Trên thế giới PKI đang được hoàn thiện, đầu tư và xây dựng để dần hiện thực hóa,với nhiều chuẩn bảo mật trên mạng internet như SSL/TLS, VPN hay các thiết bịphần cứng HSM, USB Token thì P
Trang 1BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
ThS.LÊ QUANG TÙNG, KS.NGUYỄN THỊ HỒNG HÀ
GIÁO TRÌNHCHỨNG THỰC ĐIỆN TỬ
HÀ NỘI, 2013
Trang 2BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
ThS.LÊ QUANG TÙNG, KS.NGUYỄN THỊ HỒNG HÀ
GIÁO TRÌNHCHỨNG THỰC ĐIỆN TỬ
HÀ NỘI, 2013
Trang 3MỤC LỤC
MỤC LỤC 3
DANH MỤC HÌNH VẼ 9
DANH MỤC CHỮ VIẾT TẮT 12
DANH MỤC BẢNG BIỂU 13
LỜI NÓI ĐẦU 14
Chương 1 CÁC KHÁI NIỆM CƠ BẢN 16
1.1 AN TOÀN THÔNG TIN 16
1.1.1 Khái niệm về an toàn thông tin 16
1.1.2 Khái niệm về đảm bảo an toàn thông tin 16
1.1.3 Khái niệm về đánh giá an toàn thông tin 17
1.1.4 Những đặc tính cơ bản của thông tin cần được đảm bảo 18
1.1.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin 19
1.1.6 Nhu cầu về đánh giá an toàn thông tin và các tiêu chí đánh giá chung 20 1.2 GIAO DỊCH ĐIỆN TỬ 21
1.3 CHÍNH PHỦ ĐIỆN TỬ 22
1.3.1 Một số khái niệm chính phủ điện tử 22
1.3.2 Các chức năng của Chính phủ điện tử 23
1.3.3 Mục tiêu của Chính phủ điện tử 23
1.3.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử: 23
1.3.5 Ưu nhược điểm của Chính phủ điện tử 24
1.4 MẬT MÃ TRONG AN TOÀN THÔNG TIN 24
Trang 41.4.1 Mật mã khóa đối xứng 27
1.4.2 Mật mã khóa công khai 29
Chương 2 CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI 32
2.1 GIỚI THIỆU CHUNG 32
2.1.1 Tại sao cần có cơ sở hạ tầng khóa công khai PKI 33
2.1.2 Tổng quan về PKI 34
2.1.3 Các chuẩn và đặc tả PKI 43
2.2 CÁC DỊCH VỤ CỦA PKI 45
2.2.1 Dịch vụ đảm bảo tính bí mật 46
2.2.2 Dịch vụ đảm bảo tính toàn vẹn 47
2.2.3 Dịch vụ xác thực 50
2.2.4 Dịch vụ dấu thời gian 54
2.3 CHỮ KÝ SỐ VÀ CHỨNG THƯ SỐ 56
2.3.1 Chữ ký số 57
2.3.2 Chứng thư số 59
2.3.3 Giới thiệu về các chứng thư khoá công khai 60
2.4 CÁC MÔ HÌNH KIẾN TRÚC TIN CẬY 63
2.4.1 Giới thiệu về kiến trúc hệ thống PKI 63
2.4.2 Mô hình tổng thể hệ thống PKI 65
2.4.3 Hệ thống kiến trúc đơn 67
2.4.4 Hệ thống kiến trúc cho doanh nghiệp (thương mại) 68
2.4.5 Đường dẫn chứng thực 79
Chương 3 QUY TRÌNH HOẠT ĐỘNG CỦA HỆ THỐNG PKI 82
Trang 53.1 CHỨC NĂNG CỦA CÁC THÀNH PHẦN TRONG HỆ THỐNG PKI.82
3.1.1 Thành phần CA (Certification Authority) 83
3.1.2 Thành phần RA (Registration Authority) 84
3.1.3 Thành phần VA (Varidation Authority) 86
3.1.4 Người sử dụng/thực thể đầu cuối (End Entities – EE) 86
3.1.5 Chức năng của các hệ thống dịch vụ chứng thực chữ ký số 87
3.2 QUY TRÌNH QUẢN LÝ VÒNG ĐỜI CHỨNG THƯ SỐ 88
3.2.1 Hoạt động đăng ký chứng thư số và cơ quan đăng ký 89
3.2.2 Quản lý, duy trì khóa và chứng thư số 92
3.2.3 Công bố chứng thư số 97
3.2.4 Các phương pháp hủy bỏ chứng thư số 100
3.3 BÀI THỰC HÀNH SỐ 1 112
Chương 4 MỘT SỐ GIAO THỨC QUẢN LÝ PKI VÀ CÁC CHUẨN LIÊN QUAN 113 4.1 CÁC GIAO THỨC QUẢN LÝ PKI 113
4.1.1 Các chuẩn PKCS 113
4.1.2 Giao thức quản lý chứng thư số (CMP) 123
4.1.3 Giao thức đăng ký chứng thư số đơn giản(SCEP) 126
4.2 NHÓM CHUẨN VỀ KHUÔN DẠNG CHỨNG THƯ SỐ VÀ CRL 129
4.2.1 Chứng thư số X.509 version 3 129
4.2.2 Danh sách chứng thư số bị thu hồi (CRL) và hồ sơ các trường mở rộng của CRL 142
4.2.3 Các trường CRL mở rộng 147
Trang 64.3 NHÓM CHUẨN VỀ GIAO THỨC HOẠT ĐỘNG 151
4.3.1 RFC 2585 – Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP 151
4.3.2 Quy ước FTP 154
4.3.3 Quy ước HTTP 155
4.3.4 Đăng ký MIME 155
4.4 NHÓM CHUẨN VỀ GIAO THỨC QUẢN LÝ 158
4.4.1 Giới thiệu Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) 158
4.4.2 Tổng quan 158
4.4.3 Cấu trúc CertReqMessage 159
4.4.4 Chứng minh tính sở hữu (Proof of Possesion – POP) 159
4.4.5 Cú pháp CertReq 160
4.4.6 Cú pháp thuộc tính kiểm soát (Controls syntax) 161
4.4.7 Kiểm soát RegInfo (RegInfo Controls) 164
4.4.8 Object Identifiers 165
4.5 NHÓM CHUẨN VỀ CHÍNH SÁCH 166
4.5.1 Chính sách chứng thư 167
4.5.2 Quy chế chứng thực 169
4.5.3 Mối quan hệ giữa chính sách chứng thư và quy chế chứng thực 170
4.6 NHÓM CHUẨN VỀ DẤU THỜI GIAN VÀ CHỨNG THỰC DỮ LIỆU 170 4.6.1 Giới thiệu 171
4.6.2 Khái niệm chung 172
Trang 74.6.3 Các chính sách gắn nhãn thời gian 174
4.6.4 Nghĩa vụ và trách nhiệm 175
4.6.5 Những yêu cầu về nghiệp vụ TSA 176
4.6.6 Những xem xét đến an ninh 183
4.7 BÀI THỰC HÀNH SỐ 2 184
Chương 5 MỘT SỐ HỆ THỐNG PKI ĐIỂN HÌNH VÀ CÁC ỨNG DỤNG CỦA PKI 185 5.1 CÁC HỆ THỐNG PKI ĐIỂN HÌNH 185
5.1.1 Hệ thống mã đóng 185
5.1.2 Giải pháp của Entrust 198
5.1.3 Hệ thống mã mở 206
5.2 CÁC ỨNG DỤNG PKI 216
5.2.1 Ứng dụng của PKI trong bảo mật thư điện tử S/MIME 216
5.2.2 Ứng dụng của PKI trong hệ thống mạng riêng ảo VPN 217
5.2.3 Ứng dụng của PKI trong việc bảo mật kênh SSL 218
5.2.4 Ứng dụng của PKI trong hệ thống Single Sign On 223
5.3 CÁC THIẾT BỊ PHẦN CỨNG AN TOÀN (HSM, USB TOKEN) 224
5.3.1 Vai trò của các thiết bị phần cứng an toàn trong hệ thống PKI 224
5.3.2 Thiết bị an toàn cá nhân USB Token 231
5.3.3 Thiết bị an toàn cho hệ thống PKI HSM 231
5.4 BÀI THỰC HÀNH SỐ 3 232
5.4.1 Sử dụng các chứng thư số để ký số mã hóa các tài liệu điện tử dạng PDF, Word, thư điện tử,… 232
Trang 8Chương 6 HÀNH LANG PHÁP LÝ PKI Ở VIỆT NAM VÀ XU HƯỚNG
PHÁT TRIỂN PKI 233
6.1 MÔ HÌNH PKI TẠI VIỆT NAM 233
6.2 HÀNH LANG PHÁP LÝ 234
6.2.1 Luật giao dịch điện tử số 51/2005/QH11 235
6.2.2 Nghị định 26/2007/NĐ-CP 242
6.3 XU HƯỚNG PHÁT TRIỂN 243
TÀI LIỆU THAM KHẢO 248
Trang 9DANH MỤC HÌNH VẼ
Hình 1-1: Cơ sở cho một mô hình tổng quát 18
Hình 1-2: Mô hình mã hóa thông thường 25
Hình 1−3: Secret key cryptography 26
Hình 1−4: Mật mã khóa công khai 28
Hình 2-1: Mô hình tổng thể của PKI 33
Hình 2-2: Tổ chức liên lạc bí mật 44
Hình 2.3- Sử dụng mã khối đối xứng DES-CBC-MAC 46
Hình 2.4- sử dụng hàm băm mật mã HMAC-SHA-1 46
Hình 2-6: Chữ ký số xác định tính xác thực và chống chối bỏ 48
Hình 2-7: Bob xác thực với Alice, sử dụng xác thực từ xa dựa trên khoá công khai .51
Hình 2-8: Dịch vụ dấu thời gian 53
Hình 2-9: Mô hình tạo dấu thời gian an toàn 54
Hình 2-10 : Kiểm tra tính hợp lệ của dấu thời gian an toàn 54
Hình 2-11: Hàm băm 55
Hình 2-12: Cách tạo chữ ký số 56
Hình 2-13: Kiểm tra chữ ký số 57
Hình 2-14: Chứng thư khóa công khai đơn giản 60
Hình 2-15: Đường dẫn chứng thực 63
Hình 2-16: Mô hình kiến trúc CA đơn 66
Hình 2-17: Kiến trúc phân cấp 68
Hình 2-18: Thêm CA mới làm CA gốc 69
Trang 10Hình 2-19: Kiến trúc mạng lưới 72
Hình 2-20: Hệ thống lai 73
Hình 2-21: Kiến trúc danh sách tin cậy mở rộng 74
Hình 2-22: Kiến trúc chứng thực chéo 75
Hình 2-23: Kiến trúc CA cầu nối 77
Hình 2-24: Đường dẫn chứng thực 79
Hình 3-1: Các thành phần của một hạ tầng khoá công khai 82
Hình 3-2: Quá trình đăng ký 90
Hình 3-3: Định dạng CRL phiên bản 2 102
Hình 3-4: Thông tin chứng thư số bị thu hồi 103
Hình 3-5:Xác minh bằng CRL chuyển hướng 108
Hình 3-6: OCSP 109
Hình 4-1: Khuôn dạng chứng thư trong phiên bản 1 và 2 của X.509 130
Hình 4-2 : Tên phân biệt 132
Hình 4-3: Mối quan hệ giữa các chính sách 165
Hình 4-4: Quản lý dịch vụ gán nhãn thời gian 182
Hình 5-1: Kiến trúc giải pháp RSA Certificate Manager Solution 184
Hình 5-2: Các thành phần giải pháp RSA Certificate Manager 191
Hình 5-3: Các ứng dụng tương thích với Entrust PKI 197
Hình 5-4: Kiến trúc tổng thể hệ thống Entrus PKI 197
Hình 5-5: Security Manager Administration 199
Hình 5-6: Entrust Authority Administration Service 200
Hình 5-7: Kiến trúc PKI phân tán 206
Trang 11Hình 5-8: Kiến trúc nền tảng của OpenCA 207
Hình 5-9 Các giao diện nút của OpenCA 208
Hình 5-10: Vòng đời của các đối tượng 210
Hình 5-11: Kiến trúc của EJBCA 213
Hình 5-12: Quá trình bắt tay của giao thức SSL 219
Hình 5-13: Mô hình kết nối sử dụng SSL 220
Hình 5-14: Đăng nhập tới nhiều ứng dụng ở xa 221
Hình 6-1: Mô hình PKI ở Việt Nam 231
Trang 12DANH MỤC CHỮ VIẾT TẮT
Trang 13DANH MỤC BẢNG BIỂU
Bảng 3.1: LDAPv2 và LDAPv3 97
Bảng 5.1: Bảng thông số kỹ thuật của hệ thống Entrust 203
Bảng 5.2: Các chuẩn hỗ trợ trong Entrust PKI 204
Bảng 5.3: Các loại thuật toán sử dụng 204
Trang 14LỜI NÓI ĐẦU
Trong những năm trở lại đây, hạ tầng CNTT ngày càng mở rộng và phát triển mạnh
mẽ khi các tổ chức, người dùng sử dụng nền tảng CNTT để trao đổi và liên lạc vớinhau Các thông tin nhạy cảm, bí mật và quan trọng cũng được lưu trữ và trao đổidưới hình thức điện tử để đảm bảo việc truyền nhận một cách nhanh chóng, tiệnlợi Sự sang trang từ truyền thống đến điện tử của hoạt động truyền thông đã mở ranhiều cơ hội cho các doanh nghiệp, tổ chức, nhưng cũng gặp nhiều các thách thứckhông nhỏ với sự can thiệp, tấn công phá hoại hoặc ý thức người dùng với cácthông tin nhạy cảm và quan trọng Trước vấn đề được đặt ra, cơ sở hạ tầng khóacông khai (PKI – Public Key Infrastructure) đang được coi là một giải pháp mangtính tổng hợp để giúp giải quyết các vấn đề bảo đảm an toàn dữ liệu nhạy cảm Trên thế giới PKI đang được hoàn thiện, đầu tư và xây dựng để dần hiện thực hóa,với nhiều chuẩn bảo mật trên mạng internet như SSL/TLS, VPN hay các thiết bịphần cứng HSM, USB Token thì PKI đang ứng dụng rộng rãi trong mọi hoạt độngcuộc sống như giao dịch điện tử, chứng minh thư điện tử, hộ chiếu điện tử,… Vàtầm quan trọng của chứng thư số và chữ ký số luôn là vấn đề mang tính thời sựtrong mọi thời điểm
Giáo trình được thực hiện với mục đích tìm hiểu và nghiên cứu về PKI bao gồmcác vấn đề cơ bản về mật mã, chứng thư số, khái niệm tổng của PKI, chức năng vàcác thành phần của PKI cũng như mô hình tin cậy, các dịch vụ, giao thức, bộ tiêuchuẩn PKCS Nhóm tác giả cũng giới thiệu các mô hình hệ thống PKI đóng và mởđược sử dụng phổ biến hiện nay như EntrustPKI, OpenCA, EJBCA đồng thời trìnhbày sơ lược các ứng dụng PKI trong VPN, SSL, S/MIME,… và các thiết bị phầncứng an toàn
Với giới hạn những vấn đề tìm hiểu và nghiên cứu, giáo trình gồm 06 chương cụthể như sau:
- Chương 1: Các khái niệm cơ bản
Nhắc lại một số kiến thức về mật mã và an toàn thông tin trong lĩnh vực hoạt độngđiện tử
- Chương 2: Các lý thuyết cơ bản về hệ thống PKI
Trang 15Nêu tổng quan và các khái niệm của PKI Giới thiệu các dịch vụ, kiến trúc tin cậycủa PKI Đồng thời giới thiệu về chứng thư số và chữ ký số
- Chương 3: Quy trình hoạt động của hệ thống PKI
Giới thiệu các chức năng thành phần tham gia vào hệ thống PKI, và vấn đề quản lývòng đời chứng thư số như: đăng ký chứng thư số, quản lý duy trì khóa, công bố vàhủy bỏ chứng thư số
- Chương 4: Một số giao thức quản lý PKI và các chuẩn liên quan
Giới thiệu các giao thức quản lý PKI, các nhóm chuẩn về khuôn dạng chứng thư
số, CRL, các nhóm chuẩn về giao thức hoạt động, quản lý, chính sách và dấu thờigian
- Chương 5: Một số hệ thống PKI điển hình và các ứng dụng của PKI
Giới thiệu 1 số các hệ thống PKI điển hình như Entrust, Verisign, OpenCA,…Nêu lên ứng dụng của PKI trong việc bảo mật thư điện tử, VPN, kênh truyền…đồng thời giới thiệu các thiết bị phần cứng an toàn chuyên dùng cho PKI
- Chương 6: Hành lang pháp lý PKI ở Việt Nam và xu hướng phát triển PKI
Các kiến thức trên nhằm giúp cho người đọc có thể khái quát hơn về hệ thống PKI
để giúp vận dụng xây dựng một hệ thống cung cấp chứng thư số có khả năng ứngdụng an toàn cho cơ quan, tổ chức theo các nhu cầu được đặt ra Tuy nhiên, cácthiếu sót là điều không thể tránh khỏi trong giáo trình, nhóm tác giả rất mong nhậnđược những góp ý chân thành của đồng nghiệp và bạn đọc để giúp hoàn thiện giáotrình một cách tốt nhất
Hà nội, tháng 09 năm 2013
Nhóm tác giả
Trang 16Chương 1. CÁC KHÁI NIỆM CƠ BẢN 1.1 AN TOÀN THÔNG TIN
1.1.1 Khái niệm về an toàn thông tin
Thông tin được lưu trữ bởi các sản phẩm và hệ thống CNTT là một tài nguyênquan trọng cho sự thành công của tổ chức đó, là tài sản của một cá nhân hay tổchức Các thông tin cá nhân lưu trữ trong hệ thống thông tin cần được giữ bí mật,bảo vệ và không bị thay đổi khi không được phép Trong khi các sản phẩm và hệthống CNTT thực hiện các chức năng của chúng, các thông tin cần được kiểm soát
để đảm bảo chúng được bảo vệ chống lại các nguy cơ, ví dụ như việc phổ biến vàthay đổi thông tin không mong muốn và trái phép, nguy cơ mất mát thông tin
An toàn thông tin là an toàn kỹ thuật cho các hoạt động của các cơ sở hạ tầng
thông tin, trong đó bao gồm an toàn phần cứng và phần mềm theo các tiêu chuẩn
kỹ thuật do nhà nước ban hành; duy trì các tính chất bí mật, toàn vẹn, chính xác,sẵn sàng phục vụ của thông tin trong lưu trữ, xử lý và truyền tải trên mạng (theođịnh nghĩa trong Nghị định 64-2007/NĐ-CP)
Thuật ngữ an toàn CNTT thường sử dụng để chỉ việc ngăn chặn và làm giảm
nhẹ các mối nguy hại tương tự đối với các sản phẩm và hệ thống CNTT
1.1.2 Khái niệm về đảm bảo an toàn thông tin
Mục tiêu hướng tới của người dùng là bảo vệ các tài sản nói trên Tuy nhiên,các sản phẩm và hệ thống thường luôn tồn tại những điểm yếu dẫn đến những rủi
ro có thể xảy ra, làm tổn hại đến giá trị tài sản thông tin Các đối tượng tấn công
Trang 17(tin tặc) có chủ tâm đánh cắp, lợi dụng hoặc phá hoại tài sản của các chủ sở hữu,tìm cách khai thác các điểm yếu để tấn công, tạo ra các nguy cơ và các rủi ro chocác hệ thống
Với các biện pháp an toàn thông tin người dùng có được công cụ trong tay đểnhận thức được các điểm yếu, giảm thiểu các điểm yếu, ngăn chặn các nguy cơ tấncông, làm giảm các yếu tố rủi ro Như vậy, các biện pháp và kỹ thuật đảm bảo antoàn thông tin chính là mang lại sự tin cậy cho các sản phẩm và hệ thống
Đảm bảo an toàn thông tin là đảm bảo an toàn kỹ thuật cho hoạt động của các
cơ sở hạ tầng thông tin, trong đó bao gồm đảm bảo an toàn cho cả phần cứng vàphần mềm hoạt động theo các tiêu chuẩn kỹ thuật do nhà nước ban hành; ngănngừa khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành
vi trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đảm bảo các tínhchất bí mật, toàn vẹn, chính xác, sẵn sàng phục vụ của thông tin trong lưu trữ, xử
lý và truyền tải trên mạng
Như vậy khái niệm đảm bảo an toàn thông tin bao hàm đảm bảo an toàn cho cảphần cứng và phần mềm An toàn phần cứng là bảo đảm hoạt động cho cơ sở hạtầng thông tin An toàn phần mềm gồm các hoạt động quản lý, kỹ thuật nhằm bảo
vệ hệ thống thông tin, đảm bảo đảm cho các hệ thống thực hiện đúng chức năng,phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy An toàn công nghệthông tin là đảm bảo an toàn kỹ thuật cho các sản phẩm, dịch vụ và hệ thống côngnghệ thông tin
1.1.3 Khái niệm về đánh giá an toàn thông tin
Một nhu cầu thực tế đặt ra là làm thế nào để biết các sản phẩm và hệ thống cótin cậy hay không, có áp dụng các biện pháp và kỹ thuật an toàn phù hợp haykhông, mức độ an toàn như thế nào? Đánh giá an toàn thông tin chính là để đápứng nhu cầu đó, nhằm cung cấp bằng chứng về việc đảm bảo an toàn cho các sảnphẩm và hệ thống
Mặt khác, nhiều người tiêu dùng CNTT không có đủ kiến thức, chuyên môn vàtài nguyên cần thiết để phán xét về sự an toàn của các sản phẩm và hệ thống CNTT
có phù hợp hay không, và cũng không thể chỉ dựa vào cam kết của các nhà pháttriển Bởi vậy, người tiêu dùng có thể nâng cao tin cậy trong các biện pháp an toàncủa một sản phẩm hoặc hệ thống CNTT bằng cách đặt hàng phân tích về an toàncho chúng, nghĩa là đánh giá an toàn
Trang 181.1.4 Những đặc tính cơ bản của thông tin cần được đảm bảo
An toàn thông tin yêu cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của thôngtin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng Các đặc điểm này bao trùmtoàn bộ phạm trù an toàn các hệ thông thông tin Các đặc điểm này cũng đúng vớimọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào
Tính bí mật
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệthống CNTT Một giải pháp an toàn là tập hợp các quy tắc xác định quyền đượctruy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụngthông tin nhất định và một số lượng thông tin là tài sản nhất định Trong trườnghợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm soát xem là họ
đã truy cập những số liệu nào Tính bí mật là sự đảm bảo rằng các chức năng kiểmsoát truy cập có hiệu lực
Đảm bảo tính bí mật là nhằm loại bỏ những sự truy cập không đựợc phép vàocác khu vực là độc quyền của các cá nhân, tổ chức
Tính toàn vẹn
Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầm củathông tin Một định nghĩa khái quát hơn được sử dung ở trong tài liệu này là vấn đềcấp độ là chất lượng của số liệu (thông tin), chứ không phải là con người được/hoặc không được phép truy cập Đặc tính toàn vẹn được hiểu là chất lượng củathông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế Số liệu cànggần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu
Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các biện pháp đồng bộnhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sựbảo mật hợp lý cho thông tin
Tính sẵn sàng
Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, không khác gì cácđặc tính đã đề cập đến ở Đó là khía cạnh sống còn của an toàn thông tin, đảm bảocho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu, hoặcđược yêu cầu
Trang 19Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảmnhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một hệ thốngthông tin.
1.1.5 Mô hình tổng quát về các biện pháp đảm bảo an toàn thông tin
Bộ ba các đặc tính then chốt của thông tin đề cập đến ở trên bao trùm toàn bộcác mặt của việc đảm bảo an toàn thông tin Một ma trận được tạo nên bởi 3 yếu tố
là 3 trạng thái của thông tin (truyền dẫn, lưu giữ, xử lí) được minh họa ở trụchoành; cùng với 3 đăc tính then chốt của thông tin (độ tin cậy, tính toàn vẹn, tínhsẵn sàng) được minh họa trên trục tung có thể được sử dụng làm nền tảng cho môhình thể hiện các biện pháp an toàn thông tin được trình bày trong phạm vi tài liệunày (xem hình 1-1)
Hình 1-1: Cơ sở cho một mô hình tổng quát
Các biện pháp an toàn hệ thông thông tin được phân loại thành 3 lớp như sau,tạo thành chiều thứ 3 của không gian ma trận:
Các biện pháp công nghệ: bao hàm tất cả các biện pháp thiết bị phần cứng,
các phần mềm, phần sụn (firmware) cũng như các kỹ thuật công nghệ liên quanđược áp dụng nhằm đảm các yêu cầu an toàn của thông tin trong các trạng tháicủa nó như đã kể trên
Các biện pháp về tổ chức: đưa ra các chính sách, quy định, phương thức thực
thi Thực tế cho thấy, an toàn thông tin không chỉ đơn thuần là vấn đề thuộcphạm trù công nghệ, kỹ thuật Hệ thống chính sách và kiến trúc tổ chức đóngmột vai trò hữu hiệu trong việc đảm bảo an toàn thông tin
Trang 20 Các biện pháp về đào tạo, tập huấn, nâng cao nhận thức: Các biện pháp
công nghệ hay các biện pháp về tổ chức thích hợp phải dựa trên các biện phápđào tạo, tập huấn và tăng cường nhận thức để có thể triển khai đảm bảo an toànthông tin từ nhiều hướng khác nhau Các nhà nghiên cứu và các kỹ sư cũng cầnphải hiểu rõ các nguyên lý an toàn hệ thống thông tin, thì mới mong các sảnphẩm và hệ thống do họ làm ra đáp ứng được các nhu cầu về an toàn thông tincủa cuộc sống hiện tại đặt ra
Mô hình ma trận không gian 3 chiều kể trên có thể áp dụng làm cơ sở cho đánhgiá an toàn thông tin một cách khái quát nhất Ví dụ, người đánh giá an toàn thôngtin cho một sản phẩm là một hệ thống thông tin sẽ phải xác định các trạng tháithông tin trong hệ thống cần được đánh giá Mô hình tổng quát này sẽ cho phépxác định các trạng thái thông tin không bị lên thuộc vào bất kỳ công nghệ cụ thểnào đang được áp dụng
1.1.6 Nhu cầu về đánh giá an toàn thông tin và các tiêu chí đánh giá chung
Đánh giá an toàn thông tin là một nhu cầu thực tế, giúp người dùng xác địnhxem sản phẩm hoặc hệ thống CNTT có đủ an toàn và tin cậy chưa khi đưa vào sửdụng, các rủi ro an toàn tiềm ẩn khi sử dụng có chấp nhận được hay không, hoặccác sản phẩm và hệ thống có áp dụng các biện pháp và kỹ thuật an toàn phù hợphay không, mức độ an toàn như thế nào Ngoài ra, việc đánh giá an toàn thông tincòn giúp các doanh nghiệp trong việc phát triển các sản phẩm và hệ thống CNTTđảm bảo các yêu cầu về an toàn thông tin
Thực tế cho thấy, một mô hình tổng thể cho đánh giá an toàn thông tin hết sứccần thiết Mô hình này không những đáp ứng nhu cầu đảm bảo an toàn các hệthống thông tin, mà đồng thời còn là một phương tiện hữu hiệu để khảo sát quihoạch, phát triển hệ thống và đánh giá kết quả
Mô hình tổng thể cần có khả năng vận hành không phụ thuộc vào tình trạngphát triển của công nghệ Các phương pháp nêu ra trong mô hình phải là cơ sởchung cho mọi đối tượng và không bị hạn chế bởi những khác biệt về mô hình tổchức Ngay cả khi chúng ta chỉ đề cập đến những khía cạnh ít liên quan đến kỹthuật của an toàn cho các hệ thống thông tin, như là các vấn đề về chính sách, mô
Trang 21hình tổ chức, và nhân sự liên quan đến an toàn,… mô hình tổng thể cũng hữu íchcho việc đánh giá an toàn thông tin về những khía cạnh này.
Để đạt được sự so sánh hiệu quả giữa các kết quả đánh giá, các đánh giá cầnđược thực hiện theo một khung của mô hình chính thức trong đó các tiêu chí đánhgiá chung (Common Criteria), các thành phần giám sát chất lượng của quá trìnhđánh giá và các tổ chức có thẩm quyền đánh giá tương thích với nhau trong cùngmột ngữ cảnh đánh giá
Sử dụng phương pháp đánh giá chung làm tăng thêm tính chính xác và
khách quan của kết quả đánh giá, song chỉ sử dụng phương pháp đánh giá chung
vẫn chưa đủ Cần có những tiêu chí đánh giá chung và lược đồ đánh giá Nhiều
tiêu chí đánh giá đòi hỏi có các kinh nghiệm chuyên gia và kiến thức cơ bản, nhằmđạt được sự nhất quán và khách quan trong các kết quả đánh giá
Để tăng cường sự nhất quán và khách quan cho các kết quả đánh giá, cần cómột quy trình công nhận/phê chuẩn Quy trình này xem xét kỹ càng một cách độclập các kết quả đánh giá để đưa ra chứng nhận/ phê chuẩn về mức độ an toàn chocác sản phẩm/ hệ thống CNTT khi vào sử dụng
1.2 GIAO DỊCH ĐIỆN TỬ
Định nghĩa về giao dịch: một chuỗi các hoạt động trao đổi thông tin và cáccông việc có liên quan nhằm thực hiện một mục tiêu xác định, có bắt đầu và kếtthúc, thực hiện giữa hai hay nhiều bên
Công nghệ thông tin và truyền thông cùng Internet đã giúp cho con ngườimột phương thức giao dịch mới trong quan hệ xã hội, đó là giao dịch, quan hệ với
nhau qua phương tiện điện tử, nhất là qua mạng Giao dịch điện tử được định
nghĩa là giao dịch được thực hiện bằng phương tiện điện tử (Theo định nghĩa tạiLuật giao dịch điện tử số 51/2005/QH11) Cũng như quy định trong giao dịch dân
sự, giao dịch điện tử có thể là đơn phương, ví dụ: các doanh nghiệp đưa lên mạngcác bảng chào hàng, cá nhân tổ chức thiết lập các báo cáo tài chính, báo cáo côngtác để lưu,v.v có thể là có các bên giao dịch như: Trao đổi thư điện tử, giao kếthợp đồng trên mạng, thảo luận, họp trên mạng Hình thức thể hiện của giao dịchđiện tử là thông điệp dữ liệu có gắn kèm hoặc không gắn kèm chữ ký điện tử
Trang 22Nếu như trong cuộc sống hiện nay giao dịch được thể hiện qua lời nói, văn bản thìgiao dịch điện tử được thể hiện qua thư điện tử, văn bản điện tử, chứng từ điện
tử, dữ liệu điện tử mà nhiều tài liệu quốc tế kiến nghị dùng một từ chung làThông điệp dữ liệu Thực chất Thông điệp dữ liệu là một hình thức thể hiện độc lậpmới trong giao dịch, bên cạnh lời nói, văn bản viết
1.3 CHÍNH PHỦ ĐIỆN TỬ
Vào những năm 1995-2000 chính phủ điện tử đã được các nước tiếp thu vàứng dụng rộng rãi, thúc đẩy phát triển và ngày càng được các nước coi như mộtgiải pháp hữu hiệu để tăng hiệu quả làm việc của các cơ quan chính phủ, phục vụngười dân và doanh nghiệp tốt hơn Cho đến nay chính phủ điện tử vẫn tiếp tụcđược các nước thúc đẩy phát triển mạnh mẽ, ngày càng sâu rộng hơn, các nước đãcoi phát triển chính phủ điện tử là bắt buộc
Ngày nay, với sự bùng nổ của các phương tiện di động, băng rộng, côngnghệ, … nên nhiều nước đã đẩy mạnh phát triển chính phủ điện tử đa dạng hơn,liên thông hơn dưới khái niệm chính phủ di động, chính phủ ở mọi lúc, mọi nơi vàtrên mọi phương tiện
Đã có rất nhiều tổ chức và chính phủ đưa ra định nghĩa “Chính phủ điện tử” Tuynhiên, hiện không có một định nghĩa thống nhất về chính phủ điện tử, hay nói cáchkhác, hiện không có một hình thức chính phủ điện tử được áp dụng giống nhau chocác nước Các tổ chức khác nhau đưa ra những định nghĩa về Chính phủ điện tửcủa riêng mình
1.3.1 Một số khái niệm chính phủ điện tử
Khái niệm phổ biến nhất: Chính phủ điện tử là chính phủ ứng dụng công nghệthông tin và truyền thông nhằm tăng hiệu quả hoạt động của các cơ quan chínhphủ, phục vụ người dân và doanh nghiệp tốt hơn
Hoặc chi tiết hơn:
Chính phủ điện tử là việc các cơ quan chính phủ sử dụng công nghệ thông tin(như máy tính, các mạng diện rộng, Internet, và sử dụng công nghệ di động) có khảnăng biến đổi những quan hệ với người dân, các doanh nghiệp, và các tổ chức kháccủa Chính phủ (làm việc và trao đổi qua mạng không cần đến trực tiếp công sở).Những công nghệ đó có thể phục vụ những mục đích khác nhau: cung cấp dịch vụ
Trang 23chính phủ đến người dân tốt hơn, cải thiện những tương tác giữa chính phủ vớidoanh nghiệp, tăng quyền cho người dân thông qua truy nhập đến thông tin, hoặcquản lý của chính phủ hiệu quả hơn.
1.3.2 Các chức năng của Chính phủ điện tử
- Thứ nhất, CPĐT đã đưa chính phủ tới gần dân và đưa dân tới gần chínhphủ
- Thứ hai, CPĐT làm minh bạch hóa hoạt động của chính phủ, chống thamnhũng, quan liêu, độc quyền
- Thứ ba, CPĐT giúp chính phủ hoạt động có hiệu quả trong quản lý vàphục vụ dân (cải cách hành chính và nâng cao chất lượng dịch vụ công)
1.3.3 Mục tiêu của Chính phủ điện tử
- Tạo môi trường kinh doanh tốt hơn;
- Khách hàng trực tuyến, không phải xếp hàng;
- Tăng cường sự điều hành có hiệu quả của chính phủ và sự tham gia rộngrãi của người dân;
- Nâng cao năng suất và tính hiệu quả của các cơ quan chính phủ;
- Nâng cao chất lượng cuộc sống cho các cộng đồng vùng sâu vùng xa
1.3.4 Các giao dịch điện tử cơ bản trong chính phủ điện tử:
Việc cung cấp thông tin, dịch vụ trực tuyến, các quan hệ tương tác của chínhphủ điện tử được xác định trong mô hình chính phủ điện tử dựa trên các quan hệgiữa các cơ quan chính phủ, người dân, doanh nghiệp, các cán bộ, công chức, viênchức, bao gồm các quan hệ sau:
Trang 24Đôi khi người ta cũng xác định rõ cả chiều của quan hệ tương tác, như trongquan hệ giữa chính phủ và người dân, thì có quan hệ chính phủ với người dân(G2C) và quan hệ giữa người dân và chính phủ (C2G) Tương tự như vậy có quan
hệ giữa chính phủ và doanh nghiệp (G2B) và giữa doanh nghiệp với chính phủ(B2G)
1.3.5 Ưu nhược điểm của Chính phủ điện tử
Lợi ích của chính phủ điện tử là đáp ứng mọi nhu cầu của công dân bằngviệc nâng cao chất lượng hoạt động của bộ máy chính quyền từ trung ương tới cơ
sở như quản lý nhân sự, quy trình tác nghiệp, v.v Chính phủ Điện tử đem lại sựthuận tiện, cung cấp các dịch vụ một cách hiệu quả và kịp thời cho người dân,doanh nghiệp, các cơ quan và nhân viên chính phủ Đối với người dân và doanhnghiệp, chính phủ điện tử là sự đơn giản hóa các thủ tục và tăng tính hiệu quả củaquá trình xử lý công việc Đối với chính phủ, chính phủ điện tử hỗ trợ quan hệ giữacác cơ quan của chính quyền nhằm đảm bảo đưa ra các quyết định một cách chínhxác và kịp thời
Tuy nhiên, việc tin học hóa hành chính cũng có thể đem lại nhiều bất lợi.Một bất lợi cho các cơ quan có thẩm quyền sẽ là phải tăng chi phí an ninh Để bảo
vệ sự riêng tư và thông tin mật của dữ liệu sẽ phải có các biện pháp bảo mật (đểchống các sự tấn công, xâm nhập, ăn cắp dữ liệu từ bên ngoài, hay của các hacker),
mà sẽ đòi hỏi chi phí bổ sung Đôi khi chính quyền phải thuê mướn một cơ quan tưnhân độc lập, khách quan để giám sát, bảo đảm sự quản lý thông tin cá nhân không
bị nhà nước lạm dụng trái hiến pháp và bảo vệ người dân cũng như cung cấp thôngtin cho người dân Một bất lợi nữa là chức năng của hệ thống được sử dụng phảicập nhật và nâng cấp liên tục, để thích ứng với hiện tình công nghệ mới Các hệthống cũng có thể không tương thích với nhau hoặc không tương thích với hệ điềuhành hoặc không thể hoạt động độc lập (ngoại tuyến) mà không cần liên kết hayphụ thuộc với những thiết bị khác
Đối với người dân, việc tập hợp và lưu trữ những thông tin cá nhân của họ
có thể đưa đến việc bị kiểm soát đời sống riêng tư, bị các cơ quan nhà nước lạmdụng; chưa kể đến việc thông tin cá nhân có thể bị rò rĩ, ăn cắp dữ liệu, lưu truyềntrái phép hay dùng cho mục đích thương mại hoặc là họ không có phương tiện hay
cơ sở pháp lý để biết (và để xin xóa) những thông tin cá nhân nào của mình đang bịlưu trữ cũng như giám sát mức độ chính xác của thông tin
Trang 251.4 MẬT MÃ TRONG AN TOÀN THÔNG TIN
Trong kỷ nguyên của loài người, xã hội kết nối cao mà chúng ta đang sống đãtrở thành một phần không thể thiếu những thứ bắt đầu từ việc giao tiếp đơn giảnbằng ký tự từ nhiều thế kỷ trước đã phát triển thành nhiều dạng liên lạc khác nhau,internet là một ví dụ điển hình cho sự phát triển này
Các phương thức liên lạc ngày nay bao gồm:
Liên lạc vô tuyến
Từ việc bảo vệ thông tin nhạy cảm quốc phòng tới việc bảo đảm thông tin cá nhân,người ta tạo ra các vỏ bọc hay mặt nạ để bảo vệ thông tin Một trong các phươngthức quan trọng góp phần đảm bảo an toàn cho thông tin trong quá trình truyền làmật mã
Mật mã giúp vượt qua các vấn đề an ninh được miêu tả ở phía trên, bao gồm cảviệc truyền, phân phát các thông điệp qua bất kỳ kênh truyền nào
Những vấn đề cơ bản của mật mã
Mật mã là một khoa học bảo vệ dữ liệu, cung cấp cách thức và phương tiện chuyểnđổi dữ liệu sang dạng không dễ dàng đọc được, do vậy:
Trang 26 Người dùng bất hợp pháp không thể truy cập dữ liệu
Nội dung của cấu trúc dữ liệu bị ẩn
Tính chất xác thực của dữ liệu có thể được chứng minh
Ngăn chặn được việc sửa đổi dữ liệu trái phép
Người khởi tạo thông điệp không thể từ chối được trách nhiệm của mình với
dữ liệu
Mật mã là một trong những phương tiện kỹ thuật dùng để cung cấp an toàn an ninhcho dữ liệu được truyền trên hệ thống truyền thông thông tin Mật mã cũng là mộtcông cụ hữu ích trong dữ liệu tài chính và cá nhân, kể cả thực tế dữ liệu đượctruyền qua một môi trường trung gian hoặc được lưu trữ trên các thiết bị lưu trữ.Mật mã cung cấp phương tiện đủ mạnh cho việc thẩm tra tính xác thực của dữ liệu
và định danh của nghi phạm khi tính toàn vẹn và bí mật của dữ liệu bị xâm phạm
Do sự phát triển của thương mại điện tử, kỹ thuật mật mã là vô cùng quan trọngđối với sự phát triển hệ thống thông tin quốc phòng và mạng lưới thông tin liên lạc.Dưới đây là mô hình miêu tả các bước liên quan trong mô hình mã hóa thôngthường:
Người gửi muốn gửi thông điệp Hello tới một người nhận:
1 Bản rõ (thông điệp rõ) sẽ được biến đổi thành các bít ngẫu nhiên thông quaviệc sử dụng khóa và thuật toán để thành bản mã Thuật toán này có thể sinh
ra giá trị đầu ra khác nhau với mỗi thời điểm sử dụng chúng , dựa trên giá trịcủa khóa
2 Bản mã được truyền trên các kênh trung gian
3 Tại nơi nhận, người nhận sử dụng thuật toán và khóa tương tự dùng trongviệc mã hóa thông điệp để giải mã bản mã thành bản rõ
4 Quá trình trên được trình bày ở hình 1-2
Trang 27Hình 1-2: Mô hình mã hóa thông thường
Tùy vào mục đích sử dụng, các kỹ thuật được phân loại dựa vào số lượng khóađược dùng Có 2 loại kỹ thuật chính:
Mật mã khóa bí mật: là kỹ thuật mật mã dựa trên một khóa đơn, còn có thểhiểu là mật mã khóa đối xứng
Mật mã khóa công khai: là kỹ thuật mật mã dựa trên việc kết hợp 2 khóa,khóa bí mật và khóa công khai Kỹ thuật này còn gọi là mật mã bất đối xứng
Ví dụ dưới đây mô tả quá trình của mật mã khóa đối xứng Alice muốn gửi thôngđiệp “For your eyes” cho Bod và muốn đảm bảo rằng chỉ có Bob mới có thể đọcđược thông điệp đó Để đảm bảo cho việc truyền thông điệp, Alice sinh ra mộtkhóa bí mật, dùng khóa bí mật này để mã hóa thông điệp của mình và gửi thôngđiệp được mã hóa cho Bob Hình 1-3 mô tả quá trình này
Trang 28Hình 1−3: Secret key cryptography
Bây giờ, để có thể đọc được thông điệp được mã hóa, Bob cần có khóa bí mật đượcsinh ra bởi Alice Alice có thể trực tiếp gửi khóa bí mật cho Bob, hoặc gửi qua bất
kỳ một phương tiện trung gian nào (email, tin nhắn) Nếu Alice gửi trực tiếp khóacho Bob, thì việc đó có thể làm mất nhiều thời gian do phụ thuộc vào khoảng cáchvật lý giữa 2 bên hoặc có thể do các hoàn cảnh khác Sau khi Bob nhận được khóa
bí mật, Bob có thể giải mã thông điệp để đọc được thông điệp ban đầu Quá trìnhnày có thể có khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã đượcthông điệp Alice mã hóa gửi cho Bob
Mã hóa đối xứng có thể phân thành hai nhóm phụ:
- Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban
đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Độ dài mỗi khối gọi
là block size, thường được tính bằng đơn vị bit Ví dụ thuật toán 3-Way có kíchthước khối bằng 96 bit Một số thuật toán khối thông dụng là: DES, 3DES, RC5,RC6, 3-Way, CAST, Camelia, Blowfish, MARS, Serpent, Twofish, GOST
- Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng
bit một Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùngkhi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết nối khôngdây Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit.Một số thuật toán dòng thông dụng: RC4, A5/1, A5/2, Chameleon
Các vấn đề trong mật mã đối xứng
Vấn đề chính của mật mã đối xứng là quá trình phân phối, trao đổi khóa tớingười nhận tiềm ẩn nhiều nguy cơ mất an toàn Việc truyền khóa bí mật trênInternet, hay trong thư điện tử, hoặc qua các dịch vụ khác đều là không an toàn
Trang 29Việc trao đổi khóa qua đường điện thoại cũng có thể bị nghe trộm, nghe lén Tương
tự thì truyền qua email có thể bị chặn bắt
Những điểm yếu an toàn liên quan đến mật mã khóa bí mật được khắc phụctrong một phương pháp khác của mật mã gọi là mật mã khóa công khai Mật mãkhóa công khai sử dụng 1 cặp khóa gồm 1 khóa công khai và 1 khóa riêng (khóa bímật), trong đó khóa bí mật được lưu giữ an toàn bởi người tạo ra khóa, không đượctrao đổi tới bất kỳ ai Do vậy mật mã khóa công khai loại bỏ được việc phải traođổi khóa bí mật
Một ví dụ đơn giản: Alice muốn gửi một thông điệp mã hóa tới Bob NếuAlice sử dụng mã hóa khóa bí mật, thì cả Alice và Bob phải thiết lập khóa bí mật,
và chỉ khi hoàn tất việc tạo khóa thì 2 bên mới bắt đầu liên lạc, trao đổi với nhau.Tuy nhiên, nếu Alice sử dụng mã hóa khóa công khai, Alice vẫn có thể gửi thôngđiệp mã hóa tới Bob mà không cần thực hiện việc trao đổi khóa bí mật
Điều này không chỉ giải quyết vấn đề phân phối khóa mà còn giúp quá trìnhquản lý khóa đơn giản hơn Thêm vào đó, mật mã khóa công khai cũng đảm bảotính toàn vẹn dữ liệu, xác thực và chống chối bỏ Mã hóa khóa công khai cũngđược sử dụng để tạo chữ ký số dùng để xác thực người dùng
1.4.2 Mật mã khóa công khai
Một phương pháp gọi là mật mã bất đối xứng được phát triển để khắc phục các vấn
đề của mật mã đối xứng Ở phương pháp này, người ta sử dụng một cặp khóa gồmhai khóa thay cho một khóa đơn để giải quyết các vấn đề của mật mã khóa bí mật.trong đó, một khóa được sử dụng để mã hóa và khóa còn lại dùng để giải mã, cảhai khóa này đều được yêu cầu để hoàn tất quá trình Trong mật mã bất đối xứng,một trong hai khóa này được phân phối tự do trên mạng và sử dụng cho việc mãhóa thông điệp, gọi là khóa công khai Chính vì thế phương pháp mã hóa này còn
có tên gọi khác là mật mã khóa công khai Khóa thứ hai của cặp khóa là khóa riênghay khóa bí mật, khóa này chỉ dùng cho việc giải mã, không được phân phối côngkhai và hoàn toàn bí mật với tất cả các thực thế liên lạc trong mật mã khóa côngkhai, dữ liệu được mã hóa với khóa công khai và chỉ có thể được giải mã với khóariêng tương ứng và ngược lại, nếu dữ liệu được mã hóa bằng khóa riêng thì chỉ cóthể giải mã bằng khóa công khai phù hợp chính vì sự bất đối xứng này mà mật mãkhóa công khai được gọi là mật mã bất đối xứng
Trang 30Hoạt động của mật mã khóa công khai
Giả sử, Alice muốn gửi một tệp tin được mã hóa cho Bob, trong trường hợp này,Bob có một cặp khóa, Bob sẽ phân phối khóa công khai và giữ lại khóa bí mật vìvậy Alice có một bản sao khóa công khai của Bob và sẽ dùng khóa đó để mã hóatệp tin, sau đó sẽ gửi tệp tin này cho Bob Nếu một ai đó thực hiện tấn công chặnbắt có được tệp tin mã hóa đó, thì họ cũng không có khả năng giải mã được tệp tinnày, bởi vì chỉ duy nhất khóa công khai của Bob mới có thể thực hiện giải mã.Hình 1-4 giải thích quá trình hoạt động của mật mã khóa công khai
Ngày nay, các thuật toán đối xứng được sử dụng để xử lý dữ liệu trong các giaothức trong khi các thuật toán bất đối xứng lại được quan tâm đến tốc độ trao đổikhóa Điều này giúp có sự cân bằng giữa tốc độ và bảo mật
Hình 1−4: Mật mã khóa công khai
Trong phương pháp này, dữ liệu mà bạn gửi cho người dùng khác chỉ được mã hóabằng khóa công khai, và việc giải mã được thực hiện duy nhất khi có khóa riêngcủa người nhận do đó dữ liệu trong khi truyền rất ít khả năng bị xem trộm và làmgiả
Vì vậy, thông điệp sẽ được trao đổi một cách an toàn Người gửi và người nhậnkhông cần phải trao đổi khóa như trong mật mã khóa đối xứng tất cả các liên lạcchỉ liên quan đến khóa công khai và không có bất kỳ khóa bí mật nào được chia sẻ
và trao đổi
Trang 31Quan điểm được rút ra ở kỹ thuật trên là mỗi người nhận có một khóa duy nhấtdùng để giải mã dữ liệu đã được mãi hóa bởi khóa công khai của người gửi quátrình trao đổi mật mã khóa công khai lần đầu tiên được Diffie và Helman xem xét
và thảo luận một trong những ứng dụng triển khai phổ biến của mật mã khóa côngkhai là thuật toán RSA
Điểm yếu và hạn chế của mật mã khóa công khai
Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật Không giốngvới hệ thống mật mã sử dụng một lần (one-time pad) hoặc tương đương, chưa cóthuật toán mã hóa khóa công k hai nào được chứng minh là an toàn trước các tấncông dựa trên bản chất toán học của thuật toán Khả năng một mối quan hệ nào đógiữa 2 k hóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tớikhóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ An toàn của thuật toán nàyđều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn vớichúng Các ước lượng này lại luôn thay đổi tùy thuộc và khả năng của máy tính vàcác phát hiện toán học mới mặc dù vậy, độ an toàn của các thuật toán mã hóa khóacông khai cũng tương đối đảm bảo Nếu thời gian để phá một mã (bằng phươngpháp vét cạn) được ước lượng là 1000 năm thì thuật toán này hoàn toàn có thểdùng để mã hóa các thông tin về thẻ tính dụng vì thời gian phá mã lớn hơn nhiềuthời gian tồn tại vài năm của thẻ
Trang 32Chương 2. CÁC LÝ THUYẾT CƠ BẢN VỀ HỆ THỐNG PKI 2.1 GIỚI THIỆU CHUNG
Việc Diffie, Hellman, Rivest, Shamir, và Adleman công bố công trìnhnghiên cứu về trao đổi khóa an toàn và thuật toán mật mã hóa khóa công khai vàonăm 1976 đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật Cùng với sựphát triển của các hệ thống truyền thông điện tử tốc độ cao (Internet và các hệthống trước nó), nhu cầu về trao đổi thông tin bí mật trở nên cấp thiết Thêm vào
đó một yêu cầu nữa phát sinh là việc xác định định dạng của những người tham giavào quá trình thông tin Vì vậy ý tưởng về việc gắn định dạng người dùng vớichứng thực được bảo vệ bằng các kỹ thuật mật mã đã được phát triển một cáchmạnh mẽ
Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được phát triển và phântích Cùng với sự ra đời và phổ biến của World Wide Web, những nhu cầu về thôngtin an toàn và xác thực người sử dụng càng trở nên cấp thiết Chỉ tính riêng các nhucầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập những cơ sở dữliệu bằng trình duyệt web) cũng đã đủ hấp dẫn các nhà phát triển lĩnh vực này.Taher ElGamal và các cộng sự tại Netscape đã phát triển giao thức SSL trong đóbao gồm thiết lập khóa, xác thực máy chủ Sau đó, các thiết chế PKI được tạo ra đểphục vụ nhu cầu truyền thông an toàn
Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thành lậpnhững công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ để hìnhthành nên khung pháp lý về lĩnh vực này Một dự án của American Bar Association
đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp lý có thể nảy sinh khi
Trang 33vận hành PKI Không lâu sau đó, một vài tiểu bang của Hoa kỳ mà đi đầu là Utah(năm 1995) đã thông qua những dự luật và quy định đầu tiên Các nhóm bảo vệquyền lợi người tiêu dùng thì đặt ra các vấn đề về bảo vệ quyền riêng tư và cáctrách nhiệm pháp lý.
Tuy nhiên, các luật và quy định đã được thông qua lại không thống nhất trênthế giới Thêm vào đó là những khó khăn về kỹ thuật và vận hành khiến cho việcthực hiện PKI khó khăn hơn rất nhiều so với kỳ vọng ban đầu
Tại thời điểm đầu thế kỷ 21, người ta nhận ra rằng các kỹ thuật mật mã cũngnhư các quy trình/giao thức rất khó được thực hiện chính xác và các tiêu chuẩnhiện tại chưa đáp ứng được các yêu cầu đề ra
Thị trường PKI thực sự đã tồn tại và phát triển nhưng không phải với quy
mô đã được kỳ vọng từ những năm giữa của thập kỷ 1990 PKI chưa giải quyếtđược một số vấn đề mà nó được kỳ vọng Những PKI thành công nhất tới nay làcác phiên bản do các chính phủ thực hiện
Tới nay, những nỗ lực hoàn thiện PKI vẫn đang được đầu tư và thúc đẩy Và
để hiện thực hoá ý tưởng tuyệt vời này, các tiêu chuẩn cần phải được nghiên cứuphát triển ở các mức độ khác nhau bao gồm: mã hoá, truyền thông và liên kết, xácthực, cấp phép và quản lý Tuy nhiên, hầu hết các công nghệ hình thành từ ý tưởngnày đã trở nên chín muồi và một số đã bước vào giai đoạn "lão hoá" Nhiều chuẩnbảo mật trên mạng Internet, chẳng hạn Secure Sockets Layer/Transport LayerSecurity (SSL/TLS) và Virtual Private Network (VPN), chính là kết quả của sángkiến PKI
Quá trình nghiên cứu và phát triển PKI là một quá trình lâu dài và cùng với nó,mức độ chấp nhận của người dùng cũng tăng lên một cách khá chậm chạp Cũnggiống như với nhiều tiêu chuẩn công cộng khác, tỷ lệ người dùng chấp nhận sẽtăng lên chỉ khi các chuẩn đó trở nên hoàn thiện, chứng minh được khả năng thực
sự của nó, và khả năng ứng dụng và hiện thực hoá của nó là khả thi (cả về khíacạnh chi phí lẫn thực hiện)
2.1.1 Tại sao cần có cơ sở hạ tầng khóa công khai PKI
Như đã trình bày trong chương 1 để đảm bảo an toàn thông tin cần phải đảmbảo các đặc tính quan trọng đó là: bí mật, toàn vẹn, sẵn sàng của thông tin ngoài ra
Trang 34để thông tin được an toàn xác thực thì các tính chất về xác thực thông tin, chốngchối bỏ nguồn gốc của thông tin cũng rất quan trọng.
Thông tin là mục tiêu chính của các giao dịch điện tử hay các hoạt động của Chínhphủ Điện tử Vấn đề đảm bảo an ninh an toàn thông tin trong các giao dịch điện tửhay trong hoạt động điều hành tác nghiệp của Chính phủ điện tử là rất cần thiết vàcấp bách Hiện nay trên thế giới có rất nhiều kỹ thuật đã được nghiên cứu triểnkhai áp dụng, tuy nhiên giải pháp toàn diện nhất đó là triển khai Cơ sở hạ tầngkhóa công khai (PKI) để đảm bảo an toàn, an ninh thông tin
2.1.2 Tổng quan về PKI
2.1.2.1 Khái niệm
Cơ sở hạ tầng khóa công khai (PKI) được phát triển dựa trên kỹ thuật mật
mã khóa công khai nhằm đảm bảo các mục tiêu: bí mật, toàn vẹn, xác thực, chốngchối bỏ Các mục tiêu này sẽ được phân tích chi tiết trong các phần sau của giáotrình
Theo định nghĩa của Bách khoa toàn thư mở Wikipedia thì Cơ sở hạ tầngkhóa công khai (PKI) là một hệ thống tập hợp bao gồm phần cứng, phần mềm, conngười, chính sách và các thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưutrữ và thu hồi các chứng thư số (chứng thư điện tử)
Một số định nghĩa khác:
PKI là cơ sở của một hạ tầng an ninh rộng khắp, các dịch vụ của PKI đượccài đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của mật mã khoácông khai (Understanding PKI)
Trong mật mã khoá công khai, cơ sở hạ tầng khóa công khai là một cơ chế
để cho một bên thứ 3 (CA) cung cấp và xác thực định danh các bên tham gia vàoquá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụngtrong hệ thống một cặp khóa công khai/khóa riêng Các quá trình này thường đượcthực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tạicác địa điểm của người dùng Khóa công khai thường được pân phối trong chứngchỉ khoá công khai
Trang 35Khái niệm hạ tầng khóa công khai thường được dùng để chỉ toàn bộ hệthống bao gồm thẩm quyền chứng thực cùng các cơ chế liên quan đồng thời vớitoàn bộ việc sử dụng các thuật toán mật mã hóa khóa công khai trong trao đổithông tin.
2.1.2.2 Mô hình tổng thể của một hệ thống PKI
Hình 2-1: Mô hình tổng thể của PKI
Thẩm quyền chứng thực (CA)
Tiền đề nền tảng trong phát biểu ban đầu của mật mã khoá công khai là 2người lạ (không biết nhau trước đó) có thể liên lạc an toàn Ví dụ, khi Georgemuốn gửi một thông báo bí mật cho Lisa, người mà anh ta chưa gặp trước đó,anh ta sẽ bằng một cách nào đó có thể liên kết một khoá công khai với Lisa saocho anh ta có thể mã thông báo cho cô ấy Với một số lượng người sử dụngtiềm năng gồm nhiều trăm, nhiều nghìn hoặc nhiều triệu các thực thể, cáchthực tế nhất để đạt được điều này là bổ nhiệm một số tương đối nhỏ những
Trang 36người có thẩm quyền Những người có thẩm quyền này được tin tưởng bởi một
bộ phận lớn các dân cư, hoặc có thể, toàn bộ dân số để thực hiện nhiệm vụ gắnmột cặp khoá công khai với một nhân dạng đã cho Các nhà thẩm quyền nhưvậy được gọi là những thẩm quyền chứng thực (Certification Authorities- CA)trong thuật ngữ PKI; họ chứng nhận (certify) việc gắn kết cặp khoá/nhân dạngbằng cách ký số một cấu trúc dữ liệu mà chứa một biểu diễn nào đó của nhândạng và khoá công khai tương ứng Cấu trúc dữ liệu đó được gọi là chứng thưkhoá công khai (public-key certificate) (hoặc đơn giản hơn, là chứng thư) và sẽđược bàn tới chi tiết hơn ở các chương sau
Mặc dù một CA không phải là một phần tử nhất thiết của mỗi PKI có thểtưởng tượng được (đặc biệt những PKI mà rất hạn chế về kích thước hoặcnhững PKI thao tác trong những môi trường tương đối đóng, ở đó những người
sử dụng có thể đóng vai một cách hiệu quả như những nhà thẩm quyền chochính mình), nó là một thành phần quan trọng của nhiều PKI có quy mô lớn
CA tạo nên một phần được mở rộng của định nghĩa PKI
Kho chứng thư số
Một CA chỉ giải quyết một phần của bài toán đã được nhắc tới trong mụctrước (đó là, George cần liên kết một khoá công khai với Lisa để mã dữ liệucho cô ta) Chứng thư được phát hành bởi CA liên kết một khoá công khai vớinhân dạng của Lisa; trừ khi George có thể định vị chứng thư này một cách dễdàng, nếu không, anh ta sẽ không có hiệu quả gì hơn so với việc chứng thư nàychưa được tạo ra
Một dạng nào đó của hệ thống kho chứa mềm dẻo, quy mô lớn và trựctuyến cần phải được sắp đặt cho George để định vị các chứng thư mà anh tacần cho việc liên lạc mật Vì thế, kho chứng thư (certificate repository) tạo nênmột phần của định nghĩa PKI mở rộng; một PKI lớn sẽ vô dụng nếu không có
nó Việc bàn luận về các công nghệ kho lưu trữ khác nhau và các lựa chọn (baogồm X.500, LDAP, các máy chủ Web, các máy chủ FTP, DNS, các cơ sở dữliệu liên hiệp công ty, ) sẽ được đề cập ở sau này
Huỷ bỏ chứng thư
CA ký một chứng thư gắn một cặp khoá công khai với nhân dạng củangười sử dụng Trong các môi trường thế giới thực, tuy nhiên, các sự kiện sẽ
Trang 37cần đến việc phá bỏ gắn kết đó Các ví dụ thường được trích dẫn bao gồm việcthay đổi của nhân dạng, giống như việc chuyển từ tên con gái sang tên đã lấychồng hoặc việc phát hiện ra khoá bí mật bởi hacker Cần phải có một cách đểcảnh báo cho phần còn lại của cộng đồng người sử dụng rằng không tiếp tục
chấp nhận nữa việc sử dụng khoá công khai này cho nhân dạng nọ Cơ chế
cảnh báo này trong một PKI được gọi là huỷ bỏ chứng thư (certificationrevocation)
Một ví dụ tương tự cho huỷ bỏ chứng thư PKI có thể được hình dung nhưsau Bằng lái xe là một dạng của chứng thư: việc gắn nhân dạng (tên và ảnh)với số bằng lái xe (quyền được lái) được thực hiện bởi một thẩm quyền tin cậy.Khi cảnh sát thổi còi dừng xe lại, người cảnh sát không chỉ đơn thuần kiểm trangày hết hạn trên giấy phép lái xe; anh ta còn gọi tới nhà thẩm quyền để xemgiấy phép đã bị huỷ bỏ hay chưa Việc kiểm tra tính huỷ bỏ là cần thiết bởi vìđôi khi các tình huống buộc rằng việc gắn kết nhân dạng/quyền được thể hiệntrong chứng thư (chưa hết hạn) thực ra không còn được tin cậy nữa
Trừ khi các chứng thư có một thời gian sống ngắn đến mức chúng chỉ hiệuquả cho một lần sử dụng, một khuôn dạng nào đó của việc huỷ bỏ được đòi hỏicho những tình huống mà trong đó một chứng thư cần phải được tuyên bố làkhông hợp lệ Các chứng thư sử dụng một lần là không thực tế trong nhiều môitrường PKI vì một số các nguyên nhân, bao gồm khối lượng khổng lồ mà sẽđặt lên CA và sự kiện rằng chính chứng thư của CA, nó giữ khoá công khaiđược sử dụng để ký các chứng thư của người sử dụng đầu cuối, cần được sửdụng không chỉ một lần Các chứng thư có thời gian sống giới hạn (chúng cóthể được sử dụng nhiều lần trong một giai đoạn hợp lệ hữu hạn) giảm nhẹ sứcnặng lên CA nhưng không loại bỏ nhu cầu huỷ bỏ trong tất cả các tình huống.Cho nên, chúng ta thấy rằng huỷ bỏ cũng tạo nên một phần của định nghĩa PKI
mở rộng
Sao lưu và khôi phục khoá (Key Backup and Recovery)
Trong một môi trường PKI đang hoạt động bất kỳ, một tỷ lệ nào đó nhữngngười sử dụng có thể xảy ra bị mất quyền sử dụng khoá bí mật của mình mỗichu kỳ thời gian cố định (ví dụ, mỗi tháng hoặc mỗi năm) Điều đó có thể domột số tình huống, bao gồm:
Trang 38 Các mật khẩu bị quên Khoá bí mật đã được mã hoá của người sử dụng đã
cho vẫn còn về mặt vật lý nhưng không truy cập được
Phương tiện bị hỏng hóc Đĩa cứng bị hỏng, hoặc thẻ thông minh bị gãy, ví
dụ
Phương tiện bị thay thế Hệ điều hành được tải lại (ghi đè một cách hiệu quả
các giấy uỷ nhiệm cục bộ), hoặc một máy tính model cũ được thay bằng mộtmodel mới và các giấy uỷ nhiệm là không được sao chuyển trước khi ổ đĩa
cũ được định dạng lại (reformated)
Đối với nhiều môi trường (đặc biệt các môi trường liên hợp xí nghiệp),việc mất dữ liệu được bảo vệ bởi khoá không truy nhập được hiện tại nhìnchung là không chấp nhận được Việc kinh doanh có thể có những tài liệu quantrọng được mã với khoá đối xứng mà đến lượt nó được mã bởi khoá công khaicủa một người sử dụng cụ thể Nếu như khoá bí mật tương ứng bị mất, các tàiliệu này bị làm cho không khôi phục được, nó có thể gây trở ngại nghiêmtrọng, hoặc thậm chí dừng, việc vận hành kinh doanh
Một giải pháp cho vấn đề này là mã tất cả dữ liệu cho nhiều người nhận,nhưng điều này có thể là không thực tế (ví dụ, đối với dữ liệu nhạy cảm cao).Một giải pháp dễ chấp nhận và thực tế hơn là ứng dụng sao lưu và khôi phụccác khoá bí mật để giải mã (nhưng không phải các khoá bí mật để ký) Tínhcần thiết của giải pháp này cho nhiều môi trường có nghĩa rằng sao lưu và khôiphục khoá sẽ tạo nên một phần mở rộng của định nghĩa PKI
Cập nhật khoá tự động
Một chứng thư có thời gian sống hữu hạn Điều đó có thể do các nguyênnhân lý thuyết, giống như trạng thái hiện tại của hiểu biết trong mã thám đốivới các thuật toán phi đối xứng và các độ dài khoá Một cách khác, nó có thể
do các lý do dựa trên các đánh giá thực hành, ví dụ như giới hạn về lượng dữliệu được bảo vệ một cách thông thường bởi một khoá chỉ là một số MB nào
đó Tức là, dù vì lý do gì, trong nhiều môi trường PKI, một chứng thư đã cho
sẽ phải “hết hạn” và được thay bằng một chứng thư mới Quá trình này được
gọi là “cập nhật khoá” (key update) hoặc “cập nhật chứng thư” (certificate
update)
Trang 39Phần lớn những người sử dụng PKI sẽ cảm thấy nặng nề và khó chịu vìphải thực hiện quá trình cập nhật thủ công trên cơ sở định kỳ cho mỗi chứngthư của họ Người sử dụng thông thường không nhớ ngày mà chứng thư của họ
bị hết hạn, và họ chỉ thấy điều đó khi đã quá muộn (tức là, khi chứng thưkhông hợp lệ nữa) Cho nên, cho đến khi họ hoàn thành quá trình cập nhật, họ
sẽ không được phục vụ bởi PKI Hơn thế nữa, khi người sử dụng ở trong trạngthái như vậy, quá trình cập nhật là phức tạp hơn, đòi hỏi một trao đổi ngoại lệ(out-of-band) với CA, tương tự như quá trình khởi tạo
Giải pháp là cài đặt PKI theo cách mà khoá và cập nhật chứng thư duy trìtheo một cách hoàn toàn tự động bởi chính PKI, không cần có sự can thiệp nàocủa người sử dụng Mỗi khi chứng thư của người sử dụng được dùng đến chomột mục đích bất kỳ, thời hạn hợp lệ của nó được kiểm tra Khi ngày hết hạnđến gần, thao tác đổi mới xảy ra, một chứng thư mới được tạo ra Sau đó,chứng thư mới được sử dụng thay cho chứng thư cũ và giao dịch được yêu cầubởi người sử dụng cứ tiếp tục
Bởi vì việc cập nhật khoá tự động là sống còn đối với PKI hoạt độngtrong nhiều môi trường, nó tạo nên một phần của định nghĩa PKI mở rộng
Lịch sử khoá
Khái niệm về cập nhật khoá, một cách thủ công hoặc tự dộng, kéo theorằng, trên toàn bộ diễn biến thời gian, một người sử dụng đã cho có nhiềuchứng thư “cũ” và ít nhất một chứng thư “hiện tại” Tập hợp các chứng thư này
và các khoá bí mật tương ứng được biết như là “lịch sử khoá” (key history) của người sử dụng (một cách đúng hơn là lịch sử chứng thư và khoá, nhưng
thông thường tên ngắn hơn được sử dụng) Việc lưu giữ vết của toàn bộ lịch sửkhoá này là rất quan trọng bởi vì dữ liệu mà George đã mã hoá cho chính anh
ta hoặc một ai đó đã mã hoá cho George vào thời điểm 5 năm trước đây khôngthể giải mã được bằng khoá giải mã bí mật hiện thời của anh ta (Chú ý rằngviệc mã lại toàn bộ dữ liệu mỗi khi khoá được cập nhật là giải pháp hoàn toànkhông thực tế trong phần lớn các môi trường.) George cần lịch sử khóa của anh
ta để cho khoá giải mã đúng có thể tìm thấy nhằm giải mã dữ liệu yêu cầu.Tương tự, một số chứng thư trong lịch sử khoá này có thể cần thiết để kiểmchứng các chữ ký của George 5 năm trước đây
Giống như việc cập nhật khoá, việc quản trị các lịch sử khoá cũng cần
Trang 40phải tự động và hoàn toàn được duy trì bởi PKI Những người dùng thôngthường sẽ không chịu đựng bất kỳ một hệ thống nào trong đó họ cần chọn mộtcách nào đó khoá bí mật tương ứng với họ, hoặc tồi hơn, thử mỗi khoá bí mậtlần lượt cho đến khi được giải mã ra một cái gì đó có nghĩa PKI cần nắm giữtất cả các khoá trong lịch sử, thực hiện sao lưu và khôi phục ở những nơi thíchhợp, và tìm được khoá thích hợp tương ứng với bất kỳ dữ liệu nào đã được bảovệ.
Tầm quan trọng của lịch sử khoá làm cho nó tạo nên một phần của địnhnghĩa PKI mở rộng
Chứng thực chéo
Khái niệm của một PKI toàn cục, duy nhất mà mỗi người dùng trong thếgiới có thể gia nhập dường như không thể trở nên thực tế Thay vào đó, cái màchúng ta nhìn thấy hiện nay là một mô hình mà dường như có khả năng tồn tại:nhiều PKI, được cài đặt và hoạt động một cách độc lập, phục vụ các môitrường và các cộng đồng người dùng khác nhau
Khi cho tập các PKI được phát triển một cách độc lập này, tuy nhiên,không tránh khỏi là ít nhất một số trong chúng cần phải được liên kết với nhautheo thời gian Việc thay đổi các quan hệ thương mại hoặc các nguyên nhânkhác sẽ làm nảy sinh liên lạc an toàn giữa những cộng đồng người sử dụng củamột số PKI, ngay cả khi liên lạc an toàn không phải là một yêu cầu trước đó.Khái niệm chứng thực chéo đã nảy sinh trong môi trường PKI để giảiquyết chính xác nhu cầu này nhằm tạo ra các quan hệ tin cậy giữa các cài đặtPKI không có liên quan trước đó Trong sự thiếu vắng của một PKI tổng thể,duy nhất, chứng thực chéo (hoặc khái niệm có liên quan, danh sách tin cậychứng thư- Certificate Trust List) là cơ chế được chấp nhận để cho phép nhữngngười dùng của một cộng đồng PKI này kiểm chứng các chứng thư của nhữngngười dùng trong một cộng đồng PKI khác Trong công việc kinh doanh, nhucầu kết nối các PKI có thể xảy ra như là kết quả của các liên doanh liên kết,các tiếp nhận, thêm các bạn hàng và nhà cung cấp mới, Không có một cơ chếcho liên kết các PKI một cách suôn sẻ và kiểm soát được, các thay đổi quyếtliệt và gẫy khúc gấp có thể xảy ra trong môi trường, chẳng hạn như việc huỷ
bỏ tất cả các chứng thư trong một công ty hoặc ban hành các chứng thư mới từmột công ty khác Tầm quan trọng của việc thoả mãn yêu cầu kinh doanh cho