1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu về mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động 04

76 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 766,71 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đặc biệt, nhiều người có thói quen sử dụng thiết bị di động để giảiquyết công việc, do đó việc áp dụng các biện pháp bảo mật an toàn càng khókhăn hơn.Trước thực trạng đó, cần một giải ph

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN VIẾT THẾ

Hà Nội - 2015

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan toàn bộ nội dung bản luận văn “ Nghiên cứu về Mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động” là do tôi tìm hiểu, nghiên

cứu, tham khảo và tổng hợp từ các nguồn tài liệu khác nhau và làm theo hướngdẫn của người hướng dẫn khoa học Các nguồn tài liệu tham khảo, tổng hợp đều

có nguồn gốc rõ ràng và trích dẫn theo đúng quy định

Tôi xin chịu hoàn toàn trách nhiệm về lời cam đoan của mình Nếu có điều

gì sai trái, tôi xin chịu mọi hình thức kỷ luật theo quy định

Hà Nội, tháng 06 năm 2015Người cam đoan

Vũ Thị Ngọc Anh

Trang 4

LỜI CẢM ƠN

Trước hết em xin gửi lời cảm ơn chân thành đến các thầy cô ở Khoa CôngNghệ Thông Tin - trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã nhiệttình và tâm huyết truyền đạt cho em những kiến thức quý báu trong suốt thời gianhọc tập tại trường Em xin gửi lời cảm ơn sâu sắc đến TS Nguyễn Viết Thế – BộCông an đã nhiệt tình, tận tâm định hướng, hướng dẫn và cho em những lờikhuyên bổ ích để em hoàn thành luận văn tốt nghiệp này Cuối cùng, em xin cảm

ơn gia đình, bạn bè đã luôn động viên và ủng hộ em trong suốt quá trình học tập

và hoàn thành luận văn này

Bài luận văn được thực hiện trong khoảng thời gian 4 tháng Bước đầu đivào thực tế, tìm hiểu về lĩnh vực Mobile PKI, do kiến thức của em còn nhiều hạnchế và còn nhiều bỡ ngỡ, nên không tránh khỏi những thiếu sót Em rất mongnhận được những ý kiến đóng góp quý báu từ phía quý thầy cô và các bạn để luậnvăn được hoàn thiện hơn

Hà Nội, tháng 06 năm 2015

Học viên

Vũ Thị Ngọc Anh

Trang 5

MỤC LỤC

LỜI CAM ĐOAN 1

LỜI CẢM ƠN 2

LỜI NÓI ĐẦU 5

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 6

DANH MỤC CÁC BẢNG, HÌNH VẼ 7

Chương I: TỔNG QUAN HẠ TẦNG KHÓA CÔNG KHAI 8

1.1 CƠ SỞ MẬT MÃ HỌC 9

1.1.1 Hệ mật mã khóa bí mật 9

1.1.2 Hệ mật mã khóa công khai 9

1.1.3 Chữ ký số 10

1.1.4 Hàm Băm 10

1.2 HỆ THỐNG PKI 11

1.2.1 Mục tiêu của hệ thống PKI 11

1.2.2 Các thành phần của hệ thống PKI 11

1.2.3 Các hoạt động trong hệ thống PKI 15

1.2.4 Trao đổi thông tin dựa trên PKI 18

1.3 CÁC MÔ HÌNH KIẾN TRÚC CỦA HỆ THỐNG PKI 19

1.3.1 Kiến trúc một CA đơn (CA Single Architecture) 20

1.3.2 Trust List 21

1.3.3 Kiến trúc CA phân cấp (Hierarchical architecture) 21

1.3.4 Kiến trúc mắt lưới (Mesh architecture) 22

1.3.5 Kiến trúc kết hợp (Hybrid architecture) 23

1.3.6 Kiến trúc kiểu chứng thực chéo (Cross-certificate architecture) 23

1.3.7 Kiến trúc CA cầu nối (Bridge CA architecture) 24

1.4 CÁC GIẢI PHÁP AN TOÀN ĐỐI VỚI HẠ TẦNG PKI 24

1.4.1 An toàn vật lý 24

1.4.2 An toàn Logic 25

Chương 2: HẠ TẦNG MOBILE PKI 28

2.1 CÔNG NGHỆ VÀ GIAO THỨC SỬ DỤNG TRONG MOBILE PKI 28

2.2 KIẾN TRÚC MÔ HÌNH CÔNG NGHỆ CỦA HẠ TẦNG MOBILE PKI 29

2.2.1 Các yêu cầu đối với Mobile PKI 29

Trang 6

2.2.2 Các thành phần trong hệ thống Mobile PKI 32

2.2.3 Mô hình Mobile PKI 36

2.2.4 Các hoạt động trong hệ thống Mobile PKI 38

2.2.5 Quản lý chứng thư số 40

2.2.6 Xác thực chứng thư số 41

2.2.7 Lưu trữ khóa bí mật trong Mobile PKI 42

2.3 BẢO MẬT TRONG MOBILE PKI 44

2.4 ƯU VÀ NHƯỢC ĐIỂM CỦA MOBILE PKI 46

2.4.1 Ưu điểm 46

2.4.2 Nhược điểm 46

2.5 ỨNG DỤNG VÀ GIẢI PHÁP HẠ TẦNG MOBILE PKI 46

2.5.1 Ứng dụng Mobile PKI 46

2.5.2 Giải pháp 48

CHƯƠNG 3: ỨNG DỤNG TRÊN THIẾT BỊ MOBILE CHẠY TRÊN NỀN TẢNG ANDROID 50

3.1 XÂY DỰNG ỨNG DỤNG CHỮ KÝ SỐ TRÊN ĐIỆN THOẠI DI ĐỘNG 50

3.1.1 Mục tiêu và giải pháp 50

3.1.2 Hoạt động của ứng dụng 51

3.2 XÂY DỰNG ỨNG DỤNG KÝ SỐ TRÊN HỆ ĐIỀU HÀNH ANDROID 54

3.2.1 Phân tích thiết kế 54

3.2.2 Thiết kế 56

3.2.3 Xây dựng chương trình 57

PHỤ LỤC 64

KẾT LUẬN 69

TÀI LIỆU THAM KHẢO 70

Trang 7

LỜI NÓI ĐẦUNgày nay, thiết bị di động (máy tính bảng, điện thoại di động, laptop )đang phát triển rất mạnh và là một thiết bị không thể thiếu trong xã hội Việc sửdụng các thiết bị di động để trao đổi thông tin, dữ liệu, xử lý giao dịch thông quamạng Internet, các hệ thống như Mobile Banking, Payment, E-commerce hay cácgiao dịch hành chính điện tử … đã trở nên phổ biến Chỉ với chiếc điện thoại diđộng có khả năng kết nối Internet qua Wifi, 3G hoặc GPRS, người dùng có thểthực hiện giao dịch mọi lúc, mọi nơi Tuy nhiên môi trường Internet lại không antoàn và tiềm ẩn nhiều nguy cơ mất an toàn Đặc biệt sau những vụ tấn công dồndập trên mạng trong thời gian gần đây như trộm email, nghe lén điện thoại, hàngloạt vụ tấn công liên quan đến an toàn thông tin trên mạng internet khiến ngườidùng lo lắng Đứng trước nguy cơ đánh cắp thông tin khi sử dụng các tài khoảnemail giao dịch mua bán trên mạng, việc đảm bảo an toàn thông tin trở nên vôcùng cấp thiết Đặc biệt, nhiều người có thói quen sử dụng thiết bị di động để giảiquyết công việc, do đó việc áp dụng các biện pháp bảo mật an toàn càng khókhăn hơn.

Trước thực trạng đó, cần một giải pháp ứng dụng chữ ký số trên thiết bị diđộng nhằm nâng cao tính bảo mật và an toàn khi gửi tin nhắn, email hay sử dụngcác phần mềm tương tự cho người dùng, một cơ chế xác thực người dùng thânthiện cung cấp mức độ bảo mật cao Việc xác thực người dùng và bảo mật cácthông tin liên lạc có thể được thực hiện bằng nhiều phương pháp khác nhau như:

sử dụng mật khẩu và mật mã khóa đối xứng thông thường, sử dụng mật mã khóaphi đối xứng, các công nghệ sinh trắc hiện đại, nhưng giải pháp hạ tầng khóacông khai PKI cho thiết bị di động (Mobile PKI) là giải pháp giải quyết các vấn

đề trên một cách hiệu quả và thực sự cần thiết

Lâu nay, vấn đề bảo mật và an toàn thông tin chủ yếu dành cho các PC vàmáy tính sách tay, còn trên thiết bị di động có rất ít Mobile PKI và hạ tầng ứngdụng PKI trên thiết bị di động (Mobile) là một vấn đề tương đối mới, đã nhắmđúng nhu cầu thực tế của thị trường tại Việt Nam Hiện nay, tại Việt Nam đã cómột số công ty và doanh nghiệp nghiên cứu và phát triển các ứng dụng hạ tầngPKI trên thiết bị di động như VNPT, NacenComm, Bkis, Viettel, FPT … Do tínhlinh động của thiết bị di động, hơn nữa Mobile PKI là một vấn đề mới có tính cấpthiết và được đánh giá là một giải pháp có tiềm năng phát triển tại Việt Nam nên

em lựa chọn đề tài: “Nghiên cứu về Mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động”.

Hà Nội, tháng 06 năm 2015

Trang 8

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Certificate Practices StatementCertificate Revocation listGraphycal User InterfaceHardware Security ModuleInternational Mobile Subscriber IdentityOnline Certificate Status ProtocolPublic Key Infrastructure

Registration UtilitySimple Public Key CertificateSecure Sockets Layer

Wireless Transport Layer Security

Trang 9

DANH MỤC CÁC BẢNG, HÌNH VẼ

Hình 1.1 Hoạt động của hệ thống PKI

Hình 1.2 Một phiên giao dịch dựa trên PKI

Bảng 2.3 Thiết bị Hard Token - AudioPass

Hình 2.4 Mô hình Mobile PKI

Hình 2.5 Lược đồ ký số trên thiết bị di động

Hình 2.6 Lược đồ xác thực trên thiết bị di động

Hình 2.7 Giao thức quản lý chứng thư số

Hình 2.8 Lược đồ xác thực chứng thư số trong Mobile PKIHình 2.9 Giải pháp SIM – based

Hình 2.10 Giải pháp Client – based

Hình 3.7 Giao diện đăng nhập hệ thống

Hình 3.8 Giao diện chính của chương trình

Hình 3.9 Giao diện ký số

Hình 3.10 Giao diện chức năng mã hóa

Hình 3.11 Giao diện chức năng giải mã

Hình 3.12 Giao diện chức năng xác thực

Trang 10

Chương I: TỔNG QUAN HẠ TẦNG KHÓA CÔNG KHAI

Trong kỷ nguyên bùng nổ của công nghệ thông tin, mọi giao dịch từ xa cóthể thực hiện thông qua mạng Internet Tuy nhiên, khó có thể bảo đảm rằngnhững giao dịch trên Internet luôn an toàn Hạ tầng khóa công khai đã đáp ứngnhững nhu cầu bảo mật của người dùng

Sáng kiến hạ tầng khóa công khai PKI (Public Key Infrastructure, viết tắt là

PKI) ra đời năm 1995, khi các tiêu chuẩn chung được xây dựng dựa trên phươngpháp mã hoá để hỗ trợ hạ tầng bảo mật trên mạng Internet Tại thời điểm đó, mụctiêu được đặt ra là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp với các công cụ

và lý thuyết cho phép người dùng cũng như các tổ chức (doanh nghiệp hoặc tổchức phi lợi nhuận) có thể tạo lập, lưu trữ và trao đổi các thông tin một cách antoàn trong phạm vi cá nhân và công cộng [12]

Hiện nay có rất nhiều cách định nghĩa khác nhau về PKI tuỳ theo góc độnghiên cứu hoặc ứng dụng cơ sở hạ tầng này Tuy nhiên, một cách cơ bản nhất cóthể định nghĩa cơ sở hạ tầng khoá công khai là một hệ thống vừa mang tính môhình vừa mang tính công nghệ và các chuẩn, vừa là mô hình kiến trúc vừa là hệthống các giao dịch và ứng dụng cho phép thực hiện khởi tạo, lưu trữ, quản lý các

chứng thư số (Digital certificate), quản lý và phân phối các khóa công khai, khóa

bí mật và cơ chế chứng thực chứng thư số

Thành phần cốt lõi của hệ thống PKI là các chứng thư số Mỗi chứng thư số

có hai thành phần thông tin cơ bản là định danh và khoá công khai của đối tượng

sử dụng Các chứng thư số này do đối tượng quản lý chứng thư tạo ra và ký vớiphương thức chữ ký số Trong một số hệ thống, đối tượng quản lý đăng ký đượctách riêng ra khỏi CA Đối tượng này không tạo ra các chứng thư số Nó cónhiệm vụ xác minh đối tượng truyền thông cho một CA, đối tượng mà CA sẽ cấpphát chứng thư số Nghĩa là, quá trình xác thực khi một đối tượng yêu cầu mộtchứng thư số của CA sẽ do RA đảm nhận

PKI là một dịch vụ nền cho các dịch vụ an toàn dựa trên các chứng thư số.Trong các hệ thống này, PKI đảm nhận vai trò tạo lập, quản lý và phân phối cácchứng thư số cho các đối tượng truyền thông Nói tóm lại, tất cả các chức năngquản lý của hệ thống PKI đều hướng tới một yêu cầu duy nhất là quản lý các đốitượng sử dụng trong hệ thống với khoá công khai của các đối tượng đó

Hiện nay ở Việt Nam, việc nghiên cứu, ứng dụng và triển khai PKI nóichung và dịch vụ cung cấp chứng thư số nói riêng là một vấn đề tương đối mới

mẻ Bằng việc sử dụng chứng thư số và chữ ký số, những ứng dụng cho phép PKIđưa ra nhiều đặc tính đảm bảo an toàn thông tin cho người dùng Có hai mô hìnhcung cấp chứng thư số, một là mô hình do CA sinh cặp khóa công khai và

Trang 11

khóa bí mật cho người dùng, hai là mô hình do tự người dùng sinh cặp khóa côngkhai và khóa bí mật cho chính mình Hiện nay, ở Việt Nam đang nghiên cứu vàtriển khai hệ thống PKI theo mô hình thứ nhất.

1.1 CƠ SỞ MẬT MÃ HỌC

Mật mã là một công cụ dùng để bảo mật dữ liệu nói riêng và đảm bảo antoàn thông tin hiệu quả nói chung Mật mã dùng để ẩn dấu nội dung thông tin,củng cố tính xác thực của thông tin, tính chối bỏ trong giao dịch điện tử, kiểm tratính toàn vẹn của dữ liệu, … Ngoài ra mật mã còn được sử dụng để thực hiện ký

số (ký điện tử), đảm bảo an toàn cho thông tin liên lạc

Mật mã bao gồm hai quy trình trái ngược nhau: mã hóa và giải mã Hiệnnay, có hai hệ mật mã cơ bản thường được sử dụng:

- Hệ mật mã khóa bí mật (Secret Key Cryptography) – Khóa đối xứng

- Hệ mật mã khóa công khai (Public Key Cryptography) – mã hóa phi đối xứng

- Hàm băm sử dụng quá trình tính toán để mã hóa dữ liệu

1.1.1 Hệ mật mã khóa bí mật

Trong đó quá trình mã hóa và giải mã sử dụng duy nhất một khóa làm tham

số cho thuật toán mã hóa/giải mã Để đảm bảo tính bí mật trong truyền thông thìhai bên tham gia truyền thông phải giữ kín và không để lộ thông tin về khóa bímật cho người khác Dưới đây là mô hình chung sử dụng mật mã khóa đối xứng

để đảm bảo tính bí mật dữ liệu trong truyền thông

Ví dụ, nếu A muốn gửi cho B một bản tin mật Để phục vụ cho việc mãhóa, một khóa bí mật K được tạo ra Nếu khóa được tạo bởi bên gửi thì nó cầnphải được truyền cho bên nhận thông qua một kênh thông tin an toàn Sau đó A

sẽ sử dụng khóa bí mật K để mã hóa dữ liệu rồi gửi cho B Bên nhận sẽ sử dụngkhóa K được chia sẻ từ trước qua kênh an toàn để giải mã dữ liệu được mã hóavừa nhận được

Một số thuật toán mã hóa khóa đối xứng: DES (Data Encryption Standard), AES (Advanced Encryption Standard)…

1.1.2 Hệ mật mã khóa công khai

Trong đó việc mã hóa và giải mã sử dụng hai khóa riêng biệt, khóa côngkhai và khóa bí mật Hai khóa này có quan hệ về mặt toán học với nhau, nhưng từkhóa này không thể tìm ra chìa khóa kia được và ngược lại Khóa công khai đượccông bố rộng rãi, khóa riêng được giữ bí mật chỉ có người sở hữu nó được biết.Thông thường dùng khóa công khai để mã hóa và dùng khóa bí mật – khóa cánhân để giải mã, như vậy chỉ người nào là chủ sở hữu khóa cá nhân thì mới có thểgiải mã được bản tin đã mã hóa

Trang 12

Ví dụ, nếu A muốn gửi cho B một bản tin mật, trước tiên A sẽ lấy khoácông khai của B từ cơ sở dữ liệu công cộng Sau đó A sẽ sử dụng khoá công khaicủa B để mã hoá bản tin, rồi gửi cho B Phía B sẽ sử dụng khoá riêng của mình đểgiải mã bản tin mã hóa Như vậy là, chỉ B mới có thể giải được bản tin mã mà A

Hiện nay có hai sơ đồ chữ ký số thường được sử dụng để ký số đó là sơ đồchữ ký RSA và chuẩn chữ ký số DSA

Quy trình sử dụng chữ ký số bao gồm hai quá trình tạo chữ ký và xác minhchữ ký:

Trang 13

Với dữ liệu có độ dài bất kỳ thì giá trị băm cũng có độ dài cố định và tươngđối nhỏ, thuận tiện cho việc sinh ra chữ ký Các bước sử dụng kết hợp hàm bămtrong ký số đã được trình bày ở phần chữ ký số.

Một số hàm băm thường được dùng là MD5 (cho giá trị băm dài 128 bits),SHA (cho giá trị băm dài 160 bits)

1.2 HỆ THỐNG PKI

1.2.1 Mục tiêu của hệ thống PKI

Hệ thống PKI cho phép những thực thể tham gia xác thực lẫn nhau và sửdụng thông tin từ các chứng thư số để mã hóa và giải mã thông tin trong quá trìnhtrao đổi Thông thường hệ thống PKI bao gồm phần mềm máy chủ (server), phầnmềm máy khách (client), phần cứng (smartcard), và các quy trình hoạt động liênquan

Người gửi có thể ký các văn bản điện tử với khóa bí mật của mình vàngười nhận có thể kiểm tra xác thực bằng khóa công khai của người gửi

PKI cho phép các giao dịch điện tử được diễn ra đảm bảo tính bí mật, toànvẹn và xác thực lẫn nhau mà không cần phải trao đổi các thông tin mật từ trước

Mục tiêu chính của PKI là cung cấp khóa công khai và xác định mối quan

hệ giữa khóa và định dạng người dùng Vì vậy, người dùng có thể sử dụng một sốứng dụng như: mã hóa email hoặc xác thực người gửi email, mã hóa hoặc xácthực văn bản, xác thực người dùng ứng dụng, xác thực truyền thông an toàn dùng

kỹ thuật Bootstrapping (IKE, SSL) - trao đổi khóa bằng khóa phi đối xứng, còn

mã hóa bằng khóa đối xứng

Một số hệ thống PKI: Hệ thống quản lý chứng thực Red Hat, Computer

Associate eTrust PKI, Entrust, Microsoft, US Government External CertificateAuthority (ECA), Nexus, OpenCA (mô hình PKI mã nguồn mở), RSA Security,phpki, GenCerti, Ejbca, Papyru CA Software, pyCA, IDX-PKI, ElyCA,SimpleCA, SeguriData, Safelayer Secure Communications…

1.2.2 Các thành phần của hệ thống PKI

Hệ thống PKI gồm các thành phần chủ yếu :

- Bộ phận thẩm quyền chứng thực chứng thư số (Certification Authority - CA)

- Bộ phận thẩm quyền đăng ký chứng thư số (Registration Authority - RA)

- Chứng thư số (Digital Certificates - DC)

1.1.2.1 PKI client

PKI client bao gồm các tổ chức, cá nhân người dùng các thực thể liên quan

sử dụng dịch vụ của PKI và các phần mềm có hỗ trợ cài đặt và sử dụng các chứngthư số như các trình duyệt web, các ứng dụng email chạy phía máy client

Trang 14

PKI client yêu cầu chứng thư số từ CA hoặc RA Điều này cần thiết vớiPKI Client vì nó phải nhận được chứng thư số trước khi nó truyền dữ liệu RA

kiểm tra giấy ủy nhiệm (credential) của client trước khi phát hành chứng thư số

mà client yêu cầu

Sau khi client nhận được chứng thư số nó phải định danh chính nó, bằngcách sử dụng cùng một chứng thư số cho tất cả các giao dịch tiếp theo

1.2.2.2 Bộ phận thẩm quyền chứng thực (CA)

CA là thành phần thứ 3 tin cậy, nó nhận yêu cầu phát hành (cấp) chứng thư

số từ một tổ chức hoặc một cá nhân nào đó, và phát hành thẻ chứng thực yêu cầuđến họ sau khi đã xác thực client yêu cầu (Verisign và MSN là hai công ty CAnổi tiếng thế giới)

CA dựa vào các chính sách, trao đổi thông tin trong môi trường bảo mậtcủa tổ chức để định nghĩa một tập các quy tắc, các thủ tục liên quan đến việc pháthành thẻ chứng thực Mọi hoạt động tạo, quản lý, phân phối, lưu trữ và thu hồithẻ chứng thực sau này đều tuân theo quy tắc, thủ tục này

1.2.2.3 Bộ phận thẩm quyền đăng ký (RA)

RA đóng vai trò trung gian giữa CA và người dùng RA thường tham giavào quá trình đăng ký cho người dùng (bao gồm việc xác minh các thông tin màngười dùng sử dụng để đăng ký với PKI) Khi một user gửi yêu cầu phát hành thẻchứng thực đến một CA, CA ủy quyền xác thực yêu cầu đến RA RA sẽ xác nhậntất cả các thông tin nhận dạng cần thiết, sau khi xác nhận thành công RA chuyểntiếp yêu cầu đó đến CA để CA thực hiện tạo và ký số lên thẻ chứng thực, rồi gửi

về cho RA, sau đó RA chuyển thẻ đó đến cho user hoặc CA sẽ gửi trực tiếp chouser

1.2.2.4 Chứng thư số (DC)

Chứng thư số (hay còn gọi là chứng chỉ số) là một văn bản điện tử được

CA ký cho các thực thể sử dụng, công nhận tính đúng đắn và xác thực của cácthông tin mà thực thể sử dụng dùng để giao tiếp Chứng thư số được xem nhưmột thẻ định danh (ID card) sử dụng trong môi trường điện tử/ môi trường mạngmáy tính Nếu như trong thực tế, người ta dùng ID card để định danh duy nhấtmột cá nhân nào đó thì trong môi trường trao đổi thông tin an toàn, PKI sử dụngchứng thư số để định danh duy nhất một đối tượng nào đó trong suốt quá trìnhtruyền thông

Chứng thư số đảm bảo rằng chỉ có khóa công khai trong chứng thư đượcchứng thực bởi một CA đáng tin cậy, thực hiện với khóa bí mật được sở hữu bởimột thực thể nhất định Điều này giúp loại bỏ nguy cơ mạo danh

Trang 15

Trong quá trình giao dịch, bên gửi gửi chứng thư số, cùng với dữ liệu đãđược mã hóa của nó cho bên nhận Bên nhận sử dụng chứng thư số này để xácminh tính hợp lệ của bên gửi.

Một số định dạng chứng thư số, mỗi loại chứng thư số đều có một dạngcấu trúc riêng biệt

- Chứng thư số theo chuẩn X.509: do nhóm PKIX của IETF xâydựng, dùng giao thức bảo mật SSL, IPSec …, sử dụng cho mô hình kiến trúc PKI phâncấp

- Chứng thư số SPKI - Simple Public Key Infrastructure

- Chứng thư số PGP - Pretty Good Privacy: do Phil Zimmermannthiết kế vào năm 1991, chuẩn mã hóa điện tử và chứng thực chữ ký số bằng chứng nhậnPGP, sử dụng mô hình PKI lưới – Web of Trust

- Chứng thư số thuộc tính ( Attribute Certificate - AC)

- Bộ phận thẩm quyền xác nhận hợp lệ (Validation Authority -VA)

- Hệ thống phân phối thẻ (Certificate Distribution System - CDS)

- Kho chứa chứng thư số ( Certificate Repository (CR) and Archive)

- Danh sách các chứng thư bị thu hồi (Certificate Revocation list - CRL)

- Chính sách chứng thư số (Certificate Policy -CP)

- Quy định thực hiện cấp chứng thư số (Certificate Practices Statement - CPS)

- Các mô đun bảo mật phần cứng (Hardware Security Module - HSM)

* Ủy quyền xác nhận hợp lệ (VA): Xác nhận tính hợp lệ của chứng thư số được

sở hữu bởi một thực thể - một đối tác trao đổi thông tin

* Hệ thống phân phối chứng thư số (CDS)

CDS lưu trữ tất cả các chứng thư số đã được phát hành đến cho người sửdụng trên mạng CDS cũng lưu trữ các khóa, tính hợp lệ và “chữ ký” của khóacông khai Danh sách các khóa hết hạn, các khóa bị thu hồi do bị mất, do hết hạncũng được CDS lưu trữ

* Kho chứa chứng thư số (CR)

Là hệ thống lưu trữ chứng thư số và danh sách chứng thư số bị thu hồi.Chứng thư số và thông tin thu hồi chứng thư phải được phân phối sao cho nhữngngười cần đến chứng thư đều có thể truy cập và lấy được Các chứng thư này cóthể được sử dụng một cách công khai và được đặt ở vị trí có thể truy cập dễ dàng.Những vị trí này gọi là cơ sở dữ liệu và bên gửi có thể dễ dàng xác định vị tríchứng thư cần thiết để thực hiện truyền thông an toàn

Trang 16

Có 2 kho chứa quan trọng trong kiến trúc của PKI: Kho công khai lưu trữ

và phân phối các chứng thư và CRL (chứa danh sách các chứng thư không cònhiệu lực)

Kho lưu trữ chứng thư (CR) là kho chứa điện tử để lưu trữ các thông tin vàtrạng thái của các chứng thư được phát hành bởi CA và cũng có thể chứa danhsách các chứng thư bị hủy (CRL) Kho chứa còn lưu trữ các chứng nhận chéo của

CA này được phát hành bởi CA khác, chứng nhận chéo của CA khác được pháthành bởi CA này Kho chứa còn có nhiệm vụ chứa những biểu mẫu điện tử vàcác công cụ cho phép tải về, công bố CP và CPS, cập nhật thông tin, hỏi và đáp(Q&A), … Kho lưu trữ chứng nhận phải là một hệ thống tín nhiệm và an toàn

* Danh sách các chứng thư bị thu hồi (CRL): CRL là một cơ sở dữ liệu được CAdùng để sao lưu các khóa hiện đang sử dụng và lưu trữ các khóa hết hạn, kho này cầnđược bảo vệ an toàn như chính CA

* Chính sách chứng thư số (CP): CP là tập hợp các quy định đưa ra có thể áp dụngchứng thư số vào từng ứng dụng và chỉ rõ quá trình xác thực và chứng thực được thựchiện trước khi cấp chứng thư số, CP và các quy định khác công nhận quyền sử dụng củachứng thư số

* Quy định thực hiện cấp chứng thư số (CPS): rất giống với chính sách chứng thư

số, tuy nhiên CPS tập trung vào các vấn đề bảo mật của CA trong suốt các hoạt độngquản lý chứng thư số được phát hành bởi CA CPS thể hiện chi tiết mọi quy trình bêntrong chu kỳ của chứng thư số bao gồm: phát hành, quản lý, lưu trữ, triển khai, thu hồi vàhủy bỏ CPS có thể coi như một thỏa thuận giữa người dùng chứng thư và công ty chịutrách nhiệm phát hành - CA CPS luôn có sẵn, công khai để một người dùng bất kỳ cóchứng thư luôn có thể truy cập vào CPS Mỗi chứng thư mà CA phát hành sẽ có một liênkết để chỉ ra vị trí nơi CPS được công bố

* Các mô đun bảo mật phần cứng (HSM): là một thành phần khác của CA Một

CA phải mang đến sự tín nhiệm đối với những người tin cậy vào chứng thư mà nó pháthành Sự tín nhiệm đó phải được xác nhận dựa vào tính bảo mật và tính toàn vẹn củakhóa bí mật được sử dụng để ký chứng nhận khóa công khai của người đăng ký Khóa bímật đó cần phải được bảo vệ tốt nhất có thể trong các thiết bị máy tính chuyên dụng đượcbiết đến như là HSM Việc thực thi và sử dụng một HSM đủ tiêu chuẩn mang tính quyếtđịnh đối với CA và PKI mà nó hỗ trợ

Trang 17

1.2.3 Các hoạt động trong hệ thống PKI

1.2.3.1 Mô hình hoạt động của hệ thống PKI

Hình 1.1: Hoạt động của hệ thống PKI

User gửi yêu cầu phát hà nh chứng thư số và cặp khóa của nó đến RA (1),Sau khi xác nhận tính hợp lệ của định danh của User thì RA sẽ chuyển yêu cầunày đến CA (2); CA phát hành chứng thư số cho user (3); Sau đó user “ký” thôngđiệp trao đổi với chứng thư số nhận được từ CA và sử dụng chúng (thẻ chứng thư

số + chữ ký số) trong giao dịch (4); Định danh của user được kiểm tra bởi đối tácthông qua sự hỗ trợ của VA (5) Nếu thẻ chứng thực của user được xác nhận tínhhợp lệ (6) thì đối tác mới tin cậy user và có thể bắt đầu quá trình trao đổi thôngtin với nó (VA nhận thông tin về chứng thư số đã được phát hành từ CA (i))

1.2.3.2 Các hoạt động cơ bản trong hệ thống

-Đăng ký và phát hành chứng thư số

Trong quá trình này, người dùng gửi thông tin về bản thân tới RA để đăng

ký Thông tin này có thể là họ tên, số chứng minh thư, email, địa chỉ, … RA kýyêu cầu được chấp thuận và gửi thông tin về người dùng đến trung tâm CA Đốitượng được thông báo có quyền ưu tiên cao hơn CA sẽ cấp phát cho người dùngmột chứng thư số khi nó chấp nhận yêu cầu Kết quả của quá trình này là một CA

sẽ tạo ra một chứng thư số cho người dùng ứng với khoá công khai mà ngườidùng cung cấp khi đăng ký Sau đó CA gửi chứng thư cho người dùng Đồngthời, CA này cũng gửi chứng thư số này đến cho hệ thống lưu trữ Trong

Trang 18

một hệ PKI lớn, hệ thống lưu trữ có vai trò quan trọng và có tính độc lập cao đối với CA.

- Sử dụng chứng thư sốMục đích sử dụng chứng thư số để đảm bảo các dịch vụ sau:

 Xác thực: đảm bảo cho người dùng rằng một thực thể nào đó đúng làđối tượng mà họ đang cần khẳng định Có thể là xác minh thực thể hoặc xác minh nguồngốc dữ liệu

 Bí mật: đảm bảo tính bí mật của dữ liệu, không ai có thể đọc dữ liệu ngoại trừ thực thể được phép

 Toàn vẹn dữ liệu: đảm bảo dữ liệu không bị thay đổi, nếu có thay đổi

sẽ bị phát hiện

Nếu xét một cách chi tiết, giai đoạn này gồm nhiều bước nhỏ hơn Có thể,

nó sẽ bao gồm cả công đoạn khởi tạo các công cụ của người dùng Ví dụ, để cóthể được sử dụng trong công đoạn kiểm chứng đường dẫn đến các chứng thư số,các công cụ của người dùng phải được khởi tạo một cách an toàn với khoá côngkhai của một CA nào đó Ngoài ra, người dùng còn cần phải được khởi tạo vớicặp khoá của chính nó

Chứng thực là chức năng quan trọng nhất của hệ thống PKI Đây là quá trìnhràng buộc khóa công khai với định danh của người dùng CA là bộ phận thực hiệnchức năng chứng thực trong hệ thống PKI Có 2 phương pháp chứng thực:

 Tổ chức chứng thực (CA) tạo ra cặp khóa công khai/ khóa bí mật và tạo

ra chứng thư cho phần khóa công khai của cặp khóa

 Người dùng tự tạo cặp khóa và đưa khóa công khai cho CA để CA tạochứng thư cho khóa công khai đó Chứng thư đảm bảo tính toàn vẹn của khóa công khai

và các thông tin đính kèm

- Xác thựcXác thực là quá trình xác định xem chứng thư đã đưa ra có thể được sửdụng đúng mục đích thích hợp hay không, đó cũng được xem như là quá trìnhkiểm tra tính hiệu lực của chứng thư Quá trình xác thực gồm một số bước sau:

 Kiểm tra tính xác thực của CA đã ký số lên chứng thư (Xử lý theo đườngdẫn chứng thư)

 Kiểm tra tính toàn vẹn của chữ ký số mà CA đã ký

 Xác định thời gian hiệu lực của chứng thư

 Xác định chứng thư đã bị thuy hồi hay vẫn còn hiệu lực

Trang 19

- Thu hồi chứng thư

Chứng thư được công bố sẽ được sử dụng trong thời gian có hiệu lực.Nhưng trong trường hợp khóa bị xâm hại hay có sự thay đổi trong thông tin củachứng thư thì chứng thư mới sẽ được công bố và chứng thư cũ sẽ bị thu hồi

- Công bố và gửi thông báo thu hồi chứng thư

Chứng thư được cấp cho người dùng sẽ được gửi đến cho người dùng và

hệ thống lưu trữ để có thể truy cập công khai Khi một chứng thư bị thu hồi vìmột lý do nào đó, tất cả những người dùng trong hệ thống sẽ được thông báo vềviệc này Việc hủy bỏ chứng thư được thông báo đến những người dùng khácbằng cách công bố CRLs hoặc sử dụng phương pháp trực tuyến OnlineCertificate Status Protocol - OCSP

- Sao lưu và dự phòng khóa

Trong hệ thống PKI đang hoạt động, khả năng làm mất hoặc sai các mãkhóa bí mật của người dùng do quên mật khẩu, phương tiện bị hỏng hóc, thay thếcủa phương tiện,… là rất lớn Do đó cần có một cơ chế lưu trữ dự phòng và khôiphục mã khóa

- Cập nhật khóa tự động

Chứng thư số có thời gian sống hữu hạn Khi chứng thư hết hạn sẽ đượcthay bằng một chứng thư mới Thủ tục này được gọi là cập nhật khóa hay cậpnhật chứng thư Tuy nhiên việc cập nhật khóa thủ công gây ra sự bất tiện chongười dùng với nhiều thủ tục phức tạp, hơn nữa người dùng thường không nhớkhi nào chứng thư hết hạn Do đó, giải pháp được đưa ra là xây dựng PKI có khảnăng cập nhật hoàn toàn tự động toàn bộ khóa hoặc chứng thư mà không cần sựcan thiệp của người dùng Mỗi khi người dùng sử dụng chứng thư số cho mộtmục đích bất kỳ thì thời gian hợp lệ của nó sẽ được kiểm tra

- Chứng thực chéo

Trong thực tế, có rất nhiều hệ thống PKI được triển khai, hoạt động, phục

vụ trong các môi trường và cộng đồng người dùng khác nhau, các hệ thống PKIhoạt động phối hợp, liên kết với nhau sẽ nảy sinh vấn đề làm thế nào để đảm bảo

an toàn truyền thông giữa các công đồng người dùng trong các hệ thống PKI

Trang 20

Chứng thực chéo nhằm tạo ra mối quan hệ tin cậy giữa các PKI không cóquan hệ với nhau từ trước Chức thực chéo là cơ chế cho phép người dùng củamột cộng đồng PKI này xác nhận tính hợp lệ chứng thư của người dùng kháctrong một cộng đồng PKI khác.

1.2.4 Trao đổi thông tin dựa trên PKI

1.2.4.1 Dịch vụ an ninh mạng

Hệ thống PKI cung cấp cho các giao dịch 4 dịch vụ an ninh mạng cơ bảnnhất: Bảo mật dữ liệu, đảm bảo tính toàn vẹn của dữ liệu và xác thực người dùngtruy cập dữ liệu và dịch vụ chống chối bỏ Vì vậy, giao dịch dựa trên PKI đảmbảo tính bảo mật cao

- Bảo mật dữ liệu: đảm bảo tính bảo mật của dữ liệu, không ai có thể đọc hoặctiếp cận nội dung dữ liệu gửi ngoại trừ người nhận xác định trước

- Toàn vẹn dữ liệu: là phương pháp đảm bảo dữ liệu không bị giả mạo hoặcthay đổi trong khi vận chuyển hoặc lưu trữ nó trên mạng Bất kỳ người trái phép nàocũng không thể làm xáo trộn các thông tin hoặc thay đổi thông tin trong quá trình vậnchuyển

- Xác thực người dùng: là quá trình xác thực danh tính người gửi, đảm bảocho một người dùng rằng một thực thể nào đó đúng là đối tượng mà họ đang cần chứngthực, để người nhận yên tâm rằng những thông tin về người gửi là đúng như những gì họkhai báo

- Chống chối bỏ: là phương pháp đảm bảo thông tin không thể bị chối bỏ Cóhai dạng chống chối bỏ là chống chối bỏ về nguồn gốc dữ liệu và chống chối bỏ giao dịchbằng cách gắn mật mã với một hoạt động cụ thể của người dùng để ngăn chặn ngườidùng chối bỏ các thông tin mình đã gửi sau một thời gian nào đó

1.2.4.2 Một phiên giao dịch dựa trên PKI

- Để bắt đầu phiên giao dịch, bên gửi báo cho bên nhận biết: phiên giao dịchbắt đầu Khi đó, cả hai đều phải sinh ra cặp khóa công khai và khóa bí mật của nó Khóa

công khai của bên gửi được gọi là khóa phiên (session key) của phiên giao dịch Sau khi

cặp khóa công khai và khóa bí mật được sinh ra, một chữ ký số được tạo để định danhbên gửi dữ liệu Chữ ký số được sinh ra bằng cách mã hóa thông điệp tóm lược bằngkhóa bí mật của bên gửi Thông điệp tóm lược chính là kết quả băm bởi một hàm băm

(hash function) trên thông điệp dữ liệu Sau đó, gắn chữ ký số vào thông điệp dữ liệu.

- Thông điệp dữ liệu đã ký được gửi đến bên nhận cùng với khóa công khaicủa bên gửi Trước khi gửi đi, thông điệp dữ liệu được mã hóa với khóa công khai củabên nhận

Trang 21

- Khi nhận được thông điệp mã hóa, bên nhận yêu cầu CA xác nhận tínhhợp lệ về định danh của bên gửi CA kiểm tra bên gửi bằng cách xác định tính hợp lệ củachữ ký số được gửi cùng với thông điệp Nếu định danh của bên gửi được xác định là hợp

lệ thì bên nhận sử dụng khóa bí mật của nó để giải mã khóa công khai của bên gửi, rồi sửdụng khóa công khai này để giải mã thông điệp mà nó nhận được Ngược lại, nếu địnhdanh của bên gửi không hợp lệ, thông điệp bị từ chối và kết nối bị ngắt

Hình 1.2 Một phiên giao dịch dựa trên PKI

1.3 CÁC MÔ HÌNH KIẾN TRÚC CỦA HỆ THỐNG PKI

Hệ thống PKI khi được triển khai cần có một kiến trúc phù hợp Thôngthường ta dựa trên đặc điểm tổ chức của hệ thống các dịch vụ sử dụng PKI đểđịnh ra kiến trúc phù hợp Về mặt lý thuyết có nhiều kiểu mô hình PKI, mỗi môhình có các cách tổ chức và độ tin cậy khác nhau như số lượng các CA trong mộtPKI, điểm tin cậy của người dùng cuối trong một PKI, quan hệ tin cậy giữa các

CA trong một PKI có nhiều CA [6,7] Tuy nhiên trên thực tế có một số kiến trúc

hệ thống PKI tiêu biểu được triển khai để cung cấp “chuỗi tin cậy” từ một khóacông khai đã biết nhằm xác thực thông qua khóa công khai cụ thể của ngườidùng

Tùy thuộc vào các yêu cầu, quy mô và khả năng của từng tổ chức mà cóthể lựa chọn triển khai một mô hình PKI phù hợp Sự khác biệt giữa các mô hìnhPKI dựa trên số lượng CA, sự sắp xếp và mối quan hệ giữa chúng Một số môhình PKI phổ biến:

Kiến trúc PKI đơn giản: Kiến trúc CA đơn (Single CA), Kiến trúc danh sách tín nhiệm cơ bản (Basic Trust-List)

Kiến trúc PKI trong tổ chức: Kiến trúc phân cấp (Hierachical), Kiến trúc lưới (Mesh)

Trang 22

Kiến trúc lai: Kiến trúc chứng nhận chéo (Cross-certified), Kiến

trúc CA cầu nối (Bridge CA), Kiến trúc Gateway CA, Kiến trúc danh sách tín nhiệm mở rộng (Extended Trust-List)

1.3.1 Kiến trúc một CA đơn (CA Single Architecture)

Kiến trúc một CA đơn là mô hình PKI cơ bản nhất phù hợp với các tổ chứcnhỏ trong đó chỉ có một CA cung cấp dịch vụ cho toàn hệ thống và tất cả ngườidùng đặt sự tin cậy vào CA này Mọi thực thể muốn tham gia vào PKI và xin cấpchứng thư đều phải thông qua CA duy nhất này CA chịu trách nhiệm xử lý tất cảngười dùng yêu cầu giấy chứng nhận Khi chỉ có một CA, mọi đường dẫn chứngnhận sẽ bắt đầu với khóa công khai của nó

Kiến trúc này cấp chứng thư và cung cấp thông tin trạng thái chứng thưcho mỗi người dùng Khóa công khai của CA là điểm tin cậy cơ bản, hay còn gọi

là nguồn tin cậy, được dùng để đánh giá khả năng chấp nhận chứng thư Ngườidùng có mối quan hệ trực tiếp với CA, vì vậy họ biết những ứng dụng nào màchứng thư cần được sử dụng

Hình 1.3: Kiến trúc CA đơn

Kiến trúc CA đơn dễ thiết kế, triển khai và quản lý vì việc quản trị chỉ liênquan tới một root CA Tuy nhiên, kiến trúc này cũng có một số hạn chế, nếu CAnào đó bị lỗi thì dịch vụ chứng thư sẽ không sẵn sàng để xử lý các yêu cầu chứngthư, các yêu cầu làm mới chứng thư hay danh sách thu hồi chứng thư cho tới khi

CA khôi phục lại được dịch vụ Khi quy mô tổ chức được mở rộng, chỉ một CAthì khó mà quản lý và đáp ứng tốt các dịch vụ Nếu nó bị xâm hại thì ảnh hưởngtới độ tin cậy của toàn bộ hệ thống và tất cả các chứng thư số phải được cấp lạimột khi CA này được phục hồi Kiến trúc phân cấp Single CA thông thường chỉđược sử dụng khi việc quản trị là đơn giản và giá thành thấp

Có thể mở rộng kiểu kiến trúc CA bằng cách kết nối các CA đơn thành cácPKI lớn sử dụng mô hình điểm – điểm (point to point) để hỗ trợ các tổ chức

Trang 23

1.3.2 Trust List

Nếu có nhiều CA đơn lẻ trong tổ chức nhưng không có các quan hệ tin cậygiữa các CA được tạo ra thì bằng cách sử dụng trust list người dùng vẫn có thểtương tác với tất cả các CA Lúc này các user sẽ duy trì một danh sách các CA

mà họ tin cậy và chỉ sử dụng các chứng nhận và CRL được phát hành bởi các CAtrong danh sách các CA được tín nhiệm của nó Các CA mới về sau có thể dễdàng được thêm vào danh sách

Phương thức này tuy đơn giản nhưng cũng tốn thời gian để cập nhật hếtcác CA cho một lượng lớn người dùng, mặt khác nếu một CA nào đó bị tấn côngthì không có một hệ thống cảnh báo nào báo cho user tin cậy CA đó biết được sự

cố này

1.3.3 Kiến trúc CA phân cấp (Hierarchical architecture)

Kiến trúc mô hình CA phân cấp bao gồm một root CA ở trên đỉnh, tất cả

các CA còn lại là các SubCA (subordinate CA) hoạt động bên dưới root CA

(khóa công khai của các CA này được ký bởi root CA) và dưới các Sub CA là cácthuê bao và các RA Ngoại trừ root CA thì các CA còn lại đều có một CA khác làcấp trên của nó Mô hình này cho phép sự thi hành các chính sách và các chuẩnthông qua hạ tầng, tạo ra mức đảm bảo tổng thể cao hơn là các kiến trúc đa CAkhác

Hình 1.4: Kiến trúc CA phân cấp

Trang 24

Trong mô hình này root CA sẽ cấp chứng thư cho các subCA nhưng khôngcấp chứng thư cho người dùng Các subCA này lại cấp chứng thư cho các subCAkhác ở mức thấp hơn hoặc cho người dùng.

Trong mô hình này, tất cả các đối tượng trong hệ thống đều phải biết khóacông khai của rootCA Tất cả các chứng thư số đều có thể được kiểm chứng bằngcách kiểm tra đường dẫn của chứng thư số đó đến rootCA Trong kiến trúc của hệthống PKI này, tất cả các đối tượng đều dựa trên sự tin cậy đối với rootCA duynhất Khóa công khai của rootCA phải được cấp phát cho các đối tượng đã đượcxác thực để đảm bảo sự tin cậy trong hệ thống Sự tin cậy này được hình thànhtheo các cấp từ root CA đến các subCA, đến người dùng cuối

Trường hợp một SubCA bị tấn công thì CA cấp trên của nó sẽ thu hồichứng thư đã cấp cho nó mà chỉ khi SubCA đó được khôi phục thì nó mới có thểcấp lại các chứng thư mới cho người dùng của nó Cuối cùng CA cấp trên sẽ cấplại cho nó một chứng thư mới

Nếu rootCA bị tấn công thì toàn bộ hệ thống sẽ chịu ảnh hưởng Khi đó tất

cả các thực thể cần được thông báo về sự cố và đến khi rootCA được phục hồi vàcác chứng thư mới được cấp lại thì không một phiên truyền thông nào là an toàn

cả Vì thế, root CA phải được bảo vệ an toàn ở mức cao nhất để đảm bảo điều đókhông xảy ra và thậm chí root CA có thể ở trạng thái offline, không kết nối vàomạng

Tất cả các đối tượng sử dụng đều có nhánh xác nhận hướng về rootCA;nếu một đối tượng sử dụng A cung cấp cho B thông tin về nhánh xác nhận củamình thì B cũng có thể thực hiện xác nhận theo hướng đó vì B cũng biết khóacông khai của rootCA Cách tìm một nhánh xác nhận theo một hướng nhất định,không có hiện tượng vòng lặp, nên quá trình xác nhận được thực hiện nhanhchóng và đơn giản hơn

Tuy nhiên khi khóa riêng của rootCA bị tiết lộ thì toàn bộ hệ thống sẽ bịnguy hiểm Nếu có khắc phục bằng cách thay cặp khóa mới thì thông tin về khóacông khai của rootCA phải được truyền đến cho tất cả các đối tượng trong hệthống Điều này đòi hỏi thời gian và lưu lượng truyền thông rất lớn

1.3.4 Kiến trúc mắt lưới (Mesh architecture)

Trong mô hình này, các CA sẽ có vai trò ngang nhau trong việc cung cấpdịch vụ, không có CA đơn lẻ nào trong toàn bộ kiến trúc PKI Tất cả các PKIClient trong mạng lưới có thể tin cậy một CA bất kỳ, không nhất thiết hai haynhiều người dùng phải cùng tin một CA nào đó và người dùng tin cậy CA nào thì

sẽ nhận chứng thư do CA đó cấp

Trang 25

Hình 1.5: Kiến trúc mắt lưới

Các CA trong mô hình này sau đó sẽ cấp các chứng thư cho nhau Khi hai

CA cấp chứng thư cho nhau thì một sự tin cậy hai chiều được thiết lập giữa hai

CA đó Các CA mới có thể được thêm vào bằng cách tạo các mối tin cậy haichiều giữa chúng với các CA còn lại trong mạng lưới

Vì không có một CA duy nhất làm cấp cao nhất nên sự tổn hại khi tấn côngvào mô hình này khác so với các mô hình trước Hệ thống PKI không thể bị đánhsập khi chỉ có một CA bị thỏa hiệp Các CA còn lại sẽ thu hồi chứng thư màchúng đã cấp cho CA bị xâm hại và chỉ khi CA đó khôi phục hoạt động thì nómới có khả năng cấp mới các chứng thư cho người dùng rồi thiết lập sự tin cậyvới các CA còn lại trong mạng lưới

1.3.5 Kiến trúc kết hợp (Hybrid architecture)

Các kiến trúc PKI để phục vụ cho các nhu cầu của một doanh nghiệp hoặcmột nhóm người sử dụng Tuy nhiên trong môt vài trường hợp, các tổ chức cầntương tác với các tổ chức khác để thực hiện các giao dịch Kiến trúc của mỗi tổchức có thể không giống nhau Ví dụ một tổ chức có thể có kiến trúc PKI phâncấp, trong khi tổ chức tương tác lại có kiến trúc PKI mắt lưới Trong tình huống

đó, PKI cần cung cấp một giải pháp tối ưu cho phép các tổ chức tương tác vớinhau trong một môi trường đáng tin cậy PKI cung cấp một môi trường đáng tincậy thông qua một kiến trúc Hybrid PKI Kiến trúc Hybrid PKI cho phép các tổchức với nhiều PKI có thể tương thích với nhau

1.3.6 Kiến trúc kiểu chứng thực chéo (Cross-certificate architecture)

Trong kiến trúc chứng thực chéo, root CA của một cơ sở hạ tầng của tổchức nắm giữ mối quan hệ ngang hàng với những root CA của các tổ chức khác,

Trang 26

tức là các rootCA của mỗi nhóm sẽ cấp chứng nhận cho nhau (chứng thực chéo).Kiến trúc này tốt cho một nhóm nhỏ các PKI của tổ chức muốn thiết lập mối quan

hệ tín nhiệm Trong mô hình phân cấp, mỗi người chỉ có một khóa công khai củaroot, nhưng trong mô hình này, khóa đó lại là khóa của rootCA cục bộ chứ khôngphải là khóa của rootCA toàn cục

Một vấn đề của mô hình này là việc xác định chuỗi chứng thư giữa ngườidùng sở hữu CA không có đường liên kết chứng thực chéo

Mô hình này phải đối mặt với vấn đề “ai là root CA” (không ai/hoặc là tất

cả các CA), cho phép các CA trở thành kiến trúc điểm thay vì kiến trúc phân cấp,chứng thực chéo sẽ tạo ra mức bảo đảm đồng nhất cho toàn hệ thống

1.3.7 Kiến trúc CA cầu nối (Bridge CA architecture)

Kiến trúc CA cầu nối là kiến trúc phù hợp nhất để liên kết các PKI có kiếntrúc khác nhau Một thực thể mới gọi là CA cầu nối (Bridge CA-BCA) lưu giữquan hệ ngang hàng giữa các CA có kiến trúc khác nhau Sự thiết lập một mốiquan hệ tín nhiệm trong kiến trúc này phụ thuộc vào loại kiến trúc mà sự tínnhiệm được thiết lập Đối với kiến trúc PKI phân cấp, sự tín nhiệm được thiết lậpvới rootCA, đối với kiến trúc PKI lưới, mối quan hệ tín nhiệm được thiết lập bất

kỳ CA trong PKI lưới đó Các mối quan hệ giữa một CA chính với CA cầu nối làngang hàng

Cách này làm giảm đáng kể số lượng chứng nhận chéo Trong kiến trúccầu nối dễ dàng thêm một CA hoặc toàn bộ PKI vào kiến trúc và sự thay đổi này

rõ ràng với người dùng và không có sự thay đổi nào xảy ra đối với các điểm tínnhiệm trong kiến trúc

1.4 CÁC GIẢI PHÁP AN TOÀN ĐỐI VỚI HẠ TẦNG PKI

1.4.1 An toàn vật lý

Các tài sản của hạ tầng PKI đáp ứng các dịch vụ chứng thư điện tử an toàn,tin cậy thường có giá trị cao nên vấn đề an toàn vật lý đối với hạ tầng PKI có tínhquyết định đến hoạt động của hạ tầng PKI Có thể coi hạ tầng PKI như một hệthống gồm mạng máy tính, trung tâm dữ liệu và tất cả các thiết bị có giá trị để cóbiện pháp bảo vệ một cách hiệu quả và hợp lý Mục đích của những kẻ tấn côngthường là: đánh cắp thông tin, sửa đổi hoặc xóa thông tin, làm hư hỏng các thiết

bị, máy móc hay làm vô hiệu hóa các chức năng dịch vụ của hạ tầng PKI Ngoài

ra, còn có các yếu tố khách quan như động đất, núi lửa hay thảm họa thiên nhiên,những nhầm lẫn, sai sót, sự hỏng hóc của máy móc khi hoạt động

- Giải pháp an toàn vật lý cho hạ tầng PKI

Đối với con người, phải kiểm soát chặt chẽ hoạt động của những ngườitham gia với các mục đích công việc khác nhau, trong đó bao gồm những người

Trang 27

quản trị, vận hành và khách vào thăm Biện pháp đưa ra là phải xây dựng trụ sởkiên cố và sử dụng lồng thép dày bảo vệ khu vực lõi CA bên trong, ngoài ra phải

có một hạ tầng PKI kiểm soát người ra/vào bằng các công nghệ thẻ với mức antoàn cao nhất (thẻ thông minh) và các công nghệ an toàn vật lý như hệ thống mànhình theo dõi, hệ thống chuông cảnh báo và các phương pháp kiểm soát truy cậptăng cường (có hai thẻ cùng xuất trình một lúc để mở cửa điện từ) Những ghichép nhật trình hoạt động tại các lớp cũng cho phép theo dõi những người đangvào/ra khu vực hạ tầng và biết họ đang làm gì để khi có sự cố thì có thể quy tráchnhiệm hoặc phục vụ điều tra nếu cần

Bên cạnh việc kiểm soát những người truy cập đến hạ tầng PKI, vấn đề bảo

vệ hạ tầng PKI khỏi các thảm họa thiên nhiên và những sai sót của máy móctrong quá trình vận hành cũng rất quan trọng Do đó, cần phải xây dựng cácphương án lưu trữ, dự phòng cho dữ liệu và bảo đảm hoạt động của hạ tầng PKI

có tính sẵn sàng cao nhất

1.4.2 An toàn Logic

Hạ tầng PKI là một mạng máy tính có kết nối mạng, hay nói cách khác, hạtầng PKI là tổ hợp của phần cứng và phần mềm cung cấp các dịch vụ về mật mã,trạng thái chứng thư hay nhãn thời gian và nhiều dịch vụ khác phục vụ cho hoạtđộng chứng thư điện tử giữa hạ tầng PKI và các ứng dụng ràng buộc PKI Mặc dù

đã được chuẩn hóa cao tại mức thuật toán (các chuẩn PKCS#1đến PKCS#15, cácchuẩn RFC) hay ở các giao thức (OCSP, CRL, LDAP, TSA, ) nhưng các hạ tầngPKI trong cài đặt phần mềm lõi CA vẫn luôn có nguy cơ bị tấn công

Đối với phần mềm lõi CA và ứng dụng ràng buộc PKI, khi cài đặt mật mãthường xuất hiện các nguy cơ bị cài kênh ngầm gián điệp, khiến cho các tham sốmật mã sinh ra bị điều khiển theo ý đồ của kẻ tấn công Từ đó kẻ tấn công có thểtính ra được khóa bí mật và giả mạo được mọi chữ ký số hay giải mã mọi thôngđiệp đã mã hóa thu được

Kẻ tấn công có thể gây ra các dạng tấn công như từ chối dịch vụ làm cho

hạ tầng PKI không cung cấp được các dịch vụ theo yêu cầu, hoặc xóa/sửa đổithông tin trong CSDL, kho lưu trữ chứng thư hay danh sách thu hồi chứng thưCRL, làm mất đồng bộ nhãn thời gian hoặc thực hiện các cuộc tấn công quay lùi,tịnh tiến nhãn thời gian so với thời gian trong các văn bản điện tử được ký số

Một dạng tấn công nguy hiểm là từ những người bên trong khi họ lạmquyền hoặc vượt quá quyền hạn vận hành để khai thác bất hợp pháp các thông tinnhạy cảm, như tạo ra chứng thư số bất hợp pháp

Giao tiếp giữa ứng dụng ràng buộc PKI và thiết bị HSM được kiểm soátbởi mã số PIN do người sở hữu chứng thư nắm giữ và xuất trình khi cần Do đó,

Trang 28

kẻ tấn công chỉ có thể sử dụng hợp thức được chứng thư của thuê bao khi chúng

có được cả mã số PIN và thiết bị HSM của thuê bao

- Giải pháp an toàn lôgic cho hạ tầng PKI

Để khắc phục được các dạng tấn công trên thì về cơ bản hạ tầng PKI đượcđảm bảo an toàn lôgic, sẵn sàng cung cấp các dịch vụ cần thiết cho hoạt độngchứng thư điện tử của người dùng Một số giải pháp an toàn logic được đưa ranhư sau:

Sử dụng hệ thống thiết bị chuyển mạch sẽ giúp cấu hình các mạng cục bộ

ảo VLAN để phân tách các nhóm máy chủ dịch vụ riêng biệt Các luồng thông tin

đi qua các khu vực không an toàn thì có thể sử dụng các “đường hầm” của côngnghệ mạng riêng ảo VPN để bảo vệ nếu cần

Giữa các vùng mạng người dùng thường lắp đặt các tường lửa để thanh lọcthông tin, họ có thể sử dụng tường lửa để lọc các thông tin ra/vào cổng kết nối,nhưng với điều kiện đó là thông tin không mã hóa Tuy nhiên điều này khôngphải bao giờ cũng hiệu quả vì có rất nhiều thông tin mã hóa truyền tới cổng kếtnối

Cần phải lắp đặt các hệ thống phát hiện/ngăn chặn xâm nhập IDS/IPS sẽ

hỗ trợ cho tường lửa để lọc tiếp các hành vi hoạt động trái phép sau khi đã lọt vàotrong hệ thống và được kích hoạt để gây hại

Các hệ thống quản lý máy trạm và quản lý mạng: các hệ thống SMS, NMSnày giúp phát hiện những sai sót hoặc ngừng hoạt động trong máy trạm, mạngcủa cả phần cứng và phần mềm

Sử dụng bộ phận ghi nhật ký theo dõi vết hoạt động Chúng ghi lại tất cảcác hoạt động trong hạ tầng PKI để lưu lại thông tin cần thiết khi kiểm toán hoạtđộng của toàn bộ hạ tầng

Sử dụng các thiết bị HSM đảm bảo môi trường cho các tính toán mật mãvừa an toàn vừa đảm bảo năng suất cao Tiếp cận logic vào bên trong các thiết bịHSM để truy cập thông tin nhạy cảm là khó hơn nhiều hoặc không thể được.Những thông tin nhạy cảm như khóa bí mật được lưu bên trong các thiết bị HSMsau khi đã mã hóa hoặc được thiết lập chính sách với các thuộc tính không thểsửa đổi, không cho phép xuất ra ngoài phạm vi môi trường vật lý của chúng và kể

cả bản mã của khóa bí mật

Sử dụng các phần mềm thể hiện cơ chế kiểm soát truy cập và phân quyềncho những người vận hành PKI, bảo đảm những hoạt động quan trọng như sinhkhóa hay lưu trữ khóa bí mật phải được thực hiện nghiêm ngặt không bị lộ hoặclạm dụng quyền hạn

Trang 29

Ngoài ra, cần đào tạo, huấn luyện những người vận hành và sử dụng, nângcao ý thức cảnh giác, bảo vệ chống lại kiểu tấn công kỹ nghệ xã hội để khônglàm lộ mã PIN, không cho người khác mượn thiết bị HSM cá nhân.

KẾT LUẬN CHƯƠNG 1

Chương 1 đã trình bày cơ sở mật mã học, hạ tầng cơ sở khóa công khaiPKI, các thành phần cơ bản của PKI, các mô hình kiến trúc của hệ thống PKI,Đồng thời, nêu ra các giải pháp an toàn đối với hệ thống PKI

Trang 30

Chương 2: HẠ TẦNG MOBILE PKI

Hạ tầng khóa công khai trên thiết bị di động (Mobile PKI) là một bộ phận

mở rộng của hạ tầng PKI truyền thống Giải pháp Mobile PKI cho phép bảo mậtcác ứng dụng thương mại di dộng Các giao dịch có thể được thực hiện trực tiếptrên điện thoại di dộng vào bất kỳ lúc nào, tại bất kỳ đâu và với bất kỳ dịch vụnào Nói cách khác, thiết bị di động thông minh như là một thiết bị an toàn để xácthực và ký số cho các giao dịch Người dùng có thể sử dụng điện thoại thôngminh thông qua kết nối wifi hoặc 3G để thực hiện những hoạt động nghiệp vụ chỉ

có thể thực hiện được trên PC như ký tệp tin docx, xlsx, pdf, khai thuế trựctuyến, ký hóa đơn điện tử trong các giao dịch thương mại, ký các giao dịch ngânhàng … mà vẫn đảm bảo sự an toàn và bảo mật của các giao dịch

Mobile PKI thường áp dụng cho thiết bị di động thuộc sở hữu của cá nhân,doanh nghiệp, và có khả năng thích nghi với tất cả các loại ứng dụng Điều nàyđòi hỏi cần phát triển một tổ chức tin cậy cho việc phân phối an toàn khóa bí mật

và lưu trữ các chứng thư số phù hợp với các thiết bị di động, các hệ điều hành vàcác mạng phân phối khác nhau Đây cũng chính là thách thức đối với MobilePKI

Việc xác thực người dùng và bảo mật thông tin liên lạc giữa người dùngvới nhau có thể được thực hiện bằng nhiều phương pháp khác nhau như: sử dụngmật khẩu và mật mã khóa đối xứng thông thường, sử dụng mật mã khóa phi đốixứng, các công nghệ sinh trắc hiện đại, nhưng giải pháp chữ ký số cho thiết bị diđộng là thực sự cần thiết

2.1 CÔNG NGHỆ VÀ GIAO THỨC SỬ DỤNG TRONG MOBILE PKICông nghệ PKI di động được phát triển dựa trên các yếu tố sau:

- Số hóa nguồn thông tin di động

Truyền tin vô tuyến số hóa có thể ứng dụng mật mã hiện đại để bảo mật vàxác thực thông tin và do đó có thể sử dụng chứng thư số Khi đó các thiết bị diđộng sẽ giống với các máy tính thu nhỏ cho phép tích hợp các chức năng mật mãtrong hoạt động truyền tin vô tuyến số hóa.[7]

- Công nghệ sử dụng trong Mobile PKI

Công nghệ lập trình cho thiết bị di động phổ biến là dựa trên ngôn ngữJava, Java ME hay còn gọi J2ME là một công nghệ cho phát triển các ứng dụngJava trên các thiết bị di động như điện thoại di động Công nghệ này cho phéptích hợp những tính năng mật mã và các tính năng khác của dịch vụ chứng thựcđiện tử trong hạ tầng Mobile PKI vào thiết bị di động một cách tương đối hiệuquả và thuận tiện Bên cạnh công nghệ Java thì công nghệ Net sử dụng C# cũngđược ứng dụng dễ dàng thuận tiện

Trang 31

- Khắc phục những hạn chế trong công nghệ PKI di động

Đối với người sử dụng, phải tìm ra giải pháp khả thi cho việc tích hợp dịch

vụ CA vào các thiết bị di động một cách an toàn và hiệu quả, bảo đảm tính tiệndụng và khả năng ứng dụng rộng rãi Điện thoại di động thông minh thế hệ 3Gđạt mức tiện dụng và thân thiện cao đối với người sử dụng Người dùng có thể dễdàng tích hợp chứng thư số và sử dụng thẻ thông minh, SIMCard để lưu trữ khóa,

xử lý mật mã trên thiết bị di động Tuy nhiên tại Việt Nam hiện nay nhiều công ty

đã và đang nghiên cứu sử dụng giải pháp Soft Token để thay thế

So với máy tính thì tính năng của thiết bị di động có nhiều hạn chế Để truycập vào web thì thiết bị di động không thể cung cấp toàn bộ các khả năng củangôn ngữ HTML Đối với các chức năng quản lý chứng thư số của thiết bị diđộng, do khả năng xử lý và lưu trữ hạn chế nên các chứng thư số cũng được bỏbớt đi các trường không trực tiếp liên quan đến ký số hay thậm chí chính bản thânchứng thư số cũng được thay bằng địa chỉ đường dẫn (URL) của nó tại hạ tầngMobile PKI

Như vậy, tất cả các quá trình tính toán, ngoài việc ký số, đều được chuyển

về thực hiện tại phía hạ tầng Mobile PKI, thay vì được thực hiện tại thiết bị diđộng như đối với các ứng dụng PKI thông thường để giảm tải tối đa cho thiết bị

di động nhằm đáp ứng được các yêu cầu sử dụng trong thực tế

2.2 KIẾN TRÚC MÔ HÌNH CÔNG NGHỆ CỦA HẠ TẦNG MOBILE PKI2.2.1 Các yêu cầu đối với Mobile PKI

Việc ứng dụng hạ tầng khóa công khai trên thiết bị di động thông quamạng không dây có nhiều hạn chế so với các thiết bị qua mạng có dây như băngthông ít, độ trễ lớn, không an toàn trong kết nối, các vấn đề về thiết bị như CPUkhông mạnh, kích thước bộ nhớ nhỏ, pin năng lượng hạn chế, màn hình và thiết

bị đầu vào nhỏ Với hệ thống PKI cho môi trường di động, thiết bị di động thiếukhả năng tính toán các dịch vụ PKI như tạo khóa, tạo chữ ký số, xác minh chữ ký

số, xác thực chứng thư, xác thực danh sách thu hồi chứng thư (Certificate RevokeList - CRL), hạn chế về kích thước bộ nhớ lưu trữ chứng thư và CRL Do băngthông giao tiếp trong môi trường hạ tầng Mobile PKI nhỏ hơn nên việc xử lý củagiao thức quản lý chứng thư số (Certificate Management Protocol - CMP) chochu kỳ chứng thư số như cấp phát chứng thư số trên thiết bị di động và tải CRLcần thiết để xác thực chứng thư số là một nhiệm vụ khó

Để ứng dụng hạ tầng PKI cho thiết bị di động, cần đáp ứng một số yêu cầusau [11,13]: tối ưu thuật toán ký số; tối ưu kích thước dữ liệu (tối ưu các trường dữliệu trong chứng thư số); tối ưu hóa giao thức quản lý chứng thư số; tối ưuchương trình xác thực chứng thư số

Trang 32

- Tối ưu hóa thuật toán ký sốVới dịch vụ chữ ký số, việc tính toán tạo cặp khóa công khai - bí mật, ký

số và xác thực chữ ký số trên thiết bị di động là không thể thiếu Thuật toán mãhóa khóa công khai dựa vào thuật toán RSA được lựa chọn cho thuật toán ký sốcủa PKI, tuy nhiên, việc tạo cặp khóa dựa trên thuật toán RSA trên thiết bị diđộng tốn nhiều thời gian hoặc không thể xảy ra do thiếu bộ nhớ và hiệu suất CPUnhỏ Do đó, cần có một thuật toán phù hợp để tính toán tạo ra cặp khóa sử dụngcho thiết bị di động

Thuật toán tối ưu tạo chữ ký số: [11,13]

Elliptic Curve Digital Signature Algorithm - ECDSA (Public key

Algorithm) ECDSA có ưu thế hơn là khả năng bảo mật cao với kích thước khóa nhỏ dựavào độ khó của bài toán logarit rời rạc trên đường cong elliptic (ECDLP) Hệ mã khóacông khai ECC cung cấp dịch vụ chữ ký điện tử tương tự như hệ mật mã RSA Thuậttoán ECDSA dựa trên ECC tạo ra kích thước khóa 160 bit, nhỏ hơn kích thước khóa RSA

1024 bit Nó lấy ít thời gian để tạo cặp khóa công khai trong thiết bị di động hơn thuậttoán RSA Vì kích thước khóa ECDSA 160-bit nhỏ hơn RSA 1024-bit nên kích thướcchứng thư bao gồm khóa công khai cũng giảm So với RSA, việc triển khai ECC cónhững hiệu quả sau: tăng tốc độ, yêu cầu khả năng

tính toán thấp hơn, tiết kiệm bộ nhớ, tiết kiệm dải thông đường truyền, tăng hiệu quả lưu trữ, tiết kiệm năng lượng

Sau khi cặp khóa được tạo, thiết bị di động phải thực hiện tính toán tạo vàxác thực chữ ký số

- Tối ưu hóa hồ sơ chứng thư số

Hồ sơ chứng thư X.509 không dây sử dụng cho thiết bị di động và máy

chủ, hồ sơ chứng thư ngắn hạn (short-lived certificate) sử dụng cho máy chủ làm giảm tải xác thực cho thiết bị di động được mô tả trong bảng 2.1 và bảng 2.2.

Chứng thư X.509 có các trường cơ bản để xác thực chứng thư và các trường mởrộng được yêu cầu để xác nhận đường dẫn chứng thư Những trường mở rộnglàm tăng kích thước chứng thư và phức tạp hóa các thủ tục xác thực đường dẫnchứng thư, do đó cần phân loại các trường trùng lặp hoặc các trường không cầnthiết trong chứng thư Việc tối ưu hóa các hồ sơ chứng thư là cần thiết mà không

có ảnh hưởng tới việc xác thực chứng thư và xác thực đường dẫn [13]

Để xác thực chứng thư X.509, thiết bị di động phải tải CRL từ CA, vàkiểm tra xem chứng thư có trong CRL không Thủ tục này làm tốn tải của thiết bị

di động và đường truyền không dây đáng kể Do đó, cần một phương pháp

Trang 33

hiệu quả và đáng tin cậy để xác thực chứng thư X.509 mà không xác thực trực tiếp qua CRL trên thiết bị di động [13]

Extension field

m (mandatory) : bắt buộc; o (optional) : không bắt buộc; x (not recommended):không nên; - (not defined): không xác định

Bảng 2.1: Chứng thư X.509 không dây (Wireless X.509 Certificate)[11, 13]

Trang 34

Field name Value Generation/process

GMT (Greenwich Mean Time): giờ chuẩn Greenwich; ECDH (EC-based Hellman); m (mandatory) : bắt buộc; ECDSA (Elliptic Curve Digital SignatureAlgorithm): thuật toán ký số đường cong Elliptic

Diffie-Hình 2.2: Chứng thư ngắn hạn (short-lived certificate) [8,10]

2.2.2 Các thành phần trong hệ thống Mobile PKI

2.2.2.1 Thiết bị Mobile PKI Token

Thiết bị Mobile PKI Token là thiết bị lưu trữ chữ ký số, chứng thư số.Thông thường việc sử dụng chữ ký số trên máy tính có các thiết bị lưu trữ chữ ký

số chuyên dụng và kết nối với các máy tính qua các cổng USB để thực hiện cácgiao thức chữ ký số Tuy nhiên đối với thiết bị di động, các thiết bị giao tiếp nàychưa phổ biến, các ứng dụng trên thiết bị di động cũng chưa nhiều Hiện nay trênthị trường đã cung cấp một số thiết bị lưu trữ chữ ký số giao tiếp với thiết bị diđộng qua cổng Audio, Sim CA Tuy nhiên các thiết bị này thường chi phí khá đắt,

và không tiện dụng, với thiết bị kết nối qua cổng Audio hiện tại độ ổn định cònrất thấp, nền tảng ứng dụng của các thiết bị trên Sim có thể nói rất hiếm và khódùng Dưới đây là một số thiết bị Mobile PKI Token đang được ứng dụng phổbiến

- Thiết bị Hard Token

Hard token là một thiết bị phần cứng chuyên dụng, được dùng để lưu trữcác thông tin về chứng thư số và các cặp khóa tương ứng của người dùng, khôngcho phép copy hay backup

Người dùng cần kết nối thiết bị AudioPass với thiết bị Mobile qua jack 3.5

được mô tả ở bảng 2.3.

Trang 35

Thiết bị hỗ trợ kết nối với PC và các thiết

bị MobileDây kết nối USB 2.0Jack Audio 3.5Dây kết nối USB 2.0

và an toàn ngay trên mobile

Có hai kiến trúc bảo mật chính cho Soft token: bí mật chia sẻ và mật mã khóa công khai

Trang 36

Với kiến trúc chia sẻ bí mật, một tập tin cấu hình cho người dùng cuốiđược tạo ra Các tập tin sẽ có tên người dùng, số định danh cá nhân (personalidentification number - PIN), và khóa bí mật Tập tin cấu hình này được trao chongười sử dụng Trong kiến trúc chia sẻ bí mật, các tệp tin cấu hình có thể bị tấncông nếu các soft token bị mất cắp hoặc bị sao chép.Với các soft token dựa trênthời gian, nó có thể bị mất do mượn thiết bị di động cá nhân, thiết lập đồng hồ,tạo ra các mã có giá trị trong tương lai Bất kì soft token sử dụng kiến trúc chia sẻ

bí mật và lưu trữ mã PIN cùng với khóa bí mật trong phần mềm khách có thể bịđánh cắp và có nguy cơ bị tấn công offline Các token chia sẻ bí mật rất khó phânphối Vì mỗi token thực chất là một mảnh khác nhau của phần mềm Mỗi ngườidùng nhận một bản sao của bí mật được tạo ra với ràng buộc về thời gian

Với kiến trúc softtoken dựa trên mật mã khóa công khai, hoặc mật mã phiđối xứng, Mã PIN có thể được lưu trữ trên một máy chủ chứng thực từ xa thay vìđược lưu trên thiết bị di động của người dùng Tuy nhiên, trong trường hợp bịnhiễm virus, các tài liệu mật mã có thể được nhân bản và mã PIN có thể bị lấy(thông qua nhật ký khóa) khi người dùng xác nhận lần kế tiếp Mã PIN có khảnăng bị đoán ra và đăng nhập vào máy chủ xác thực, có thể vô hiệu hóa các mãthông báo Sử dụng mật mã phi đối xứng cũng đơn giản hóa việc triển khai thựchiện bảo mật softtoken, vì người dùng có thể tạo ra cặp khoá bí mật và công khaicủa mình và trao đổi khóa công khai với các máy chủ

Hiện nay, Softtoken đang được một số nhà cung cấp chứng thư số nghiêncứu và phát triển (ví dụ, VNPT), và vấn đề bảo mật của Softtoken được đặt lênhàng đầu Softtoken được nghiên cứu thiết kế tuân theo chuẩn PKCS#15 vàPKCS#11 của thế giới, các thông tin trong softtoken được mã hóa và lưu an toànbằng thuật toán mã hóa mạnh (AES256) đảm bảo chỉ có người sở hữu chứng thưmới truy cập được Ứng dụng quản lý softtoken đi kèm giúp người dùng có thểđăng ký và sử dụng sản phầm softtoken và dịch vụ chứng thư số một cách dễdàng ngay trên chính điện thoại di động của mình một cách dễ dàng

2.2.2.2 Cơ quan cung cấp chứng thư (CA – Certificate Authority)

Là thuật ngữ chung sử dụng để chỉ tất cả các tổ chức được phép cấp phátchứng thư số, ký các chứng thư để xác nhận tính hợp lệ của chứng thư và theo dõinhững chứng thư nào đã bị thu hồi hoặc hết hạn Cơ quan chứng thực là mộtthành phần chính của hệ thống chứng thực

Một CA thực thi các nhiệm vụ sau

- Xác minh định dạng của đối tượng yêu cầu chứng thư: CA phải xác minhđịnh dạng của các thực thể đầu cuối như người dùng, máy tính, thiết bị mạng, dịch vụ,v.v trước khi cấp chứng thư cho các đối tượng này Điều này giúp

Trang 37

đảm bảo đối tượng phải có đủ các quyền hạn cần thiết mới có thể yêu cầu CA cấp cho một loại chứng thư nào đó.

- Cấp chứng thư cho đối tượng yêu cầu: sau khi xác minh được định dạngcủa đối tượng, CA cấp loại chứng thư được yêu cầu cho đối tượng đó Mỗi loại chứng thư

sẽ có nội dung và mục đích sử dụng khác nhau Ví dụ, nếu yêu cầu cấp chứng thư chodịch vụ chữ ký số thì kết quả là chứng thư này chỉ có thể được dùng bởi máy chủ hoặcmáy khách cho mục đích tạo chữ ký số

- Quản lý việc thu hồi chứng thư: CA sẽ định kỳ phát hành CRL sau mộtkhoảng thời gian định trước CRL chứa danh sách số thứ tự (serial number) của cácchứng thư bị thu hồi và các mã số lý do (reason code) cho việc thu hồi

Hiện nay, Việt Nam có một số nhà cung cấp dịch vụ CA đáng tin cậy được

bộ Thông tin Truyền thông cấp phép như VNPT-CA, Viettel-CA, Bkav-CA,FPT-CA, …Với các tổ chức lớn thì PKI thường được triển khai với nhiều CA

Mô hình CA phân cấp là mô hình rất phổ biến và được áp dụng bởi tất cả các nhàcung cấp dịch vụ chứng thư số hàng đầu thế giới như RSA, VeriSign Nó cũngđược hỗ trợ bởi hầu hết các ứng dụng và thiết bị mạng

2.2.2.3 Cơ quan thẩm quyền đăng ký (RA – Registration Authority)

Các RA này chịu trách nhiệm xác nhận và chứng thực thông tin trong quátrình cấp chứng thư cho người dùng RA là đơn vị trung gian giữa CA và ngườidùng cuối RA có thể thay mặt cho CA khởi tạo hoặc thực hiện việc thu hồichứng thư, khôi phục chứng thư đối với người dùng theo yêu cầu phù hợp Các

RA làm nhiệm vụ tiếp nhận và xác thực thông tin thuê bao, là cơ quan tiếp xúctrực tiếp với thuê bao sử dụng

2.2.2.4 Thư mục Directory

Thư mục Directory là nơi lưu trữ các chứng thư và các thông tin thu hồichứng thư CA công bố chứng thư số của người dùng lên Directory, đây là một vịtrí có thể truy cập dễ dàng và tại đây các chứng thư được công bố một cách côngkhai và rộng rãi

Những hệ thống lưu trữ thường gặp là:

- X500 Directory System Agents (DSAs)

- Lightweight Directory Access Protocol (LDAP) server

- Online Certificate Status Protocol (OCSP) Responders

- Domain name system (DNS) và Web server

- File Transfer Protocol (FTP) server và Corporate Databases

2.2.2.5 Thuê bao sử dụng (Subscribers)

Subscribers bao gồm tất cả những người dùng cuối (bao gồm các thực thể) của chứng thư được cấp bởi CA Một thuê bao là một thực thể được đặt tên

Trang 38

như một thuê bao dùng cuối của chứng thư Những thuê bao dùng cuối có thể là

cá nhân, tổ chức, hoặc là thành phần thuộc cơ sở hạ tầng như tường lửa, bộ địnhtuyến, máy chủ ủy quyền hoặc các thiết bị sử dụng cho việc bảo mật truyền thôngtrong công ty Trong một vài trường hợp, chứng thư được cấp phát trực tiếp cho

cá nhân hay thực thể riêng biệt Nhưng nhìn chung, thường xảy ra các yêu cầucấp một chứng thư cho một chủ thể khác dưới dạng ủy nhiệm được áp dụng Ví

dụ, một tổ chức có thể yêu cầu chứng thư cho nhân viên của họ, cho phép nhữngnhân viên đó đại diện cho tổ chức trong việc kinh doanh và giao dịch điện tử

2.2.3 Mô hình Mobile PKI

Các kiến trúc Mobile PKI rất linh hoạt nên có nhiều biến thể trong cấuhình Một mô hình kiến trúc Mobile PKI bổ sung một Gateway tại phía hạ tầngPKI truyền thống để thực hiện việc cung cấp các dịch vụ chức năng chứng thư sốcho các thiết bị di động đang hoạt động Do các thiết bị di động bị hạn chế về khảnăng tính toán và lưu trữ nên Gateway phải đảm nhiệm một số chức năng thaycho các thiết bị di động như: kiểm tra tính hợp lệ của chứng thư số và một số tác

vụ khác (tốn thời gian tính toán và bộ nhớ lưu trữ)

Thiết bị di động phải thông báo cho Gateway về địa chỉ URL của chứngthư số thay vì truyền đi chứng thư số và nhận lại thông tin về trạng thái hợp lệhay không hợp lệ của chứng thư Như vậy giữa thiết bị di động và hạ tầng PKI đãhình thành nên mô hình Client – Server, trong đó Gateway của hạ tầng MobilePKI đóng vai trò Server cung cấp dịch vụ đồng thời cho nhiều Client là các thiết

bị di động

Kiến trúc mô hình Mobile PKI trong Hình 2.4 thể hiện mối quan hệ giữa

hạ tầng Mobile PKI và thiết bị di động và vai trò của từng thành phần trong đóvới hai chức năng đăng ký, cấp phát chứng thư số và giao dịch an toàn

Ngày đăng: 11/11/2020, 22:10

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w