1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số

73 297 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 1,54 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Có một hiện thực rằng, phần lớn các doanh nghiệp đã ứng dụng công nghệ thông tin vào các hoạt động quản lý và kinh doanh, song việc đảm bảo an ninh thông tin trong hệ thống của mỗi doanh

Trang 1

i

LỜI CAM ĐOAN

Tôi xin cam đoan đề tài nghiên cứu của tôi hoàn toàn do tôi tự làm dưới sự hướng dẫn của cô giáo PGS TS Nguyễn Thị Hoàng Lan Những kết quả tìm hiểu và nghiên cứu trình bày trong luận văn là hoàn toàn trung thực và chưa từng được công

bố trong bất cứ công trình nào

Nếu xảy ra bất cứ điều gì không đúng như những lời cam đoan trên, tôi xin chịu hoàn toàn trách nhiệm trước Viện và nhà trường

Hà Nội, tháng 09 năm 2014

Tác giả

Nguyễn Huy Hiệu

Trang 2

ii

MỤC LỤC

LỜI CAM ĐOAN i

DANH MỤC CÁC TỪ VIẾT TẮT v

DANH MỤC HÌNH VẼ vi

MỞ ĐẦU viii

CHƯƠNG 1: TỔNG QUAN VỀ PKI 1

1.1 Khái niệm về PKI 1

1.2 Tìm hiểu về các hệ mật mã 2

1.2.1 Hệ mật mã khóa đối xứng 2

1.2.2 Hệ mật mã khóa công khai 5

1.3 Các quá trình mã hóa và giải mã 7

1.3.1 Quá trình băm 7

1.3.2 Quá trình mã hóa và giải mã 8

1.3.3 Quá trình ký và xác thực chữ ký 10

1.4 Các thành phần của PKI 12

1.4.1 Certificate Authority 12

1.4.2 Registration Authority 13

1.4.3 PKI client 13

1.4.4 Các thành phần khác 13

1.5 Các mô hình tổ chức PKI 13

1.5.1 Single CA Model 14

1.5.2 Hierachical Model 14

1.5.3 Mesh Model 15

1.5.4 Web of Trust Model 16

1.5.5 Trust List Model 16

1.6 Tìm hiểu phần mềm EJBCA 17

1.6.1 Giới thiệu 17

1.6.2 Kiến trúc 18

1.6.3 Quy trình đăng ký chứng chỉ số 19

Trang 3

iii

1.6.4 Quy trình thu hồi chứng chỉ số 22

CHƯƠNG 2: PHÂN TÍCH GIẢI PHÁP PKI CHO DOANH NGHIỆP 24

2.1 Doanh nghiệp khảo sát và nhu cầu thực tế 24

2.2 Khảo sát mô hình phân cấp tổ chức của doanh nghiệp 24

2.3 Khảo sát một số nghiệp vụ hành chính 25

2.3.1 Quy trình cấp thiết bị 26

2.3.2 Quy trình tuyển nhân sự 26

2.3.3 Phân tích và đánh giá 27

2.4 Đề xuất mô hình PKI sử dụng EJBCA cho doanh nghiệp 29

2.4.1 Mô hình triển khai PKI trên hạ tầng mạng doanh nghiệp 30

2.4.2 Phân tích hoạt động trong mô hình đề xuất 32

CHƯƠNG 3: XÂY DỰNG HỆ THỐNG CHỮ KÝ SỐ ỨNG DỤNG VÀO VĂN BẢN HÀNH CHÍNH DOANH NGHIỆP 34

3.1 Phân tích xây dựng các quy trình hoạt động trong hệ thống PKI 34

3.1.1 Xây dựng quy trình đăng ký chứng chỉ số 34

3.1.2 Xây dựng quy trình thu hồi chứng chỉ số 37

3.1.3 Xây dựng quy trình ký/ xác thực chữ ký 39

3.2 Phân tích thiết kế các ứng dụng thử nghiệm 40

3.2.1 Công cụ phát triển 40

3.2.2 Phân tích ứng dụng hỗ trợ người dùng RA 40

3.2.2.1 Biểu đồ Use Case 40

3.2.2.2 Biểu đồ tuần tự 41

3.2.2.3 Biểu đồ thành phần 43

3.2.3 Phân tích ứng dụng hỗ trợ người quản trị EJBCA 43

3.2.3.1 Biểu đồ Use Case 43

3.2.3.2 Biểu đồ tuần tự 44

3.2.3.3 Biểu đồ thành phần 46

3.2.4 Phân tích ứng dụng hỗ trợ người sử dụng chứng chỉ số 47

3.2.4.1 Biểu đồ Use case 47

Trang 4

iv

3.2.4.2 Biểu đồ tuần tự 48

3.2.4.3 Biểu đồ thành phần 51

3.3 Cài đặt và thử nghiệm ứng dụng 51

3.3.1 Môi trường cài đặt 51

3.3.2 Cài đặt ứng dụng 53

3.3.3 Kịch bản thử nghiệm 57

3.3.4 Kết quả thử nghiệm và đánh giá 59

3.4 Nhận xét và đánh giá 59

KẾT LUẬN 61

TÀI LIỆU THAM KHẢO 63

Trang 6

vi

DANH MỤC HÌNH VẼ

Hình 1.1: Mã hóa và giải mã với khóa đối xứng 2

Hình 1.2: Mô hình mã hóa đối xứng không dùng vector khởi tạo 3

Hình 1.3: Mô hình mã hóa đối xứng dùng vector khởi tạo 4

Hình 1.4: Mô hình mã hóa và giải mã với 2 khóa khác nhau 5

Hình 1.5: Mô phỏng quá trình mã hóa 8

Hình 1.6: Quá trình mã hóa 9

Hình 1.7: Mã hóa kết hợp, quá trình giải mã 10

Hình 1.8: Minh họa quá trình ký 11

Hình 1.9: Mô hình CA đơn 14

Hình 1.10: Mô hình CA phân tầng 15

Hình 1.11: Danh sách chứng chỉ số của một trình duyệt web 16

Hình 1.12: Kiến trúc EJBCA 18

Hình 1.13: Quá trình đăng ký chứng chỉ số 20

Hình 1.14: Quy trình thu hồi chứng chỉ số 22

Hình 2.1: Mô hình phân cấp chức năng của công ty IFI Solution 25

Hình 2.2: Đề xuất mô hình phân tầng hệ thống PKI của công ty IFI Solution 29

Hình 2.3: Đề xuất mô hình EJBCA triển khai ở công ty IFI Solution 31

Hình 2.4: Mô hình hoạt động của EJBCA trong công ty IFI Solution 32

Hình 3.1: Quy trình đăng ký chứng chỉ số ở công ty IFI Solution 35

Hình 3.2: Quy trình thu hồi chứng chỉ số ở công ty IFI Solution 38

Hình 3.3: Quy trình ký duyệt văn bản 39

Hình 3.4: Biểu đồ Use case của công cụ RA 41

Hình 3.5: Biểu đồ tuần tự quá trình tạo mới yêu cầu trên RA 42

Hình 3.6: Biểu đồ thành phần của công cụ RA 43

Hình 3.7: Biểu đồ Use Case của công cụ quản trị EJBCA 44

Hình 3.8: Quá trình xử lý yêu cầu của người quản trị EJBCA 45

Hình 3.9: Quá trình export file chứng chỉ số 46

Hình 3.10: Biểu đồ thành phần công cụ quản trị EJBCA 46

Trang 7

vii

Hình 3.11:Biểu đồ Use case công cụ ký văn bản 47

Hình 3.12: Quản lý danh sách văn bản 48

Hình 3.13: Hiển thị thông tin chi tiết văn bản 49

Hình 3.14: Quá trình ký văn bản trên công cụ hỗ trợ ký số 50

Hình 3.15: Biểu đồ thành phần chương trình ký/xác thực chữ ký 51

Hình 3.16: Mô hình hệ thống kiểm thử 52

Hình 3.17: Giao diện quản lý các yêu cầu 53

Hình 3.18: Giao diện tạo mới/ sửa yêu cầu 54

Hình 3.19: Giao diện xử lý các yêu cầu từ RA 54

Hình 3.20: Giao diện quản lý các chứng chỉ số 55

Hình 3.21: Giao diện quản lý danh sách văn bản 56

Hình 3.22: Giao diện hiển thị thông tin văn bản 56

Hình 3.23: Giao diện ký văn bản 57

Trang 8

viii

MỞ ĐẦU

Trong những năm gần đây, doanh nghiệp ở Việt Nam có sự gia tăng nhanh chóng về số lượng: tính đến thời điểm hiện tại cả nước có trên 400.000 doanh nghiệp hoạt động và riêng chỉ trong năm 2013 nước ta có 76.955 doạnh nghiệp mới đăng ký kinh doanh (theo Thống kê của cục Quản lý kinh doanh, Bộ kế hoạch và đầu tư) và đa số trong đó là các doanh nghiệp vừa và nhỏ Cùng với sự gia nhập tổ chức thương mại thế giới WTO, các doanh nghiệp nước ta sẽ đứng trước những thách thức lớn Khi không còn được sự bảo hộ của nhà nước các doanh nghiệp sẽ phải cạnh tranh với các doanh nghiệp nước ngoài có tiềm lực về tài chính và kinh nghiệm Ngoài việc tận dụng những lợi thế ưu đãi của chính sách nhà nước, các doanh nghiệp Việt Nam cần phải tự cơ cấu lại chính mình để phù hợp với điều kiện mới, nâng cao hiệu suất hoạt động, tăng sức cạnh tranh với các doanh nghiệp

có vốn đầu tư nước ngoài

Cùng với sự phát triển bùng nổ của mạng Internet, cũng như sự tiến bộ vượt bậc của các công nghệ liên quan trong mười năm trở lại đây, việc ứng dụng công nghệ thông tin vào hoạt động doanh nghiệp đã mang lại những lợi ích to lớn cho doanh nghiệp, đặc biệt là quá trình trao đổi thông tin

Có một hiện thực rằng, phần lớn các doanh nghiệp đã ứng dụng công nghệ thông tin vào các hoạt động quản lý và kinh doanh, song việc đảm bảo an ninh thông tin trong hệ thống của mỗi doanh nghiệp dường như chưa được chú trọng đúng mức, hoặc là với các thông tin quan trọng vẫn phải sử dụng các thêm phương thức trao đổi thông tin truyền thống như: công văn, văn bản giấy… để xác nhận Làm cho việc ứng dụng công nghệ thông tin không triệt để, lãng phí thời gian tiền của Do đó, việc xây dựng một hệ thống truyền tin an toàn nói chung và hệ thống văn bản điện tử trong doanh nghiệp nói riêng sẽ giúp loại bỏ các khâu hành chính rườm rà, nâng cao hiệu suất hoạt động Bởi vì, các giao tiếp xảy ra trên Internet đều

là “ảo”, do vậy, thật khó có thể khẳng định được người ta đang giao tiếp với có đúng là người mà ta mong muốn hay không Từ những nhu cầu thực tế đó, chúng ta nhận thấy có hai vấn đề được đặt ra Thứ nhất, để tránh giả mạo, người dùng sẽ cần

Trang 9

mã các thông tin mà được mã hóa khi gửi cho họ, với mong muốn rằng chỉ mình họ

là có thể giải mã được những thông tin này Hệ thống hỗ trợ việc đăng ký, cấp phát

và quản lý các chứng chỉ số, cũng như cung cấp các dịch vụ liên quan để sử dụng các chứng chỉ số được gọi chung là Public Key Infrastructure (PKI – Hạ tầng khóa công khai) Hay nói một cách khác, PKI tạo ra một cơ sở vững chắc để mọi người

có thể tin tưởng, đăng ký và sử dụng chứng chỉ số Trong phạm vi một doanh nghiệp, việc triển khai thành công PKI sẽ cho phép hoàn thiện hệ thống văn bản điện tử nói riêng và môi trường truyền tin an toàn nói chung

Hiện nay, có rất nhiều các mô hình PKI đã được xây dựng sẵn, một trong số đó

là EJBCA EJBCA là một phần mềm nguồn mở dựa trên công nghệ Java, dễ dàng triển khai cài đặt cũng như tùy chỉnh tùy theo điều kiện cụ thể Để triển khai hệ thống PKI trong nội bộ doanh nghiệp thì EJBCA là một trong những lựa chọn tối ưu hiện nay

Nhận thấy lợi ích khi triển khai hệ thống PKI vào doanh nghiệp và được sự đồng ý của giáo viên hướng dẫn PGS.TS Nguyễn Thị Hoàng Lan, tôi đã lựa chọn đề

tài luận văn: “Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp” với mục tiêu như sau:

 Nghiên cứu các kiến thức cơ bản về hạ tầng khóa công khai (Public Key Infrastructure – PKI)

 Nghiên cứu thành phần, mô hình PKI sử dụng phần mềm nguồn mở EJBCA

Trang 10

x

 Phân tích và xây dựng giải pháp cho việc triển khai PKI sử dụng phần mềm EJBCA và ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp vừa và nhỏ

Nội dung luận văn được trình bày thành 3 chương:

 Chương 1: Tổng quan về PKI

 Tìm hiểu các kiến thức cơ bản về PKI như: khái niệm, các thành phần và các mô hình tổ chức PKI

 Tìm hiểu về các hệ mật mã: hệ mật mã khóa đối xứng, hệ mật mã khóa công khai

 Tìm hiểu các quá trình mã hóa, giải mã, ký và xác thực chữ ký sử dụng trong hệ thống PKI

 Tìm hiểu phần mềm nguồn mở EJBCA bao gồm: kiến trúc và các quy trình cơ bản trong hệ thống PKI sử dụng EJBCA

 Chương 2: Phân tích giải pháp PKI cho doanh nghiệp

 Tập trung khảo sát một doanh nghiệp cụ thể: nhu cầu của doanh nghiệp,

mô hình phân cấp tổ chức và các nghiệp vụ của doanh nghiệp…

 Phân tích đánh giá kết quả khảo sát ở trên, đề xuất mô hình PKI sử dụng EJBCA cho doanh nghiệp, phân tích các hoạt động cơ bản trong mô hình

đề xuất, các đối tượng người dùng tham gia vào hệ thống

 Chương 3: Xây dựng hệ thống chữ ký số ứng dụng vào văn bản hành chính doanh nghiệp

 Dựa trên mô hình đề xuất ở chương 2, xây dựng các quy trình hoạt động trong hệ thống PKI đề xuất

 Phân tích thiết kế các ứng dụng thử nghiệm: nhằm hỗ trợ người sử dụng tham gia vào hoạt động của hệ thống PKI Sau đó, xây dựng các kịch bản

và thử nghiệm để đánh giá hoạt động của hệ thống

 Đưa ra các nhận xét đánh giá về mô hình đề xuất

Trang 11

1

CHƯƠNG 1: TỔNG QUAN VỀ PKI

1.1 Khái niệm về PKI

PKI là viết tắt của “Public Key Infrastructure” – cơ sở hạ tầng khóa công khai Trong mã hóa phi đối xứng, người ta sử dụng một cặp khóa để mã hóa và giải mã thông tin Cặp khóa này là: khóa bí mật (private key) và khóa công khai (public key) Khi một thông tin được mã hóa bằng khóa công khai thì chỉ có thể được giải

mã bằng khóa bí mật tương ứng, và ngược lại Khóa công khai là khóa mà ta sẽ công khai cho tất cả mọi người khác biết để họ giải mã các thông tin được mã hóa bởi khóa bí mật của ta, hoặc là để họ mã hóa những thông tin gửi cho ta mà muốn chỉ có ta giải mã được Khóa công khai được công khai hóa thông qua việc được gắn vào trong một chứng chỉ số

Mục đích chính của PKI là cung cấp các cặp khóa và các dịch vụ liên quan sử dụng chúng Theo wikipedia, PKI là một tập hợp các đối tượng phần cứng, phần mềm con người, các chính sách, các thủ tục mà cần thiết để tạo ra, quản lý, lưu trữ, phân phối và thu hồi chứng chỉ số.[9]

 Phần cứng ở đây có thể là các máy chủ, các smart card, token – thiết bị chứa khóa bí mật

 Phần mềm ở đây có thể là các ứng dụng chạy trên các máy chủ để cung cấp các dịch vụ, các ứng dụng client chạy trên máy tính cá nhân để người dùng sử dụng dịch vụ, các ứng dụng web…

 Con người ở đây là những người tham gia vào các quá trình của hệ thống PKI như: các đối tượng đăng ký và sở hữu chứng chỉ số, các đối tượng có nhiệm

vụ kiểm duyệt và xác thực những người đăng ký chứng chỉ số và đối tượng cấp chứng chỉ số…

 Các chính sách là các văn bản mô tả về vai trò, quyền lợi của người sử dụng trong từng trường hợp cụ thể, mô tả chi tiết về các yêu cầu kĩ thuật trong các giao dịch, dịch vụ cụ thể (cho người phát triển ứng dụng)…

 Các thủ tục có thể là các bước một người dùng cần thực hiện để sử dụng dịch

vụ (ví dụ như khai báo thông tin cá nhân khi đăng ký xin cấp chứng chỉ số),

Trang 12

2

các tham số cần cung cấp trong các giao thức dành cho các nhà phát triển ứng dụng mà muốn xây dựng các ứng dụng client có thể tương thích được với server của nhà cung cấp…

1.2 Tìm hiểu về các hệ mật mã

1.2.1 Hệ mật mã khóa đối xứng

Thuật toán mã hóa đối xứng là thuật toán mà tại đó khoá mã hoá có thể tính toán ra được từ khoá giải mã Trong rất nhiều trường hợp, khoá mã hoá và khoá giải mã là giống nhau Thuật toán này yêu cầu người gửi và người nhận phải chia

sẻ chung một khoá trước khi thông tin được gửi đi và khoá này phải được cất giữ

bí mật Độ an toàn của thuật toán này vẫn phụ thuộc vào độ an toàn của quá trình chia sẻ khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá

và giải mã thông tin trong hệ thống mã hoá

Sự mã hoá và giải mã của thuật toán đối xứng biểu thị bởi:

EK( P ) = C

DK( C ) = P

Hình 1.1: Mã hóa và giải mã với khóa đối xứng.[5]

Các thuật toán mã hóa đối xứng có thể chia làm hai loại:

 Mật mã luồng (stream cipher): mã hóa tất cả các bit của một thông điệp một

lần duy nhất

 Mật mã khối (block cipher): tách thông điệp ra thành các khối, mỗi khối có

một số lượng n bit cố định nào đó và mã hóa chúng thành từng đơn vị riêng

Trang 13

bổ sung của thuật toán mã hóa đối xứng để kết quả mã hóa đảm bảo an ninh hơn

Ví dụ, trong trường hợp không sử dụng vecto khởi tạo (Hình 1.2), nếu như bộ

phận giải mã của kẻ xấu biết được rằng, “abcd” sẽ được mã hóa thành “efgh”,

nó sẽ có thể chắc chắn rằng bất kì chỗ nào có “efgh” trong mật mã thì đều có dữ liệu gốc là “abcd” Hạn chế này có thể được khắc phục trong các mô hình có sử

dụng vecto khởi tạo (Hình 1.3)

Hình 1.2: Mô hình mã hóa đối xứng không dùng vector khởi tạo

Đối với các thuật toán mã hóa đối xứng sử dụng vecto khởi tạo để mã hóa khối plaintext đầu tiên Khối đầu tiên sẽ được XOR với vector khởi tạo trước khi được mã hóa Mỗi khối mật mã nhờ vậy sẽ phụ thuộc vào các khối trước đó Như vậy khi sử dụng hệ thống, các phần của các thông điệp nếu có bị rơi vào tay

kẻ lạ thì cũng không thể được sử dụng để suy ngược ra khóa mã hóa.[5]

Trang 14

4

Hình 1.3: Mô hình mã hóa đối xứng dùng vector khởi tạo

Một cách để xâm hại các thuật toán mã hóa đối xứng có sử dụng vector khởi tạo là dò tất cả các khóa có thể (phương pháp vét cạn) Tùy thuộc vào độ dài của khóa mà được dùng để mã hóa, công việc tìm kiếm này sẽ có thể là rất tốn thời gian, kể cả khi dùng những hệ thống máy tính nhanh nhất, do đó trở nên không thực tế Kích cỡ khóa càng lớn thì việc bẻ khóa sẽ càng khó Mặc dù việc mã hóa không làm cho việc bẻ khóa trở thành không thể, nó làm cho chi phí cần có để bẻ khóa tăng lên rất nhiều Ví dụ như nếu ta phải mất ba tháng để giải mã và lấy được một thông tin chỉ đáng giá ba ngày thì ta sẽ đương nhiên không dùng biện pháp giải mã đó

 Một số nhược điểm của hệ mã hoá đối xứng:

 Các phương mã hoá đối xứng đòi hỏi người mã hoá và người giải mã phải cùng chung một khoá Khi đó khoá phải được giữ bí mật tuyệt đối, do vậy

ta dễ dàng xác định một khoá nếu biết khoá kia

 Hệ mã hoá đối xứng không bảo vệ được sự an toàn nếu có xác suất cao khoá người gửi bị lộ Trong hệ khoá phải được chia sẻ trên kênh an toàn nếu kẻ địch tấn công trên kênh này có thể phát hiện ra khoá

 Vấn đề quản lý và phân phối khoá là khó khăn và phức tạp khi sử dụng hệ

mã hoá đối xứng Người gửi và người nhận luôn luôn thông nhất với nhau

về vấn đề khoá Việc thay đổi khoá là rất khó và dễ bị lộ

Trang 15

5

 Khuynh hướng cung cấp khoá dài mà nó phải được thay đổi thường xuyên cho mọi người trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi phí sẽ cản trở rất nhiều tới việc phát triển hệ mật mã cổ điển

1.2.2 Hệ mật mã khóa công khai

Vào những năm 1976, Diffie và Hellman đã phát minh ra một hệ mã hoá mới được gọi là hệ mã hoá công khai hay hệ mã hoá phi đối xứng [5] Thuật toán mã

hóa phi đối xứng được thiết kế sao cho khoá sử dụng vào việc mã hoá là khác so

với khoá giải mã Hơn nữa, khoá giải mã không thể tính toán được từ khoá mã hoá Trong thuật toán này khoá để mã hoá có thể công khai, một người bất kỳ có thể sử dụng khoá công khai để mã hoá thông báo, nhưng chỉ một vài người có đúng khoá giải mã thì mới có khả năng giải mã

Khóa công khai và bí mật có quan hệ toán học với nhau, dữ liệu mà được mã hóa bởi khóa công khai thì chỉ có thể được giải mã bằng khóa bí mật tương ứng

và ngược lại Khóa công khai được công khai với tất cả mọi người là để mọi người mã hóa những thông tin mà họ muốn gửi cho người đang giữ khóa bí mật tương ứng; đồng thời là để mọi người có thể giải mã các dữ liệu được mã hóa bởi khóa bí mật này khi cần Trong mã hóa thông thường, các khóa thường là bị cấm được dùng lại hơn một lần Tuy nhiên, trong mã hóa phi đối xứng, cặp khóa thường là có vòng đời khá dài, có thể lên tới vài năm

Hình 1.4: Mô hình mã hóa và giải mã với 2 khóa khác nhau

Trong hình vẽ trên thì: K1 khác K2 và K2 không thể tính toán từ K1

Trang 16

6

Đặc trưng nổi bật của hệ mã hoá công khai là cả khoá công khai và bản tin

mã hoá đều có thể gửi đi trên một kênh thông tin không an toàn

Diffie và Hellman xác đinh rõ điều kiện của một hệ mã hoá công khai như sau:

 Việc tính toán ra cặp khoá công khai KB và khóa bí mật kB dựa trên cơ sở các

điều kiện ban đầu phải được thực hiện một cách dễ dàng, nghĩa là thực hiện

trong thời gian đa thức

 Người gửi A có được khoá công khai của người nhận B và có bản tin P cần

gửi đi thì có thể dễ dàng tạo ra được bản mã C

C = EKB (P) = EB (P)

 Người nhận B khi nhận được bản tin mã hóa C với khoá bí mật kB thì có thể

giải mã bản tin:

P = DkB (C) = DkB[EB(P)]

 Nếu kẻ địch biết khoá công khai KB cố gắng tính toán khóa bí mật thì khi đó

chúng phải đương đầu với trường hợp nan giải, trường hợp này đòi hỏi nhiều

yêu cầu không khả thi về thời gian

 Nếu kẻ địch biết được cặp (KB,C) và cố gắng tính toán ra bản rõ P thì giải

quyết bài toán khó với số phép thử là vô cùng lớn, do đó không khả thi

So sánh giữa mã hóa khóa phi đối xứng và đối xứng:[5]

Mã hóa phi đối xứng Mã hóa đối xứng

- Dễ phân phối hơn do khóa

công khai không cần được an

- Khó phân phối hơn

Trang 17

7

ninh

- Tốc độ mã hóa rất chậm nếu so

sánh với mã hóa đối xứng Được

thiết kế để mã hóa các dữ liệu

1.3 Các quá trình mã hóa và giải mã

Cặp khóa công khai/ bí mật được cấp bới hệ thống PKI nhằm mục đích đảm bảo

an toàn và xác thực của thông tin số truyền trên mạng máy tính Hai chức năng cơ bản của chúng là: “ký” và “mã hóa” Dựa trên hai chức năng này người ta xây dựng các ứng dụng phù hợp với yêu cầu của từng hoàn cảnh thực tế là: chỉ bảo mật thông tin hoặc chỉ xác thực thông tin hoặc cả hai

1.3.1 Quá trình băm

Các giải thuật băm là quá trình ánh xạ các giá trị nhị phân có độ dài tùy ý thành những giá trị nhị phân nhỏ hơn có một độ dài quy định trước, kết quả được gọi là các giá trị băm Một giá trị băm là đại diện cho một dữ liệu duy nhất Nếu ta băm một đoạn bản rõ dữ liệu ban đầu và sau đó chỉ cần thay đổi dù chỉ một chữ cái trong đoạn đó, ta cũng sẽ thu được một kết quả băm hoàn toàn khác Một trong những đặc điểm của một hàm băm mạnh là hai dữ liệu gần giống nhau

sẽ có hai kết quả băm khác xa nhau

Tính chất quan trong của một hàm băm cần được đảm bảo là: các hàm một chiều tức là không thể suy ngược được văn bản gốc từ kết quả băm, hoặc để suy

Trang 18

8

ra thì chi phí là quá lớn Một số giải thuật băm nối tiếng như MD5, SHA-1, SHA-2…

1.3.2 Quá trình mã hóa và giải mã

Chúng ta mã hóa thông điệp gửi đi khi ta muốn chỉ có người mà ta gửi thông điệp đó cho có thể hiểu được thông điệp Nhu cầu này xuất hiện khá thường xuyên trong thực tế, ví dụ như trong kinh doanh: các thông tin về hợp đồng, tài chính Để đảm bảo an toàn, không bị lộ thông tin thì cần có một phương pháp mã hóa thông tin trước khi thông tin được gửi đi, ở phía nhận sẽ thực hiện giải mã thông tin để có thể đọc được nội dung

Hình 1.5: Mô phỏng quá trình mã hóa

Hình trên mô tả quá trình A gửi một thông điệp P đã được mã hóa đến cho B, quá trình này thực hiện qua các bước như sau (giả sử A đã có khóa công khai KB của B):[5]

 Bước 1: A dùng khóa công khai KB của B để mã hóa thông điệp P thu được kết quả: E(P)

 Bước 2: A gửi thông điệp đã được mã hóa E(P) sang cho B

 Bước 3: B nhận được thông điệp đã mã hóa E(P) Sử dụng khóa bí mật kB

của mình giải mã sẽ thu được thông điệp P

Quá trình mã hóa phi đối xứng yêu cầu thời gian lớn hơn rất nhiều so với phương pháp mã hóa đối xứng và phương pháp mã hóa đối xứng tuy đạt được độ

an toàn, tốc độ mã hóa dữ liệu song khóa giải mã cần phải chia sẻ trên một kênh

an toàn Vì vậy, trong thực tế người ta đã kết hợp hai phương pháp này để bổ khuyết ưu nhược điểm của từng phương pháp Cụ thể quá trình này diễn ra như sau (Hình 1.6): [6]

Trang 19

9

 Bước 1: với văn bản P cần được mã hóa Sử dụng phương pháp mã hóa đối

xứng để mã hóa P, khóa của mã hóa dữ liệu ta gọi là session key (khóa phiên)

 Bước 2: sử dụng khóa công khai của người nhận mã hóa khóa phiên

 Bước 3: kết hợp kết quả bước 1 và bước 2 ta được dữ liệu đã mã hóa, gửi tới

cho người nhận

Hình 1.6: Quá trình mã hóa

Phía người nhận cũng sẽ thông qua ba bước để giải mã dữ liệu nhận được như sau (Hình 1.7): [6]

 Bước 1: với dữ liệu đã mã hóa nhận được sẽ được tách ra làm hai phần:

dữ liệu được mã hóa và khóa phiên được mã hóa

 Bước 2: người nhận sử dụng khóa bí mật của mình giải mã khóa phiên được

mã hóa

 Bước 3: lấy khóa phiên giải mã được ở bước 2 để giải mã phần dữ liệu mã

hóa, ta thu được văn bản P của người gửi

Trang 20

10

Hình 1.7: Mã hóa kết hợp, quá trình giải mã

Quá trình mã hóa và giải mã trên coi như là người gửi (người mã hóa dữ liệu)

đã có đúng khóa công khai của người nhận Việc trao đổi khóa phải được thực hiện một cách an toàn để người nhận xác nhận được rằng khóa công khai mà họ nhận đúng là của người gửi Việc trao đổi an toàn khóa công khai này được đảm nhiệm bởi các hệ thống PKI

1.3.3 Quá trình ký và xác thực chữ ký

Trong thực tế, ta cần ký lên một văn bản khi ta muốn người đọc văn bản sau

đó biết rằng văn bản đó đã được ta thông qua hay là do ta ban hành Nhu cầu này cũng tồn tại trong giao dịch điện tử và chữ ký điện tử được sinh ra để thỏa mãn

nó Ở một số khía cạnh, chứ ký điện tử còn làm tốt hơn rất nhiều so với chữ ký thật Chữ ký điện tử là khó giả mạo hơn và nó còn làm được một điều rất quan trọng là cho phép người đọc văn bản có thể chắc rằng kể từ khi được ký lên, văn bản vẫn chưa bị thay đổi

Hình 1.8 mô tả quá trình một văn bản được ký điện tử lên và quá trình người nhận được văn bản xác minh chữ ký đó Ký và xác thực chứ ký là hai quá trình quan trọng liên quan tới chữ ký điện tử Sau đây ta sẽ làm rõ cả hai quá trình này: Giả sử người gửi A có văn bản P muốn công bố, và mong muống bất kỳ ai nhận văn bản cũng có thể xác minh rằng văn bản này là do A công bố và đồng thời văn bản chưa bị thay đổi kể từ khi được công bố Lúc này, A sẽ ký điện tử lên văn bản P Quá trình ký qua ba bước như sau: [5]

Trang 21

 Bước 3: tập hợp kết quả băm được mã hóa + khóa công khai người ký tạo

thành chữ ký điện tử: E(H(P)) + public key Đính kèm chữ ký điện tử với văn bản P ta sẽ được văn bản P đã được ký điện tử Sau đó, công bố văn bản P đã được ký

Hình 1.8: Minh họa quá trình ký

Trang 22

12

Sau đó là quá trình xác thực chữ ký Giả sử, người nhận B nhận được văn

bản P do A công bố, quá trình xác thực chữ ký trên văn bản P sẽ qua bốn bước

như sau: [5]

 Bước 1: văn bản kèm chữ ký điện tử được tách riêng làm 2 phần: văn bản P

và chữ ký điện tử

 Bước 2: đưa văn bản P qua hàm băm H, để thu được kết quả băm: H(P)’

 Bước 3: người xác thực lấy khóa công khai trong chữ ký điện tử giải mã kết

quả băm được mã hóa trong chữ ký: D(E(H(P))) = H(P)

 Bước 4: so sánh kết quả của bước 2 và bước 3 (H(P)’ và H(P)): nếu H(P)’ =

H(P) thì văn bản P chưa bị thay đổi kể từ khi ký lên, ngược lại văn bản P đã

bị sửa đổi

1.4 Các thành phần của PKI

Như đã trình bày ở phần khái niệm, PKI chính là hệ thống để cấp cho người sử

dụng một (hay một vài) khóa công khai và giải quyết ba câu hỏi: Khóa của ai?

Để làm gì? Còn hạn sử dụng không? Khóa công khai của mỗi người sẽ được gắn

vào trong một chứng chỉ số Nói một cách đơn giản, nhiệm vụ của PKI là tạo ra,

công bố và quản lý các chứng chỉ số này Các thành phần tối thiểu cần thiết để một

hệ thống PKI có thể vận hành đúng chức năng đó bao gồm 4 thành phần: [4]

 Certificate Authority (CA)

 Registration Authority (RA)

 PKI client

 Các thành phần khác

1.4.1 Certificate Authority

Certificate Authority (nhà ban hành chứng chỉ số - CA) là một bên thứ ba

được người sử dụng tin tưởng đăng ký chứng chỉ số Mỗi chứng chỉ số do

CA cấp: ngoài thông tin của người đăng ký thì còn phải có thông tin thông tin của CA cấp chứng chỉ, cụ thể ở đây là chứng chỉ số của chính CA đấy Tùy theo mô hình tổ chức CA, chứng chỉ số của một CA có thể do CA đó tự tạo

ra hoặc được cấp bởi một CA khác Nhiệm vụ chính của một CA đó là tiếp nhận

Trang 23

và tối ưu hóa cơ sở hạ tầng

1.4.3 PKI client

PKI client chính là các thực thể yêu cầu cấp chứng chỉ số gửi tới cho RA Các thực thể này có thể là những người dùng cá nhân cần sử dụng chứng chỉ số cho các giao dịch điện tử như: mua bán, chuyển khoản… hoặc là các tổ chức, doanh nghiệp cần sử dụng chứng chỉ số cho các hoạt động của tổ chức: kê khai thuế qua mạng… Để có thể có được chứng chỉ số, đối tượng sử dụng cần phải gửi các thông tin đăng ký theo mẫu của nhà ban hành chứng chỉ số - CA tới cho

RA Dựa trên đăng ký này mà CA cấp chứng chỉ số phù hợp: chức năng của chứng chỉ số, thời hạn có hiệu lực của chứng chỉ số…

1.4.4 Các thành phần khác

Ngoài ba thành phần chính ở trên, để một hệ thống PKI có thể hoạt động hiệu quả thì còn có rất nhiều các thành phần hỗ trợ khác như: các văn bản quy định hướng dẫn đăng ký chứng chỉ số được mỗi CA công bố, văn bản chi tiết về quyền lợi của người dùng khi sử dụng chứng chỉ số được cấp bới một CA, các hệ thống hỗ trợ người sử dụng kiểm tra trạng thái của các chứng chỉ số một CA ban hành…

1.5 Các mô hình tổ chức PKI

CA là một thành phần rất quan trọng trong PKI, nó là cầu nối sự bắc cầu tin tưởng giữa các thực thể sở hữu và xử lý chứng chỉ số trong PKI Do thế, việc quyết định chọn mô hình tổ chức CA nào hay nói cách khác là cách tổ chức các mối quan

Trang 24

14

hệ tin tưởng này thế nào là rất quan trọng đối với mỗi hệ thống PKI Tùy vào điều kiện thực tế của mỗi hệ thống PKI mà người ta lựa chọn mô hinh CA phù hợp Một số các mô hình CA phổ biến như sau: [1,4]

 Single CA Model (mô hình CA đơn)

 Hierarchical Model (mô hình phân tầng)

 Mesh Model (mô hình lưới)

 Web of Trust Model (mô hình mạng lưới tin tưởng)

 Trust List Model (mô hình danh sách tin tưởng)

1.5.1 Single CA Model

Đây là mô hình mà trong toàn hệ thống chỉ có duy nhất một CA CA này tự ban hành chứng chỉ cho nó Nó trực tiếp ban hành chứng chỉ cho tất cả các thực thể cuối ở dưới nó

Hình 1.9: Mô hình CA đơn

Các thực thể trong mô hình này tin tưởng chính chỉ của nhau thông qua việc tin tưởng chứng chỉ của CA Mô hình này chỉ thích hợp cho các tổ chức nhỏ, cần dùng chứng chỉ số ở mức đơn giản, mang tính nội bộ

1.5.2 Hierachical Model

Mô hình này bắt đầu bằng một Root CA mà tự ban hành chững chỉ cho chính

nó Root CA này được các CA khác tin tưởng, nó sẽ ban hành chứng chỉ cho các

CA khác Các CA này lại tiếp tục ban hành chứng chỉ cho các CA khác hoặc các

Trang 25

Mô hình này thích hợp cho các tổ chức có cơ cấu phân tầng rõ ràng Khi đó mỗi tầng CA có thể là một tầng của tổ chức và mỗi CA trong sẽ phụ trách một tầng đó Ví dụ như, mô hình quản lý của nhà nước từ các bộ, tỉnh, huyện và

xã phường…

1.5.3 Mesh Model

Mô hình này xuất hiện khi các mô hình như Hierachical Model cần liên thông với nhau Khi đó, các Root CA sẽ ban hành chứng chỉ cho nhau để liên thông các hệ thống Nếu ta có n Root CA thì ta sẽ có n*(n-1) chứng chỉ như vậy Đó cũng là lý

do mô hình này còn được gọi là mô hình chứng thực chéo Mô hình này thường xuất hiện khi hai hay nhiều Hierachical Model đã phát triển độc lập trước đó có nhu cầu liên thông với nhau

Trang 26

16

1.5.4 Web of Trust Model

Trong mô hình này mỗi thực thể cuối tự ban hành chứng chỉ cho nó và ký vào chứng chỉ mà nó tin tưởng Vai trò của các thực thể cuối giống như Root CA trong các mô hình khác

Các thực thể trong mô hình này tin tưởng chứng chỉ của nhau thông qua dựa vào quyết định chủ quan của người sử dụng chứng chỉ hoặc là dựa vào mối tin tưởng bắc cầu như trong các mô hình khác

Mô hình này thích hợp cho các cộng đồng nhỏ mà có kiến thức tốt về chứng chỉ số Nhược điểm của nó là trở nên thiếu ổn định khi số lượng người dùng là lớn và đòi hỏi người dùng phải có một hiểu biết nhất định về chứng chỉ số

1.5.5 Trust List Model

Mô hình này thường xuất hiện trong các trình duyệt web Các trình duyệt web sẽ lưu một loạt chứng chỉ của các CA mà nó tin tưởng để tạo thành một danh sách (Hình 1.11)

Hình 1.11: Danh sách chứng chỉ số của một trình duyệt web

Trang 27

17

Trình duyệt sẽ tin tưởng một chứng chỉ nếu chứng chỉ đó được ít nhất một

CA trong danh sách tin tưởng của nó tin tưởng

Mô hình tin tưởng này thuận tiện cho các trình duyệt trong việc kiểm tra các

chứng chỉ được cấp cho các trang web Nhược điểm của nó là làm cho con người

bị động trong việc tin tưởng này

1.6 Tìm hiểu phần mềm EJBCA

1.6.1 Giới thiệu

EJBCA - Enterprise Java Beans Certificate Authority là gói phần mềm mã

nguồn mở được xây dựng dựa trên kiến trúc Enterprise Java Beans (EJB) EJB là một kiến trúc phần mềm được công ty Sun Microsystems phát triển theo

mô hình MVC (Model-View-Controller), mà trong đó tập trung phát triển chức

năng tính toán xử lý phân tán, kết nối cở sở dữ liệu hướng tới đối tượng khách

hàng doanh nghiệp

EJBCA được công ty PrimeKey giới thiệu lần đầu tiên vào tháng 11/2001

(phiên bản 1.0 beta1) với ý tưởng xây dựng một CA đầy đủ chức năng bên trong

một máy chủ ứng dụng J2EE Từ đó cho đến nay, PrimeKey đã có rất nhiều thay

đổi, cập nhật cho sản phẩm để phù hợp với từng giai đoạn phát triển như: hỗ trợ

các thiết bị phần cứng như thẻ từ, eToken, HSM, hay bổ sung chức năng quản lý

chứng chỉ số, phục hồi khóa… Một số các đặc điểm chính của phần mềm

EJBCA:

 Xây dựng trên nền tảng J2EE vì vậy nó độc lập với môi trường nền, do đó có

thể triển khai được trên nhiều điều hành khác nhau: window, linux, centos

 Hỗ trợ đa dạng các thuật toán: SHA1, SHA-256… cùng với các độ dài khóa

Trang 28

18

Ngoài ra, PrimeKey là một công ty PKI mã nguồn mở hàng đầu thế giới,

vì vậy, việc lựa chọn phần mềm EJBCA để phát triển hệ thống chứng thực số trong doanh nghiệp chúng ta có thể kế được các thành quả nghiên cứu của công

ty họ và hoàn toàn yên tâm về tính an toàn của mã nguồn

1.6.2 Kiến trúc

Kiến trúc của EJBCA bao gồm bốn thành phần sau:[7]

Hình 1.12: Kiến trúc EJBCA

 Data Tier – tầng dữ liệu: có chức năng lưu trữ các cặp khóa, chứng chỉ số,

danh sách chứng chỉ bị thu hồi và các thông tin về người đăng ký chứng chỉ

số EJBCA sử dụng một cơ sở dữ liệu cục bộ để quản lý thông tin người dùng Các chứng chỉ số được lưu trữ trong một kho chứa LDAP (Lightweight Directory Access Protocol)

 EJB Tier: có chức năng tạo phương thức làm việc với tầng dữ liệu

Mọi các yêu cầu tác động đến cơ sở dữ liệu đều phải thông qua tầng EJB

Nó bao gồm hai thành phần chính: RA và CA Thành phần RA có chức

Trang 29

19

năng, quản lý các thông tin người dùng, tiếp nhận xử lý các yêu cầu người dùng gửi tới Thành phần CA có chức năng sinh khóa, tạo chứng chỉ số, danh sách chứng chỉ bị thu hồi (CRL-Certificate Revocation List) Tầng EJB cung cấp hai giao diện làm việc với người dùng: giao diện web hoặc giao diện phần mêm ứng dụng

 Web Tier: đây là giao diện web cho phép người sử dụng tương tác với hệ

thống EJBCA

 Client: chính là thực thể cuối hay người sử dụng có chức năng tham gia vận

hành hệ thống EJBCA như: quản trị viên (Admin), người quản lý đăng ký (RA user), người đăng ký chứng chỉ số

1.6.3 Quy trình đăng ký chứng chỉ số

Trong một hệ thống PKI, để có thể tham gia các giao dịch điện tử sử dụng chứng thực số, trước hết mỗi bên tham gia giao dịch phải được cấp một chứng chỉ số từ nhà cung cấp chứng chỉ (CA) Chứng chỉ số này cần phải có đầy đủ các thông tin xác định cá nhân hay tổ chức sở hữu nó, cũng như thời hạn sử dụng của chứng chỉ, hay nói một cách khác, chứng chỉ số chính là con dấu điện tử của đối tượng tham gia giao dịch điện tử Chính vì vậy nên quy trình đăng ký chứng chỉ

số hay còn gọi là quy trình sinh khóa trong một hệ PKI là một trong những quy trình vô cùng quan trọng, tác động trực tiếp tới hoạt động của toàn hệ thống PKI Cũng như các hệ PKI khác, quy trình đăng ký chứng chỉ số cũng đã được EJBCA tập trung xây dựng ngay từ những phiên bản đầu tiên, quy trình diễn ra như sau: (Hình 1.13)

Trang 30

20

Hình 1.13: Quá trình đăng ký chứng chỉ số

Quá trình đăng ký chứng chỉ số gồm 3 bước:[1,7]

 Bước 1: Người có nhu cầu sử dụng chứng chỉ số sẽ gửi yêu cầu tới RA theo

mẫu thông tin đăng ký được EJBCA quy định Dựa trên các thông tin đăng

ký, EJBCA sẽ tạo chứng chỉ tương ứng cho người dùng

 Bước 2: Cơ quan quản lý đăng ký (RA), tiếp nhận thông tin đăng ký của

người dùng Tiến hành quá trình kiểm duyệt thông tin đăng ký Sau quá trình xác thực thông tin, yêu cầu tạo chứng chỉ số sẽ được chuyển

tiếp đến CA

 Bước 3: EJBCA tiếp nhận các yêu cầu từ RA Dựa trên thông tin đăng ký,

EJBCA sẽ tạo cặp khóa private/public và chứng chỉ số cấp cho người dùng

Hiện nay, X.509v3 là chuẩn chứng chỉ số mà EJBCA đang sử dụng Các thành phần của chuẩn chứng chỉ này được công bố trong RFC 2459[3],

bao gồm:

Trang 31

21

 Serial number chứng chỉ số: mỗi chứng chỉ số sẽ có một dãy số serial và là duy nhất đối với CA đó

 Issuer name (DN) – tên CA ban hành chứng chỉ số

 SignaturaValue: chữ ký của CA lên chứng chỉ số nó cấp

 Validity (start and end time): thời gian hiệu lực của chứng chỉ số

 Subject name (DN – Distinguish Name): tên cá nhân được cấp chứng chỉ số

 Đối với các mục đích như: để doanh nghiệp sử dụng vào các hoạt động kinh doanh, tài chính… thì thông tin đăng ký phải chính xác và chi tiết Các thông tin của doanh nghiệp như: tên doanh nghiệp, mã số thuế, địa chỉ… Bước xác thực của RA cũng phải thông qua nhiều công đoạn kiểm tra để đảm bảo thông tin đăng ký là chính xác Khi quá trình sinh khóa hoàn tất, chứng chỉ số được gửi đến cho doanh nghiệp cũng phải sử dụng những phương thức đảm bảo an toàn như: sử dụng các thiết bị phần cứng lưu trữ chuyên dụng: smart card, usb token…

Trang 32

22

1.6.4 Quy trình thu hồi chứng chỉ số

Mỗi chứng chỉ số được cấp cho người dùng luôn có một thời hạn sử dụng nhất định, song vì một lý do nào đó trong thời gian chứng chỉ còn hiệu lực mà người dùng không muốn sử dụng chứng chỉ số đó nữa: ngừng sử dụng dịch vụ liên quan đến chứng chỉ số, làm mất hoặc làm lộ khóa bí mật tương ứng với chứng chỉ số đó… thì cần phải có một cơ chế nào đó để thông báo với những người sử dụng khác trong hệ thống PKI là chứng chỉ đó không còn hiệu lực,

đó chính là quy trình thu hồi chứng chỉ số

Hình 1.14: Quy trình thu hồi chứng chỉ số

Quy trình thu hồi chứng chỉ số diễn ra thông qua 3 bước: [1,7]

 Bước 1: người sử dụng gửi yêu cầu thu hồi chứng chỉ số, bao gồm:

các thông tin khi đăng ký chứng chỉ số và thông tin chứng chỉ số được cấp: serial number

 Bước 2: RA tiếp nhận yêu cầu từ người sử dụng, xác thực lại yêu cầu, sau

đó tạo yêu cầu thu hồi chứng chỉ số của người dùng gửi lên CA

 Bước 3: EJBCA tiếp nhận yêu cầu từ RA, dựa trên thông tin về chứng chỉ

số gửi lên, EJBCA thực hiện thu hồi chứng chỉ số của người sử dụng:

Trang 33

23

chuyển trạng thái của chứng chỉ số từ ACTIVE thành REVOKED và cập

nhật danh sách thông tin chứng chỉ số bị thu hồi (CRL – Certificate

Revocation List)

Sau khi chứng chỉ số của người dùng bị thu hồi thì có một câu hỏi được đặt

ra đó là: làm sao để người sử dụng khác biết được chứng chỉ số đó đã bị thu hồi?

Để giải quyết vấn đề này EJBCA cung cấp cho người sử dụng 2 phương thức để

kiểm tra trạng thái chứng chỉ số của người dùng khác: thông qua giao thức OCSP

– Online Certificate Status Protocol và thông qua danh sách chứng chỉ số bị thu

hồi (CRL)

 Đối với phương pháp sử dụng OCSP, người sử dụng sẽ gửi thông tin chứng

chỉ số cần kiểm tra lên máy chủ OCSP Sau đó, máy chủ sẽ kiểm tra trang

thái của chứng chỉ số trong danh sách chứng chỉ thu hồi (CRL) và gửi kết

quả lại cho người dùng Với phương thức này yêu cầu người sử dụng phải có

kết nối internet ổn định đến máy chủ OCSP do EJBCA cung cấp Giao thức này phù hợp với các EJBCA có số lượng chứng chỉ số lớn, danh

sách chứng chỉ số thu hồi hay thay đổi

 Đối với phương pháp kiếm tra thông qua danh sách chứng chỉ số bị thu hồi

(CRL), yêu cầu người sử dụng phải tải về CRL và bước kiểm tra trạng thái

chứng chỉ số sẽ thực hiện trực tiếp trên máy tính người sử dụng Đặc điểm của phương pháp này đó là quá trình kiểm tra nhanh mà không cần

kết nối internet, song nếu CRL lớn và hay thay đổi thì việc phải cập nhật

thường xuyên sẽ gây khó khăn cho người dùng Vì vây, phương pháp này chỉ

phù hợp cho các EJBCA nội bộ, có số lượng chứng chỉ số thấp, ít thay đổi

Sau khi đã tìm hiểu và nắm được các kiến thức cơ sở của PKI cũng như kiến

trúc, mô hình hoạt động của phần mềm EJBCA, chương tiếp theo tôi sẽ tập

chung vào việc khảo sát một doanh nghiệp cụ thể: công ty cổ phần giải pháp tin

học - IFI Solution Quá trình khảo sát tập trung vào mô hình phân cấp chức

năng, một số các quy trình nghiệp vụ hành chính nhân sự, từ đó phân tích, đánh

giá và đưa ra giải pháp ứng dụng PKI cho doanh nghiệp

Trang 34

24

CHƯƠNG 2: PHÂN TÍCH GIẢI PHÁP PKI CHO DOANH NGHIỆP

2.1 Doanh nghiệp khảo sát và nhu cầu thực tế

Công ty cổ phần giải pháp tin học - IFI Solution là một công ty phần mềm, được thành lập ngày 17 tháng 3 năm 2003 Cho đến nay, công ty có khoảng 150 nhân viên, hoạt động kinh doanh tập trung chính vào hai lĩnh vực là: [8]

 Gia công phần mềm cho khách hàng nước ngoài

 Tư vấn, thiết kế phần mềm kinh doanh cho khách hàng trong nước

Bởi vì, là một công ty phần mềm nên yêu cầu về việc đảm bảo an ninh thông tin như: thông tin về khách hàng, thông tin dự án, mã nguồn… có ảnh hường trực tiếp tới uy tín của công ty Do đó, việc xây dựng một giải pháp đảm bảo an ninh thông tin trong công ty được ban lãnh đạo công ty xác định là một trong những nhiệm vụ quan trọng Qua đánh giá ban đầu, tôi nhận thấy công ty có những điều kiện thuận lợi để ứng dụng PKI:

 Công ty đã xây dựng hoàn thiện cơ sở hạ tầng mạng, tạo điều kiện cho việc triển khai các thành phần của PKI thuận tiện và ít tốn kém

 Nhân lực của công ty đều có trình độ nhất định nên thời gian đào tạo sử dụng các công cụ mới ứng dụng PKI sẽ được rút ngắn

Do hệ thống của công ty IFI Solution chưa triển khai PKI, vậy nên để có thể ứng dụng PKI vào việc đảm bảo an toàn thông tin nói chung và các nghiệp vụ hành chính của công ty nói riêng, chúng ta cần phải tiến hành khảo sát các điều kiện cụ thể ở công ty: mô hình phân cấp tổ chức, các quy trình nghiệp vụ, cơ sở hạ tầng mạng… từ đó phân tích giải pháp và đề xuất mô hình PKI phù hợp cho công ty

2.2 Khảo sát mô hình phân cấp tổ chức của doanh nghiệp

Theo chức năng hoạt động, công ty IFI-Solution được chia làm 4 bộ phận: tài chính, kinh doanh, tổng hợp và kỹ thuật Phụ trách mỗi bộ phận là các giám đốc hoặc phó tổng giám đốc, có nhiệm vụ điều hành hoạt động của các các phòng trực thuộc bộ phận đó và báo cáo công việc trực tiếp với tổng giám đốc

Trang 35

25

Hình 2.1: Mô hình phân cấp chức năng của công ty IFI Solution

 Bộ phận tài chính: được phụ trách bởi giám đốc tài chính Giám đốc tài

chính trực tiếp điều hành hoạt động của phòng kế toán, chịu trách nhiệm quản lý thu chi tài chính của công ty: lương, tiền dự án, chi mua thiết bị vật tư…

 Bộ phận kinh doanh: được phụ trách bởi phó tổng giám đốc Bộ phận này

gồm 2 phòng: kinh doanh và triển khai Chức năng chính là quản lý hoạt động kinh doanh của công ty: tìm kiếm dự án, đấu thầu, giám sát tiến độ các

dự án

 Bộ phận tổng hợp: được phụ trách bời giám đốc tổng hơp Bộ phận này bao

gồm hai phòng: hành chính và kỹ thuật Nhiệm vụ chính của bộ phận này là quản lý hành chính nhân sự trong công ty

 Bộ phận kỹ thuật: phụ trách bởi giám đốc phát triển Tùy theo số lượng các

dự án của công ty ở mỗi thời điểm mà chia thành các phòng dự án riêng biệt

để thực hiện

2.3 Khảo sát một số nghiệp vụ hành chính

Để có thể ứng dụng văn bản hành chính điện tử vào các hoạt động hành chính của công ty IFI Solution, trước tiên, chúng ta cần khảo sát các quy trình nghiệp vụ hành chính hiện tại ở công ty Từ đó, phân tích, đánh giá và xây dựng quy trình nghiệp vụ mới dựa trên việc sử dụng chứng thực số Một số các quy trình hành chính đặc trưng của công ty như: quy trình đề xuất cấp thiết bị, quy trình tuyển dụng nhân sự

Trang 36

26

2.3.1 Quy trình cấp thiết bị

Yêu cầu cấp thiết bị thường xuất phát từ bộ phận kỹ thuật, bởi vì tùy thuộc vào yêu cầu của mỗi dự án tại mỗi thời điểm, mà các trưởng dự án sẽ đề xuất cấp thiết bị tương ứng, nhằm đảm bảo tiến độ của dự án đã cam kết Quá trình cấp thiết bị này thông qua 3 bước như sau:

 Bước 1: Trưởng dự án (trưởng phòng) làm đề xuất cấp thiết bị gửi lên cho

giám đốc phát triển

 Bước 2: Giám đốc phát triển duyệt đề xuất cấp thêm thiết bị cho dự án

Sau đó, thông báo lại cho trưởng dự án, đồng thời gửi yêu cầu cấp thiết bị cho giám đốc tổng hợp

 Bước 3: Giám đốc tổng hợp nhận được yêu cầu cấp mới thiết bị từ phía

giám đốc phát triển Sau đó, giám đốc tổng hợp gửi yêu cầu cấp mới thiết bị cho phòng kỹ thuật Phòng kỹ thuật xuất kho thiết bị, tiến hành cài đặt chạy thử, sau đó, bàn giao lại cho trưởng dự án Quy trình cấp thiết bị kết thúc

2.3.2 Quy trình tuyển nhân sự

Quy trình tuyển dụng nhân sự của công ty IFI Solution có thể chia làm 3 giai đoạn là: lâp đề xuất tuyển dụng, tuyển dụng nhân sự và giai đoạn thử việc

Cụ thể từng giai đoạn như sau:

 Giai đoạn lập đề xuất tuyển dụng:

Bước 1: Làm đề xuất tuyển thêm nhân sự Các giám đốc bộ phận cần

tuyển thêm nhân sự làm văn bản gửi cho tổng giám đốc duyệt

Bước 2: Tổng giám đốc duyệt đề xuất tuyển dụng gửi lại cho giám đốc

bộ phận, đồng thời gửi thông báo sang cho giám đốc tổng hợp

 Giai đoạn tuyển dụng nhân sự:

Bước 1: Giám đốc bộ phận cần tuyển nhân sự: tạo một bản thông tin mô

tả nhân sự cần tuyển như: số lượng, trình độ chuyên môn… gửi sang cho giám đốc tổng hợp

Bước 2: Sau khi nhận yêu cầu tuyển dụng, giám đốc tổng hợp sẽ chuyển

tiếp yêu cầu xuống cho nhân viên phòng hành chính Bắt đầu các bước

Ngày đăng: 25/07/2017, 21:42

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Carlisle Adams, Steve Lloyd, (2002), Understanding PKI: Concepts, Standards, and Deployment Considerations, Person Education Inc, US Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards, and Deployment Considerations
Tác giả: Carlisle Adams, Steve Lloyd
Năm: 2002
2. J. Shaad, (2005), Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) - RFC 4211, IETF Organization Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) - RFC 4211
Tác giả: J. Shaad
Năm: 2005
3. R. Housley, W. Ford, W. Polk, D. Solo, (1999), Internet X.509 Public Key Infrastructure Certificate and CRL Profile – RFC 2459, IETF Organization Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Certificate and CRL Profile – RFC 2459
Tác giả: R. Housley, W. Ford, W. Polk, D. Solo
Năm: 1999
4. Suranjan Choudhury, Kartik Bhatnagar, Wasim Haque, (2002), Public Key Infrastructure Implementation and Design, Hungry Minds Inc, New York Sách, tạp chí
Tiêu đề: Public Key Infrastructure Implementation and Design
Tác giả: Suranjan Choudhury, Kartik Bhatnagar, Wasim Haque
Năm: 2002
5. William Stallings (2006), Cryptography and Network Security : Principles and Practice, Fifth Edition, Prentice Hall, USA.Web Sách, tạp chí
Tiêu đề: Cryptography and Network Security : Principles and Practice
Tác giả: William Stallings
Năm: 2006

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Mô hình mã hóa đối xứng dùng vector khởi tạo. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 1.3 Mô hình mã hóa đối xứng dùng vector khởi tạo (Trang 14)
Hình 1.7: Mã hóa kết hợp, quá trình giải mã. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 1.7 Mã hóa kết hợp, quá trình giải mã (Trang 20)
Hình 1.8: Minh họa quá trình ký. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 1.8 Minh họa quá trình ký (Trang 21)
Hình 1.10: Mô hình CA phân tầng. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 1.10 Mô hình CA phân tầng (Trang 25)
Hình 1.13: Quá trình đăng ký chứng chỉ số. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 1.13 Quá trình đăng ký chứng chỉ số (Trang 30)
Hình 2.1: Mô hình phân cấp chức năng của công ty IFI Solution. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 2.1 Mô hình phân cấp chức năng của công ty IFI Solution (Trang 35)
Hình 2.3: Đề xuất mô hình EJBCA triển khai ở công ty IFI Solution. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 2.3 Đề xuất mô hình EJBCA triển khai ở công ty IFI Solution (Trang 41)
Hình 3.1: Quy trình đăng ký chứng chỉ số ở công ty IFI Solution. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.1 Quy trình đăng ký chứng chỉ số ở công ty IFI Solution (Trang 45)
Hình 3.5: Biểu đồ tuần tự quá trình tạo mới yêu cầu trên RA. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.5 Biểu đồ tuần tự quá trình tạo mới yêu cầu trên RA (Trang 52)
Hình 3.9: Quá trình export file chứng chỉ số. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.9 Quá trình export file chứng chỉ số (Trang 56)
Hình 3.11:Biểu đồ Use case công cụ ký văn bản. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.11 Biểu đồ Use case công cụ ký văn bản (Trang 57)
Hình 3.13: Hiển thị thông tin chi tiết văn bản. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.13 Hiển thị thông tin chi tiết văn bản (Trang 59)
Hình 3.14: Quá trình ký văn bản trên công cụ hỗ trợ ký số. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.14 Quá trình ký văn bản trên công cụ hỗ trợ ký số (Trang 60)
Hình 3.18: Giao diện tạo mới/ sửa yêu cầu. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.18 Giao diện tạo mới/ sửa yêu cầu (Trang 64)
Hình 3.21: Giao diện quản lý danh sách văn bản. - Nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số
Hình 3.21 Giao diện quản lý danh sách văn bản (Trang 66)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w