Professional Documents
Culture Documents
2. HẠ TẦNG KHÓA CÔNG KHAI PKI
2. HẠ TẦNG KHÓA CÔNG KHAI PKI
I. Giới thiệu.....................................................................................................................................3
1. Lịch sử phát triển PKI..........................................................................................................3
2. Tình hình PKI tại Việt Nam.................................................................................................3
3. Định nghĩa PKI......................................................................................................................4
4. Các khái niệm liên quan trong PKI.....................................................................................4
4.1. Chứng chỉ........................................................................................................................4
4.2. Kho chứng chỉ.................................................................................................................5
4.3. Hủy bỏ chứng chỉ............................................................................................................5
4.4. Sao lưu và dự phòng khóa..............................................................................................6
4.5. Cập nhật khóa tự động...................................................................................................6
4.6. Lịch sử khóa....................................................................................................................6
4.7. Chứng thực chéo.............................................................................................................7
4.8. Hỗ trợ chống chối bỏ......................................................................................................7
4.9. Tem thời gian..................................................................................................................7
4.10. Phần mềm phía Client..................................................................................................7
5. Mục tiêu, chức năng..............................................................................................................8
5.1. Xác thực...........................................................................................................................8
5.1.1. Định danh thực thể..................................................................................................9
5.1.2. Định danh nguồn gốc dữ liệu..................................................................................9
5.2. Bí mật...............................................................................................................................9
5.3. Toàn vẹn dữ liệu............................................................................................................10
5.4. Chống chối bỏ................................................................................................................10
6. Các khía cạnh an toàn cơ bản mà PKI cung cấp..............................................................10
6.1. Đăng nhập an toàn........................................................................................................10
6.2. Đăng nhập an toàn một lần..........................................................................................11
6.3. Trong suốt với người dùng cuối..................................................................................11
6.4. An ninh toàn diện..........................................................................................................11
II. Các thành phần, cơ chế làm việc của PKI...........................................................................13
1. Các thành phần....................................................................................................................13
1.1. Tổ chức chứng thực (CA).............................................................................................13
1.2. Trung tâm đăng ký (RA)..............................................................................................13
1.3. Thực thể cuối (End Entity)..........................................................................................14
1.4. Hệ thống lưu trữ (Repositories)...................................................................................14
2. Cơ chế làm việc....................................................................................................................15
2.1. Khởi tạo thực thể cuối..................................................................................................15
2.2. Tạo cặp khóa công khai/ khóa riêng...........................................................................15
2.3. Áp dụng chữ ký để định danh người gửi....................................................................16
2.4. Mã hóa thông báo.........................................................................................................16
2.5. Truyền khóa đối xứng..................................................................................................16
2.6. Kiểm tra định danh người gửi thông qua một CA....................................................17
2.7. Giải mã thông báo và kiểm tra nội dung thông báo..................................................17
3. Các tiến trình trong PKI.....................................................................................................17
3.1. Yêu cầu chứng chỉ.........................................................................................................18
3.1.1. Gửi yêu cầu.............................................................................................................18
3.1.2. Các chính sách........................................................................................................18
3.2. Huỷ bỏ chứng chỉ..........................................................................................................18
III. Các mô hình và các kiểu kiến trúc của PKI.......................................................................20
1. Các mô hình PKI.................................................................................................................20
1.1. Mô hình phân cấp CA chặt chẽ (Strict hierachy of CAs).........................................20
1.2. Mô hình phân cấp CA không chặt chẽ (loose hierarchy of CAs).............................20
1.3. Mô hình kiến trúc tin cậy phân tán (distributed trust architecture).......................21
1.4. Mô hình 4 bên (Four - Coner Model)..........................................................................21
1.5. Mô hình Web (Web Model).........................................................................................21
1.6. Mô hình tin cậy lấy người dùng làm trung tâm (User - Centric Trust)..................22
2. Các kiểu kiến trúc................................................................................................................22
2.1. Kiến trúc kiểu Web of Trust........................................................................................22
2.2. Kiến trúc kiểu CA đơn (Single CA)............................................................................22
2.3. Kiến trúc CA phân cấp.................................................................................................23
2.4. Kiến trúc kiểu chứng thực chéo (Cross - certificate).................................................23
2.5. Kiến trúc Bridge CA (BCA).........................................................................................23
I. Giới thiệu
5.2. Bí mật
- Dịch vụ bí mật đảm bảo tính riêng tư của dữ liệu. Không ai có thể đọc được dữ liệu ngoại trừ
thực thể nhận. Dịch vụ bí mật được yêu cầu khi dữ liệu khi:
+ Được lưu trữ trên phương tiện (như phần cứng máy tính) mà người dùng không hợp
pháp có thể đọc được.
+ Được dự phòng trên thiết bị (ví dụ băng từ) mà có thể bị rơi vào tay người dùng không
hợp pháp.
+ Được truyền trên mạng không được bảo vệ.
- Các kỹ thuật mật mã đảm bảo tính bí mật cần phải được áp dụng với mọi loại dữ liệu nhạy cảm.
2.6. Kiểm tra định danh người gửi thông qua một CA
- CA đóng vai trò là một bên thứ 3 tin cậy để xác minh danh tính của các thực thể đang tham gia
trong quá trình giao dịch. Khi người nhận nhận một bản mã, người nhận có thể yêu cầu CA kiểm
tra chữ ký số đính kèm theo thông báo đó. Dựa trên yêu cầu đó, CA kiểm tra chữ ký số của
người gửi thông báo.
2.7. Giải mã thông báo và kiểm tra nội dung thông báo
- Sau khi nhận thông báo đã được mã hóa, người nhận cần giải mã. Bản mã chỉ có thể được giải
mã bằng khóa đối xứng đã được mã hóa. Vì vậy, trước khi giải mã thông báo, khóa đối xứng
phải được giải mã bằng khóa riêng của người nhận. Sau khi đã giải mã khóa đối xứng, khóa đối
xứng sẽ được dùng để giải mã thông báo. Chữ ký số đính kèm với thông báo được giải mã bằng
khóa công khai của người gửi và bản tóm lược thông báo được bóc tách ra từ nó. Người nhận sau
đó sẽ tạo ra một bản tóm lược thông báo thứ 2. Cả 2 thông báo băm sau đó được so sánh để kiểm
tra xem có bất kỳ giả mạo của thông báo xảy ra trong quá trình truyền tin không. Nếu 2 thông
báo băm trùng khít nhau chứng tỏ thông báo không bị giả mạo trong khi truyền.
- Các tiêu chí cơ bản của một giao dịch điện tử:
+ Chống chối bỏ: Tất cả các thực thể liên quan trong giao dịch không thể từ chối mình là
một phần của giao dịch đó.
+ Truyền tin an toàn: Đây là một cơ chế đúng đắn để đảm bảo an toàn thông báo trong
truyền tin. Bất kỳ sự giả mạo hoặc thay đổi được làm trên thông báo phải được phát hiện
dễ dàng.
+ Tính riêng tư: bất kỳ sự truy nhập bất hợp pháp đến thông báo đều bị từ chối.
+ Sự xác thực: Để định danh các thực thể đang là một phần liên lạc trong quá trình giao
dịch thì cần phải biết đến cả 2 thực thể.
+ Tính ràng buộc: Giao dịch nên được kiểm tra và ký bởi các bên liên quan.
- PKI đảm bảo rằng tất cả các giao dịch có thể đáp ứng các yêu cầu hợp pháp bằng cách cung cấp
cơ sở hạ tầng và môi trường cần thiết.
3. Các tiến trình trong PKI
- Các ứng dụng có thể đạt được các chức năng an toàn khi sử dụng PKI. Các chức năng an toàn
đó là tính bí mật, tính toàn vẹn, tính xác thực và tính chống chối bỏ. Mỗi một tiến trình trong PKI
sẽ thực hiện các yêu cầu an toàn đã được đề cập ở trên.
1.2. Mô hình phân cấp CA không chặt chẽ (loose hierarchy of CAs)
- Trong mô hình phân cấp CA không chặt chẽ, các bên được chứng thực bởi cùng một CA để
giải quyết vấn đề đường dẫn tin cậy mà không liên quan tới bất kì CA nào mức cao hơn, bao
gồm cả rootCA. Nghĩa là nếu 2 thực thể (Ví dụ thực thể A và B) được chứng thực bởi cùng 1
CA, thì thực thể A và B có thể kiểm tra tính hợp lệ của nhau mà không cần phải tạo 1 đường dẫn
chứng thực tới rootCA. Về cơ bản, thực thể A và B cùng thuộc về phân cấp chủ thể tin cậy của
cả 2. Tuy nhiên, giả sử rằng có 1 thực thể C nào đó được chứng thực bởi 1 CA khác (không phải
CA chứng thực cho A và B) thì thực thể A và B phải thực hiện 1 đường dẫn chứng thực hoàn
toàn thông qua rootCA trước khi tin cậy chứng chỉ của C.
1.3. Mô hình kiến trúc tin cậy phân tán (distributed trust architecture)
- Kiến trúc tin cậy phân tán sẽ phân phối sự tin cậy giữa 2 hay nhiều CA. Nghĩa là thực thể 1 có
thể giữ bản sao khóa công khai của CA1 như nguồn tin cậy của mình, thực thể 2 có thể giữ bản
sao khóa công khai của CA2 như nguồn tin cậy của mình. Bởi vì những khóa công khai của
những CA này đóng vai trò như nguồn tin cậy (CA1 là gốc (root) của hệ thống phân cấp chứa
thực thể 1, CA2 là gốc của hệ thống phân cấp có chứa thực thể 2).
- Nếu mỗi cấu trúc phân cấp này là kiến trúc phân cấp không chặt chẽ thì cấu hình của kiến trúc
đó được gọi là kiến trúc được chia điểm (peered architeture) bởi vì tất cả các CA đều là những
điểm hoàn toàn độc lập (Không có SubCA trong kiến trúc). Trái lại, nếu kiến trúc đó là phân cấp
đa mức thì kiến trúc đó được gọi là kiến trúc hình cây (Treed Architeture).
1.6. Mô hình tin cậy lấy người dùng làm trung tâm (User - Centric Trust)
- Trong mô hình tin cậy lấy người dùng làm trung tâm, mỗi người dùng sẽ phải chịu trách nhiệm
trực tiếp và toàn bộ để quyết định xem sẽ sử dụng chứng chỉ nào và từ chối chứng chỉ nào. Mỗi
người dùng sẽ giữ 1 vòng khóa và vòng khóa này sẽ đóng vai trò như CA của họ. Vòng khóa này
chứa các khóa công khai được tin cậy của những người sử dụng khác trong cộng đồng. Mô hình
này được Zimmerman phát triển để sử dụng trong chương trình phát triển phần mềm bảo mật
PGP.
- Quyết định này có thể chịu ảnh hưởng của một số nhân tố, mặc dù ban đầu tập hợp các khóa tin
cậy thông thường bao gồm các nhân tố là bạn bè, gia đình, đồng nghiệp,…
- Mô hình này được sử dụng rộng rãi trong phần mềm an ninh nổi tiếng là Pretty Good Privacy
(PGP). Trong PGP, người dùng xây dựng mạng lưới tín nhiệm (Web of Trust) đóng vai trò là CA
(ký tên khóa công khai cho các thực thể khác).