Tải bản đầy đủ (.doc) (63 trang)

Cơ sở hạ tầng khoá công khai (PKI)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.25 MB, 63 trang )

Cơ sở hạ tầng khoá công khai (PKI)
Lời nói đầu
Cơ sở hạ tầng khoá công khai (PKI) là một kiến trúc cơ bản bao gồm các
chính sách bảo mật, các cơ chế mã hóa, các ứng dụng, lưu trữ và quản lý khóa.
Đồng thời, nó cung cấp các thủ tục, phân phối khóa và chứng chỉ. PKI cung cấp
các cơ chế để xuất bản khóa công khai là một phần trong cơ sở hạ tầng khóa công
khai. PKI miêu tả các chính sách, các chuẩn, và phần mềm mà nó thường điều
chỉnh các chứng chỉ, các khóa công khai và khóa riêng.
Trong đề tài nghiên cứu này gồm có ba phần:
Phần 1: Tổng quan về chứng thực điện tử và PKI.
Phần 2: Công nghệ EJBCA
Phần 3:
Trong suốt quá trình nghiên cứu đề tài, ngoài sự nỗ lực của bản thân em đã
nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô trong khoa An toàn
thông tin và ban bè trong lớp. Chính điều này đã mang lại cho em sự động viên rất
lớn để em hoàn thành tốt đề tài nghiên cứu này.
Em xin cảm ơn nhà trường nói chung và Khoa An toàn thông tin nói riêng
đã đem lại cho em nguồn kiến thức vô cùng quý giá để em có đủ kiến thức hoàn
thành đề tài nghiên cứu này. Đặc biệt là thầy Hoàng Đức Thọ đã tận tình chỉ bảo
giúp đỡ em hoàn thành đề tài nghiên cứu này.
Do kiến thức hiểu biết còn hạn chế, chắc chắn rằng trong đề tài nghiên
cứu của em còn nhiều thiếu sót. Em mong các thầy cô xem xét, bổ sung để đề tài
của em được hoàn thiện hơn.
Em xin chân thành cảm ơn !
Hà Nội, tháng 03/2010

Page 1


Cơ sở hạ tầng khoá công khai (PKI)


Page 2


Cơ sở hạ tầng khoá công khai (PKI)
Giới Thiệu Chung
I. ĐẶT VẤN ĐỀ
1 Xác thực danh tính trực tuyến
Trong thời đại bùng nổ các dịch vụ trên Internet như hiện nay, các tổ chức
tài chính, ngân hàng, chứng khoán, bảo hiểm ngày càng cung cấp đa dạng các sản
phẩm, dịch vụ trực tuyến của mình tới đông đảo khách hàng qua mạng Internet.
Tuy vậy, bên cạnh những lợi ích mà các dịch vụ trực tuyến đem lại, các tổ chức tài
chính phải đau đầu để tìm ra một giải pháp bảo mật tốt nhất và với chi phí hợp lý
nhất mà vẫn bảo vệ được thông tin đăng kí của khách hàng khi họ tham gia vào
các dịch vụ trực tuyến. Đây được coi là quyền lợi chính đáng của khách hàng và
cũng là trách nhiệm không thể coi nhẹ của nhà cung cấp dịch vụ tài chính.
Một trong những thông tin quan trọng nhất của khách hàng để họ có thể
truy cập dịch vụ và giao dịch tài chính là Danh tính trực tuyến
(Online Identity). Thông tin này được sử dụng để chứng thực một người đúng là
khách hàng đã đăng kí với nhà cung cấp dịch vụ trước khi họ có thể truy cập và sử
dụng bất cứ loại sản phẩm dịch vụ trực tuyến nào.Với mức độ quan trọng của
Danh tính trực tuyến như vậy nên phần lớn các tấn công của Hacker đều nhằm vào
việc là tìm cách để lấy cắp hoặc chiếm đoạt danh tính. Các tấn công có thể ở nhiều
dạng như Phishing (hacker gửi một bức thư giả mạo nhà cung cấp để lừa khách
hàng truy cập vào một Web site và từ đó khách hàng sẽ bị lộ thông tin cá nhân khi
nhập các giá trị như Tên đăng nhập/Mật khẩu, Số tài khoản/Mật khẩu hoặc số thẻ
tín dụng). Hoặc một số dạng tấn công khác như Brute force, Keylogger (Hacker
ghi lại tất cả những gì khác hàng gõ lên bàn phím để từ đó lần ra mật khẩu, số tài
khoản của họ). Thực tế cho thấy rằng các tấn công đánh cắp danh tính và hành vi
lừa đảo trực tuyến đã thực sự gây lo ngại cho khách hàng và đã không ít lần gây
lànhững tổn thất và hậu quả vô cùng nghiêm trọng cho những nhà cung cấp dịch

vụ tài chính trực tuyến.
Cho đến nay, hầu hết các ngân hàng, tổ chức tài chính, chứng khoán có các
dịch vụ trực tuyến đã triển khai các hệ thống xác thực người dùng bằng
UserName/Password được gọi là xác thực 1 yếu tố. Và họ cũng đã nhanh chóng
nhận ra rằng các hệ thống xác thực 1 yếu tố đã không còn đủ mạnh để bảo vệ
thông tin của khách hàng trước các tấn công ngày càng tinh vi của kẻ xấu. Bên
cạnh đó, các yêu cầu về phát hiện, ngăn chặn những hành vi lừa đảo trực tuyến để
giảm thiểu các rủi ro cho cả khách hàng và nhà cung cấp cũng đã được các tổ chức
quản lý và giám sát hoạt động tài chính ép buộc phải thực thi.
Thực tế là hiện nay có rất nhiều công nghệ và phương pháp để xác thực
danh tính trong giao dịch điện tử. Những phương pháp đó sử dụng mật khẩu, số
định danh cá nhân, chứng chỉ số sử dụng PKI, các thiết bị bảo mật vật lý như
Page 3


Cơ sở hạ tầng khoá công khai (PKI)
Smart Card, mật khẩu dùng 1 lần (OTP), USB, yếu tố sinh trắc học để bảo vệ danh
tính. Mức độ bảo mật phụ thuộc vào từng nhóm công nghệ và đối tượng hay
những giao dịch cụ thể cần được bảo vệ. Tính đảm bảo của phương pháp xác thực
dựa trên 3 yếu tố cơ bản sau:
1. Something a person knows: Thường được sử dụng là số PIN, mật khẩu
2. Something a person has: Được hiểu như các thiết bị vật lý: SmartCard,
Token…
3. Something a person is: Được hiểu là những đặc tính sinh trắc học: Vân
tay, mống mắt
Phương pháp xác thực nhiều yếu tố sẽ đảm bảo an toàn hơn phương pháp
xác thực 1 yếu tố để chống lại nguy cơ lừa đảo. Sử dụng từ 2 yếu tố trở nên được
gọi là Xác thực mạnh. Chi phí của việc đầu tư vào những hệ thống xác thực cũng
tăng dần theo mức độ bảo mật của hệ thống.
Mặc dù vậy, một hệ thống xác thực thành công không chỉ dựa vào yếu tố

công nghệ mà còn phụ thuộc và rất nhiều những thành phần khác như: Các chính
sách bảo mật, các hướng dẫn thực thi an toàn thông tin, khả năng quản lý và giám
sát hệ thống. Và đặc biệt một hệ thống có hiệu quả thì phải được người dùng chấp
nhận (tính dễ sử dụng/giá thành), đảm bảo tốt tính bảo mật, tính mở rộng và tương
thích với hệ thống ứng dụng hiện tại và tương lai.
2. Lựa chọn phương pháp xác thực phù hợp
Với sự bùng phát ngày càng tăng nguy cơ lừa đảo và mức độ rủi ro trong
các giao dịch thương mại trực tuyến trên Internet, Hội đồng Kiểm toán Tài Chính
Liên bang (FFIEC) được sự hỗ trợ của một loạt các ngân hàng hàng đầu trên thế
giới đã soạn thảo một ấn phẩm vào năm 2001 có tên “Xác thực trong môi trường
giao dịch ngân hàng điện tử, chứng khoán, bảo hiểm trực tuyến”. Mục tiêu của ấn
phẩm này là để hướng dẫn thực thi những chính sách xác thực mạnh cho những tổ
chức tài chính tham gia vào các dịch vụ và giao dịch điện tử. Nội dung của ấn
phẩm đề cập đến những hậu quả khi mất cắp danh tính và các chỉ dẫn lựa chọn
công nghệ xác thực mạnh phù hợp cho tổ chức tài chính:
“ Những kẻ lừa đảo đang khai thác điểm yểu bảo mật của khách hàng khi họ hoàn
toàn tin tưởng và việc xác thực 1 yếu tố khi truy cập vào các dịch vụ trực tuyến
của ngân hàng, chứngkhoán, email và những website giao dịch điện tử. Các tổ
chức tài chính nên cân nhắc từng yếu tố sau đề nâng cao tính đảm bảo cho các
giao dịch trực tuyến chống lại nguy cơ đánh cắp danh
tính:”
1. Nâng cấp hệ thống xác thực 1 yếu tố dựa trên Mật khẩu lên xác thực 2 yếu
tố.
Page 4


Cơ sở hạ tầng khoá công khai (PKI)
2. Sử dụng chương trình dò quét để xác định và ngăn chặn tấn công lừa đảo
(phishing) lấy cấp thông tin nhạy cảm như mật khẩu, số thẻ tín dụng…
3. Đào tạo khách hàng để họ nhận thức thấu đáo về tính quan trọng và cần

thiết của xác thực danh tính trong môi trường điện tử.
4. Nhấn mạnh tầm quan trọng trong việc chia sẻ thông tin và cộng tác giữa
ngành công nghiệp dịch vụ tài chính, chính phủ với những nhà cung cấp
công nghệ.
Trong bốn đề xuất ở trên, nếu chúng ta làm tốt được đề xuất thứ nhất thì
khối lượng công việc được thực hiện trong đề xuất thứ 2 và thứ 3 được giảm đi rất
nhiều.Theo hướng dẫn của FFIEC nhằm nâng tính bảo mật và đảm bảo tính khả
thi khi đưa vào ứng dụng, xác thực 2 yếu tố là sự lựa chọn tối ưu cho các giao dịch
và truy cập trực tuyến của ngành tài chính, ngân hàng,
chứng khoán và bảo hiểm.
3. Xác thực 2 yếu tố
Xác thực 2 yếu tố (Two-factor authentication) là phương pháp xác thực yêu
cầu 2 yếu tố phụ thuộc vào nhau để chứng minh tính đúng đắn của một danh tính.
Xác thực 2 yếu tố dựa trên những thông tin mà người dùng biết (số PIN, mật khẩu)
cùng với những gì mà người dùng có (SmartCard, USB, Token, Grid Card…) để
chứng minh danh tính. Với hai yếu tố kết hợp đồng
thời, tin tặc sẽ gặp rất nhiều khó khăn để đánh cắp đầy đủ các thông tin này. Nếu 1
trong 2 yếu tố bị đánh cắp cũng chưa đủ để tin tặc sử dụng. Phương pháp này đảm
bảo an toàn hơn rất nhiều so với phương pháp xác thực truyền thống dựa trên 1
yếu tố là Mật khẩu/Số Pin.Ích lợi của việc chuyển từ hệ thống xác thực 1 yếu tố
sang xác thực 2 yếu tố được mô tả như sau:
“ Hiếm khi trong lĩnh vực bảo mật, bạn chỉ cần làm một sự thay đổi mà có thể giải
quyết được rất nhiều vấn đề liên quan tới điểm yếu bảo mật. Việc chuyển đổi sang
hệ thống xác thực 2 yếu tố có khả năng giúp bạn làm được điều đó”
• Tấn công Phishing đã có những thành công nhất định trong việc đánh cắp
Mật khẩu tĩnh của khách hàng. Nếu sử dụng xác thực 2 yếu tố thì việc đánh
cắp mật khẩu tĩnh là vô nghĩa.


Ắn cắp danh tính trong môi trường giao dịch trực tuyến sẽ trở lên khó

khăn hơn khi danh tính đó được bảo vệ bằng 2 yếu tố thay vì 1 yếu tố (mật
khẩu/số PIN) như trước đây. Trong giao dịch trực tuyến, tính chống từ chối
và tính bí mật là một trong những yêu cầu cần thiết của khách hàng. Rất
nhiều tổ chức tài chính đã sử dụng Chữ kí số được tạo ra từ hệ thống xác
thực 2 yếu tố để đảm bảo cho các giao dịch.

Page 5


Cơ sở hạ tầng khoá công khai (PKI)


Xác thực 1 yếu tố trước đây mới chỉ đáp ứng được xác thực giữa nhà cung
cấp dịch vụ với khách hàng mà không có khả năng ngược lại. Hệ thống xác
thực 2 yếu tố sẽ giúp cho quá trình xác thực là tương tác 2 chiều, đảm bảo
tối đa tính an toàn cho các giao dịch trực tuyến.



Cuối cùng, cân nhắc tới việc giải thoát người dùng khỏi việc phải nhớ rất
nhiều mật khẩu, phải nhớ thay đổi mật khẩu theo định kì và rất nhiều rắc
rối khác khi chúng ta quên chúng. Một số dạng của xác thực 2 yếu tố có
khả năng giúp ta thực hiện điều đó.
Đứng trước nhu cầu đó, rất nhiều công ty bảo mật đã phối hợp cùng các
ngân hàng, tổ chức tài chính để phát triển những giải pháp, sản phẩm để bảo vệ
thông tin có liên quan tới các hoạt động giao dịch trực tuyến

II. Mục tiêu
Đồ án có 2 mục tiêu chính :
1. Tìm hiểu về PKI .

2. Triển khai EJBCA .

III. Hướng giải quyết
Hiện nay, trên thế giới có rất nhiều cách xây dựng , triển khai một hệ thống
PKI . Có thể đơn cử ra một vài ví dụ cụ thể như :
+ CA – Microshoft
+ OpenCA – Opensourc
+Entrus
Trong đồ án này, em lựa chọn giải pháp sử dụng EJBCA của Primekey trên
nền tảng hệ điều hành Solaris 10 . Lý do lựa chọn xây dựng mô hình PKI gồm
EJBCA và Solaris là:
Đối với EJBCA : Chạy độc lập không phụ thuộc vào hệ điều hành và phần
cứng. Chạy trên nền java, jdk . Tương thích với nhiều lọai cơ sở dữ liệu. Xác thực
mạnh 2 chiều . Sử dụng được với nhiều môi trường chứng chỉ khác nhau .
Đối với Solaris : Được viết bởi Sun , hỗ trợ mạnh mẽ java, jboss và jdk , sẽ
tạo cho hệ thống tính ổn định . . .

IV. Nội dung đồ án
Phần I – Tổng quan về PKI và chứng thực số

Phần II – Công Nghệ EJBCA
Page 6


Cơ sở hạ tầng khoá công khai (PKI)
PHẦN I – TỔNG QUAN VỀ PKI VÀ CHỨNG THỰC SỐ
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu
cầu cấp thiết. Các thông tin truyền trên mạng đều rất quan trọng, như mã số tài
khoản, thông tin mật…
Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua mạng

cũng ngày càng gia tăng. Hiện giao tiếp qua Internet chủ yếu sử dụng giao thức
TCP/IP. Đây là giao thức cho phép các thông tin được gửi từ máy tính này tới máy
tính khác thông qua một loạt các máy trung gian hoặc các mạng riêng biệt. Chính
điều này đã tạo cơ hội cho những ”kẻ trộm”công nghệ cao có thể thực hiện các
hành động phi pháp. Các thông tin truyền trên mạng đều có thể bị nghe trộm
(Eavesdropping), giả mạo (Tampering), mạo danh (Impersonation) .v.v. Các biện
pháp bảo mật hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có
thể bị nghe trộm hoặc bị dò ra nhanh chóng.
Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu
hướng được mã hoá. Trước khi truyền qua mạng Internet, người gửi mã hoá thông
tin, trong quá trình truyền, dù có ”chặn” được các thông tin này, kẻ trộm cũng
không thể đọc được vì bị mã hoá. Khi tới đích, người nhận sẽ sử dụng một công cụ
đặc biệt để giải mã. Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế
giới áp dụng là chứng chỉ số (Digital Certificate). Với chứng chỉ số, người sử dụng
có thể mã hoá thông tin một cách hiệu quả, chống giả mạo (cho phép người nhận
kiểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi. Ngoài
ra chứng chỉ số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn
người gửi chối cãi nguồn gốc tài liệu mình đã gửi.
Để giải quyết vấn đề này người ta sử dụng thuật ngữ “Chứng thực điện tử”
- Đảm bảo tính bảo mật : sử dụng mã hóa
- Đảm bảo tính toàn vẹn : sử dụng hàm băm và chữ ký số
- Đảm bảo tính xác thực: sử dụng chữ ký số và chứng chỉ số
- Đảm bảo chống chối bỏ: sử dụng chữ ký số, nhật ký
Chứng thực điện tử có ý nghĩa rất quan trọng không thể thiếu trong giao dịch
điện tử.
Nền tảng của chứng thực điện tử là mật mã khóa công khai và chữ ký số

I. Khái niệm về chứng thực điện tử
Chứng thực điện tử(Electronic Certification): là hoạt động chứng thực
danh tính của những người tham gia và việc gửi nhận thông tin, đồng thời cung

cấp cho họ những công cụ dịch vụ cần thiếp để thực hiện việc bảo mật thông tin,
chứng thực nguồn gốc và nội dung thông tin.
Hạ tầng công nghệ của chứng thực điện tử là cơ sở hạ tầng khóa công khai PKI
với nền tảng là mật mã khóa công khai và chữ ký số.
Page 7


Cơ sở hạ tầng khoá công khai (PKI)
Chứng chỉ số là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một
máy chủ, một công ty… trên Internet. Nó giống như bằng lái xe, hộ chiếu, chứng minh
thư hay những giấy tờ xác minh cá nhân.

II. Công nghệ PKI
1. PKI hoạt động như thế nào ?

Bob và Alice muốn liên lạc với nhau qua Internet, dùng PKI để chắc chắn rằng
thông tin trao đổi giữa họ được bảo mật. Bob đã có chứng nhận kỷ thuật số, nhưng
Alice thì chưa. Để có nó, cô phải chứng minh được với Tổ chức cấp giấy chứng
nhận cô thực sự là Alice. Một khi các thông số nhận dạng của Alice đã được Tổ
chức thông qua, họ sẽ phát hành cho cô một chứng nhận kỹ thuật số. Chứng nhận
điện tử này có giá trị thực sự, giống như tấm hộ chiếu vậy, nó đại diện cho Alice.
Nó gồm có những chi tiết nhận dạng Alice, một bản sao chìa khóa công cộng của
cô và thời hạn của giấy chứng nhận cũng như chữ ký kỹ thuật số của Tổ chức
chứng nhận. Alice cũng nhận được chìa khóa cá nhân kèm theo chìa khóa công
cộng. Chìa khóa cá nhân này được lưu ý là phải giữ bí mật, không được san sẻ với
bất cứ ai.
Bây giờ thì Alice đã có chứng nhận kỷ thuật số, Bob có thể gởi cho cô những
thông tin quan trọng được số hóa. Bob có thể xác nhận với cô là thông điệp đó
xuất phát từ anh ta cũng như được bảo đảm rằng nội dung thông điệp không bị
thay đổi và không có ai khác ngoài Alice đọc nó.

Diễn biến thực tế không phải mất nhiều thời gian như những giải thích trên, phần
mềm tại máy trạm của Bob tạo ra một chữ ký điện tử và mã hóa thông điệp có
chứa chữ ký đó. Phần mềm sử dụng chìa khóa cá nhân của Bob để tạo ra chữ ký
điện tử và dùng chìa khóa công cộng của Alice để mã hóa thông điệp. Khi Alice
nhận được thông điệp đã được mã hóa có chữ ký của Bob, phần mềm sẽ dùng chìa
khóa cá nhân của cô để giải mã thông điệp. Vì chỉ có duy nhất chìa khóa cá nhân
của Alice mới có thể giải mã thông điệp đã được mã hóa bằng chìa khóa công
cộng của cô, cho nên độ tin cậy của thông tin hoàn toàn được bảo đảm. Sau đó,
phần mềm dùng chìa khóa công cộng của Bob xác minh chữ ký điện tử, để đảm
bảo rằng chính Bob đã gởi thông điệp đi, và thông tin không bị xâm phạm trên
đường di chuyển.
Bảng sau đây minh họa cho tiến trình của chữ ký điện tử và độ tin cậy cao đáp ứng
cho yêu cầu giao dịch điện tử an toàn của Bob và Alice.

Page 8


Cơ sở hạ tầng khoá công khai (PKI)

2 .Định nghĩa và các thành phần PKI
2.1 Định nghĩa
Có nhiều định nghĩa khác nhau về PKI :
- PKI là cơ sở của một hạ tầng an ninh rộng khắp, các dịch vụ của nó được
cài đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của mật mã khóa
công khai.
- PKI là một tập hợp các phần cứng, phần mềm, con người, các chính sách
và các thủ tục cần thiết để tạo, quản lý, lưu trữ, phân phối và thu hồi các chứng chỉ
khóa công khai dựa trên mật mã khóa công khai
-Chứng chỉ- Certificate: là đại lượng điện tử đại diện cho người dùng, máy
tính, dịch vụ hoặc thiết bị trong mạng. Nó liên kết định danh của chủ sở hữu khóa

và thường gồm: số serial của chứng chỉ, thời gian hết hạn, chữ ký người phát
chứng chỉ, khóa công khai của chủ sở hữu …
2.2 Các thành phần PKI
2.2.1. Thẩm quyền chứng thực CA(Certification Authority)
Trong PKI có một số người có thẩm quyền, những người này được tin cậy
bởi tất cả người dùng khác.
Họ có nhiệm vụ chính là:
- Gắn một cặp khóa công khai với một định danh đã cho.
- Chứng nhận việc gắn kết này bằng cách ký số một cấu trúc dữ liệu có
chưa biểu diễn của định danh(gọi là chứng chỉ).
2.2.2. Nhà quản lý đăng ký – RA
Một nhà quản lý đăng ký (Registration Authority – RA) là một cơ quan thẩm tra
trên một mạng máy tính, xác minh các yêu cầu của người dùng muốn xác thực một
chứng chỉ số, và yêu cầu CA đưa ra kết quả. RA là một phần trong cơ sở hạ tầng
khoá công khai PKI, một hệ thống cho phép các công ty và người dùng trao đổi
các thông tin và hoạt động tài chính một cách an toàn bảo mật.
Page 9


Cơ sở hạ tầng khoá công khai (PKI)
2.2.3. Kho chứng chỉ CR( Certificate Repository)
-CA phát hành chứng chỉ, gửi cho người dùng và lưu trữ nó và kho chứng
chỉ.
-Kho chứng chỉ được CA sẵn sàng công bố.
-Kho chứng chỉ có thể được truy cập bằng nhiều giao thức khác
nhau(HTTP, FTP…)
2.2.4. Hủy bỏ chứng chỉ ( Certificate Revocation)
Trong nhiều trường hợp cần thiết phải hủy bỏ gắn kết giữa cặp khóa mã với
định danh người dùng do : sự thay đổi định danh, lộ khóa bí mật, chứng chỉ đã hết
hạn về mặt thời gian -> cần phải thông báo cho các thành viên rằng khóa công

khai này cho định danh nọ không được chấp nhận nữa
2.2.5. Sao lưu và khôi phục khóa(Backup key and Recovery key)
Nhiều trường hợp người dùng có thể mất quyền sử dụng khóa bí mật có thể
do:
quên mật khẩu, phương tiện bị hỏng hoặc bị thay thế. Dẫn đến việc dữ liệu được
bảo vệ không thể đọc được -> cần phải sao lưu khóa bí mật và khôi phục lại nó khi
cần thiết để giải mã
2.2.6. Cập nhật khóa tự động (Automatic Key Update)
Một chứng chỉ thường có hiệu lựu trong một khoảng thời gian nhất định do:
trình độ thám mã có thể thay đổi(thường là phát triển ), quy định về dung lượng dữ
liệu được bảo vệ bởi một khóa( dung lượng dữ liệu tăng-> cần pải thay khóa khác)
Một chứng chỉ hết hiệu lựu cần phải được thay thế bằng một chứng chỉ
mới. Thủ tục này gọi là “Cập nhật khóa” hay “Cập nhật chứng chỉ ”.
Cập nhật khóa được thực hiện một cách tự động để: thuận tiện cho người
dùng, không cần thêm tương tác ngoại lê.
2.2.7. Lịch sử khóa(Key History)

Trong suốt quá trình sử dụng PKI, một người dùng có thể có nhiều
chứng chỉ cũ và ít nhất một chứng chỉ hiện tại.
Tập hợp các chứng chỉ này với các khóa bí mật tương ứng gọi là “Lịch sử
khóa”
Việc lưu trữ và quản lý toàn bộ lịch sử khóa đóng vai trò cực kỳ quan trọng.
Quá trình này phải được duy trì đầy đủ và tự động bởi PKI.
Phải đảm bảo người dùng dễ tìm được khóa thích hợp tương ứng với dữ
liệu được bảo vệ

Page 10


Cơ sở hạ tầng khoá công khai (PKI)

2.2.8. Chứng thực chéo (Cross-Certification)
Trong thực tế, nhiều PKI được cài đặt và hoạt động độc lập phục vụ cho
các môi trường – cộng đồng người dùng khác nhau. Nhu cầu liên lạc an toàn giữa
các môi trường, cộng đồng này là điều cần chắc chắn.
Khi đó cần tạo ra các quan hệ tin cậu giữa các PKI tương ứng -> chứng
thực chéo

Cross Certificate: quá trình liên kết các peerCA

2.2.9. Hỗ trợ chống chối bỏ( Support for Non-repudiation)
Trong môi trường PKI, mỗi hành động (chẳng hạn như gửi thông tin ) luôn
gắn với định danh của người dùng.
Khi A ký một văn bản để gửi cho B, tức là khẳng định rằngVăn bản xuất
phát từ A.
PKI phải đảm bảo rằng A không thể chối bỏ trách nhiệm về văn bản mà A
đã ký và gửi cho B.
2.2.10. Tem thời gian( Time Stamping )
Việc sử dụng một tem thời gian an toàn (Secure Time Stamping ) có ý
nghĩa đặc biệt quan trọng trong việc hỗ trợ “chống chối bỏ”: nguồn thời gian dùng
trong PKI phải tin cậy, giá trị thời gian cần đảm bảo an toàn khi vận chuyển.
2.2.11. Phần mềm phía client( Client Software)
Là thành phần đưa ra yêu cầu về các dịch vụ chứng thực: yêu cầu về các
chứng chỉ và quá trình liên quan đến thông tin hủy bỏ, yêu cầu thông tin lịch sử
khóa và biết lúc nào phải yêu cầu cập nhật/ khôi phục khóa, yêu cầu tem thời gian
trên một văn bản

Page 11


Cơ sở hạ tầng khoá công khai (PKI)

III. Kiến trúc PKI
Hiện nay PKI được triển khai trong nhiều tổ chức như là một công cụ đảm
bảo những nguồn tài nguyên nhạy cảm an toàn. Tuy nhiên, với nhiều mục đích
khác nhau, tiến trình khác nhau nên khó có thể đưa ra một tiêu chuẩn thiết kế
chung. Về cơ bản có các mô hình kiến trúc PKI có dựa trên các mô hình chính: mô
hình phân cấp, mô hình mạng lưới, mô hình danh sách tin cậy
1. Mô hình phân cấp CA

Mô hình phân cấp CA có dạng hình cây gồm
- RootCA ở mức cao nhất và các nhánh đưowjc mở rộng xuống dưới.
- RootCA là gốc tin cậy duy nhất của toàn bộ thực thể bên dưới
- Dưới RootCA là các thực thể hoặc một số CA trung gian tạo các đỉnh
trong của cây
- Các lá của cây là thực thể (thường là end entity).
Trong mô hình này RootCA cung cấp chứng chỉ cho các CA hoặc thực thể
ngay dưới nó.
Các CA này lại cung cấp chứng cỉ cho các thực thể hoặc nhiều CA khác
ngay dưới nó. Tất cả các đối tượng đều phải biết khóa công khai của RootCA và
tất cả các chứng chỉ đều có thể kiểm tra bằng cách kiểm tra đường dẫn của chứng
chỉ đó tới RootCA.
Ưu điểm:
+ Tương thích với cấu trúc phân cấp của hệ thống quản lý trong các tổ chức
+ Gần giống với hình thức phân cấp trong tổ chức thư mục nên dễ làm
quen.
+ Cách thức tìm ra một nhánh xác thực theo một hướng nhất định, không có
hiện tượng vòng lặp-> đơn giản, nhanh.
Nhược điểm:
Page 12



Cơ sở hạ tầng khoá công khai (PKI)
+ Trong một phạm vi rộng, một CA duy nhất không thể đảm nhận được tất
cả quá trình xác thực
+ Các quan hệ kinh doanh thương mại không phải bao giờ cũng có dạng
phân cấp.
+ Khóa riêng của RootCA bị lộ thì toàn bộ hệ thống sẽ bị nguy hiểm.

2. Mô hình mạng lưới

Trong mô hình này:
- Các CA xác thực ngang hàng tạo nên một mạng lưới tin cậy lẫn nhau.
- Các CA kề nhau cấp chứng chỉ cho nhau.
- A có thể xác thực B the nhiều nhánh khác nhau.
Ưu điểm:
- Đây là mô hình linh động, thích hợp với các mối liên hệ- quan hệ tin cậy
lẫn nhau trong thực tế và công việc kinh doanh.
- Cho phép các CA xác thực ngang hàng trực tiếp : điều này đặc biệt có lợi
khi các đối tượng sử dụng của các CA làm việc với nhau thường xuyên-> giảm tải
lượng đường truyền và thao tác xử lý
- Khi một CA bị lộ khóa chỉ cần cấp phát chứng chỉ của CA tới các đối
tượng có thiết lập quan hệ tin cậy với CA này.
Nhược điểm:
- Do cấu trúc của mạng có thể phức tạp nên việc tìm kiếm các đối tượng có
thể khó khăn.
Page 13


Cơ sở hạ tầng khoá công khai (PKI)
- Một đối tượng không thể đưa ra một nhánh xác thực duy nhất có thể đảm bảo
rằng tất cả các đối tượng trong hệ thống có thể tin cậy được.

3. Mô hình danh sách tin cậy

Trong mô hình này các ứng dụng duy trì một danh sách các RootCA được
tin cậy. Đây là kiến trúc được áp ụng rộng rãi với các dịch vụ Web, các trình duyệt
và các máy chủ là những đối tượng sử dụng tiêu biểu nhất.
Ưu điểm:
- Kiến trúc đơn giản, dễ triển khai.
- Các đối tượng sử dụng có toàn quyền với danh sách các CA mà mình tin
cậy
- Các đối tượng làm việc trực tiếp với CA trong danh sách các CA được tin
cậy
Nhược điểm:
- Việc quản lý danh sách các CA tin cậy của một tổ chức là khó khăn.
- Cấu trúc chứng chỉ không có nhiều hỗ trợ cho việc tìm ra các nhánh xác
nhận.
- Không có những hỗ trợ trực tiếp đối với các cặp chứng chỉ ngang hàng do
vậy hạn chế của CA trong việc quản lý sự tin cậy của mình với các CA khác
- Nhiều ứng dụng không hỗ trợ tính năng tự động lấy thông tin trạng thái
hoặc hủy bỏ của chứng chỉ

IV. Cách thức làm việc của PKI
Những chức năng khác nhau mà một PKI cần thực hiện để tạo ra trong một
trật tự để cung cấp sự an toàn và tin cậy đến giao dịch điện tử an toàn bao gồm:
- Tạo cặp khóa công khai và khóa riêng cho việc tạo và xác thực chữ ký số.
Page 14


Cơ sở hạ tầng khoá công khai (PKI)
- Cung cấp xác thực để kiểm soát truy nhập đến khóa riêng.
- Tạo và phát hành chứng chỉ cho người dùng xác thực.

- Việc đăng ký người dùng mới đến xác thực chúng.
- Duy trì lịch sử khóa cho việc tham chiếu tương lai.
- Thu hồi các chứng chỉ không còn hiệu lực.
- Cập nhật và phục hồi khóa trong trường hợp khóa bị lộ
- Cung cấp các bằng chứng cho việc hiệu lực khóa.
Tất cả các chức năng trên đều bắt buộc một hệ thống PKI phải làm được để
đảm bảo tính tin cậy. Các hoạt động PKI bao gồm.
1. Tạo cặp khóa
2. Áp dụng chữ ký số để định danh người dùng.
3. Mã hóa thông báo.
4. Truyền khóa đối xứng.
5. Kiểm tra định danh của người dùng thông qua một CA.
6. Giải mã thông báo và kiểm tra nội dung của nó.
1. Tạo cặp khóa
Đây là bước đầu tiên trong hoạt động PKI. Người dùng muốn gửi thông báo
đầu tiên tạo ra cặp khóa công khai- khóa riêng(public/private). Cặp khóa này là
duy nhất cho mỗi người dùng trong hệ thống PKI. Đầu tiên khóa riêng được tạo và
sau đó bằng việc áp dụng hàm băm một chiều trên khóa riêng đó, tương ứng với
khóa công khai được tạo ra. Khóa riêng được sử dụng cho việc ký dữ liệu. Khóa
công khai được sử dụng cho việc kiemr tra chữ ký số. Khi người dùng muốn mã
hóa bất kỳ thông báo nào, người dùng sử dụng khóa công khai. Thông báo mà sử
dụng khóa công khai chỉ có thể được giải mã bởi khóa riêng tương ứng.
2 Áp dụng chữ ký số để định danh người gửi.
Một chữ ký số được đính kèm với thông báo mã để định danh người gửi
thông báo đó. Chữ ký số là hàm toán học được bắt nguồn từ khóa công khai của
người gửi và thông báo gố. Để tạo ra một chữ ký số và đính kèm nó đến thông báo
cần thực hiện như sau:
1. Chuyển đổi thông báo ban đầu thành một chuỗi chiều dài cố định bằng
việc áp dụng hàm băm trên thông báo. Quá trình này có thể gọi là băm thông báo,
và chuỗi các chiều dài cố định cũng được xem như là thông báo băm.

2. Mã hóa thông báo băm với khóa riêng của người gửi. Kết quả của thông
báo băm đã mã hóa là chữ ký số.
3. Đính kèm chữ ký số với thông báo ban đầu
3 Mã hóa thông báo
Sau khi áp dụng chữ ký số lên thông báo ban đầu, để bảo vệ nó bằng cách
mã hóa nó. Để mã hóa thông báo và đính kèm chữ ký số, sử dụng mật mã khóa đối
xứng. Khóa này được thỏa thuận trước giữa người gửi và người nhận thông báo và
chỉ được sử dụng một lần cho việc mã hóa và giải mã.
Page 15


Cơ sở hạ tầng khoá công khai (PKI)
4 Truyền khóa đối xứng.
Sau khi mã hóa thông báo và chữ ký số, khóa đối xứng mà được sử dụng để
mã hóa cần truyền đến người nhận. Bản thân khóa đối xứng cũng được mã hóa vì
lý do an toàn, nếu bị lộ thì bất kỳ người nào cũng có thể giải mã thông báo. Chỉ có
người nhận mới có thể giải mã được khóa đối xứng bằng việc sử dụng khóa riêng
tương ứng. Sau khi đã mã hóa, khóa phiên và thông báo sẽ được chuyển đến người
nhận thông báo.
5. Kiểm tra định danh người gửi thông qua một CA
CA hoat động như một bên thứ 3 tin cậy để kiểm tra định danh của thực
thể đang nói chuyện với nhau trong tiến trình giao dịch. Khi người nhận nhận một
thông báo mã( bản mã ), người nhận có thể yêu cầu CA kiểm tra chữ ký số đính
kèm theo thông báo đó. Dựa trên yêu cầu đó, CA kiểm tra chữ ký số của người gửi
thông báo.
6 Giải mã thông báo và kiểm tra nội dung của nó.
Sau khi nhận thông báo mã, người nhận cần giải mã. Bản mã chỉ có thể giải
mã bằng khóa đối xứng mà người gửi đã dùng để mã hóa. Vì vậy, trước khi giải
mã, khóa đối xứng phải được giải mã bằng việc sử dụng khóa riêng của người
nhận. Chữ ký số đính kèm với thông báo được giải mã bằng khóa công khai của

người gửi, và thông báo băm được bóc tách ra từ đó. Thông báo đã mã này được
băm để chống lại việc nhận thông báo băm thứ hai. Cả hai thông báo băm sau đó
được so sánh để kiểm tra bất kỳ khả năng gián đoạn thông báo trong lúc truyền.
Nếu hai thông báo băm trùng khít nhau chứng tỏ thông báo không bị gián đoạn
trong khi truyền.
Các tiêu chí của một giao dịch điện tử:
- Chống chối bỏ: tất cả các thực thể liên quan trong giao dịch không thể từ
chối răng mình không phải là một phần của giao dịch đó.
- Truyền tin an toàn: Đây là một cơ chế đúng đắn để đảm bảo an toàn thông
báo trong truyền tin. Bất kỳ sự gián đoạn hoặc thay đổi được làm trên thông báo
nên phát hiện dễ dàng.
- Tính riêng tư: Bất kỳ sự truy nhập bất hợp pháp đến thông báo là bị từ
chối.
- Sự xác thực: Để định danh cá thực thể đang là một phần liên lạc trong quá
trình giao dịch nên được biết đến cả hai thực thể.
- Tính ràng buộc: Giao dịch nên được kiểm tra và được ký bởi các bên liên
quan.
PKI đảm bảo rằng tất cả các giao dịch nên bắt gặp các đòi hỏi hợp lý bằng cách
cung cấp tài nguyên và cơ sở hạ tầng cần thiết.

V. Các tiến trình trong PKI
Page 16


Cơ sở hạ tầng khoá công khai (PKI)
Các ứng dụng có thể đạt được bốn nguyên tắc an toàn bắt buộc trong một
hệ thong PKI đó là: Tính bí mật, tính toàn ven, tính xác thực và chống chống bỏ.
1 Yêu cầu chứng chỉ
Để nhận được một chứng chỉ từ CA, người dùng cần phải gửi một thông
báo yêu cầu chứng chỉ. Có nhiều tiêu chuẩn cho việc gửi thông báo yêu cầu chứng

chỉ, thông dụng nhất là chuẩn PKCS#10. Theo chuẩn này, các thông báo yêu cầu
chứng chỉ chứa đựng các thành phần sau:
+ tên phân biệt (dn) của một CA
+ khóa công khai của người dung
+ ID của thuật toán sử dụng trong quá trình chứng thực
+ chữ ký số của người dùng.
Chữ ký số được tạo ra bởi khóa riêng của người dùng. Nó hoạt động giống
như bằng chứng sở hữu khóa riêng. Người dùng gửi yêu cầu chứng chỉ PCKS đến
1 CA thông qua kênh bí mật. Nếu kênh truyền không an toàn, người dùng sẽ
download khóa công khai của CA và mã hóa chứng chỉ với khóa công khai của
CA để tạo ra một chứng chỉ an toàn.
2 Gửi các yêu cầu chứng chỉ
Yêu cầu chứng chỉ được gửi đến CA như một thư điện tử mà sử dụng mẫu
PEM ( Privacy Enhanced Mail) Yêu cầu chứng chỉ cần được gửi trong mẫu PEM
bởi vì ban đầu yêu cầu đươc tạo ra trong một mẫu nhị phân. Mẫu bit nhị phân này
không thể truyền bằng việc sử dụng thư điện tử.Vì vậy, thông báo nhị phân được
chuyển đổi đến mẫu PEM , mà nó dựa trên ký tự mã ASCII. Điều này loại trừ vấn
đề về việc gửi yêu cầu chứng chỉ thông qua thư điện tử.
Với chữ ký số trong yêu cầu chứng chỉ , CA có thể đảm bảo rằng người gửi
có một khóa riêng liên quan đến khóa công khai. Vì vậy, người gửi đã có một
bằng chứng về sở hữu.
Một Client cũng có thể gửi một thông báo yêu cầu khóa thông qua một
Web server. Trong trường hợp này, PKCS#10 được sử dụng với SSL. Client tạo ra
một kết nối SSL với server chứng thực và sau đó chuyển tải các yêu cầu chứng chỉ
thông qua một kênh an toàn.
3 Các chính sách
Chính sách an toàn định nghĩa cách mà một tổ chức quản lý khóa riêng và
khóa công khai như thế nào? Và các thông tin như là mức điều khiển đòi hỏi để
quản lý các nhân tố rủi ro bảo mật.
Một vài hệ thống PKI được điều phối bởi một thực thể thứ 3 tin cậy gọi là

Cơ quan ủy quyền chứng thực thương mại ( Commercial Certification Authority)
và vì vậy đòi hỏi một tài liệu thực hành chứng thực (CPS) , mà mô tả chi tiết về
các thủ mang tính điều phối. CPS định nghĩa cách mà các chính sẽ được thực thi
và hỗ trợ;cách mà các chứng chỉ sẽ được phát hành; chấp nhận và thu hồi; và cách
Page 17


Cơ sở hạ tầng khoá công khai (PKI)
mà các khóa sẽ được tạo ra; đăng ký và kiểm tra. CPS cũng định nghĩa ví trí của
các khóa và cách chúng được sẵn trên một yêu cầu người dùng.
4 Thu hồi chứng chỉ.
Như đã biết, chứng chỉ dùng để định danh người dùng. Tất cả các chứng chỉ
đều có một giai đoạn hiệu lực. Tất cả các chứng chỉ có hiệu lực thông qua giai
đoạn hiệu lực của nó. Sự hiệu lực của một chứng chỉ chỉ có nghĩa là từ lúc chứng
chỉ được phát hành đến thời gian hết hạn của nó. Bản thân chứng chỉ chỉ dùng để
xác thực người dùng. Tuy nhiên, tại nhiều thời điểm, chứng chỉ có thể mất đi hiệu
lực trước khi mất tính hiệu lực của giai đoạn hiệu lực. Trong nhiều trường hợp,
chứng chỉ không còn được sử dụng cho mục đích xác thực . Nhìn chung , các
trường hợp khác mọc lên khi mà vừa sự an toàn của chứng chỉ bị lộ vừa là những
người giữ lấy chứng chỉ không còn được xác thực để thực hiện các công việc mà
họ thực hiện thông qua việc sử dụng chứng chỉ. Trong nhiều trường hợp , khi một
chứng chỉ mất đi tính hiệu lực trước thời gian hết hạn của nó, thì được hiểu như là
sự thu hồi chứng chỉ.
5 Thu hồi chứng chỉ truyền thông
Khi một chứng chỉ bị thu hồi, thông tin về chứng chỉ bị thu hồi phải được
công khai bởi vì khóa công khai của chứng chỉ bị lộ. Thông tin về chứng chỉ bị thu
hồi có thể được đăng trên một server chứng thực để mà những người sử dụng được
cảnh báo tránh việc sử dụng những chứng chỉ đó. Một phương pháp khác mà
thường được sử dụng là sử dụng danh sách thu hồi chứng chỉ (CRL) , CRL chứng
đựng thông tin về danh sách chứng chỉ bị thu hồi. Để đảm bảo rằng danh sách

không tăng lên quá nhiều, khi mà một chứng chỉ bị thu hồi đếm thời gian hết hạn
của nó thì khoản mục danh sách dành cho chứng chỉ sẽ bị xóa đi khỏi CRL. Điều
này không dẫn đến việc sử dụng không định hướng về các chứng chỉ bị thu hồi
bởi vì chứng chỉ sẽ hết hạn trong bất kỳ trường hợp nào.
Một CA duy trì danh sách thu hồi chứng chỉ (CRL) , một cơ quan mà phân
phối danh sách tại những phạm vi bắt buộc . Phạm vi này phải đủ ngắn để tránh
việc sử dụng lại các chứng chỉ sau khi nó đã bị thu hồi và trướ c khi nó được công
bố trên danh sách thu hồi chứng chỉ.
Thông thường đây là một thời gian. Bất cứ lúc nào một chứng chỉ được trình bày
như một phần của hộp thoại xác thực, thời gian hiện hành cần được kiểm tra chống
lại thời hạn hiệu lực. Nếu giấy chứng nhận là qua thời kỳ đó, hoặc hết hạn, sau đó
là xác thực nên không thành công Tuy nhiên, đôi khi giấy chứng nhận không nên
được thực thi , ngay cả trong thời gian hiệu lực của thời gian. Ví dụ, nếu các khóa
riêng liên kết với một chứng chỉ bị mất hoặc bị phơi nhiễm, sau đó bất cứ xác thực
bằng cách sử dụng chứng chỉ nên bị từ chối. Tương tự như vậy, mọi người sẽ thay
đổi công việc, tên, và các công ty. Khi chứng chỉ của họ được thay thế, người già
Page 18


Cơ sở hạ tầng khoá công khai (PKI)
Giấy chứng nhận phải được đánh dấu bằng cách nào đó như là "không còn chấp
nhận" Mục đích của việc.
CRL là giấy chứng nhận danh sách đó là hợp lệ, nhưng bị thu hồi
Điểm khởi đầu cho CRL là CRL Distribution Point Điểm phân phối (các CDP), là
một lĩnh vực nằm trong mỗi chứng chỉ. CDP là tùy chọn, nhưng tốt nhất chạy PKI
cài đặt bao gồm một khu thống kê trong mỗi Giấy chứng nhận
Rất ít các ứng dụng phổ biến (như trình duyệt web và email của khách hàng) thực
sự kiểm tra các CRL. Ví dụ, nếu bạn đang sử dụng một trình duyệt WWW trên
công cộng Internet, trình duyệt của bạn không theo mặc định kiểm tra các hệ thống
thống kê. Và nó không quan trọng nếu bạn thay đổi cài đặt mà quan trọng nhất là

giấy chứng nhận cho WWW máy chủ không có một hẹ thống thống kê, do đó,
ngay cả khi bạn đã quan tâm đến việc kiểm tra CRL, bạn sẽ không biết được nơi
để có được nó

6 Truyền thông Client-to-Client thông qua PKI
Page 19


Cơ sở hạ tầng khoá công khai (PKI)
Bất kỳ khi nào hai hay nhiều Client PKI muốn truyền thông một
cách an toàn, chúng cần phải làm hiệu lực lẫn nhau và thương lượng sự mã hóa,
sự xác thực khác nhau và các thuật toán tương thích dữ liệu. Các giao thức mà
được sử dụng để thương lượng là:
-ISAKMP(Internet Security Associated and Key Management Protocol)
-IKE(Internet Key Exchange)
-Oakley
-Skeme
ISAKMP và IKE cần các liên kết an toàn (SA) xác định các tham số kết
nối của chúng. SA mô tả các tiện ích về các dịch vụ an toàn cho việc truyền
thông một cách an toàn.IKE là một giao thức lai tạo mà thực thi sự trao đồi khóa
Oakley và sự trao đổi khóa Skeme trong giao thức ISAKMP. Giao thức Skeme
và Oakley thường sử dụng để bắt nguồn các khóa đã xác thực. Sau đây sẽ tìm
hiểu chi tiết về giao thức ISAKMP và giao thức IKE
6.1 Giao thức ISAKMP
Giao thức ISAKMP định nghĩa các thủ tục khác nhau và các mẫu gói dữ
liệu đòi hỏi để thiết lập, thay đổi, thương lượng, và xóa bỏ liên kết an toàn (SA).
Một liên kết an toàn chứa đựng chứa đựng tất cả các thông tin mà được đòi hỏi để
chuyển ra bên ngoài các mạng an toàn – liên quan đến các hoạt động trong tổ
chức. Nó định nghĩa các payload cho sự tạo ra khóa trao đổi và cho xác thực dữ
liệu. Khung công việc này thì độc lập về giao thức quản lý khóa đang sử dụng,

thuật toán mã hóa đang sử dụng, và cơ chế xác thực
sử dụng trong quá trình đó.Giao thức này thì độc lập với giao thức IPSec và tương
thích với cả hai IPv4 và IPv6.
6.1.1 ISAKMP concepts

6.1.1.1 Security protocol
Một giao thức bảo mật là một dịch vụ bảo mật cho giao tiếp mạng thực hiện tại
một điểm duy nhất trong mạng . Ví dụ, IPSec Encapsulating Security Payload
(ESP) và Authentication Header (AH) là một giao thức bảo mật hoạt động trong
lớp mạng.
6.1.1.2 Security Association
SA định nghĩa một mối quan hệ giữa hai hay nhiều thực thể giao tiếp.Mối quan
hệ này mô tả cách các thực thể sẽ sử dụng các dịch vụ bảo mật, chẳng hạn như mã
hoá, giao tiếp một cách an toàn. Trong văn bản rõ ràng, một SA cho biết những gì
các thông số an ninh và các dịch vụ thường được thỏa thuận giữa các bên giao
tiếp. Ví dụ về các thông số như vậy là thuật toán xác thực, phím xác thực, các
Page 20


Cơ sở hạ tầng khoá công khai (PKI)
thuật toán mã hoá, khoá mật mã và thời gian hiệu lực của bản thân SA.
Tùy thuộc vào loại giao thông là trong câu hỏi, các loại khác nhau của SAS được
thiết lập. Bảo đảm an ninh ở cấp độ của IP giao thông các loại nhu cầu riêng của
Sas ví dụ, và Secure Socket Layer (SSL) giao thông khác. SAS thường được đặt
tên theo các giao thức bảo mật liên quan, ví dụ: ESP SA. Điều cần lưu ý ở đây là
ISAKMP không xác định những nội dung của SAS được, mà là làm thế nào các
bên đồng ý giao tiếp vào nội dung của Sas.
6.1.1.3 Situation
Là một tập hợp các thông tin của sự liên quan khi quyết định các dịch vụ
bảo mật và các thông số là cần thiết cho một phiên. Nói cách khác, tình hình một

định nghĩa các điều kiện bên ngoài mà phải được đưa vào tài khoản khi thiết lập
một phiên liên lạc.
Một ví dụ về tình hình có thể chứa các thông tin như địa chỉ IP nguồn và
đích đến, phân loại bảo mật mong muốn (công cộng, bảo mật) vv Thông tin này
được gửi từ các máy chủ ISAKMP để theo nó, các máy chủ có thể quyết định
những dịch vụ bảo mật chính xác có thể được chọn cho các SAS từ một tập hợp
những đề xuất.
Ví dụ, DOI IPSEC định nghĩa ba tình hình




SIT_IDENTITY_ONLY
SIT_SECRECY
SIT_INTEGRITY

6.1.1.4 Domain of interpretation
ISAKMP định nghĩa một thiết lập mặc định của các định dạng tải trọng và
trao đổi tin nhắn.Trong hầu hết trường hợp, tuy nhiên cần thiết để xác định
hơn. Một tên miền của diễn giải (DOI) định nghĩa những định dạng tải trọng bổ
sung và các loại ngoại tệ. DOI cũng định nghĩa quy ước đặt tên cho thông tin bảo
mật như các thuật toán mật mã và chế độ. Nói cách khác, với sự giúp đỡ của một
DOI, nội dung của tất cả các payloads ISAKMP có thể được diễn giải một cách
chính xác và tất cả các tin nhắn trao đổi một cách chính xác hoàn thành.Chính xác
hơn, DOI một định nghĩa:
• Một giải thích về nội dung của trường về tình hình.
• Việc thiết lập các chính sách an ninh bắt buộc, đề nghị và tùy chọn.

Page 21



Cơ sở hạ tầng khoá công khai (PKI)
• Đề án đặt tên cho các thuật toán mã hóa, thuật toán trao đổi khóa, thuộc
tính chính sách an ninh và chính quyền chứng nhận.
• Cú pháp cụ thể DOI-SA thuộc tính (dành cho các cuộc đàm phán giai đoạn
2
• Cú pháp cho DOI-trọng tải nội dung cụ thể.
• Bổ sung các loại trao đổi quan trọng, nếu những cái mặc định của ISAKMP
không đủ.
• Bổ sung các loại thông báo tin nhắn, nếu như vậy là cần thiết.
6.1.1.5 Security parameter index
Một chỉ số tham số bảo mật (SPI) là một định danh cho một SA được thiết
lập trong phạm vi của một giao thức bảo mật. Với sự giúp đỡ của một giá trị SPI
và địa chỉ đích đến, tức là địa chỉ của bên giao tiếp, một trong duy nhất có thể xác
định một SA. Điều này cho phép giao thức bảo mật để truy cập SAS chính xác và
cơ chế bảo mật và các thông số được tìm thấy bên trong, để bảo vệ các giao tiếp.
6.1.2 ISAKMP architecture
ISAKMP dịch vụ này thường được cung cấp bởi một máy chủ ISAKMP
chuyên dụng (UNIX) kết nối với cổng 500. Theo đặc điểm kỹ thuật, ISAKMP
phải cung cấp dịch vụ với các giao thức UDP, nhưng đặc điểm kỹ thuật của tiểu
bang không có trở ngại cho các hỗ trợ giao thức vận tải khác cũng như TCP hoặc
trực tiếp IP.
Mặc dù con số dưới đây không rõ ràng cho thấy ISAKMP thương lượng cung cấp
dịch vụ bảo mật cho tất cả các lớp của giao thức ngăn xếp, đó là những gì
ISAKMP đã được thiết kế cho.

Page 22


Cơ sở hạ tầng khoá công khai (PKI)


7. Giao thức trao đổi khóa Internet(IKE)
IKE xử lý trao đổi khoá mật mã khi hai máy muốn giao tiếp một cách an toàn bằng
cách sử dụng giao thức IPSec. Phân phối khoá mật mã là một nhiệm vụ khó khăn,
đòi hỏi xem xét cẩn thận. Trước khi các phím được trao đổi, không có máy chủ có
thể mã hóa bất cứ thông tin và nếu phím được gửi đi trong văn bản rõ ràng, chúng
Page 23


Cơ sở hạ tầng khoá công khai (PKI)
có thể được chọn của một ai đó nghe ở trên giao tiếp. Để trao đổi các phím cách an
toàn, IKE sử dụng thuật toán trao đổi khóa, thiết kế đặc biệt để đáp ứng các thách
thức trong việc phân phối khoá an toàn trong các hệ thống nhúng.
Giao thức IKE tự động thương lượng các liên kết an toàn IPSec và thiết lập
các truyền thông IPSec. Nó cũng làm rõ tính hiệu lực về liên kết an toàn IPSec
(IPSec SA). Khi một sự truyền thông IPSec được thiết lập. Nó cho phép CA hỗ trợ
việc xây dựng các thực thi IPSec có tính quản lý và tập trung. IPSec được sử dụng
cho việc mã hóa và xác thực gói dữ liệu IP. IKE làm việc trong hai chế độ.
• IKE không phải là một công nghệ độc lập, do đó nó có thể dùng với bất kỳ
cơ chế bảo mật nào.
• Cơ chế IKE, mặc dù không nhanh, nhưng hiệu quả cao bở vì một lượng
lớn những hiệp hội bảo mật thỏa thuận với nhau với một vài thông điệp khá
ít.

7.1 IKE

Phases

Giai đoạn I và II là hai giai đoạn tạo nên phiên làm việc dựa trên IKE, hình trình
bày một số đặc điểm chung của hai giai đoạn. Trong một phiên làm việc IKE, nó

giả sử đã có một kênh bảo mật được thiết lập sẵn. Kênh bảo mật này phải được
thiết lập trước khi có bất kỳ thỏa thuận nào xảy ra.

Giai đoạn I của IKE đầu tiên xác nhận các điểm thông tin, và sau đó thiết lập một
kênh bảo mật cho sự thiết lạp SA. Tiếp đó, các bên thông tin thỏa thuận một
ISAKMP SA đồng ý lẫn nhau, bao gồm các thuật toán mã hóa, hàm băm, và các
phương pháp xác nhận bảo vệ mã khóa.
Sau khi cơ chế mã hóa và hàm băm đã được đồng ý ở trên, một khóa chi sẽ bí mật
được phát sinh. Theo sau là những thông tin được dùng để phát sinh khóa bí mật :
· Giá trị Diffie-Hellman
· SPI của ISAKMP SA ở dạng cookies

Page 24


Cơ sở hạ tầng khoá công khai (PKI)
· Số ngẩu nhiên known as nonces (used for signing purposes)
Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa trên public key, chúng
cũng cần trao đổi IDs. Sau khi trao đổi các thông tin cần thiết, cả hai bên phát sinh
những key riêng của chính mình sử dụng chúng để chia sẽ bí mật. Theo cách này,
những khóa mã hóa được phát sinh mà không cần thực sự trao đổi bất kỳ khóa nào
thông qua mạng.
Giai đoạn II của IKE
Trong khi giai đoạn I thỏa thuận thiết lập SA cho ISAKMP, giai đoạn II giải quyết
bằng việc thiết lập SAs cho IPSec. Trong giai đoạn này, SAs dùng nhiều dịch vụ
khác nhau thỏa thuận. Cơ chế xác nhận, hàm băm, và thuật toán mã hóa bảo vệ gói
dữ liệu IPSec tiếp theo (sử dụng AH và ESP) dưới hình thức một phần của giai
đoạn SA.
Sự thỏa thuận của giai đoạn xảy ra thường xuyên hơn giai đoạn I. Điển hình, sự
thỏa thuận có thể lặp lại sau 4-5 phút. Sự thay đổi thường xuyên các mã khóa ngăn

cản các hacker bẻ gãy những khóa này và sau đó là nội dung của gói dữ liệu.
Tổng quát, một phiên làm việc ở giai đoạn II tương đương với một phiên làmviệc
đơn của giai đoạn I. Tuy nhiên, nhiều sự thay đổi ở giai đoạn II cũng có thể được
hổ trợ bởi một trường hợp đơn ở giai đoạn I. Điều này làm qua trình giao dịch
chậm chạp của IKE tỏ ra tương đối nhanh hơn.
Oakley là một trong số các giao thức của IKE. Oakley is one of the protocols on
which IKE is based. Oakley lần lượt định nghĩa 4 chế độ phổ biến IKE
7.2 IKE Modes
4 chế độ IKE phổ biến thường được triển khai :
· Chế độ chính (Main mode)
· Chế độ linh hoạt (Aggressive mode)
· Chế độ nhanh (Quick mode)
· Chế độ nhóm mới (New Group mode)
7.2.1 Main Mode
Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan trong qua
Page 25


×