Đồ án Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung

Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
MỤC LỤC  
1
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
DANH MỤC HÌNH VẼ  
Hình 1.1.1 Mô hình mã hóa đối xứng..................................................................................... 7  
Hình 1.1.2 Mô hình mã hóa khóa công khai.......................................................................... 10  
Hình 1.3.2.1 Cái nhìn hướng CSDL ca PKI ....................................................................... 13  
Hình 1.3.2.2 Cái nhìn dliu logic....................................................................................... 14  
Hình 1.3.3.1 Cái nhìn kthut ca PKI................................................................................ 14  
Hình 1.3.4.1 Vòng đời của các đối tượng............................................................................. 16  
Hình 1.4.1.1 Vị trí SSL trong mô hình OSI.......................................................................... 17  
Hình 2.1.1 Mô hình chký s............................................................................................... 24  
Hình 2.2.1 Mô hình mã hóa thông điệp và chữ ký bằng khóa bí mật ................................... 26  
Hình 2.2.2 Mô hình giải mã thông điệp và chký bng khóa công khai.............................. 27  
Hình 4.1 Giao din phm mm cung cp chng chs........................................................ 37  
Hình 4.2 Giao din nhập thông tin người được cp chng ch............................................. 38  
Hình 4.3 Giao din cnh báo khi nhập xong thông tin người được cp chng ch............... 39  
Hình 4.4 Giao din thông báo hoàn thành nhập thông tin người được cp chng ch......... 39  
Hình 4.5 Giao din ký yêu cu cp chng chs.................................................................. 39  
Hình 4.6 Giao din hp hi thoi.......................................................................................... 40  
Hình 4.7 Giao din nhp mt khẩu để gii mã khóa bí mt ca CA..................................... 40  
Hình 4.8 Giao din thông báo cp phát chng chthành công............................................. 40  
Hình 4.9 Giao din chuyển đổi định dng PKCS10 thành PKCS12 .................................... 41  
Hình 4.10 Giao din thông báo khi chuyển đổi PKCS12 ..................................................... 41  
Hình 4.11 Giao din nhp sPIN......................................................................................... 41  
Hình 4.12 Giao din nhp mt khu mã hóa......................................................................... 42  
Hình 4.13 Giao din thông báo chuyển đổi thành công........................................................ 42  
Hình 4.14 Giao din màn hình commandline....................................................................... 43  
Hình 4.15 Giao din thc thi lnh copyUserCert ................................................................. 43  
Hình 4.16 Giao din nhp sPIN......................................................................................... 44  
Hình 4.17 Giao din thông báo hoàn thành cp chng ch................................................... 44  
Hình 4.18 Giao din thông báo cp nht chng ch............................................................... 45  
Hình 4.19 Giao din chức năng “Pending Request List”...................................................... 45  
Hình 4.20 Giao din chức năng “Issue Certificate”.............................................................. 46  
Hình 4.21 Giao din trang Printcert...................................................................................... 46  
Hình 4.22 Giao din form nhp sPIN ca chng ch......................................................... 47  
Hình 4.23 Giao din giy chng nhn chng chs............................................................. 47  
2
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
LỜI CẢM ƠN  
Trong lời đầu tiên của báo cáo Đồ án Tt Nghiệp “Tìm hiểu Hthng cung cp  
chng chstheo mô hình sinh khóa tập trung” này, em muốn gi li cám ơn và biết  
ơn chân thành nhất ca mình ti tt cnhững người đã htrợ, giúp đỡ em vkiến thc  
và tinh thn trong quá trình thc hiện Đồ án.  
Trước hết, em xin chân thành cảm ơn Thày Giáo – TS. Hồ Văn Canh, Cố vn  
cục kĩ thuật nghip v1-Bộ CA, người đã trc tiếp hướng dn, nhận xét, giúp đỡ em  
trong sut quá trình thc hiện Đồ án. Xin chân thành cảm ơn GS.TS.NGƯT Trần Hu  
NghHiệu trưởng Trường Đại hc Dân lp Hi Phòng, ban giám hiệu nhà trường, các  
thày cô trong Khoa Công NghThông Tin và các phòng ban nhà trường đã tạo điều  
kin tt nhất cho em cũng như các bạn khác trong sut thi gian hc tp và làm tt  
mnghip.  
Cui cùng em xin gi li cảm ơn đến gia đình, bạn bè, người thân đã giúp đỡ  
đng viên em rt nhiu trong quá trình hc tập và làm Đán Tt Nghip.  
Do thi gian có hn, kiến thc còn nhiu hn chế nên Đồ án thc hin chc  
chn không trành khi nhng thiếu sót nhất định. Em rt mong nhận được ý kiến đóng  
góp ca thày cô và các bạn để em có thêm kinh nghim và tiếp tc hoàn thiện Đồ án  
ca mình.  
Em xin chân thành cảm ơn!  
Hi Phòng, ngày tháng năm 2012  
Sinh viên  
Nguyn Tiến Hoàng  
3
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
MỞ ĐẦU  
Trong một vài năm lại đây, hạ tng truyền thông IT càng ngày càng được mở  
rộng khi người sdng da trên nn tảng này để truyn thông và giao dch vi các  
đng nghiệp, các đối tác kinh doanh cũng như việc khách hàng dùng email trên các  
mng công cng. Hu hết các thông tin nhy cm và quan trọng được lưu trữ và trao  
đổi dưới hình thức điện tử trong các cơ quan văn phòng, doanh nghiệp. Sự thay đổi  
trong các hoạt động truyền thông này đồng nghĩa với vic cn phi có bin pháp bo  
vệ đơn vị, tchc, doanh nghip của mình trước các nguy cơ lừa đảo, can thip, tn  
công, phá hoi hoc vô tình tiết lộ các thông tin đó. Cơ sở htng khóa công khai  
(PKI Public Key Infrastructure) cùng các tiêu chun công nghệ ứng dng ca nó có  
thcoi là mt gii pháp tng hợp và độc lp có thsdng để gii quyết vấn đề này.  
PKI bn cht là mt hthng công nghva mang tính tiêu chun, va mang tính ng  
dụng được sdụng để khi tạo, lưu trữ và qun lý các chng chshay ta còn gi là  
chc thực điện tử (digital certificate) cũng như các khóa công cộng (khóa công khai)  
và cá nhân (khóa riêng). Sáng kiến PKI ra đời năm 1995, khi mà các chính phủ và các  
tchc công nghip xây dng các tiêu chun chung dựa trên phương pháp mã hóa để  
htrmt htng bo mt trên mng Internet. Ti thời điểm đó, mục tiêu đước đặt ra  
là xây dng mt btiêu chun bo mt tng hp cùng các công cvà lý thuyết cho  
phép người sdụng cũng như các tổ chc có thto lp, lu trữ và trao đổi các thông  
tin mt cách an toàn trong phm vi cá nhân và công cng.  
Hin nay Vit Nam, vic nghiên cu, ng dng và trin khai PKI nói chung  
và dch vcung cp chng chsnói riêng là vấn đề còn mang tính thi s. Bng vic  
sdng chng chvà chký s, nhng ng dụng cho phép PKI đưa ra nhiều đặc tính  
đảm bảo an toàn thông tin cho người sdng. Có hai mô hình cung cp chng chsố  
là mô hình do CA sinh cp khóa công khai và khóa bí mt cho người dùng và mô hình  
do tự người dùng sinh cp khóa công khai và khóa bí mt cho chính mình. Hin nay, ở  
Vit Nam đang nghiên cu và trin khai hthng PKI theo mô hình thnht. Vì vy  
em chọn đề tài “Tìm hiểu Hthng cung cp chng chstheo mô hình sinh khóa tp  
trung” để làm đề tài đán tt nghip.  
4
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Chương 1: CÁC THÀNH PHẦN KỸ THUẬT CƠ BẢN TRONG PKI (PUBLIC  
KEY INFRASTRUCTURE)  
Mã hóa là công cụ cơ bản của việc đảm bảo an toàn dữ liệu. Ở thời kỳ sơ khai,  
con người đã sử dụng nhiều phương pháp để bảo vệ các thông tin bí mật, nhưng tất cả  
các phương pháp đó chỉ mang tính nghệ thuật hơn là khoa học. Ban đầu, mật mã học  
được sử dụng phổ biến cho quân đội, qua nhiều cuộc chiến tranh, vai trò của mật mã  
ngày càng quan trọng và mang lại nhiều thành quả không nhỏ như các hệ mã cổ điển  
Caeser, Playfair,…Chúng đã là nền tảng cho mật mã học này nay.  
Ngày nay, khi toán học được áp dụng cho mật mã học thì lịch sử của mật mã  
học đã sang trang mới. Việc ra đời các hệ mã hóa đối xứng không làm mất đi vai trò  
của các hệ mật mã cổ điển mà còn bổ sung cho ngành mật mã nhiều phương pháp mã  
hóa mới. Từ năm 1976, khi hệ mật mã phi đối xứng (mật mã khóa công khai) ra đời,  
nhiều khái niệm mới gắn với mật mã học đã xuất hiện: chữ ký số, hàm băm, mã đại  
diện, chứng chỉ số. Mật mã học không chỉ áp dụng cho quân sự mà còn cho các lĩnh  
vực kinh tế xã hội khác như giao dịch hành chính, thương mại điện tử.  
Hiện nay có nhiều phương pháp mã hóa khác nhau, mỗi phương pháp có ưu,  
nhược điểm riêng. Tùy theo yêu cầu của môi trường ứng dụng nào, người ta có thể  
dùng phương pháp này hay phương pháp kia. Có những môi trường cần phải an toàn  
tuyệt đối bất kể thời gian và chi phí. Có những môi trường lại cần giải pháp dung hòa  
giữa bảo mật và chi phí.  
Các thông điệp cần chuyển đi và cần được bảo vệ an toàn gọi là bản rõ  
(plaintext), và được ký hiệu là P. Nó có thể là một dòng các bít, các file, âm thanh số  
hoá,... Bản rõ được dùng để lưu trữ hoặc để truyền đạt thông tin. Trong mọi trường  
hợp bản rõ là thông điệp cần mã hoá. Quá trình xử lý một thông điệp trước khi gửi  
được gọi là quá trình mã hoá (encryption). Một thông điệp đã được mã hoá được gọi  
là bản mã (ciphertext), và được ký hiệu là C. Quá trình xử lý ngược lại từ bản mã  
thành bản rõ được gọi là quá trình giải mã (decryption).  
Để bảo đảm an toàn thông tin lưu trữ trong máy tính (Ví dụ giữ gìn thông tin cố  
định) hay bảo đảm an toàn thông tin trên đường truyền tin (Ví dụ trên mạng máy tính,  
trên điện thoại), người ta phải “Che Giấu” các thông tin này.  
5
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
“Che” thông tin (dữ liệu) hay “Mã hóa ” thông tin là thay đổi hình dạng thông  
tin gốc, và người khác “khó” nhận ra.  
“Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người  
khác cũng “khó” nhận ra.  
Trong phần này chúng ta bàn về “Mã hóa” thông tin  
Hệ mật mã là tập hợp các thuật toán, các khóa nhằm che dấu thông tin tin cũng  
như làm rõ nó.  
Hệ mật mã được định nghĩa là bộ năm (P,C,K,E,D), trong đó:  
- P là tập hữu hạn các bản rõ có thể  
- C là tập hữu hạn các bản mã có thể  
- K là tập hữu hạn khóa có thể  
- E là tập các hàm lập mã  
- D là tập các hàm giải mã. Với mỗi k K có một hàm lập mã  
E ( : P  
C) và một hàm giải mã  
Với khóa lập mã  
D ( : C  
P) sao cho Dk (Ek (x)) = x , x P.  
K, có hàm lập mã  
E,  
D,  
: P C,  
: C P,  
Với khóa giải mã  
K, có hàm giải mã  
sao cho  
Ở đây x được gọi là bản rõ,  
Trên đường truyền tin, thông tin được mã hoá để bảo đảm bí mật:  
Người gửi G (T) Người nhận N  
(
(x)) = x,  
x
P.  
(x) = y được gọi là bản mã.  
Tin tặc có thể trộm bản mã  
giải để tìm ra bản rõ T.  
Người gửi G muốn gửi bản tin T cho người nhận N. Để bảo đảm bí mật, G mã  
hoá bản tin bằng khóa lập mã , nhận được bản mã (T), sau đó gửi cho N.  
Tin tặc có thể trộm bản mã (T), nhưng “khó” tìm được bản tin gốc T nếu  
không có khoá giải mã  
Người N nhận được bản mã, họ dùng khoá giải mã , giải bản mã  
nhận được bản tin gốc T = (T)).  
(T) nhưng không có khóa nên khó có thể  
.
(T), để  
(
6
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Hiện nay các hệ mật mã được phân làm hai loại chính là: Hệ mật mã đối xứng  
và hệ mật mã bất đối xứng (hay còn gọi là hệ mật mã khóa công khai).  
Mật mã đối xứng: có khóa lập mã và khóa giải mã “giống nhau”, theo nghĩa  
biết được khóa này thì “dễ” tính được khóa kia. Phải giữ bí mật cả 2 khóa. Các hệ mật  
mã đối xứng như: Caesar, IDEA, DES, Triple DES.  
Mật mã khóa công khai: có khóa lập mã khác khóa giải mã (k1 k2), biết được  
khóa này cũng “khó” tính được khóa kia. Bí mật khóa giải mã. Công khai khóa lập  
mã. Các hệ mật mã khóa công khai RSA, Elgamal, ECC.  
1.1Hệ mã hóa khóa đối xứng  
Mã hóa khóa đối xng là Hmã hóa có khóa lp mã và khóa giải mã “giống  
nhau”, theo nghĩa biết được khóa này thì “dễ” tính được khóa kia. Đặc bit mt sHệ  
mã hóa loi này có khoá lp mã và khoá gii mã trùng nhau ( = ).  
Hệ mã hóa khóa đối xng còn có tên gi là Hmã hóa khoá bí mt, vì phi giữ  
bí mt cả 2 khóa. Trước khi dùng Hệ mã hóa khóa đối xứng, người gửi và người nhn  
phi thothun thut toán mã hóa và mt khoá chung (lp mã hay gii mã), khoá này  
phải được gibí mật. Độ an toàn ca Hmã hóa loi này phthuc vào khoá.  
Khóa bí mt dùng  
chung giữa người gi  
và người nhn  
Khóa bí mt dùng  
chung giữa người gi  
và người nhn  
Bản mã được  
truyền đi  
Thut toán mã hóa  
Đầu vào  
bn rõ  
Đầu ra  
bn rõ  
Thut toán  
gii mã  
Hình 1.1.1 Mô hình mã hóa đối xứng  
Khóa bí mt dùng chung giữa người gửi và người nhn nếu được sinh ra bi  
người gi (hoặc người gi), khóa phải được chuyển cho người còn li theo mt kênh  
7
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
bí mật nào đó. Có thể dùng mt thành viên thứ 3 (đáng tin cậy) sinh khóa và phân  
phi khóa mt cách bí mt cho cả ngưi gửi và người nhn.  
1.1.1 Đặc điểm của hệ mã hóa khóa đối xứng  
Ưu đim:  
o Tốc độ mã hóa và gii mã nhanh.  
o Sdụng đơn giản: chcn dùng mt khoá cho cả 2 bước mã và gii mã.  
Nhược điểm:  
o Mã hóa khóa đối xứng chưa thật an toàn với lý do đơn giản: Người mã hoá và  
người gii mã phải có “chung” một khoá. Khóa phải được gibí mt tuyệt đối, vì  
“dễ” xác định khoá này nếu biết khoá kia. Do đó, vic xác thc thông đip và ký  
slà rt khó thc hin.  
o Khi hai người (lp mã, gii mã) cùng biết “chung” một bí mt, thì khó giữ được  
bí mt !  
o Vấn đề tha thun khoá và qun lý khóa chung là khó khăn và phức tạp. Người  
gửi và người nhn phi luôn thng nht vi nhau vkhoá. Việc thay đổi khoá là  
rt khó và dbl. Khóa chung phải được gi cho nhau trên kênh an toàn.  
1.1.2 Nơi sử dụng hệ mã hóa khóa đối xứng  
Hệ mã hóa khóa đối xứng thường được sdụng trong môi trường mà khoá  
chung có thddàng trao chuyn bí mt, chng hn trong cùng mt mng ni b.  
Hệ mã hóa khóa đối xứng dùng để mã hóa nhng bn tin ln, vì tốc độ mã hóa  
và giải mã nhanh hơn Hệ mã hóa khóa công khai.  
1.2 Hệ mã hóa khóa công khai  
Khái niệm mật mã khoá công khai nảy sinh khi giải quyết hai vấn đề khó khăn  
trong mã hóa đối xứng.  
Vấn đề đầu tiên là phân phối khoá. Như chúng ta đã biết, việc phân phối khoá  
trong mã hoá đối xứng yêu cầu hai bên liên lạc:  
o
o
Dùng chung một khoá được phân phối theo cách nào đó; hoặc:  
Sdng mt trung tâm phân phi khoá.  
8
     
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Whitfield Diffie, một trong những người đã phát minh ra mã hoá khoá công  
khai (cùng với Martin Hellman, trường Đại học Stanford) đã suy luận và cho rằng,  
yêu cầu thứ hai phủ nhận bản chất của mật mã. Bản chất đó là đảm bảo tính bí mật  
trong liên lạc. Khó có thể tồn tại các hệ thống mật mã không thể phá được, nếu người  
sử dụng của các hệ thống này bắt buộc phải dùng chung các khoá của một trung tâm  
phân phối khoá (KDC), lý do là trung tâm này có thể để lộ khoá.  
Vấn đề thứ hai mà Diffie đặt ra là "chữ ký số". Nếu việc sử dụng mật mã trở  
nên phổ biến, không chỉ trong lĩnh vực quân sự mà còn được sử dụng cho các mục  
đích thương mại và cá nhân, thì các thông báo và tài liệu điện tử cần có các chữ ký và  
chúng có hiệu lực tương tự như các chữ ký trên giấy tờ.  
Các thuật toán khoá công khai sử dụng một khoá để mã hoá và một khoá khác  
để giải mã (tạo thành một cặp khoá). Chúng có tính chất quan trọng sau đây: “Khó có  
thể xác định được khoá giải mã nếu chỉ căn cứ vào các thông tin về thuật toán và khoá  
mã hoá.”  
Mã hóa khóa công khai hay còn gọi mã hóa khóa phi đối xứng là Hệ mã hóa có  
khóa lập mã và khóa giải mã khác nhau (  
được khóa kia.  
), biết được khóa này cũng “khó” tính  
Hệ mã hóa này còn được gọi là Hệ mã hoá khóa công khai, vì:  
Khoá lập mã cho công khai, gọi là khoá công khai (Public key).  
Khóa giải mã giữ bí mật, còn gọi là khóa riêng (Private key).  
Một người bất kỳ có thể dùng khoá công khai để mã hoá bản tin, nhưng chỉ  
người nào có đúng khoá giải mã thì mới có khả năng xem được bản rõ.  
9
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Vòng khóa  
công khai  
ca Alice  
Joy  
Ted  
Mike  
Bob  
Khóa riêng  
ca Bob  
Khóa công khai  
ca Bob  
Bản mã được  
truyền đi  
Đầu  
vào  
bn rõ  
Đầu ra  
bn rõ  
Thut toán  
gii mã  
Thut toán mã  
hóa  
Hình 1.1.2 Mô hình mã hóa khóa công  
Hình trên minh hoạ quá trình mã hoá khoá công khai. Các bước cơ bản gồm:  
Mi hthng trên mt mng sinh ra mt cp khóa, cặp khoá này được sử  
dụng để mã hoá và gii mã các thông báo mà nó nhận được.  
Mi hthng công bkhóa mã hoá ca mình bằng cách đặt khoá này vào  
o
o
trong mt thanh ghi công khai hoc một file. Đây chính là khoá công khai. Khoá cùng  
cặp được gibí mt.  
o
Nếu A mun gi cho B mt thông báo, nó mã hoá thông báo bng khoá  
công khai ca B.  
o
Khi B nhận được thông báo, B gii mã thông báo bng khoá riêng ca B.  
Không một người nhn nào khác có thgii mã thông báo, bi vì chcó B mi biết  
khoá riêng ca mình.  
Với cách giải quyết này, tất cả các thành viên tham gia truyền thông có thể truy  
nhập vào các khoá công khai. Khoá riêng do mỗi thành viên sinh ra không bao giờ  
được phân phối. Quá trình liên lạc chỉ an toàn chừng nào hệ thống còn kiểm soát được  
khoá riêng của mình. Một hệ thống có thể thay đổi các khoá riêng của nó bất cứ lúc  
nào, đồng thời công bố các khoá công khai cùng cặp để thay thế khoá công khai cũ.  
10  
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
1.2.1 Đặc điểm cả hệ mã hóa công khai  
Ưu đim:  
o
Người mã hoá dùng khóa công khai, người gii mã gikhóa bí mt. Khả  
năng lộ khóa bí mật khó hơn vì chcó một người gìn gi.  
Nếu kphá hoi biết khoá công khai, cgng tìm khoá bí mt, thì chúng  
phải đương đu với bài toán “khó”.  
o
o
Khi biết các tham số ban đầu ca hmã hóa, vic tính ra cp khoá công  
khai và bí mt phải là “dễ”, tức là trong thi gian đa thức.  
o
o
Người gi có bản rõ P và khoá công khai, thì “dễ” tạo ra bn mã C.  
Người nhn có bn mã C và khoá bí mật, thì “dễ” giải được thành bn rõ  
P.  
o
Nếu kphá hoi biết khoá công khai và bn mã C, thì vic tìm ra bn rõ  
P cũng là bài toán “khó”, số phép thlà vô cùng ln, không khthi.  
o
o
Hmã hóa khóa công khai tin lợi hơn Hệ mã hóa đối xng cổ điển còn  
Thuật toán được viết mt ln, công khai cho nhiu ln dùng và cho nhiu  
ch:  
người dùng, chcn gibí mt khóa riêng.  
Nhược điểm:  
o
Mã hóa khóa công khai mã hóa và gii mã chậm hơn Mã hóa khóa đối  
xng.  
1.2.2 Nơi sử dụng hệ mã hóa công khai  
Sử dụng chủ yếu trên các mạng công khai như Internet, khi mà việc trao đổi  
khoá bí mật tương đối khó khăn. Đặc trưng nổi bật của hệ mã hoá công khai là cả  
khoá công khai (public key) và bản mã (ciphertext) đều có thể gửi đi trên một kênh  
truyền tin không an toàn.  
1.3Công nghệ OpenCA  
OpenCA là dự án đồ sộ nằm trong dự án OpenCA Group, có mục đích xây  
dựng PKI hoàn chỉnh, chuyên nghiệp, OpenCA được phát triển liên tục từ năm 1999.  
Từ năm 2001, OpenCA đã bắt đầu được sử dụng cho các đơn vị cỡ vừa và lớn.  
11  
     
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
OpenCA sử dụng giao diện web, hỗ trợ hầu hết các web Browser chính, hỗ trợ  
sản phẩm mã nguồn mở.  
Các Module chương trình trong OpenCA.  
Giao tiếp công cộng: Giao diện web để người sử dụng có thể truy cập qua  
Internet. Người dùng có thể đăng xin cấp chứng chỉ trực tiếp qua Module này.  
Giao tiếp LDAP: Danh bạ các khoá công khai, người dùng lấy khoá công khai  
từ Module này để mã hoá tài liệu, trước khi gửi đến đơn vị dùng openCA.  
Giao tiếp RA: Đơn vị điều hành RA sử dụng Module này để cập nhật các  
thông tin cá nhân của người xin cấp chứng chỉ.  
Giao tiếp OCSP: Module hỗ trợ kiểm tra chứng chỉ còn hiệu lực hay không.  
OCSP có tác dụng như việc công bố CRL, nhưng tính năng ưu việt hơn CRL.  
Giao tiếp CA: Module số riêng rẽ, cho phép CA làm theo nguyên tắc an  
ninh - tách biệt khỏi mạng công cộng, để bảo vệ tối đa khoá bí mật. Điều này khiến  
cho openCA trở nên an toàn hơn các phần mềm CA khác có trên thị trường hiện nay.  
Ngoài tính năng thiết yếu của PKI, OpenCA có nhiều tính năng ưu việt  
khác như:  
Đăng nhập bằng chứng chỉ.  
Hệ thống quản lý mềm dẻo.  
Sử dụng được các tính năng của X.509 mở rộng.  
OpenCA là phần mềm mã nguồn mở miễn phí, có tài liệu chi tiết đầy đủ.  
OpenCA được thiết kế cho một hạ tầng phân tán. Nó có thể không chỉ điều  
khiển một CA offline và một RA online, mà còn giúp ta xây dựng một cấu trúc thứ  
bậc với nhiều mức khác nhau. OpenCA không phải là một giải pháp nhỏ cho các  
nghiên cứu vừa và nhỏ. Nó hỗ trợ tối đa cho các tổ chức lớn như các trường đại học,  
các công ty lớn.  
1.3.1 Thiết kế tổng quan  
OpenCA được thiết kế cho mt htng phân tán. Nó có thkhông chỉ điều  
khin mt CA offline và mt RA online mà vic sdng chúng còn giúp ta xây dng  
mt cu trúc thbc vi nhiu mc khác nhau. OpenCA không phi là mt gii pháp  
12  
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
nhcho các nghiên cu va và nh. Nó htrtối đa cho các tổ chc lớn như các  
trường đại hc, các công ty ln.  
Khi nghiên cu vcông nghOpenCA, chúng ta sxem xét 4 phn chính:  
Thiết kế để cài đặt một hạ tầng tố  
Các hoạt động được thực hiện một cách offline bởi người quản trị  
Các thao tác phía người dùng  
Các mô tả kỹ thuật của OpenCA  
1.3.2 Hệ thống thứ bậc  
Kiến trúc cơ bản ca các PKI X.509 là cu trúc thbc. Kết qulà chúng ta có  
cu trúc cây cho các cơ sở dliu nếu mun to kiến trúc PKI phân tán.  
Hình 1.3.2.1 Cái nhìn hướng CSDL ca PKI  
Trao đổi dliu giữa các cơ sở dliu (CSDL) riêng bit có thể được kim  
soát tự động nếu ta sdng hthng CSDL phân tán. Nếu có CSDL phân tán (chng  
hn mt CA offline) thì ta phi có công nghcho việc trao đổi và qun lý các Node  
trong hthng cp bc.  
Thiết kế của một OpenCA như sau:  
13  
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Hình 1.3.2.2 Cái nhìn dliu logic  
Thông thường mi Server trong htng ca trung tâm tin cy có CSDL riêng  
vì lý do an ninh. Cu trúc thbậc là xương sống ca trung tâm tin cy.  
1.3.3 Các giao diện  
Sau khi biết htầng cơ bản ca OpenCA, Ta có thtìm hiu vCA, RA, LDAP  
và giao din chung. OpenCA htrtt ccác phn mm qua giao din Web.  
Mun thiết kế mt trung tâm tin cy mnh, phi hình dung ra lung công vic  
ca tchc cn htr. Ví dmột sơ đồ như sau:  
Hình 1.3.3.1 Cái nhìn kthut ca PKI  
OpenCA htrcác giao din sau:  
Node (chcho Node qun lý), CA, RA, LDAP, Pub, SCEP  
14  
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
a. Node  
CA có thto tt ccác bảng, nhưng tự CA không thc hin vic này. Giao  
din cho các Node phc vvic back up và khôi phc khóa riêng ca CA, chng ch.  
CA không có cơ chế mặc định để thc hin vic này mà chúng ta phi tthc hin  
qua giao diện đưc cung cp.  
b. CA  
Giao din CA có các chức năng để to các chng chvà các danh sách thu hi  
chng chỉ. CA cũng cho chức năng để thay đổi hoc cu hình li các giao din.  
c. RA  
RA ca OpenCA có khả năng điều khin các loi yêu cu: son tho, chp  
thun, to các khóa riêng trên Smart card, xóa các yêu cu không hp l.  
d. LDAP  
Giao din LDAP giúp cho vic tách bit qun lý LDAP và phn còn li ca  
phn mềm. Điều này là cn thiết vì có nhiu chức năng chỉ cần cho người qun trmà  
người dùng hoàn toàn không cn.  
e. Pub  
Giao din công khai bao gm nhng thứ liên quan đến người dùng.  
Sinh các CSRs (yêu cầu ký chứng chỉ) cho IE  
Sinh các CSRs (yêu cầu ký chứng chỉ) cho Mozilla 1.1+ and Netscape  
Communicator and Navigator  
Sinh các yêu cầu độc lập Client và các khóa riêng  
Nhận các yêu cầu PKCS #10 định dạng PEM từ các Server  
Tập hợp các chứng chỉ  
Hỗ trợ 2 phương thức khác nhau cho thu hồi chứng chỉ  
Tìm kiếm chứng chỉ  
Kiểm tra các chứng chỉ người dùng trên trình duyệt.  
1.3.4 Vòng đời của các đối tượng  
OpenCA hoạt động an toàn da trên san toàn của khóa riêng. Có nghĩa là các  
đối tượng có liên quan đến tng cp khóa riêng/công khai cần được kết ni vi nhau.  
15  
 
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Nếu mt chng chỉ đơn sai thì không có vấn đề gì cả, nhưng nếu một khóa được tha  
hip thì tt ccác yêu cu và chng chỉ liên quan đến khóa đó sbị ảnh hưởng.  
Hình 1.3.4.1 Vòng đời của các đối tượng  
1.4Công nghệ SSL  
1.4.1 Giới thiệu về SSL  
SSL là giao thức đa mục đích, được thiết kế để tạo ra các giao tiếp giữa hai  
chương trình ứng dụng trên một cổng định trước (Socket 443), nhằm mã hoá toàn bộ  
thông tin gửi / nhận. Giao thức SSL được hình thành và phát triển đầu tiên năm 1994  
bởi nhóm nghiên cứu Netscape, dẫn dắt bởi Elgamal và nay đã trở thành chuẩn bảo  
mật cài đặt trên Internet.  
SSL được thiết kế độc lập với tầng ứng dụng, để đảm bảo tính bí mật, an toàn  
và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ, thí dụ giữa  
Webserver và các trình duyệt (Browsers), do đó được sử dụng rộng rãi trong nhiều  
ứng dụng khác nhau trên môi trường Internet.  
16  
   
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Toàn bộ cơ chế và hệ thống thuật toán mã hoá trong SSL được phổ biến công  
khai, trừ khoá phiên (Session key) được sinh ra tại thời điểm trao đổi giữa hai ứng  
dụng là ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra,  
giao thức SSL còn đòi hỏi người dùng phải được chứng thực bởi đối tượng thứ ba  
(CA) thông qua chứng chỉ số (Digital Certificate) dựa trên mật mã công khai (ví dụ  
RSA).  
Hình 1.4.1.1 Vị trí SSL trong mô hình OSI  
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật, có thể hỗ trợ  
cho nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP / IP và bên dưới các ứng  
dụng tầng cao hơn như là HTTP (HyperText Transfer Protocol), LDAP (Lightweight  
Directory Access Protocol) hoặc IMAP (Internet Messaging Access Protocol). Hiện  
nay SSL được sử dụng chủ yếu cho các giao dịch trên Web.  
SSL cho phép một Server (có hỗ trợ SSL) tự xác thực với một Client (cũng hỗ  
trợ SSL), ngược lại cho phép Client tự xác thực với Server. SSL cho phép cả hai máy  
thiết lập một kết nối được mã hoá.  
Chứng thực SSL Server: cho phép Client xác thực được Server muốn kết  
nối. Trình duyệt sử dụng kỹ thuật mã hóa công khai để chắc chắn rằng chứng chỉ và  
public ID của Server là có giá trị, được cấp phát bởi một CA (trong danh sách các CA  
tin cậy của Client).  
Chứng thực SSL Client: cho phép Server xác thực được Client muốn kết  
nối. Server cũng sử dụng kỹ thuật mã hoá khoá công khai để kiểm tra chứng chỉ của  
Client và public ID là đúng, được cấp phát bởi một CA (trong danh sách các CA tin  
cậy của Server).  
17  
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Mã hoá kết nối: tất cả các thông tin trao đổi giữa Client và Server được  
mã hoá trên đường truyền, nhằm nâng cao khả năng bảo mật. Điều này rất quan trọng  
đối với cả hai bên, khi có các giao dịch mang tính riêng tư. Ngoài ra, tất cả các dữ liệu  
được gửi đi trên một kết nối SSL đã được mã hoá, còn được bảo vệ nhờ cơ chế tự  
động phát hiện các xáo trộn, thay đổi trong dữ liệu.  
Giao thc SSL gm hai tng:  
Tầng thấp nhất là tầng SSL Record Protocol. Nó được sử dụng để đóng  
gói một số giao thức ở mức cao hơn. Một trong những giao thức được đóng gói là SSL  
Tầng thứ 2 là tầng Handshake Protocol. Nó là giao thức cho phép Server  
và Client xác thực lẫn nhau. Chúng thoả thuận thuật toán mã hoá và các khoá mật mã  
trước khi thực hiện gửi hoặc nhận dữ liệu  
1.4.2 Các phiên bản  
SSLv2: Phiên bản đầu tiên của giao thức SSL do Netscape Corporation thiết kế.  
SSLv3: Phiên bản SSL version 3.0 do Netscape Corporation thiết kế, đã có trợ  
giúp Chain certificate (chứng chỉ nhóm), được hỗ trợ cho các trình duyệt phổ thông.  
TLSv1: Giao thức Transport Layer Security version 1.0 dựa trên cơ sở của  
SSLv3, thiết kế bởi IETF, nhưng hiện chưa được hỗ trợ cho tất cả các trình duyệt  
thông dụng.  
1.4.3 Các thuộc tính cơ bản  
Kết nối an toàn:  
Quá trình mã hóa dữ liệu được áp dụng sau khi quá trình bắt tay (Handshake)  
đầu tiên xác định được khoá bí mật. Mật mã đối xứng được sử dụng cho quá trình mã  
hoá dữ liệu (DES, RC4…). Đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ  
ba.  
Danh tính của người bên kia có thể được xác thực bằng mật mã khoá công khai  
(RSA, DSS…).  
Kết nối tin cậy:  
Vận chuyển thông điệp bao gồm quá trình kiểm tra tính toàn vẹn của thông điệp  
sử dụng hàm kiểm tra MAC có khoá. Các hàm băm an toàn (ví dụ SHA, MD5…)  
18  
   
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
được dùng cho quá trình thực hiện hàm MAC, nhằm đảm bảo thông tin không bị sai  
lệch và thể hiện chính xác thông tin gốc gửi đến.  
1.4.4 Mục đích  
Khả năng an toàn: SSL được sử dụng để thiết lập kết nối an toàn giữa hai nhóm.  
Khả năng tương tác giữa các phần tử: Các nhà lập trình độc lập có thể phát triển  
các ứng dụng sử dụng SSL 3.0, sau khi trao đổi các tham số mật mã mà không phải  
biết mã chương trình của các ứng dụng khác.  
Khả năng mở rộng: SSL cung cấp một framework, trong đó các phương pháp  
mã hoá và mã hoá khóa công khai kết hợp chặt chẽ với nhau.  
1.4.5 Bảo mật của SSL  
Mức độ bảo mật của SSL phụ thuộc chính vào độ dài khoá hay phụ thuộc vào  
việc sử dụng phiên bản mã hoá 40bit và 128bit. Phương pháp mã hoá 40bit được sử  
dụng rộng rãi không hạn chế ngoài nước Mỹ, phiên bản mã hoá 128bit chỉ được sử  
dụng trong nước Mỹ và Canada. Theo luật pháp Mỹ, các mật mã “mạnh” được phân  
loại vào nhóm “vũ khí” (weapon) và do đó khi sử dụng ngoài Mỹ (coi như là xuất  
khẩu vũ khí) phải được phép của chính phủ Mỹ hay phải được cấp giấy phép của Bộ  
Quốc phòng Mỹ (DoD).  
Đây là lợi điểm cho quá trình thực hiện các dịch vụ thương mại và thanh toán  
điện tử trong Mỹ và các nước đồng minh phương Tây, là điểm bất lợi cho việc sử  
dụng các sản phẩm cần có cơ chế bảo mật và an toàn trong giao dịch điện tử nói chung  
và thương mại điện tử nói riêng trong các nước khác.  
Các phương thức tấn công (hay bẻ khoá) nhằm vào các thuật toán bảo mật  
thường dựa trên phương pháp “tấn công vét cạn” (Brute-force attack) bằng cách thử-  
sai miền không gian các giá trị có thể của khoá. Số phép thử-sai tǎng lên khi độ dài  
khoá tǎng và dẫn đến vượt quá khả nǎng và công suất tính toán, kể cả các siêu máy  
tính hiện đại. Thí dụ, với độ dài khoá là 40bit, thì số phép thử sẽ là  
=1,099,511,627,776 tổ hợp.  
19  
   
Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung  
Tuy nhiên độ dài khoá lớn kéo theo tốc độ tính toán giảm (luỹ thừa nghịch đảo)  
và dẫn đến khó có khả nǎng áp dụng trong thực tiễn. Một khi khoá bị phá, toàn bộ  
thông tin giao dịch trên mạng sẽ bị kiểm soát.  
Tuy nhiên do độ dài khoá lớn (thí dụ 128, 256 bít), số phép thử-sai trở nên  
“không thể thực hiện” vì phải mất hàng nǎm hoặc thậm chí hàng nghìn nǎm với công  
suất và nǎng lực tính toán của máy tính mạnh nhất hiện nay.  
Ngay từ nǎm 1995, bản mã hoá 40bit đã bị phá bởi sử dụng thuật toán vét cạn.  
Ngoài ra, một số thuật toán bảo mật (DES 56bit, RC4, MD4,...) hiện nay cũng bị coi  
là không an toàn khi áp dụng một số phương pháp và thuật toán tấn công đặc biệt. Đã  
có một số đề nghị thay đổi trong luật pháp Mỹ, nhằm cho phép sử dụng rộng rãi các  
phần mềm mã hoá dùng mã 56bit, nhưng hiện nay vẫn chưa được chấp thuận.  
1.4.6 Ưu điểm và hạn chế của SSL  
Ƣu điểm của SSL  
Tính năng mạnh nhất của SSL / TLS là chúng xác định mối quan hệ với các  
tầng giao thức khác như thế nào trong hệ thống kiến trúc mạng OSI. Tại mức cao nhất  
là phần mềm ứng dụng hoặc các trình duyệt. Chạy phía dưới các ứng dụng này là giao  
thức tầng ứng dụng bao gồm Telnet, FTP, HTTP…  
Bên dưới nữa là giao thức SSL và các thuật toán mã hoá được sử dụng để kết  
nối. Bên dưới SSL là tầng giao vận. Hầu hết các trường hợp đó là TCP/IP. Tuy nhiên,  
giao thức SSL là duy nhất, không phụ thuộc vào giao thức mạng. Bởi vì SSL không  
phụ thuộc vào các tầng giao thức, cho nên SSL trở thành một nền tảng độc lập hay là  
một thực thể mạng độc lập.  
Một sức mạnh khác của SSL là ngăn chặn cách thức tấn công từ điển. Cách  
thức này sử dụng từ điển để phá khoá trong hệ mã hoá. SSL khắc phục được điều này  
bởi cho phép không gian khoá là rất lớn đối với hệ mã hoá được sử dụng. SSL cung  
cấp hai mức độ tin cậy: 40 bit và 128 bit tuỳ thuộc khả năng của browser. SSL 128 bit  
và SSL 40 bit ý nói độ dài của khoá phiên dùng để mã hoá dữ liệu sau khi đã định  
danh và được thiết lập bằng giải thuật khoá công khai (RSA hoặc Diffie-Hellman). Độ  
dài của khoá phiên càng lớn thì độ bảo mật càng cao. Hiện nay SSL 128 bit có độ tin  
20  
 
Tải về để xem bản đầy đủ
pdf 49 trang yennguyen 29/03/2022 5220
Bạn đang xem 20 trang mẫu của tài liệu "Đồ án Tìm hiểu Hệ thống cung cấp chứng chỉ số theo mô hình sinh khóa tập trung", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfdo_an_tim_hieu_he_thong_cung_cap_chung_chi_so_theo_mo_hinh_s.pdf