Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là chứng chỉ số (Digital Certificate) Với chứng chỉ số, người sử dụng

có thể mã hoá thông tin một cách hiệu quả, chống giả mạo (cho phép người nhận kiểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi Ngoài

ra chứng chỉ số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi

Để giải quyết vấn đề này người ta sử dụng thuật ngữ “Chứng thực điện tử”

- Đảm bảo tính bảo mật : sử dụng mã hóa

- Đảm bảo tính toàn vẹn : sử dụng hàm băm và chữ ký số

- Đảm bảo tính xác thực: sử dụng chữ ký số và chứng chỉ số

- Đảm bảo chống chối bỏ: sử dụng chữ ký số, nhật ký

Chứng thực điện tử có ý nghĩa rất quan trọng không thể thiếu trong giao dịch

điện tử

Nền tảng của chứng thực điện tử là mật mã khóa công khai và chữ ký số

I Khái niệm về chứng thực điện tử

Chứng thực điện tử(Electronic Certification): là hoạt động chứng thực

danh tính của những người tham gia và việc gửi nhận thông tin, đồng thời cung cấp cho họ những công cụ dịch vụ cần thiếp để thực hiện việc bảo mật thông tin, chứng thực nguồn gốc và nội dung thông tin

Hạ tầng công nghệ của chứng thực điện tử là cơ sở hạ tầng khóa công khai PKI với nền tảng là mật mã khóa công khai và chữ ký số

Trang 8

Chứng chỉ số là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một máy chủ, một công ty… trên Internet Nó giống như bằng lái xe, hộ chiếu, chứng minh thư hay những giấy tờ xác minh cá nhân.

II Công nghệ PKI

1 PKI hoạt động như thế nào ?

Bob và Alice muốn liên lạc với nhau qua Internet, dùng PKI để chắc chắn rằng thông tin trao đổi giữa họ được bảo mật Bob đã có chứng nhận kỷ thuật số, nhưngAlice thì chưa Để có nó, cô phải chứng minh được với Tổ chức cấp giấy chứng nhận cô thực sự là Alice Một khi các thông số nhận dạng của Alice đã được Tổ chức thông qua, họ sẽ phát hành cho cô một chứng nhận kỹ thuật số Chứng nhận điện tử này có giá trị thực sự, giống như tấm hộ chiếu vậy, nó đại diện cho Alice

Nó gồm có những chi tiết nhận dạng Alice, một bản sao chìa khóa công cộng của

cô và thời hạn của giấy chứng nhận cũng như chữ ký kỹ thuật số của Tổ chức chứng nhận Alice cũng nhận được chìa khóa cá nhân kèm theo chìa khóa công cộng Chìa khóa cá nhân này được lưu ý là phải giữ bí mật, không được san sẻ với bất cứ ai

Bây giờ thì Alice đã có chứng nhận kỷ thuật số, Bob có thể gởi cho cô những thông tin quan trọng được số hóa Bob có thể xác nhận với cô là thông điệp đó xuất phát từ anh ta cũng như được bảo đảm rằng nội dung thông điệp không bị thay đổi và không có ai khác ngoài Alice đọc nó

Diễn biến thực tế không phải mất nhiều thời gian như những giải thích trên, phần mềm tại máy trạm của Bob tạo ra một chữ ký điện tử và mã hóa thông điệp có chứa chữ ký đó Phần mềm sử dụng chìa khóa cá nhân của Bob để tạo ra chữ ký điện tử và dùng chìa khóa công cộng của Alice để mã hóa thông điệp Khi Alice nhận được thông điệp đã được mã hóa có chữ ký của Bob, phần mềm sẽ dùng chìakhóa cá nhân của cô để giải mã thông điệp Vì chỉ có duy nhất chìa khóa cá nhân của Alice mới có thể giải mã thông điệp đã được mã hóa bằng chìa khóa công cộng của cô, cho nên độ tin cậy của thông tin hoàn toàn được bảo đảm Sau đó, phần mềm dùng chìa khóa công cộng của Bob xác minh chữ ký điện tử, để đảm bảo rằng chính Bob đã gởi thông điệp đi, và thông tin không bị xâm phạm trên đường di chuyển

Bảng sau đây minh họa cho tiến trình của chữ ký điện tử và độ tin cậy cao đáp ứngcho yêu cầu giao dịch điện tử an toàn của Bob và Alice

Trang 9

2 Định nghĩa và các thành phần PKI

2.1 Định nghĩa

Có nhiều định nghĩa khác nhau về PKI :

- PKI là cơ sở của một hạ tầng an ninh rộng khắp, các dịch vụ của nó đượccài đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của mật mã khóacông khai

- PKI là một tập hợp các phần cứng, phần mềm, con người, các chính sách

và các thủ tục cần thiết để tạo, quản lý, lưu trữ, phân phối và thu hồi các chứng chỉ

khóa công khai dựa trên mật mã khóa công khai

-Chứng chỉ- Certificate: là đại lượng điện tử đại diện cho người dùng, máytính, dịch vụ hoặc thiết bị trong mạng Nó liên kết định danh của chủ sở hữu khóa

và thường gồm: số serial của chứng chỉ, thời gian hết hạn, chữ ký người phátchứng chỉ, khóa công khai của chủ sở hữu …

2.2 Các thành phần PKI

2.2.1 Thẩm quyền chứng thực CA(Certification Authority)

Trong PKI có một số người có thẩm quyền, những người này được tin cậybởi tất cả người dùng khác

Họ có nhiệm vụ chính là:

- Gắn một cặp khóa công khai với một định danh đã cho

- Chứng nhận việc gắn kết này bằng cách ký số một cấu trúc dữ liệu cóchưa biểu diễn của định danh(gọi là chứng chỉ)

2.2.2 Nhà quản lý đăng ký – RA

Một nhà quản lý đăng ký (Registration Authority – RA) là một cơ quan thẩm tra trên một mạng máy tính, xác minh các yêu cầu của người dùng muốn xác thực mộtchứng chỉ số, và yêu cầu CA đưa ra kết quả RA là một phần trong cơ sở hạ tầng khoá công khai PKI, một hệ thống cho phép các công ty và người dùng trao đổi các thông tin và hoạt động tài chính một cách an toàn bảo mật

Trang 10

2.2.3 Kho chứng chỉ CR( Certificate Repository)

-CA phát hành chứng chỉ, gửi cho người dùng và lưu trữ nó và kho chứng chỉ

-Kho chứng chỉ được CA sẵn sàng công bố

-Kho chứng chỉ có thể được truy cập bằng nhiều giao thức khác

nhau(HTTP, FTP…)

2.2.4 Hủy bỏ chứng chỉ ( Certificate Revocation)

Trong nhiều trường hợp cần thiết phải hủy bỏ gắn kết giữa cặp khóa mã vớiđịnh danh người dùng do : sự thay đổi định danh, lộ khóa bí mật, chứng chỉ đã hếthạn về mặt thời gian -> cần phải thông báo cho các thành viên rằng khóa côngkhai này cho định danh nọ không được chấp nhận nữa

2.2.5 Sao lưu và khôi phục khóa(Backup key and Recovery key)

Nhiều trường hợp người dùng có thể mất quyền sử dụng khóa bí mật có thểdo:

quên mật khẩu, phương tiện bị hỏng hoặc bị thay thế Dẫn đến việc dữ liệu đượcbảo vệ không thể đọc được -> cần phải sao lưu khóa bí mật và khôi phục lại nó khicần thiết để giải mã

2.2.6 Cập nhật khóa tự động (Automatic Key Update)

Một chứng chỉ thường có hiệu lựu trong một khoảng thời gian nhất định do:trình độ thám mã có thể thay đổi(thường là phát triển ), quy định về dung lượng dữliệu được bảo vệ bởi một khóa( dung lượng dữ liệu tăng-> cần pải thay khóa khác)

Một chứng chỉ hết hiệu lựu cần phải được thay thế bằng một chứng chỉ mới Thủ tục này gọi là “Cập nhật khóa” hay “Cập nhật chứng chỉ ”

Cập nhật khóa được thực hiện một cách tự động để: thuận tiện cho người dùng, không cần thêm tương tác ngoại lê

Trang 11

2.2.8 Chứng thực chéo (Cross-Certification)

Trong thực tế, nhiều PKI được cài đặt và hoạt động độc lập phục vụ cho các môi trường – cộng đồng người dùng khác nhau Nhu cầu liên lạc an toàn giữa các môi trường, cộng đồng này là điều cần chắc chắn

Khi đó cần tạo ra các quan hệ tin cậu giữa các PKI tương ứng -> chứng thực chéo

Cross Certificate: quá trình liên kết các peerCA

2.2.9 Hỗ trợ chống chối bỏ( Support for Non-repudiation)

Trong môi trường PKI, mỗi hành động (chẳng hạn như gửi thông tin ) luôngắn với định danh của người dùng

Khi A ký một văn bản để gửi cho B, tức là khẳng định rằngVăn bản xuấtphát từ A

PKI phải đảm bảo rằng A không thể chối bỏ trách nhiệm về văn bản mà A

đã ký và gửi cho B

2.2.10 Tem thời gian( Time Stamping )

Việc sử dụng một tem thời gian an toàn (Secure Time Stamping ) có ý nghĩa đặc biệt quan trọng trong việc hỗ trợ “chống chối bỏ”: nguồn thời gian dùngtrong PKI phải tin cậy, giá trị thời gian cần đảm bảo an toàn khi vận chuyển

2.2.11 Phần mềm phía client( Client Software)

Là thành phần đưa ra yêu cầu về các dịch vụ chứng thực: yêu cầu về các chứng chỉ và quá trình liên quan đến thông tin hủy bỏ, yêu cầu thông tin lịch sử khóa và biết lúc nào phải yêu cầu cập nhật/ khôi phục khóa, yêu cầu tem thời gian trên một văn bản

Trang 12

III Kiến trúc PKI

Hiện nay PKI được triển khai trong nhiều tổ chức như là một công cụ đảmbảo những nguồn tài nguyên nhạy cảm an toàn Tuy nhiên, với nhiều mục đíchkhác nhau, tiến trình khác nhau nên khó có thể đưa ra một tiêu chuẩn thiết kếchung Về cơ bản có các mô hình kiến trúc PKI có dựa trên các mô hình chính: môhình phân cấp, mô hình mạng lưới, mô hình danh sách tin cậy

1 Mô hình phân cấp CA

Mô hình phân cấp CA có dạng hình cây gồm

- RootCA ở mức cao nhất và các nhánh đưowjc mở rộng xuống dưới

- RootCA là gốc tin cậy duy nhất của toàn bộ thực thể bên dưới

- Dưới RootCA là các thực thể hoặc một số CA trung gian tạo các đỉnhtrong của cây

- Các lá của cây là thực thể (thường là end entity)

Trong mô hình này RootCA cung cấp chứng chỉ cho các CA hoặc thực thểngay dưới nó

Các CA này lại cung cấp chứng cỉ cho các thực thể hoặc nhiều CA khácngay dưới nó Tất cả các đối tượng đều phải biết khóa công khai của RootCA vàtất cả các chứng chỉ đều có thể kiểm tra bằng cách kiểm tra đường dẫn của chứngchỉ đó tới RootCA

Ưu điểm:

+ Tương thích với cấu trúc phân cấp của hệ thống quản lý trong các tổ chức+ Gần giống với hình thức phân cấp trong tổ chức thư mục nên dễ làmquen

+ Cách thức tìm ra một nhánh xác thực theo một hướng nhất định, không cóhiện tượng vòng lặp-> đơn giản, nhanh

Nhược điểm:

Trang 13

+ Trong một phạm vi rộng, một CA duy nhất không thể đảm nhận được tất

Trong mô hình này:

- Các CA xác thực ngang hàng tạo nên một mạng lưới tin cậy lẫn nhau

- Các CA kề nhau cấp chứng chỉ cho nhau

- A có thể xác thực B the nhiều nhánh khác nhau

- Khi một CA bị lộ khóa chỉ cần cấp phát chứng chỉ của CA tới các đốitượng có thiết lập quan hệ tin cậy với CA này

Nhược điểm:

- Do cấu trúc của mạng có thể phức tạp nên việc tìm kiếm các đối tượng cóthể khó khăn

Trang 14

- Một đối tượng không thể đưa ra một nhánh xác thực duy nhất có thể đảm bảorằng tất cả các đối tượng trong hệ thống có thể tin cậy được.

3 Mô hình danh sách tin cậy

Trong mô hình này các ứng dụng duy trì một danh sách các RootCA đượctin cậy Đây là kiến trúc được áp ụng rộng rãi với các dịch vụ Web, các trình duyệt

và các máy chủ là những đối tượng sử dụng tiêu biểu nhất

Ưu điểm:

- Kiến trúc đơn giản, dễ triển khai

- Các đối tượng sử dụng có toàn quyền với danh sách các CA mà mình tincậy

- Các đối tượng làm việc trực tiếp với CA trong danh sách các CA được tincậy

Nhược điểm:

- Việc quản lý danh sách các CA tin cậy của một tổ chức là khó khăn

- Cấu trúc chứng chỉ không có nhiều hỗ trợ cho việc tìm ra các nhánh xácnhận

- Không có những hỗ trợ trực tiếp đối với các cặp chứng chỉ ngang hàng dovậy hạn chế của CA trong việc quản lý sự tin cậy của mình với các CA khác

- Nhiều ứng dụng không hỗ trợ tính năng tự động lấy thông tin trạng tháihoặc hủy bỏ của chứng chỉ

IV Cách thức làm việc của PKI

Những chức năng khác nhau mà một PKI cần thực hiện để tạo ra trong mộttrật tự để cung cấp sự an toàn và tin cậy đến giao dịch điện tử an toàn bao gồm:

- Tạo cặp khóa công khai và khóa riêng cho việc tạo và xác thực chữ ký số

Trang 15

- Cung cấp xác thực để kiểm soát truy nhập đến khóa riêng.

- Tạo và phát hành chứng chỉ cho người dùng xác thực

- Việc đăng ký người dùng mới đến xác thực chúng

- Duy trì lịch sử khóa cho việc tham chiếu tương lai

- Thu hồi các chứng chỉ không còn hiệu lực

- Cập nhật và phục hồi khóa trong trường hợp khóa bị lộ

- Cung cấp các bằng chứng cho việc hiệu lực khóa

Tất cả các chức năng trên đều bắt buộc một hệ thống PKI phải làm được đểđảm bảo tính tin cậy Các hoạt động PKI bao gồm

1 Tạo cặp khóa

2 Áp dụng chữ ký số để định danh người dùng

3 Mã hóa thông báo

4 Truyền khóa đối xứng

5 Kiểm tra định danh của người dùng thông qua một CA

6 Giải mã thông báo và kiểm tra nội dung của nó

1 Tạo cặp khóa

Đây là bước đầu tiên trong hoạt động PKI Người dùng muốn gửi thông báođầu tiên tạo ra cặp khóa công khai- khóa riêng(public/private) Cặp khóa này làduy nhất cho mỗi người dùng trong hệ thống PKI Đầu tiên khóa riêng được tạo vàsau đó bằng việc áp dụng hàm băm một chiều trên khóa riêng đó, tương ứng vớikhóa công khai được tạo ra Khóa riêng được sử dụng cho việc ký dữ liệu Khóacông khai được sử dụng cho việc kiemr tra chữ ký số Khi người dùng muốn mãhóa bất kỳ thông báo nào, người dùng sử dụng khóa công khai Thông báo mà sửdụng khóa công khai chỉ có thể được giải mã bởi khóa riêng tương ứng

2 Áp dụng chữ ký số để định danh người gửi.

Một chữ ký số được đính kèm với thông báo mã để định danh người gửithông báo đó Chữ ký số là hàm toán học được bắt nguồn từ khóa công khai củangười gửi và thông báo gố Để tạo ra một chữ ký số và đính kèm nó đến thông báocần thực hiện như sau:

1 Chuyển đổi thông báo ban đầu thành một chuỗi chiều dài cố định bằngviệc áp dụng hàm băm trên thông báo Quá trình này có thể gọi là băm thông báo,

và chuỗi các chiều dài cố định cũng được xem như là thông báo băm

2 Mã hóa thông báo băm với khóa riêng của người gửi Kết quả của thôngbáo băm đã mã hóa là chữ ký số

3 Đính kèm chữ ký số với thông báo ban đầu

3 Mã hóa thông báo

Sau khi áp dụng chữ ký số lên thông báo ban đầu, để bảo vệ nó bằng cách

mã hóa nó Để mã hóa thông báo và đính kèm chữ ký số, sử dụng mật mã khóa đốixứng Khóa này được thỏa thuận trước giữa người gửi và người nhận thông báo vàchỉ được sử dụng một lần cho việc mã hóa và giải mã

Trang 16

4 Truyền khóa đối xứng.

Sau khi mã hóa thông báo và chữ ký số, khóa đối xứng mà được sử dụng để

mã hóa cần truyền đến người nhận Bản thân khóa đối xứng cũng được mã hóa vì

lý do an toàn, nếu bị lộ thì bất kỳ người nào cũng có thể giải mã thông báo Chỉ cóngười nhận mới có thể giải mã được khóa đối xứng bằng việc sử dụng khóa riêngtương ứng Sau khi đã mã hóa, khóa phiên và thông báo sẽ được chuyển đến ngườinhận thông báo

5 Kiểm tra định danh người gửi thông qua một CA

CA hoat động như một bên thứ 3 tin cậy để kiểm tra định danh của thựcthể đang nói chuyện với nhau trong tiến trình giao dịch Khi người nhận nhận mộtthông báo mã( bản mã ), người nhận có thể yêu cầu CA kiểm tra chữ ký số đínhkèm theo thông báo đó Dựa trên yêu cầu đó, CA kiểm tra chữ ký số của người gửithông báo

6 Giải mã thông báo và kiểm tra nội dung của nó.

Sau khi nhận thông báo mã, người nhận cần giải mã Bản mã chỉ có thể giải

mã bằng khóa đối xứng mà người gửi đã dùng để mã hóa Vì vậy, trước khi giải

mã, khóa đối xứng phải được giải mã bằng việc sử dụng khóa riêng của ngườinhận Chữ ký số đính kèm với thông báo được giải mã bằng khóa công khai củangười gửi, và thông báo băm được bóc tách ra từ đó Thông báo đã mã này đượcbăm để chống lại việc nhận thông báo băm thứ hai Cả hai thông báo băm sau đóđược so sánh để kiểm tra bất kỳ khả năng gián đoạn thông báo trong lúc truyền.Nếu hai thông báo băm trùng khít nhau chứng tỏ thông báo không bị gián đoạntrong khi truyền

Các tiêu chí của một giao dịch điện tử:

- Chống chối bỏ: tất cả các thực thể liên quan trong giao dịch không thể từchối răng mình không phải là một phần của giao dịch đó

- Truyền tin an toàn: Đây là một cơ chế đúng đắn để đảm bảo an toàn thôngbáo trong truyền tin Bất kỳ sự gián đoạn hoặc thay đổi được làm trên thông báonên phát hiện dễ dàng

- Tính riêng tư: Bất kỳ sự truy nhập bất hợp pháp đến thông báo là bị từchối

- Sự xác thực: Để định danh cá thực thể đang là một phần liên lạc trong quátrình giao dịch nên được biết đến cả hai thực thể

- Tính ràng buộc: Giao dịch nên được kiểm tra và được ký bởi các bên liênquan

PKI đảm bảo rằng tất cả các giao dịch nên bắt gặp các đòi hỏi hợp lý bằng cáchcung cấp tài nguyên và cơ sở hạ tầng cần thiết

V Các tiến trình trong PKI

Trang 17

Các ứng dụng có thể đạt được bốn nguyên tắc an toàn bắt buộc trong một

hệ thong PKI đó là: Tính bí mật, tính toàn ven, tính xác thực và chống chống bỏ

1 Yêu cầu chứng chỉ

Để nhận được một chứng chỉ từ CA, người dùng cần phải gửi một thôngbáo yêu cầu chứng chỉ Có nhiều tiêu chuẩn cho việc gửi thông báo yêu cầu chứngchỉ, thông dụng nhất là chuẩn PKCS#10 Theo chuẩn này, các thông báo yêu cầuchứng chỉ chứa đựng các thành phần sau:

+ tên phân biệt (dn) của một CA

+ khóa công khai của người dung

+ ID của thuật toán sử dụng trong quá trình chứng thực

2 Gửi các yêu cầu chứng chỉ

Yêu cầu chứng chỉ được gửi đến CA như một thư điện tử mà sử dụng mẫuPEM ( Privacy Enhanced Mail) Yêu cầu chứng chỉ cần được gửi trong mẫu PEMbởi vì ban đầu yêu cầu đươc tạo ra trong một mẫu nhị phân Mẫu bit nhị phân nàykhông thể truyền bằng việc sử dụng thư điện tử.Vì vậy, thông báo nhị phân đượcchuyển đổi đến mẫu PEM , mà nó dựa trên ký tự mã ASCII Điều này loại trừ vấn

đề về việc gửi yêu cầu chứng chỉ thông qua thư điện tử

Với chữ ký số trong yêu cầu chứng chỉ , CA có thể đảm bảo rằng người gửi

có một khóa riêng liên quan đến khóa công khai Vì vậy, người gửi đã có mộtbằng chứng về sở hữu

Một Client cũng có thể gửi một thông báo yêu cầu khóa thông qua mộtWeb server Trong trường hợp này, PKCS#10 được sử dụng với SSL Client tạo ramột kết nối SSL với server chứng thực và sau đó chuyển tải các yêu cầu chứng chỉthông qua một kênh an toàn

3 Các chính sách

Chính sách an toàn định nghĩa cách mà một tổ chức quản lý khóa riêng vàkhóa công khai như thế nào? Và các thông tin như là mức điều khiển đòi hỏi đểquản lý các nhân tố rủi ro bảo mật

Một vài hệ thống PKI được điều phối bởi một thực thể thứ 3 tin cậy gọi là

Cơ quan ủy quyền chứng thực thương mại ( Commercial Certification Authority)

và vì vậy đòi hỏi một tài liệu thực hành chứng thực (CPS) , mà mô tả chi tiết vềcác thủ mang tính điều phối CPS định nghĩa cách mà các chính sẽ được thực thi

và hỗ trợ;cách mà các chứng chỉ sẽ được phát hành; chấp nhận và thu hồi; và cách

Trang 18

mà các khóa sẽ được tạo ra; đăng ký và kiểm tra CPS cũng định nghĩa ví trí củacác khóa và cách chúng được sẵn trên một yêu cầu người dùng.

4 Thu hồi chứng chỉ.

Như đã biết, chứng chỉ dùng để định danh người dùng Tất cả các chứng chỉđều có một giai đoạn hiệu lực Tất cả các chứng chỉ có hiệu lực thông qua giaiđoạn hiệu lực của nó Sự hiệu lực của một chứng chỉ chỉ có nghĩa là từ lúc chứngchỉ được phát hành đến thời gian hết hạn của nó Bản thân chứng chỉ chỉ dùng đểxác thực người dùng Tuy nhiên, tại nhiều thời điểm, chứng chỉ có thể mất đi hiệulực trước khi mất tính hiệu lực của giai đoạn hiệu lực Trong nhiều trường hợp,chứng chỉ không còn được sử dụng cho mục đích xác thực Nhìn chung , cáctrường hợp khác mọc lên khi mà vừa sự an toàn của chứng chỉ bị lộ vừa là nhữngngười giữ lấy chứng chỉ không còn được xác thực để thực hiện các công việc mà

họ thực hiện thông qua việc sử dụng chứng chỉ Trong nhiều trường hợp , khi mộtchứng chỉ mất đi tính hiệu lực trước thời gian hết hạn của nó, thì được hiểu như là

sự thu hồi chứng chỉ

5 Thu hồi chứng chỉ truyền thông

Khi một chứng chỉ bị thu hồi, thông tin về chứng chỉ bị thu hồi phải đượccông khai bởi vì khóa công khai của chứng chỉ bị lộ Thông tin về chứng chỉ bị thuhồi có thể được đăng trên một server chứng thực để mà những người sử dụng đượccảnh báo tránh việc sử dụng những chứng chỉ đó Một phương pháp khác màthường được sử dụng là sử dụng danh sách thu hồi chứng chỉ (CRL) , CRL chứngđựng thông tin về danh sách chứng chỉ bị thu hồi Để đảm bảo rằng danh sáchkhông tăng lên quá nhiều, khi mà một chứng chỉ bị thu hồi đếm thời gian hết hạncủa nó thì khoản mục danh sách dành cho chứng chỉ sẽ bị xóa đi khỏi CRL Điềunày không dẫn đến việc sử dụng không định hướng về các chứng chỉ bị thu hồibởi vì chứng chỉ sẽ hết hạn trong bất kỳ trường hợp nào

Một CA duy trì danh sách thu hồi chứng chỉ (CRL) , một cơ quan mà phânphối danh sách tại những phạm vi bắt buộc Phạm vi này phải đủ ngắn để tránhviệc sử dụng lại các chứng chỉ sau khi nó đã bị thu hồi và trướ c khi nó được công

bố trên danh sách thu hồi chứng chỉ

Thông thường đây là một thời gian Bất cứ lúc nào một chứng chỉ được trình bày như một phần của hộp thoại xác thực, thời gian hiện hành cần được kiểm tra chốnglại thời hạn hiệu lực Nếu giấy chứng nhận là qua thời kỳ đó, hoặc hết hạn, sau đó

là xác thực nên không thành công Tuy nhiên, đôi khi giấy chứng nhận không nên được thực thi , ngay cả trong thời gian hiệu lực của thời gian Ví dụ, nếu các khóa riêng liên kết với một chứng chỉ bị mất hoặc bị phơi nhiễm, sau đó bất cứ xác thựcbằng cách sử dụng chứng chỉ nên bị từ chối Tương tự như vậy, mọi người sẽ thay đổi công việc, tên, và các công ty Khi chứng chỉ của họ được thay thế, người già

Trang 19

Giấy chứng nhận phải được đánh dấu bằng cách nào đó như là "không còn chấp nhận" Mục đích của việc.

CRL là giấy chứng nhận danh sách đó là hợp lệ, nhưng bị thu hồi

Điểm khởi đầu cho CRL là CRL Distribution Point Điểm phân phối (các CDP), làmột lĩnh vực nằm trong mỗi chứng chỉ CDP là tùy chọn, nhưng tốt nhất chạy PKI cài đặt bao gồm một khu thống kê trong mỗi Giấy chứng nhận

Rất ít các ứng dụng phổ biến (như trình duyệt web và email của khách hàng) thực

sự kiểm tra các CRL Ví dụ, nếu bạn đang sử dụng một trình duyệt WWW trên công cộng Internet, trình duyệt của bạn không theo mặc định kiểm tra các hệ thốngthống kê Và nó không quan trọng nếu bạn thay đổi cài đặt mà quan trọng nhất là giấy chứng nhận cho WWW máy chủ không có một hẹ thống thống kê, do đó, ngay cả khi bạn đã quan tâm đến việc kiểm tra CRL, bạn sẽ không biết được nơi

để có được nó

6 Truyền thông Client-to-Client thông qua PKI

Trang 20

Bất kỳ khi nào hai hay nhiều Client PKI muốn truyền thông mộtcách an toàn, chúng cần phải làm hiệu lực lẫn nhau và thương lượng sự mã hóa,

sự xác thực khác nhau và các thuật toán tương thích dữ liệu Các giao thức màđược sử dụng để thương lượng là:

-ISAKMP(Internet Security Associated and Key Management Protocol)-IKE(Internet Key Exchange)

-Oakley

-Skeme

ISAKMP và IKE cần các liên kết an toàn (SA) xác định các tham số kếtnối của chúng SA mô tả các tiện ích về các dịch vụ an toàn cho việc truyềnthông một cách an toàn.IKE là một giao thức lai tạo mà thực thi sự trao đồi khóaOakley và sự trao đổi khóa Skeme trong giao thức ISAKMP Giao thức Skeme

và Oakley thường sử dụng để bắt nguồn các khóa đã xác thực Sau đây sẽ tìmhiểu chi tiết về giao thức ISAKMP và giao thức IKE

6.1 Giao thức ISAKMP

Giao thức ISAKMP định nghĩa các thủ tục khác nhau và các mẫu gói dữliệu đòi hỏi để thiết lập, thay đổi, thương lượng, và xóa bỏ liên kết an toàn (SA).Một liên kết an toàn chứa đựng chứa đựng tất cả các thông tin mà được đòi hỏi đểchuyển ra bên ngoài các mạng an toàn – liên quan đến các hoạt động trong tổchức Nó định nghĩa các payload cho sự tạo ra khóa trao đổi và cho xác thực dữliệu Khung công việc này thì độc lập về giao thức quản lý khóa đang sử dụng,thuật toán mã hóa đang sử dụng, và cơ chế xác thực

sử dụng trong quá trình đó.Giao thức này thì độc lập với giao thức IPSec và tươngthích với cả hai IPv4 và IPv6

6.1.1 ISAKMP concepts

6.1.1.1 Security protocol

Một giao thức bảo mật là một dịch vụ bảo mật cho giao tiếp mạng thực hiện tại một điểm duy nhất trong mạng Ví dụ, IPSec Encapsulating Security Payload (ESP) và Authentication Header (AH) là một giao thức bảo mật hoạt động trong lớp mạng

6.1.1.2 Security Association

SA định nghĩa một mối quan hệ giữa hai hay nhiều thực thể giao tiếp.Mối quan

hệ này mô tả cách các thực thể sẽ sử dụng các dịch vụ bảo mật, chẳng hạn như mã hoá, giao tiếp một cách an toàn Trong văn bản rõ ràng, một SA cho biết những gì các thông số an ninh và các dịch vụ thường được thỏa thuận giữa các bên giao tiếp Ví dụ về các thông số như vậy là thuật toán xác thực, phím xác thực, các

Trang 21

thuật toán mã hoá, khoá mật mã và thời gian hiệu lực của bản thân SA.

Tùy thuộc vào loại giao thông là trong câu hỏi, các loại khác nhau của SAS được thiết lập Bảo đảm an ninh ở cấp độ của IP giao thông các loại nhu cầu riêng của Sas ví dụ, và Secure Socket Layer (SSL) giao thông khác SAS thường được đặt tên theo các giao thức bảo mật liên quan, ví dụ: ESP SA Điều cần lưu ý ở đây là ISAKMP không xác định những nội dung của SAS được, mà là làm thế nào các bên đồng ý giao tiếp vào nội dung của Sas

6.1.1.3 Situation

Là một tập hợp các thông tin của sự liên quan khi quyết định các dịch vụ bảo mật và các thông số là cần thiết cho một phiên Nói cách khác, tình hình một định nghĩa các điều kiện bên ngoài mà phải được đưa vào tài khoản khi thiết lập một phiên liên lạc

Một ví dụ về tình hình có thể chứa các thông tin như địa chỉ IP nguồn và đích đến, phân loại bảo mật mong muốn (công cộng, bảo mật) vv Thông tin này được gửi từ các máy chủ ISAKMP để theo nó, các máy chủ có thể quyết định những dịch vụ bảo mật chính xác có thể được chọn cho các SAS từ một tập hợp những đề xuất

Ví dụ, DOI IPSEC định nghĩa ba tình hình

• Một giải thích về nội dung của trường về tình hình

• Việc thiết lập các chính sách an ninh bắt buộc, đề nghị và tùy chọn

Trang 22

• Đề án đặt tên cho các thuật toán mã hóa, thuật toán trao đổi khóa, thuộc tính chính sách an ninh và chính quyền chứng nhận.

• Cú pháp cụ thể DOI-SA thuộc tính (dành cho các cuộc đàm phán giai đoạn 2

• Cú pháp cho DOI-trọng tải nội dung cụ thể

• Bổ sung các loại trao đổi quan trọng, nếu những cái mặc định của ISAKMPkhông đủ

• Bổ sung các loại thông báo tin nhắn, nếu như vậy là cần thiết

6.1.1.5 Security parameter index

Một chỉ số tham số bảo mật (SPI) là một định danh cho một SA được thiết lập trong phạm vi của một giao thức bảo mật Với sự giúp đỡ của một giá trị SPI

và địa chỉ đích đến, tức là địa chỉ của bên giao tiếp, một trong duy nhất có thể xác định một SA Điều này cho phép giao thức bảo mật để truy cập SAS chính xác và

cơ chế bảo mật và các thông số được tìm thấy bên trong, để bảo vệ các giao tiếp

6.1.2 ISAKMP architecture

ISAKMP dịch vụ này thường được cung cấp bởi một máy chủ ISAKMP chuyên dụng (UNIX) kết nối với cổng 500 Theo đặc điểm kỹ thuật, ISAKMP phải cung cấp dịch vụ với các giao thức UDP, nhưng đặc điểm kỹ thuật của tiểu bang không có trở ngại cho các hỗ trợ giao thức vận tải khác cũng như TCP hoặc trực tiếp IP

Mặc dù con số dưới đây không rõ ràng cho thấy ISAKMP thương lượng cung cấp dịch vụ bảo mật cho tất cả các lớp của giao thức ngăn xếp, đó là những gì

ISAKMP đã được thiết kế cho

Trang 23

7 Giao thức trao đổi khóa Internet(IKE)

IKE xử lý trao đổi khoá mật mã khi hai máy muốn giao tiếp một cách an toàn bằngcách sử dụng giao thức IPSec Phân phối khoá mật mã là một nhiệm vụ khó khăn,đòi hỏi xem xét cẩn thận Trước khi các phím được trao đổi, không có máy chủ cóthể mã hóa bất cứ thông tin và nếu phím được gửi đi trong văn bản rõ ràng, chúng

Trang 24

có thể được chọn của một ai đó nghe ở trên giao tiếp Để trao đổi các phím cách antoàn, IKE sử dụng thuật toán trao đổi khóa, thiết kế đặc biệt để đáp ứng các tháchthức trong việc phân phối khoá an toàn trong các hệ thống nhúng.

Giao thức IKE tự động thương lượng các liên kết an toàn IPSec và thiết lậpcác truyền thông IPSec Nó cũng làm rõ tính hiệu lực về liên kết an toàn IPSec(IPSec SA) Khi một sự truyền thông IPSec được thiết lập Nó cho phép CA hỗ trợviệc xây dựng các thực thi IPSec có tính quản lý và tập trung IPSec được sử dụngcho việc mã hóa và xác thực gói dữ liệu IP IKE làm việc trong hai chế độ

• IKE không phải là một công nghệ độc lập, do đó nó có thể dùng với bất kỳ

cơ chế bảo mật nào

• Cơ chế IKE, mặc dù không nhanh, nhưng hiệu quả cao bở vì một lượnglớn những hiệp hội bảo mật thỏa thuận với nhau với một vài thông điệp kháít

7.1 IKE Phases

Giai đoạn I và II là hai giai đoạn tạo nên phiên làm việc dựa trên IKE, hình trình bày một số đặc điểm chung của hai giai đoạn Trong một phiên làm việc IKE, nó giả sử đã có một kênh bảo mật được thiết lập sẵn Kênh bảo mật này phải được thiết lập trước khi có bất kỳ thỏa thuận nào xảy ra

Giai đoạn I của IKE đầu tiên xác nhận các điểm thông tin, và sau đó thiết lập một

kênh bảo mật cho sự thiết lạp SA Tiếp đó, các bên thông tin thỏa thuận một ISAKMP SA đồng ý lẫn nhau, bao gồm các thuật toán mã hóa, hàm băm, và các phương pháp xác nhận bảo vệ mã khóa

Sau khi cơ chế mã hóa và hàm băm đã được đồng ý ở trên, một khóa chi sẽ bí mật được phát sinh Theo sau là những thông tin được dùng để phát sinh khóa bí mật :

· Giá trị Diffie-Hellman

· SPI của ISAKMP SA ở dạng cookies

Trang 25

· Số ngẩu nhiên known as nonces (used for signing purposes)

Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa trên public key, chúng cũng cần trao đổi IDs Sau khi trao đổi các thông tin cần thiết, cả hai bên phát sinhnhững key riêng của chính mình sử dụng chúng để chia sẽ bí mật Theo cách này, những khóa mã hóa được phát sinh mà không cần thực sự trao đổi bất kỳ khóa nàothông qua mạng

Giai đoạn II của IKE

Trong khi giai đoạn I thỏa thuận thiết lập SA cho ISAKMP, giai đoạn II giải quyếtbằng việc thiết lập SAs cho IPSec Trong giai đoạn này, SAs dùng nhiều dịch vụ khác nhau thỏa thuận Cơ chế xác nhận, hàm băm, và thuật toán mã hóa bảo vệ gói

dữ liệu IPSec tiếp theo (sử dụng AH và ESP) dưới hình thức một phần của giai đoạn SA

Sự thỏa thuận của giai đoạn xảy ra thường xuyên hơn giai đoạn I Điển hình, sự thỏa thuận có thể lặp lại sau 4-5 phút Sự thay đổi thường xuyên các mã khóa ngăncản các hacker bẻ gãy những khóa này và sau đó là nội dung của gói dữ liệu

Tổng quát, một phiên làm việc ở giai đoạn II tương đương với một phiên làmviệc đơn của giai đoạn I Tuy nhiên, nhiều sự thay đổi ở giai đoạn II cũng có thể được

hổ trợ bởi một trường hợp đơn ở giai đoạn I Điều này làm qua trình giao dịch chậm chạp của IKE tỏ ra tương đối nhanh hơn

Oakley là một trong số các giao thức của IKE Oakley is one of the protocols on which IKE is based Oakley lần lượt định nghĩa 4 chế độ phổ biến IKE

7.2 IKE Modes

4 chế độ IKE phổ biến thường được triển khai :

· Chế độ chính (Main mode)

· Chế độ linh hoạt (Aggressive mode)

· Chế độ nhanh (Quick mode)

· Chế độ nhóm mới (New Group mode)

7.2.1 Main Mode

Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan trong qua

Trang 26

trình giao dịch Trong chế độ này, 6 thông điệp được trao đổi giữa các điểm:

· 2 thông điệp đầu tiên dùng để thỏa thuận chính sách bảo mật cho sự thay đổi

· 2 thông điệp kế tiếp phục vụ để thay đổi các khóa Diffie-Hellman và nonces Những khóa sau này thực hiện một vai tro quan trọng trong cơ chế mã hóa

· Hai thông điệp cuối cùng của chế độ này dùng để xác nhận các bên giao dịch với

sự giúp đỡ của chữ ký, các hàm băm, và tuỳ chọn với chứng nhận

7.2.2 Aggressive Mode

Aggressive mode về bản chất giống Main mode Chỉ khác nhau thay vì main mode

có 6 thông điệp thì chết độ này chỉ có 3 thông điệp được trao đổi Do đó,

Aggressive mode nhanh hơn mai mode Các thông điệp đó bao gồm :

· Thông điệp đầu tiên dùng để đưa ra chính sách bảo mật, pass data cho khóa chính, và trao đổi nonces cho việc ký và xác minh tiếp theo

· Thông điệp kế tiếp hồi đáp lại cho thông tin đầu tiên Nó xác thực người nhận và hoàn thành chính sách bảo mật bằng các khóa

· Thông điệp cuối cùng dùng để xác nhận người gửi (hoặc bộ khởi tạo của phiên làm việc)

Trang 27

Cả Main mode và Aggressive mode đều thuộc giai đoạn I.

7.2.3 Quick Mode

Chế độ thứ ba của IKE, Quick mode, là chế độ trong giai đoạn II Nó dùng để thỏathuận SA cho các dịch vụ bảo mật IPSec Ngoài ra, Quick mode cũng có thể phát sinh khóa chính mới Nếu chính sách của Perfect Forward Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn Diffie-Hellman key được khởi tạo Mặt khác, khóa mới được phát sinh bằng các giá trị băm

7.2.4 New Group Mode

New Group mode được dùng để thỏa thuận một private group mới nhằm tạo điều

Trang 28

kiện trao đổi Diffie-Hellman key được dễ dàng Hình 6-18 mô tả New Group mode Mặc dù chế độ này được thực hiện sau giai đoạn I, nhưng nó không thuộc giai đoạn II

Ngoài 4 chế độ IKE phổ biến trên, còn có thêm Informational mode Chế độ này kết hợp với quá trình thay đổ của giai đoạn II và SAs Chế độ này cung cấp cho các bên có liên quan một số thông tin thêm, xuất phát từ những thất bại trong quá trình thỏa thuận Ví dụ, nếu việc giải mã thất bại tại người nhận hoặc chữ ký không được xác minh thành công, Informational mode được dùng để thông báo cho các bên khác biết

8 Cấu trúc chứng chỉ X509

X.509 là một đề nghị của ITU (International Telecommunication Union) địnhnghĩa một framework về chứng thực (certificate) X.509 dựa trên X.500, mà bảnthân X.500 còn chưa được định nghĩa hoàn hảo Kết quả là chuẩn X.509 đangđược diễn giải theo một số cách, tùy theo công ty cung cấp quyết định sử dụngnhư thế nào X.509 lần đầu tiên được công bố vào năm 1988, và các phiên bản tiếptheo đã được đưa ra để giải quyết các vấn đề an toàn, đây cũng là sự cố xảy ra bấtngờ ngay lần công bố đầu tiên X.509 hỗ trợ cả hai mã bí mật (mã đơn) và mãcông khai X.509 định nghĩa các nội dung về một chứng thực, bao gồm số phiênbản, số serial, ID chữ ký, tên công bố, thời điểm có hiệu lực, định nghĩa chủ đề,phần mở rộng và chữ ký trên các trường trên Về cơ bản, một người có tráchnhiệm chứng nhận sẽ đặt khóa công khai của một người nào đó có nhu cầu chứngthực vào thủ tục chứng thực và sau đó xác thực lại bằng khóa riêng Điều nầy bắtbuộc khóa và thủ tục chứng thực phải luôn đi kèm với nhau Bất cứ ai cần dùngkhóa công cộng của một đối tượng nào đó đều có thể mở thủ tục chứng thực bằngkhóa công cộng của các đối tượng nầy do người có trách nhiệm chứng thực cungcấp (các khóa công cộng nầy được ký hoặc khóa bằng khóa riêng của người cótrách nhiệm chứng thực) Vì vậy, người sử dụng phải tin rằng người có tráchnhiệm chứng thực sẽ bảo đảm việc hợp lệ hóa người chủ của khóa công khai vàthực sự khóa công khai ở đây chính là khóa công khai của người có trách nhiệmchứng thực

Trang 29

Các trường của chứng chỉ như sau :

a.Phiên bản ( version ): chỉ ra dạng phiên bản của chứng chỉ X.509

b.Số hiệu ( serial number) : số hiệu nhận dạng duy nhất của chứng chỉ

này Nó được CA phát hành và gán cho Số loạt phát hành được gán bởi CA Mỗi

CA nên gán một mã số loạt duy nhất cho mỗi giấy chứng nhận mà nó phát hành

c.Tên thuật toán ký ( Signature ) : Tên thuật toán ký đươc CA sử dụng để

ký chứng chỉ Thuật toán chữ ký chỉ rõ thuật toán mã hóa được CA sử dụng để kýgiấy chứng nhận Trong chứng nhận X.509 thường là sự kết hợp giữa thuật toánbăm (chẳng hạn như MD5) và thuật toán khóa công cộng (chẳng hạn như RSA)

d.Người phát hành chứng chỉ (issuer) : Tên theo chuẩn X.509 của CA

phát hành

1 Tên tổ chức CA phát hành giấy chứng nhận

2 Tên phân biệt theo chuẩn X.500 (X.500 Distinguised Name – X.500 DN)

3 Hai CA không được sử dụng cùng một tên phát hành

e.Thời gian hợp lệ ( Vadility) : ngày giờ có hiệu lực và hết hạn của chứng

chỉ gồm hai giá trị chỉ định khoảng thời gian mà giấy chứng nhận có hiệu lực:not-before và not-after

1 Not-before: thời gian chứng nhận bắt đầu có hiệu lực

2 Not-after: thời gian chứng nhận hết hiệu lực

3 Các giá trị thời gian này được đo theo chuẩn thời gian Quốc tế,chính xác đến từng giây

f.Tên chứng chỉ ( subject): Tên X.509 của đối tượng nắm giữa khóa riêng

( tương ứng với khóa công khai được chứng thực )

g.Thông tin về khóa công khai của chủ thể ( Subject public-key information ) : Gồm có khóa công khai của chủ thể cùng với thuật toán sử dụng

khóa công khai này

h.Định danh duy nhất của người phát hành ( Issuer unique identifier) :

là một chuỗi byte tùy chọn chỉ ra tên rõ ràng của CA phát hành:

i Tên duy nhất của chủ thể ( subject unique identifier) : là 1 chuỗi

byte tùy chọn , đươc sử dụng để chỉ ra tên rõ ràng của chủ thể

p Signature: chữ ký điện tử được tổ chức CA áp dụng

a Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trườngthuật toán chữ ký

b Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận

Trang 30

è CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứkhông chỉ cho tên chủ thể và khóa công cộng.

Cấu trúc chứng chỉ X.509Ngoài ra còn có các trường mở rộng mà trong mẫu chứng chỉ X.509 phiênbản 1 và phiên bản 2 không có Mới nhất là phiên bản 4

Trang 31

Chứng chỉ X.509 phiên bản 3

Hình dưới đây cung cấp một cái nhìn hợp lý của các yếu tố dữ liệu chứng chỉ, với trọng tâm vào các yếu tố dữ liệu được sử dụng cho chuỗi xác nhận chữ ký Các mũi tên đậm chỉ ra các lĩnh vực được xác nhận và các mũi tên hiển thị mỏng mà các trường nên chứa các giá trị như nhau.

Ngày đăng: 15/05/2016, 10:32

HÌNH ẢNH LIÊN QUAN

Hình dưới đây cung cấp một cái nhìn hợp lý của các yếu tố dữ liệu chứng chỉ, với trọng tâm vào các yếu tố dữ liệu được sử dụng cho chuỗi xác nhận chữ ký - Cơ sở hạ tầng khoá công khai (PKI)
Hình d ưới đây cung cấp một cái nhìn hợp lý của các yếu tố dữ liệu chứng chỉ, với trọng tâm vào các yếu tố dữ liệu được sử dụng cho chuỗi xác nhận chữ ký (Trang 31)
Sơ đồ dưới đây là một giản đồ sơ bộ kiến trúc bằng cách  sử dụng bên ngoài OCSP  responders. - Cơ sở hạ tầng khoá công khai (PKI)
Sơ đồ d ưới đây là một giản đồ sơ bộ kiến trúc bằng cách sử dụng bên ngoài OCSP responders (Trang 40)
Bảng cơ sở dữ liệu của EJBCA - Cơ sở hạ tầng khoá công khai (PKI)
Bảng c ơ sở dữ liệu của EJBCA (Trang 59)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w