Tải bản đầy đủ (.doc) (29 trang)

Nghiên cứu cơ chế PACE (Password Authentication Connection Establishment) trong xác thực

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (527.56 KB, 29 trang )

Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

MỤC LỤC
DANH MỤC HÌNH ẢNH..............................................................2
MỞ ĐẦU.........................................................................................3
PHẦN 1 : GIỚI THIỆU TỔNG QUAN.........................................4
PHẦN 2 : CƠ CHẾ PACE TRONG XÁC THỰC.......................12
PHẦN 3: ỨNG DỤNG CƠ CHẾ PACE......................................15
KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN.................27
TÀI LIỆU THAM KHẢO.............................................................28

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

DANH MỤC HÌNH ẢNH

Hình 1

Nhân tố xác thực

Hình 2

Xác thực username/password

Hình 3

Xác thực CHAP

Hình 4



Xác thực Kerberos

Hình 5

Xác thực token

Hình 6

Xác thực Biometrics

Hình 7

Xác thực đa nhân tố

Hình 8

Xác thực lẫn nhau

Hình 9

Mô hình xác thực Hộ chiếu sinh trắc

Hình 10

Lược đồ PACE

Hình 11

Lược đồ TA


Hình 12

Lược đồ PA.

Hình 13

Lược đồ CA

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy
tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và
phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực
trong đời sống xã hội. Các thông tin trên Internet cũng đa dạng về nội dung
và hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi
tính kinh tế, tính chính xác và tính tin cậy của nó.
Do đó vấn đề xác thực và đảm bảo xác thực an toàn hiệu quả luôn là
một vấn đề quan trong. Xuất phát từ thực tế đó chúng tôi “Nghiên cứu cơ
chế PACE(Password Authentication Connection Establishment) trong xác
thực”. Đây là một cơ chế xác thực , một giao thức mã hóa an toàn.
Do thời gian không nhiều cùng kiến thức hạn chế nên nội dung nhóm
trình bày không tránh khỏi những thiếu sót. Mong được sự đóng góp ý kiến
của cô giáo và các bạn để bài làm của nhóm được hoàn thiện.
Chúng tôi xin chân thành cảm ơn sự hướng dẫn của là cô giáo trực
tiếp hướng cho chúng tôi, giúp chúng tôi có thể hoàn thành bài báo cáo

này.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

PHẦN 1 : GIỚI THIỆU TỔNG QUAN.
1.1.

Xác thực.

Xác thực(Authentication) là một hành động nhằm thiết lập hoặc chứng
thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những
lời khai báo do người đó đưa ra hoặc về vật đó là sự thật. Xác thực một đối
tượng còn có nghĩa là công nhận nguồn gốc của đối tượng, trong khi, xác
thực một người thường bao gồm việc thẩm tra nhận dạng của họ. Việc xác
thực thường phụ thuộc vào một hoặc nhiều nhân tố xác thực để minh chứng
cụ thể.
Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xác
minh nhận dạng số của phần truyền gửi thông tin trong giao thông liên lạc
chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là
một người dùng sử dụng một máy tính, bản thân một máy tính hoặc
một chương trình ứng dụng máy tính. Ngược lại sự tin cậy mù quáng hoàn
toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc địa
vị hẹp hòi của người dùng hoặc của chương trình ứng dụng mà thôi.
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm
bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện
đang thi hành những chức năng trong một hệ thống, trên thực tế, chính là
người đã được ủy quyền để làm những việc đó.

Để phân biệt từ "xác thực" (authentication) với một từ gần gũi với nó,
"sự ủy quyền" (hay sự cấp phép) (authorization), hai ký hiệu viết tắt thường
được dùng để thay thế - A1 tức sự xác thực (authentication) và A2 tức sự ủy
quyền (authorization).
Vấn đề trong việc ủy quyền thường được nhìn nhận là một vấn đề
tương tự như vấn đề trong việc xác thực; Rất nhiều các giao thức an ninh,
các điều lệ bắt buộc, và ngay cả các quy chế cũng dựa trên cơ sở của giả
định này. Tuy nhiên, sự sử dụng chính xác hơn của việc xác thực lại diễn tả
nó như một quy trình dùng để xác minh sự nhận dạng của một người dùng,
trong khi sự ủy quyền là một quy trình nhằm xác minh rằng một người dùng
biết trước, có quyền lực để thao tác một quá trình hoạt động nào đó hay
không. Sự xác thực do đó phải được tiến hành trước sự ủy quyền. Lấy ví dụ,
khi chúng ta trình diện giấy chứng minh hợp thức của mình với một nhân
viên thu ngân của nhà băng, trước tiên, chúng ta được nhân viên thu ngân
Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

chứng thực và sau đó, chúng ta được ủy quyền để truy cập những thông tin
về các tài khoản trong nhà băng của mình. Đương nhiên, chúng ta sẽ không
được ủy quyền để truy cập các tài khoản mà chúng ta không sở hữu.
Do việc ủy quyền không thể được tiến hành mà không có sự xác thực đi
kèm, thuật ngữ "sự ủy quyền" còn đôi khi được sử dụng với cái nghĩa là tổ
hợp của cả hai, sự xác thực và sự ủy quyền.
Một ví dụ quen thuộc là ví dụ về quản lý truy cập. Một hệ thống máy
tính đáng ra chỉ nên được sử dụng bởi những người được ủy quyền sử dụng
mà thôi và nó phải nỗ lực phát hiện và loại trừ những người dùng không
được ủy quyền. Việc truy cập máy do đó thường được quản lý bằng cách đòi
hỏi một thủ tục xác thực nhận dạng của người dùng được tiến hành, với một

mức độ đáng tin cậy nào đó, rồi sau đó mới ban cho người dùng những đặc
quyền mà chúng ta có thể cấp cho chỉ danh của người dùng đó. Những ví dụ
thông thường trong việc quản lý truy cập mà trong đó việc xác thực là một
việc không tránh khỏi, gồm có:




Rút tiền mặt từ một Máy rút tiền tự động (Automated Teller Machine
- ATM).
Quản lý một máy tính từ xa thông qua Internet.
Sử dụng một hệ thống giao dịch
Internet (Online/Internet banking).

ngân hàng trên

mạng

Tuy vậy, một điều cần phải để ý là đại bộ phận những bàn bạc trong đề
tài này là lệch lạc vì những thuật ngữ được dùng ở đây không được chính
xác cho lắm. Một phần của sự lộn xộn này có thể là do âm hưởng 'thi hành
luật pháp' trong hầu hết các bàn luận. Đồng thời, cũng không có một máy
tính, một chương trình ứng dụng máy tính hoặc một người dùng máy tính
nào có thể “xác thực được nhận dạng” của một người khác. Trên bề mặt của
một việc tưởng như là minh bạch, dễ hiểu, chúng ta thấy còn có nhiều vấn đề
khúc mắc che giấu bên trong.
Chúng ta chỉ có thể áp dụng một hoặc nhiều thử nghiệm để kiểm tra.
Nếu việc thử nghiệm không tìm ra những sai sót thì đối tượng bị thử nghiệm
sẽ được coi như là có đủ quyền hạn để tiếp tục tiến hành, như đã quy định.
Vấn đến là ở chỗ làm thế nào để xác định rằng những thử nghiệm nào là

xứng đáng và rất nhiều quy trình dùng để xác định tính xứng đáng của các
thử nghiệm cũng không được hoàn hảo. Rất nhiều trường hợp những trắc
nghiệm này đã bị lừa đảo một cách thành công, làm cho trắc nghiệm trở nên
Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

vô hiệu. Bằng những thất bại của chúng, bản thân những trắc nghiệm này chỉ
cho chúng ta thấy một cách chắc chắn tính bất tương xứng của chúng. Rất
nhiều người vẫn tiếp tục coi các thử nghiệm, và cái quyết định coi việc thành
công vượt qua những thử nghiệm, là những cái có thể chấp nhận được, rồi
đổ lỗi những thất bại cho tính “luộm thuộm” hoặc tình trạng “kém cỏi”
thuộc phần người nào đó. Nan đề là ở chỗ thử nghiệm đáng ra phải có hiệu
quả khi được thi hành trên hiện trường chứ không phải trong môi trường lý
tưởng, là những nơi không có sự luộm thuộm hoặc không bị ảnh hưởng bởi
tính kém cỏi của người điều hành. Trong những trường hợp như vậy, chính
thử nghiệm là cái thất bại, chứ không phải là những cái khác. Hãy xem xét
một trường hợp phổ biến là trường hợp một lá thư điện tử phê chuẩn đòi hỏi
phải được hồi âm để khởi động một trương mục nào đó. Do việc lá thư hồi
âm có thể dễ dàng được bố trí gửi đến từ một địa chỉ giả hoặc một địa chỉ
không thể phát hiện được, phương pháp này là một phương pháp xác minh
hoàn toàn không thể tin tưởng được. Thành công trong việc vượt qua thử
nghiệm này chẳng có ý nghĩa mấy, và đương nhiên, tính “luộm thuộm” hoặc
tình trạng “kém cỏi” hầu như chẳng dính dấp một tí nào.
1.2.

Các cơ chế xác thực.

Xác thực(authentication) là một trong bốn nhân tố chính trong bảo mật

computer. Mặc dù authentication luôn có cùng một mục tiêu, nhưng có
nhiều cách tiếp cận khác nhau để hoàn thành. Một số nhân tố được sử dụng
chính trong xác thực chẳng hạn:
• Password (mật mã)
• Key (khóa)
• Fingerprints (vân tay)

Hình 1. Nhân tố xác thực.
Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Một số phương thức xác thực chính phổ biến hiện nay:
1.2.1. Xác thực dựa trên User Name và Password.
Sự kết hợp của một user name và password là cách xác thực cơ bản
nhất. Với kiểu xác thực này, chứng từ ủy nhiệm User được đối chiếu với
chứng từ được lưu trữ trên database hệ thống , nếu trùng khớp username và
password, thì user được xác thực và nếu không User bị cấm truy cập.
Phương thức này không bảo mật lắm vì chứng từ xác nhận User được gửi đi
xác thực trong tình trạng plain text, tức không được mã hóa và có thể bị tóm
trên đường truyền.

Hình 2. Xác thực username/password.
1.2.2. Challenge Handshake Authentication Protocol (CHAP).
Challenge Handshake Authentication Protocol (CHAP) cũng là mô
hình xác thực dựa trên user name/password. Khi user cố gắng log on, server
đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge
message) trở lại máy tính User. Lúc này máy tính User sẽ phản hồi lại user
name và password được mã hóa. Server xác thực sẽ so sánh phiên bản xác

thực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp,
user sẽ được authenticated. Bản thân Password không bao giờ được gửi qua
network. Phương thức CHAP thường được sử dụng khi User logon vào các
remote servers của cty chẳng hạn như RAS server. Dữ liệu chứa password
được mã hóa gọi là password băm (hash password). Một gói băm là một loại
mã hóa không có phương cách giải mã.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Hình 3. Xác thực CHAP.
1.2.3. Kerberos.
Kerberos authentication dùng một Server trung tâm để kiểm tra việc
xác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truy
cập vào tài nguyên. Kerberos là một phương thức rất an toàn trong
authentication bởi vì dùng cấp độ mã hóa rất mạnh. Kerberos cũng dựa trên
độ chính xác của thời gian xác thực giữa Server và Client Computer, do đó
cần đảm bảo có một time server hoặc authenticating servers được đồng bộ
time từ các Internet time server. Kerberos là nền tảng xác thực chính của
nhiều OS như Unix, Windows…

Hình 4. Xác thực Kerberos.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.


1.2.4. Tokens.
Tokens là phương tiện vật lý như các thẻ thông minh (smart cards) hoặc
thẻ đeo của nhân viên (ID badges) chứa thông tin xác thực. Tokens có thể
lưu trữ số nhận dạng cá nhân-personal identification numbers (PINs), thông
tin về user, hoặc passwords. Các thông tin trên token chỉ có thể được đọc và
xử lý bởi các thiết bị đặc dụng, ví dụ như thẻ smart card được đọc bởi đầu
đọc smart card gắn trên Computer, sau đó thông tin này được gửi đến
authenticating server. Tokens chứa chuỗi text hoặc giá trị số duy nhất thông
thương mỗi giá trị này chỉ sử dụng một lần.
Ví dụ về Smart Cards Smart cards là ví dụ điển hình về xác thực
tokens- token-based authentication. Một smart card là một thẻ nhựa có gắn
một chip máy tính lưu trữ các loại thông tin điện tử khác nhau. Nội dung
thông tin của card được đọc với một thiết bị đặc biệt.

Hình 5. Xác thực token.
1.2.5. Biometrics.
Biometrics (phương pháp nhận dạng sinh trắc học) mô hình xác thực
dựa trên đặc điểm sinh học của từng cá nhân. Quét dấu vân tay (fingerprint
scanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng nói(voicerecognition), nhận dạng khuôn mặt(facerecognition).Vì nhận dạng sinh trắc
học hiện rất tốn kém chi phí khi triển khai nên không được chấp nhận rộng
rãi như các phương thức xác thực khác.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Hình 6. Xác thực Biometrics.
1.2.6. Multi-Factor Authentication.
Multi-factor authentication, xác thực dựa trên nhiều nhân tố kết hợp, là

mô hình xác thực yêu cầu kiểm ít nhất 2 nhân tố xác thực .Có thể đó là sự
kết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn có gì chứng minh,
và bạn biết gì?
Ví dụ: về một Multi-Factor Implementation: Cần phải đưa thẽ nhận
dạng vào đầu đọc và cho biết tiếp password là gì

Hình 7. Xác thực đa nhân tố.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

1.2.7. Mutual Authentication.
Mutual authentication, xác thực lẫn nhau là kỹ thuật bảo mật mà mỗi
thành phần tham gia giao tiếp với nhau kiểm tra lẫn nhau. Trước hết Server
chứa tài nguyên kiểm tra “giấy phép truy cập” của client và sau đó client lại
kiểm tra “giấy phép cấp tài nguyên” của Server. Điều này giống như khi bạn
giao dịch với một Server của bank, bạn cần kiểm tra Server xem có đúng của
bank không hay là một cái bẫy của hacker giăng ra, và ngược lại Server bank
sẽ kiểm tra bạn.

Hình 8. Xác thực lẫn nhau.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

PHẦN 2 : CƠ CHẾ PACE TRONG XÁC THỰC.

2.1.

PAP(Password Authentication Protocol).

Password Authentication Protocol(PAP) là một chương trình xác thực
được sử dụng bởi các máy chủ Point-to-Point Protocol (PPP) để xác nhận
danh tính nguồn gốc của kết nối.
PAP sử dụng thủ tục bắt tay 2 chiều. Sau khi liên kết được thiết lập,
người khởi tạo gửi một cặp ID-Password cho máy chủ. Nếu xác thực thành
công máy chủ sẽ gửi lại một acknowledgement. Nếu thất bại máy chủ sẽ
chấm dứt kết nối và người khởi tạo sẽ phải gửi lại cặp ID-Password khác.
PAP không phải là một phương pháp xác thực mạnh. Mật khẩu được
gửi qua một kênh “trong sạch” và không được bảo vệ chống lại tấn công
phát lại hoặc tấn công lặp lại “ thử và sai”. Người khởi tạo kiểm soát tần số
và thời gian của các nỗ lực. Vì vậy, bất kì máy chủ nào cũng có thể sử dụng
một phương pháp xác thực mạnh hơn, chẳng hạn như CHAP, sẽ cung cấp
các phương pháp trước PAP. Việc sử dụng PAP là phù hợp, tuy nhiên, nếu
một mật khẩu ở dạng rõ phải có sẵn để mô phỏng một thông tin đăng nhập
tại một máy chủ từ xa.
PAP được định nghĩa trong RFC 1334, PAP cung cấp khả năng bảo mật
bằng cách mã hóa mật khẩu của người dùng với một thuật toán mã hóa MD5
của một giá trị mà cả máy chủ và máy khách có thể xây dựng. Nó hoạt động
như sau:
1. Trong các gói dữ liệu có mật khẩu người dùng, vùng dữ liệu xác thực
có chứa một số ngẫu nhiên có chiều dài 16 octet được gọi là yêu cầu
nhận dạng.
2. Yêu cầu nhận dạng và chia sẻ bí mật của khách hàng được đưa vào
một thuật toán mã hóa MD5. Kết quả là một giá trị băm có chiều dài
16 octet.
3. Mật khẩu người dùng cung cấp được thêm đến hết 16 octet.

4. Giá trị băm của bước 2 được XOR với mật khẩu đã được thêm ở
bước 3. Đây là dữ liệu được gửi trong các gói chứa các thuộc tính như
user-password.
5. Các máy chủ RADIUS tính toán giá trị băm như ở bước 2
6. Giá trị băm này được XOR với các gói dữ liệu từ bước 4 để khôi phục
mật khẩu.
Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

2.2.

PACE(Password Authenticated Connection Establishment).

2.2.1. Định nghĩa PACE.
PACE(Password Authenticated Connection Establishment) là giao thức
thỏa thuận khóa với tổ chức chứng thực lẫn nhau dựa trên mật khẩu. Nó diễn
ra giữa RF-chip(A) của một thẻ thông minh không tiếp xúc và một(kiểm tra)
thiết bị đầu cuối(B). Sau khi chạy thành công PACE, một RF-chip A và một
thiết bị đầu cuối chia sẻ một khóa phiên mới, và các thiết bị đầu cuối có thể
thiết lập một kết nối an toàn với RF-chip của thẻ thông minh bằng cách sử
dụng khóa phiên được thiết lập.
Chúng tôi đã chỉ ra rằng một giao thức PACE chỉ có thể chạy thành
công giữa một RF-chip(A) và một thiết bị đầu cuối(B) nếu các thiết bị đầu
cuối đã học được những mật khẩu pwd(A) thích hợp của RF-chip A ngay từ
đầu, ví dụ, nếu người dùng gõ nó đến thiết bị đầu cuối, hoặc nếu nó được
đọc ra các vùng máy tính có thể đọc được trong hộ chiếu. mật khẩu pwd(A)
này được lưu trữ trên RF-chip trong bộ nhớ an toàn và cách nó được sử dụng
trong PACE bảo đảm rằng các chip bắt nguồn từ thẻ thông minh trong tay.

2.2.2. Hàm mã hóa(Cryptographic Functions).
Thông điệp PACE được tính ở ngoài các mật khẩu, các giá trị ngẫu
nhiên (nonces), và phần tử sinh cơ bản cho nhóm đường cong elliptic bên
dưới, sử dụng các hàm(trừu tượng) sau:
• enc(·, ·), dec(·, ·) cho mã hóa và giải mã (symmetric), tương ứng,
• dh(·, ·) cho việc tính toán các giá trị Diffie-Hellman, và
• mac(·, ·), gen(·, ·) cho việc tính toán các giá trị mac và phần tử
sinh (mới), tương ứng.
Các tính chất đại số đó là cần thiết để chạy các giao thức được thể hiện
bằng ba phương trình:
• Đối với mã hóa và giải mã chúng tôi có:
dec(m0,enc(m0,m1)) = m1 and enc(m0,dec(m0,m1)) = m1.
• Phương tình thứ 2 đảm bảo tuyệt đối trong khả năng đặc biệt cố
gắng giải mã thất bại và thành công. Tính chất này là cần thiết để
có thể chống lại kiểm tra mật khẩu ẩn.
• Đối với các tính toán của khóa phổ biến DH chúng tôi có:
dh(dh(m0,m1),m2)= dh(dh(m0,m2),m1).

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

2.2.3. Nguyên lý hoạt động PACE.
Để chạy các giao thức với một RF-chip A, các thiết bị đầu cuối B
không chỉ phải học mật khẩu pwd(A). Nó cũng có truy cập(trong một giao
thức trước giai đoạn) các thông số domain bao gồm một phần tử sinh g tĩnh
cho DH trao đổi trong bước 2 +3.
Trong mô tả của các bước giao thức dưới đây, chúng tôi bổ sung sử
dụng các siêu-toán tử % để tách quan điểm của người gửi(phía bên tay trái

của %) khỏi quan điểm của người nhận(phía bên phải của%). Thông điệp phi
cấu trúc trong các bước 1-5 dưới đây có nghĩa là người nhận chấp nhận bất
kỳ thông điệp mà không kiểm tra thực tế. So sánh điều này với các bước 6
và 7 dưới đây. Ở đây, người nhận tương ứng thấy một thông điệp có thể
được so sánh với một biểu thức xác định từ kiến thức riêng(bên phải của %).
1. A → B : enc(pwd (A),sA) % z
2. B → A : dh(g, x1) % X1
3. A → B : dh(g, y1) % Y1
4. B → A : dh(gen(dh(g, dec(pwd(A),z)), dh(Y1,x1)),x2) % X2
5. A → B : dh(gen(dh (g, sA), dh (X1,y1)),y2)% Y 2
6. B → A : mac(dh(Y2,x2),Y2)
%mac(dh(X2,y2), dh(gen(dh(g, sA), dh(X1,y1)),y2))
7. A → B : mac(dh (X2,y2),X 2)
% mac(dh(Y2,x2), dh(gen(dh(g, dec(pwd(A),z)),dh(Y1,x1)),x2)).
Một bắt đầu giao thức bằng cách gửi một nonce sA mã hóa với mật
khẩu của pwd(A) đến B. Giải mã thông điệp z nay bởi B với mật khẩu mà B
có thể xác định trong khi B được kết nối với một kết quả trong sA, cung cấp
mật khẩu này bằng pwd(A). Trao đổi DH đầu tiên trong bước 2+3 thiết lập
một giá trị DH đầu tiên được sử dụng với sA và phần tử sinh tĩnh g trong
tính toán của phần tử sinh mới cho DH tiếp theo trao đổi trong bước 4+5.
Các thành phần của các thông số này bởi gen đảm bảo rằng các phần tử sinh
kết quả là mã hóa mạnh mẽ như g và ràng buộc phần tử sinh với các trung
gian của sA tới mật khẩu pwd(A). Như vậy, giá trị DH thành lập trong bước
4+5 có thể được xác định chỉ bằng cách tham gia mà biết mật khẩu. Việc sử
dụng nó trong các bước 6+7 để tính mac xác thực người gửi cho người nhận.
Mỗi mac có thể được tạo ra chỉ bởi một đối tác truyền thông đã tham gia
trong việc trao đổi DH bước 4+5 sau khi sử dụng mật khẩu.
Page



Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

PHẦN 3: ỨNG DỤNG CƠ CHẾ PACE.
3.1.

Sự tích hợp của PACE vào các giao thức IKEv2.

3.1.1. Định nghĩa.
PACE là một giao thức bảo mật thiết lập một kênh chứng thực lẫn nhau
đã được mã hóa giữa hai bên dựa trên mật khẩu. PACE cung cấp một khóa
phiên mạnh mà không phụ thuộc vào độ mạnh của mật khẩu. PACE thuộc
họ giao thức thường được gọi là giao thức Zero-Knowledge Password Proof
(ZKPP), tất cả đều dựa vào việc khuếch đại mật khẩu yếu vào một khóa
phiên mạnh. Sự tích hợp của PACE vào các giao thức IKEv2 như một
phương pháp xác thực mới tương tự như giấy chứng nhận hiện thời và chế
độ xác thực chia sẻ khóa trước(PSK).
PACE tích hợp vào IKEv2 có nhiều ưu điểm hơn so với các giao thức
khác có cùng mục tiêu tương tự. PACE được thiết kế với mức độ linh hoạt
cao đối với thuật toán mã hóa. Ví dụ nó thể được thực hiện trên mô-đun
Diffie-Hellman cũng như đường cong Elliptic Diffie-Hellman mà không bị
giới hạn về nhóm toán học được sử dụng, trừ yêu cầu các nhóm được mã
hóa an toàn. Chính bản thân PACE cũng được chứng minh là giao thức mã
hóa an toàn. Giao thức PACE hiện đang được sử dụng trong tiêu chuẩn quốc
tế cho các tài liệu du lịch kĩ thuật số.
3.1.2. Kí hiệu.
Các kí hiệu sử dụng khi tích hợp PACE vào IKEv2:
E()
D()
KA()
Map()

Pwd
SPwd
KPwd
G
GE
ENONCE
PKEi
SKEi

Symmetric encryption
Symmetric decryption
Key agreement
Mapping function
Shared password
Stored password
Symmetric key derived from a password
Static group generator
Ephemeral group generator
Encrypted nonce
Ephemeral public key of the initiator
Ephemeral secret key of the initiator
Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

PKEr
SKEr
AUTH


Ephemeral public key of the responder
Ephemeral secret key of the responder
Authentication payload

3.1.3. Nguyên lý hoạt đông.
Ở một mức độ cao, các bước sau đây được thực hiện bởi người khởi tạo
và người trả lời. Chúng tạo ra hai vòng trao đổi IKE_AUTH, được mô tả qua
các mục dưới đây:
1. Người khởi xướng một cách ngẫu nhiên và thống nhất chọn một
nonce s, mã hóa nonce bằng cách sử dụng mật khẩu và gửi các bản mã
ENONCE= E(KPwd, s). Người trả lời phục hồi bản rõ nonce s với
mật khẩu chia sẻ Pwd.
2. Các nonce s được ánh xạ tới bộ khởi tạo nhanh:
GE= G^s * SAShareSecret
Trong đó G là bộ khởi tạo của các mô-đun được chọn theo cấp số
nhân (mod p) và nhóm SAShareSecret là một bí mật chia sẻ được tạo
ra trong bước IKE_SA_INIT.
3. Cả người khởi xướng và người trả lời tính toán một cặp khóa nhanh
(Skei, PKEi= GE^SKEi) và (SKEr, PKEr=GE^SKEr) tương ứng dựa
trên bộ phát nhanh của GE và trao đổi khóa dùng chung.
4. Cuối cùng, họ tính toán chia sẻ bí mật PACEShareSecret=
PKEi^SKEr =PKEr^SKEi và tạo ra, trao đổi, xác minh và xác thực
IKE mã hóa thông báo AUTH sử dụng PACEShareSecret bí mật được
chia sẻ.
Chức năng mã hóa E() phải được lựa chọn cẩn thận để tránh tấn công từ
điển nếu không muốn kẻ tấn công khôi phục được mật khẩu.
Để tránh những rủi ro vốn có trong lưu trữ một mật khẩu ngắn (thực tể
là mật khẩu thường được tái sử dụng lại cho các ứng dụng khác nhau), giao
thức này cho phép các đồng đẳng cùng nhau chuyển đổi các mật khẩu trong
một bí mật được chia sẻ mã hóa nhanh hơn. Những bí mật được chia sẻ này

có thể được lưu trữ bởi 2 bên đồng đẳng, thay cho mật khẩu ban đầu hoặc
các biển thế khác của nó.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

3.2.

Cơ chế PACE trong xác thực hộ chiếu sinh trắc.

3.2.1. Hộ chiếu sinh trắc(HCST) là gì?
Hộ chiếu sinh trắc (biometric passport - HCST), hay còn gọi là hộ chiếu
điện tử (ePassport) là một giấy căn cước cung cấp thông tin theo thời kỳ
(khoảng 10 năm, tuỳ theo mỗi nước quy định) về một công dân, dùng để
thay thế cho hộ chiếu truyền thống. Mục tiêu chính của HCST là nâng cao
an ninh/an toàn trong quá trình cấp phát/kiểm duyệt/xác thực hộ chiếu. Với
mục tiêu đó, hộ chiếu sinh trắc được phát triển dựa trên những chuẩn về hộ
chiếu thông thường, kết hợp cùng với (i) các kỹ thuật đảm bảo an ninh/an
toàn thông tin, (ii) công nghệ định danh dựa trên tần số radio (Radio
Frequency Identification- RFID) và (iii) công nghệ xác thực dựa trên những
nhân tố sinh trắc học như ảnh mặt người, vân tay, mống mắt… Hai yếu tố
đầu cho phép nâng cao việc chống đánh cắp thông tin cá nhân, chống làm
giả hộ chiếu,..; còn hai yếu tố sau cho phép nâng cao hiệu quả quá trình xác
thực công dân mang hộ chiếu sinh trắc.
HCST đã được nghiên cứu và đưa vào triển khai, ứng dụng thực tế ở
một số quốc gia phát triển trên thế giới như: Mỹ, Châu Âu… Gần đây chính
phủ Việt Nam cũng đã phê duyệt đề án quốc gia “Sản xuất và phát hành hộ
chiếu điện tử Việt Nam” với kỳ vọng bắt đầu từ năm 2011 có thể xây dựng

thử nghiệm HCST.
Hiện nay trên thế giới, HCST đã trải qua ba thế hệ phát triển: từ việc
mới chỉ sử dụng ảnh mặt người số hoá lưu trên một chip RFID (thế hệ thứ
nhất), kết hợp thêm một số nhân tố sinh trắc và cơ chế kiểm soát truy cập mở
rộng (Extended Access Control – EAC; thế hệ thứ hai) và bổ xung cơ chế
thiết lập kết nối có xác thực mật khẩu (Password Authenticated Connection
Establishment – PACE; thế hệ thứ 3, bắt đầu từ cuối năm 2009). Tại Việt
Nam, mới chỉ có một số dự án nghiên cứu, tìm hiểu liên quan đến mô hình
cấp phát, quản lý, kiểm duyệt HCST. Các nghiên cứu này bước đầu đã
nghiên cứu các cơ chế bảo mật sử dụng trong HCST, đồng thời đề xuất ra
mô hình HCST sử dụng tại Việt Nam. Tuy nhiên việc nghiên cứu trên mới
dừng ở mô hình phát triển thế hệ thứ hai

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

3.2.2. Hộ chiếu sinh trắc thế hệ thứ ba có ứng dụng PACE.
Năm 2008, tổ chức Federal Office for Information Security(BSIGermany) đưa ra một tài liệu miêu tả các cơ chế bảo mật mới cho HCST.
Các tài liệu này được xem như cơ sở để phát triển HCST thế hệ thứ ba.
Ngoài CA và TA có sự thay đổi so với mô hình trước, thế hệ này còn
có thêm cơ chế PACE (Password Authenticated Connection Establishment).
Chúng tôi sẽ giới thiệu chi tiết mô hình thế hệ này ở đây:
i. PACE được dùng để thay thế BAC, cho phép chip RFID thẩm định đầu
đọc có quyền truy cập vào HCST hay không. Thẻ và đầu đọc sử dụng một
mật khẩu chung (π) kết hợp với giao thức thoả thuận khoá Diffie-Hellman để
đưa ra một khoá phiên mạnh.
Toàn bộ quá trình được miêu tả:
1.


Chip RFID mã hoá một số ngẫu nhiên nonce1(s) sử dụng khoá Kπ.
Với Kπ = SHA-1(π||3)

2.

Chip RFID gửi nonce(s) đã mã hoá và các tham số tĩnh trên miền D
trong giao thức thoả thuận khoá Diffie-Hellman (DH) đến cho IS.

3.

IS sử dụng (π) để khôi phục lại chuỗi đã mã hoá (s).

4.

RFID và IS tính các tham số miền DH (D’) dựa trên D và s.

5.

RFID sinh ra một cặp khoá (PACEKPrT, PACEKPuT) và gửi cho IS
khoá PACEKPuT.

6.

IS sinh ra cặp khoá (PACEKPrR, PACEKPuR) và gửi đến RFID khoá
PACEKPuR.

7.

RFID và IS đã có đủ thông tin chia sẻ để sinh ra khoá Kseed.


8.

RFID và IS tính toán các khoá phiên KENC và KMAC.
IS tính: TR = MAC(KM, (PACEPuT, D’)) và gửi nó đến cho RFID
thẩm định

9.

10. RFID

tính: TT = MAC(KM, (PACEPuR, D’)) và gửi nó đến cho IS
thẩm định
Từ đó, PACE cho phép tạo khoá phiên độc lập so với độ dài mật khẩu
và mật khẩu này có thể sử dụng số lượng ký tự vừa phải (chẳng hạn 6 ký tự).

1 nonce = number used once

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

ii. Xác thực đầu đọc TA, trong các đặc tả mới của thế hệ này, phải được
thực hiện trước CA để cho phép RFID thẩm định liệu IS có quyền truy cập
đến các thông tin sinh trắc nhạy cảm hay không. Việc xác thực này được tiến
hành với việc sử dụng chứng chỉ số như sau:
1.

IS gửi cho RFID một chuỗi chứng chỉ gồm chứng chỉ DV (CDV), và

chứng chỉ IS (CIS).

2.

RFID xác thực các chứng chỉ này sử dụng khoá công khai CVCA.

3.

RFID lấy khoá công khai của đầu đọc (RPuK).

4.

IS sinh ra cặp khoá DH ngắn hạn trên miền D: (RPrKTA, RPuKTA).

5.

6.

IS nén khoá công khai Comp(RPuKTA) và gửi khoá này cùng dữ liệu
bổ trợ thêm ATA đến cho RFID.
RFID gửi thách đố ngẫu nhiên R đến IS.

7.

IS sử dụng khoá bí mật RPrK kí chuỗi (IDTA||R||Comp(RPuKTA)||ATA)
(với IDTA là định danh của chip RFID) và gửi nó đến RFID.

8.

RFID thẩm định tính đúng đắn của chữ ký và chuỗi sử dụng khoá

công khai RPuK và các tham số đã biết khác.

iii. Xác thực chip CA chỉ được thực hiện sau khi TA do CA cần cặp khoá
DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong quá trình TA. Các bước
thực hiện trong CA như sau:
1.

RFID gửi cho IS khoá công khai của nó (TPuK).

2.

IS gửi khoá công khai ngắn hạn RPuKTA đã được sinh ra trong quá
trình TA đến cho RFID.

3.

RFID tính Comp(RPuKTA) và dữ liệu ATA. Nó sẽ so sánh giá trị Comp
này với giá trị nó nhận được từ quá trình TA.
RFID và IS có đủ thông tin chia sẻ để tính khoá Kseed.

4.
5.

6.
7.
8.

RFID sinh ra chuỗi ngẫu nhiên (R). Các khoá phiên được tính: KMAC =
SHA-1(Kseed||R||2) và KENC = SHA-1(Kseed ||R||1).
RFID tính: TT = MAC (KMAC, (RPuKTA,D)).

RFID gửi R và TT đến cho IS.
IS sử dụng R để tính các khoá phiên từ Kseed. Sau đó nó thẩm định thẻ
bài xác thực TT.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

3.2.3. Mô hình xác thực HCST thử nghiệm ứng dụng cơ chế PACE.
Dựa trên mô hình HCST thế hệ thứ ba, chúng tôi đã tiến hành xây dựng
mô hình xác thực HCST tích hợp cả hai cơ chế PACE và EAC. Mô hình này
bao gồm các bước chính sau:
B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ
quan tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ
chiếu.
B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua
các đặc điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo
vệ ảnh…
B3: IS và RFID thực hiện quá trình PACE. Sau khi PACE thành công,
IS có thể đọc các thông tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và
mống mắt), mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông
báo bảo mật, mã hoá sau đó là xác thực theo cặp khoá (K ENC, KMAC) có được
từ quá trình PACE.
B4: Tiến hành quá trình TA để chứng mình quyền truy cập của đầu đọc
đến phần dữ liệu DG3, DG4.
B5: Thực hiện PA để kiểm tra tính xác thực và toàn vẹn của các thông
tin lưu trong chip thông qua kiểm tra chữ ký trong SO D bằng khoá công khai
của cơ quan cấp hộ chiếu. Việc trao đổi khoá thông qua chứng chỉ số theo
mô hình khuyến cáo của ICAO.

B6: Tiến hành CA để chứng minh được tính nguyên g ốc của chip đồng
thời cung cấp khoá phiên mạnh cho truyền thông báo bảo mật.
B7: IS đối sánh dữ liệu sinh trắc thu nhận được trực tiếp từ người xuất
trình hộ chiếu với dữ liệu sinh trắc lưu trong chip. Nếu quá trình đối sánh
thành công và kết hợp với các chứng thực trên, cơ quan kiểm tra hộ chiếu có
đủ điều kiện để tin tưởng hộ chiếu là xác thực và người mang hộ chiếu đúng
là con người mô tả trong hộ chiếu. Nếu cơ quan kiểm tra hộ chiếu không
triển khai EAC thì IS đó không có quyền truy cập DG3 và DG4. Thông tin
sinh trắc học duy nhất dùng để đối sánh chỉ là ảnh khuôn mặt.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Hình 9. Mô hình xác thực Hộ chiếu sinh trắc.

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

3.2.3.1. Kiểm tra an ninh.
Công dân mang HCST xuất trình hộ chiếu cho hệ thống kiểm duyệt
(IS). Trước tiên HCST cần phải trải qua một số bước kiểm tra an ninh
nghiệp vụ truyền thống tại các điểm xuất/nhập cảnh như dùng lớp kim loại
bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả năng đọc thông tin
trong chip RFID ngoài ý muốn của người mang hộ chiếu hay dùng thủy ấn
để bảo vệ booklet…
3.2.3.2. PACE.

PACE thiết lập các thông báo bảo mật giữa chip RFID và IS, sử dụng
mật khẩu đơn giản, theo các bước như lược đồ sau:
1.

2.
3.

Chip RFID sinh ra ngẫu nhiên s, mã hoá s sử dụng Kπ : z = E(Kπ, s)
với Kπ=SHA-1(π||3) và gửi bản mã z cùng các tham số miền tĩnh D đến
cho IS.
IS khôi phục lại bản rõ s = D(Kπ, z) sử dụng mật khẩu chung π.
Cả RFID và IS cùng thực hiện các bước sau:
• Tính các tham số miền tĩnh D’ dựa trên D và s: D’ = Map(D,s)
• Thực hiện giao thức thoả thuận khoá DiffieHellman dựa trên D’
và khoá chia sẻ.
K=KA(PACEKPrT,PACEKPuR,D’)=KA(PACEKPrR,,PACEKPuT,
D’ )

Trong suốt quá trình thoả thuận khoá DH, mỗi bên phải kiểm tra rằng
hai khoá công khai PACEKPuR và PACEKPuT là khác nhau.
Từ đó cả hai bên tính cá khoá phiên KMAC và KENC.
RFID tính thẻ xác thực TT = MAC(KM, (PACEPuR, D’)) và gửi đến cho
IS thẩm định.
IS tính thẻ xác thực TR = MAC(KM, (PACEPuT, D’)) và gửi đến cho
RFID thẩm định.

Học viện Kỹ thuật Mật Mã – Lớp AT6A

Page



Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Hình 10. Lược đồ PACE.
3.2.3.3. Đọc vùng dữ liệu DG1.
Sau khi PACE thành công, hệ thống xác thực HCST sẽ tiến hành đọc
vùng dữ liệu DG1 trong chip RFID của HCST và so sánh với những dữ liệu
hệ thống đã đọc được từ vùng MRZ. Nếu dữ liệu trùng nhau thì chuyển sang
bước 4, nếu không thì chuyển qua bước kiểm tra đặc biệt.
3.2.3.4. Xác thực đầu đọc.
TA cho phép chip RFID thẩm định liệu đầu đọc có được quyền truy cập
vào vùng dữ liệu nhạy cảm hay không (ảnh vân tay, ảnh mống mắt, …). Các
bước trong TA như sau.
1. IS gửi chuỗi chứng chỉ đến chip gồm CIS và CDV.
2. RFID kiểm chứng các chứng chỉ này sử dụng PKCVCA và trích khoá
công khai của đầu đọc RPuK.
3. IS sinh ra cặp khoá DH ngắn hạn trên miền D: RPrKTA, RPuKTA. Sau
nó gửi Comp(RPuKTA) và dữ liệu ATA đến cho RFID
4. RFID gửi thách đố ngẫu nhiên rRFID đến IS.
5.

IS trả lời bằng chữ ký sIS=Sign(RPuK,IDTA||r||Comp(RPuKTA)||ATA)

6.

Chip kiểm tra chữ ký nhận được từ IS bằng khoá RPuKTA
Verify(RPuKTA, sIS, IDRFID || rRFID || Comp(RPuKTA)||ATA ))

Học viện Kỹ thuật Mật Mã – Lớp AT6A


Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

Hình 11. Lược đồ TA.
3.2.3.5. Xác thực thụ động.
Quá trình PA cho phép kiểm tra tính xác thực và toàn vẹn thông tin lưu
trong chip RFID thông qua việc kiểm tra chữ ký lưu trong SOD bằng khóa
công khai của cơ quan cấp hộ chiếu. Việc trao đổi khóa công khai thông qua
chứng chỉ số được thực hiện theo mô hình khuyến cáo của ICAO. Thực hiện
thành công quá trình PA cùng với CA trong cơ chế EAC thì có thể khẳng
định chắc chắn chip trong hộ chiếu là nguyên gốc.
1)

Đọc SOD từ chip RFID.

2)

Lấy chứng chỉ DV-Cert từ SOD vừa đọc ở trên.

3)

Kiểm tra DV-Cert từ khóa công khai PKCVCA có được từ PKD hoặc từ
cơ sở dữ liệu đượ c trao đổi trực tiếp giữa các quốc gia thông qua
đường công hàm.

4)

Kiểm tra chữ ký số SOD.signature sử dụng khóa bí mật KPuDS của

DV. Bước này nhằm khẳng định thông tin SOLDS đúng là được tạo ra
bởi cơ quan cấp hộ chiếu và SOLDS không bị thay đổi.

5)

Đọc các thông tin cần thiết từ LDS.

Học viện Kỹ thuật Mật Mã – Lớp AT6A

Page


Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực.

6)

Tính hàm băm cho các thông tin ở bước 4, sau đó so sánh với SOLDS.
Qua bước này mới khẳng định được nhóm dữ liệu là xác thực và
toàn vẹn.

Hình 12. Lược đồ PA.
3.2.3.6. Xác thực chip.
CA thiết lập thông báo bảo mật giữa chip MRTD và IS dựa trên cặp
khoá tĩnh được lưu trữ trên chip. CA thay thế cơ chế AA mà ICAO đã đưa ra
và cung cấp các khoá phiên mạnh. Các bước tiến hành trong CA như sau:
1) RFID gửi cho IS khoá công khai (TPuK).
2)

IS gửi khoá công khai ngắn hạn RPuKTA đã được sinh ra trong TA
đến cho RFID.


3)

RFID tính Comp(RPuKTA) và dữ liệu ATA. Nó sẽ so sánh giá trị Comp
này với giá trị nó nhận được từ TA.
RFID và IS có đủ thông tin chia sẻ để tính khoá Kseed .

4)
5)
6)
7)

RFID sinh ra chuỗi ngẫu nhiên (R). Các khoá phiên được tính:
KMAC=SHA-1(Kseed||R||2) và KENC = SHA-1(Kseed||R||1).
RFID tính: TT = MAC (KMAC, (RPuKTA,D)). RFID gửi R và TT đến
cho IS.
IS sử dụng R để tính các khoá phiên từ Kseed. Sau đó nó thẩm định
thẻ bài xác thực TT.

Học viện Kỹ thuật Mật Mã – Lớp AT6A

Page


×