Tiểu luận Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên OpenCA

HC VIN KTHUT MT MÃ  
KHOA AN TOÀN THÔNG TIN  
ĐỀ TÀI:  
NGHIÊN CU, XÂY DNG HTNG KHÓA CÔNG KHAI PKI  
DA TRÊN OPENCA  
Ging viên  
: Cao Minh Tun  
Sinh viên: Vũ Hoàng Đạt  
Hà Ni, Tháng 3-2015  
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
MC LC  
1
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
2
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
DANH MC HÌNH NH  
3
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
LỜI MỞ ĐẦU  
Trong một vài năm lại đây, hạ tng truyn thông công nghthông tin càng ngày  
càng được mrộng khi mà người sdng da trên nn tảng này để truyn thông và  
giao dch với các đồng nghiệp, các đối tác kinh doanh cũng như việc bán hàng trên các  
mng công cng. Hu hết các thông tin kinh doanh nhy cm và quan trọng được lưu  
trữ và trao đổi dưới hình thức điện t. Sự thay đổi trong các hoạt động truyn thông  
doanh nghiệp này đồng nghĩa với vic chúng ta phi có bin pháp bo vtchc,  
doanh nghip của mình trước các nguy cơ lừa đảo, can thip, tn công, phá hoi hoc  
vô tình tiết lộ các thông tin đó.  
Cấu trúc cơ shtng mã khóa công khai cùng các tiêu chun và các công nghệ  
ng dng ca nó có thể được coi là mt gii pháp tng hợp và độc lp có thể được sử  
dụng để gii quyết vấn đền này.  
PKI đang trthành mt phn trung tâm ca các kiến trúc an toàn doành cho các  
tchức kinh doanh. PKI được xem là một điểm trng tâm trong nhiu khía cnh qun  
lý an toàn. Hu hết các giao thc chuẩn đảm bo an toàn mail, truy cp Web, mng  
riêng o và hthng xác thực người dùng đăng nhập đơn đều sdng chng chkhóa  
công khai.  
PKI hin nay càng thhin rõ vai trò của mình trong lĩnh vực an toàn thông tin.  
Hin nay, có rt nhiu cách thc xây dng PKI. Mt trong nhng các cách thc xây  
dựng PKI đó là dựa trên mã ngun mOpenCA.  
Chính điều này là mục đích chúng em chọn đề tài “Nghiên cứu xây dng hệ  
thng PKI da trên mã ngun mở OpenCA”.  
4
 
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
CHƯƠNG I : MẬT MÃ KHÓA CÔNG KHAI VÀ CHỮ KỸ  
SỐ  
I. Mật mã khóa công khai  
1. Khái niệm  
- Mt mã khóa công khai là mt dng mt mã cho phép người sdụng trao đổi  
các thông tin mt mà không cn phải trao đổi các khóa bí mật trước đó. Trong  
mt mã khóa công khai sdng mt cp khóa là khóa công khai và khóa riêng  
(khóa bí mật). Khóa công khai dùng để mã hóa còn khóa riêng dùng để gii mã.  
- Điều quan trọng đối vi hthng là không thtìm ra khóa bí mt nếu chbiết  
khóa công khai.  
- Hthng mt mã khóa công khai có thsdng vi các mục đích :  
Mã hóa: gibí mt thông tin và chỉ có người có khóa bí mt mi gii mã  
được.  
To chkí s: cho phép kim tra một văn bản có phải đã được to bi mt  
khóa bí mật nào đó không.  
Tha thun khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mt gia  
2 bên.  
2. Các thuật toán sử dụng trong mật mã khóa công khai  
2.1. Thuật toán RSA  
- Thuật toán RSA được Ron Rivest, Adi Shamir và Len Adleman mô tlần đầu  
tiên vào năm 1977 tại hc vin công nghMassachusetts (MIT).  
- RSA là mt thut toán mã hóa khóa công khai.  
5
         
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
- Đây là thuật toán đầu tiên phù hp vi vic to ra chữ ký điện tử đồng thi vi  
miệc mã hóa. Nó đánh du mt stiến bộ vượt bc của lĩnh vực mt mã trong  
vic sdụng khóa công khai. RSA đang được sdng phbiến trong thương  
mại điện tử và được cho là đảm bo an toàn với điều kiện độ dài khóa đủ ln.  
- RSA có tốc độ thc hin chậm hơn đáng kể so vi DES và các thut toán mã  
hóa đối xng khác. Trên thc tế, người ta sdng mt thuật toán mã hóa đối  
xứng nào đó để mã hóa văn bản cn gi và chsdụng RSA để mã hóa khóa để  
giải mã (thông thường khóa ngắn hơn nhiều so với văn bản).  
2.2. Thuật toán thỏa thuận khóa Diffie-Hellman  
- Phương thức này được phát minh bi Whitfield Diffie và Matty Hellman ở  
Stanford.  
- Đây là sơ đồ khóa công khai đầu tiên. Tuy nhiên, đó không phải là một sơ đmã  
hóa khóa công khai thc s, mà chỉ dùng cho trao đổi khóa. Các khóa bí mt  
được trao đổi bng cách sdng các trm trung gian tin cậy. Phương pháp này  
cho phép các khóa bí mật được truyền an toàn thông qua các môi trường không  
bo mt.  
- Trao đổi khóa Diffie-Hellman da trên tính hiu quca bài toán logarit ri rc.  
- Tính bo mt của trao đổi khóa Diffie-Hellman nm chỗ: tính hàm mũ modulo  
ca mt snguyên tlà khá dễ dàng nhưng tính logarit rời rc là rt khó.  
II. Chữ ký số  
- Chký số là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video,… ) nhằm  
mục đích xác định người chca dliệu đó.  
- Để sdng chký sthì dliu cn phải được mã hóa bằng hàm băm (dữ liu  
được “băm” ra thành chuỗi, thường có độ dài cố định và ngắn hơn văn bản) sau  
đó dùng khóa bí mật của người chủ khóa để mã hóa, khi đó ta được chký s.  
6
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
Khi cn kim tra, bên nhn gii mã với khóa công khai để ly li chui gc  
(được sinh ra qua hàm băm ban đầu) và kim tra li với hàm băm vừa nhn  
được. Nếu 2 giá trnày khp nhau thì bên nhn có thể tin tưởng rng dliu  
xut phát từ người shu khóa bí mt.  
- Chký skhóa công khai da trên nn tng mật mã khóa công khai. Để có thể  
trao đổi thông tin trong môi trường này, mỗi người sdng có mt cp khóa:  
khóa công khai và khóa bí mật. Khóa công khai được công brng rãi còn khóa  
bí mt phải được gikín và không thể tìm được khóa bí mt nếu chbiết khóa  
công khai.  
- Toàn bquá trình gm 3 thut toán:  
Thut toán to khóa  
Thut toán to chký số  
Thut toán kim tra chký số  
Hình 1: Sơ đồ to và kim tra chký số  
7
 
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
CHƯƠNG 2: TỔNG QUAN VỀ PKI  
I. Giới thiệu  
1. Lịch sử  
- Việc Diffie, Hellman, Rivest, Shamir, Adleman công bố công trình nghiên  
cứu về trao đổi khóa an toàn và thuật toán mật mã hóa khóa công khai vào  
năm 1976 đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật. Cùng với  
sự phát triển của các hệ thống truyền thông điện tử tốc độ cao (Internet và các hệ  
thống trước nó), nhu cầu về trao đổi thông tin bí mật trở nên cấp thiết. Thêm vào  
đó một yêu cầu nữa phát sinh là việc xác định định dạng của những người tham  
gia vào quá trình thông tin. Vì vậy ý tưởng về việc gắn định dạng người dùng  
với chứng thực được bảo vệ bằng các kỹ thuật mật mã đã được phát triển một  
cách mạnh mẽ.  
- Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được phát triển và phân  
tích. Cùng với sự ra đời và phổ biến của World Wide Web, những nhu cầu về  
thông tin an toàn và nhận thực người sử dụng càng trở nên cấp thiết. Chỉ tính  
riêng các nhu cầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập  
những cơ sở dữ liệu bằng trình duyệt web) cũng đã đủ hấp dẫn các nhà phát triển  
lĩnh vực này. Taher ElGamal và các cộng sự tại Netscape đã phát triển giao thức  
SSL (https trong địa chỉ web) trong đó bao gồmthiết lập khóa, nhận thực máy  
chủ... Sau đó, các thiết chế PKI được tạo ra để phục vụ nhu cầu truyền thông an  
toàn.  
- Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thành lập  
những công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ để  
8
     
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
hình thành nên khung pháp lý về lĩnh vực này. Một dự án của American Bar  
Association đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp lý có  
thể nảy sinh khi vận hành PKI (xem thêm: các hướng dẫn chữ ký số ABA).  
Không lâu sau đó, một vài tiểu bang của Hoa kỳ mà đi đầu là Utah (năm 1995)  
đã thông qua những dự luật và quy định đầu tiên. Các nhóm bảo vệ quyền lợi  
người tiêu dùng thì đặt ra các vấn đề về bảo vệ quyền riêng tư và các trách  
nhiệm pháp lý.  
- Tuy nhiên, các luật và quy định đã được thông qua lại không thống nhất trên thế  
giới. Thêm vào đó là những khó khăn về kỹ thuật và vận hành khiến cho việc  
thực hiện PKI khó khăn hơn rất nhiều so với kỳ vọng ban đầu.  
- Tại thời điểm đầu thế kỷ 21, người ta nhận ra rằng các kỹ thuật mật mã cũng  
như các quy trình/giao thức rất khó được thực hiện chính xác và các tiêu  
chuẩn hiện tại chưa đáp ứng được các yêu cầu đề ra.  
- Thị trường PKI thực sự đã tồn tại và phát triển nhưng không phải với quy mô đã  
được kỳ vọng từ những năm giữa của thập kỷ 1990. PKI chưa giải quyết được  
một số vấn đề mà nó được kỳ vọng. Những PKI thành công nhất tới nay là các  
phiên bản do các chính phủ thực hiện.  
2. Khái niệm  
- Trong mật mã học, hạ tầng khóa công khai (tiếng Anh: public key infrastructure,  
viết tắt PKI) là một cơ chế để cho một bên thứ 3 (thường là nhà cung cấp chứng  
thực số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao  
đổi thông tin. Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ  
thống một cặp khóa công khai/khóa bí mật. Các quá trình này thường được thực  
hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các  
địa điểm của người dùng. Khóa công khai thường được phân phối trong chứng  
9
 
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
- Khái niệm hạ tầng khóa công khai (PKI) thường được dùng để chỉ toàn bộ hệ  
thống bao gồm nhà cung cấp chứng thực số (CA) cùng các cơ chế liên quan  
đồng thời với toàn bộ việc sử dụng các thuật toán mật mã hóa khóa công  
khai trong trao đổi thông tin. Tuy nhiên phần sau được bao gồm không hoàn  
toàn chính xác bởi vì các cơ chế trong PKI không nhất thiết sử dụng các thuật  
toán mã hóa khóa công khai.  
3. Mục tiêu chức năng  
PKI cho phép những người tham gia xác thc ln nhau và sdng thông tin từ  
các chng thc khóa công khai để mt mã hóa gii mã thông tin trong quá trình  
trao đổi. Thông thường, PKI bao gm phn mm máy khách (client), phn  
mm máy ch(server), phn cng (như ththông minh) và các quy trình hoạt động  
liên quan. Người sdụng cũng có thể ký các văn bản điện tvi khóa bí mtca  
mình và mọi người đều có thkim tra vi khóa công khai của người đó. PKI cho  
phép các giao dch điện tử được diễn ra đảm bo tính bí mt, toàn vn xác  
thc ln nhau mà không cn phải trao đổi các thông tin mt từ trước.  
4. Các khía cạnh an toàn  
PKI cung cp một cơ sở htng an ninh rng khắp. Cơ sở htng dành cho các  
mục đích an ninh phải chp nhn mt quy tc nht quán và phi cung cp các li  
ích cơ bản như nhau . Cơ sở htng an ninh rng khp phải đảm bo an toàn cho  
toàn btchc và tt cả các đối tượng, ng dng trong tch. Các khía cnh an  
toàn mà PKI cung cp bao gm:  
a) Đăng nhập an toàn  
-
Tiến trình đăng nhập liên quan tới người dùng nhập định danh ca mình  
(ID ca user hoc username), xác thc thông tin (password hoc giá trbí mt  
nào đó).  
10  
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
b) Đăng nhập mt ln an toàn  
- Đăng nhp mt ln an toàn là smrng của đăng nhập an toàn. Sự đăng nhập  
này có thkết ni trt nhiu các thiết bị ở xa, do đó sẽ loi bỏ đưc yếu tcn  
phải đăng nhập li nhiu ln.  
- Đăng nhập an toàn mt lần cũng đủ để truy cp ti các thiết b, min, máy ch,  
các hthng và ng dụng. Tuy nhiên chúng ta cũng cần chú ý rng, skin  
đăng nhập an toàn vn có thể được kết hp với các cơ chế kim soát truy cp  
khác. Do đó, đứng trên quan điềm vt ính tin dng thì skiện đăng nhập an  
toàn mt lần là điều rất được mong mun bởi vì người dùng thường chphi nhớ  
mt vài mt khu và chcn phi biết thtc mt lần để truy cp ti nhiu hệ  
thống. Đứng trên quan điểm về an ninh thì đây cũng là điều rất được mong  
mun bi vì các mt khu truyn qua mng vi tn suất ít hơn  
- Li ích an toàn quan trọng trong đó là một cơ sở htầng được thiết kế tt có thể  
đảm bo rằng người dùng chcần đăng nhập ti máy cc bmà họ đang làm  
việc. Do đó, mật khu skhông phi truyn qua vùng mng dbkhai thác,  
giảm được nhng ri ro lớn như các rủi ro bị đánh cắp mt khu.  
c) Trong sut với người dùng cui  
- Một đặc tính rt quan trng của cơ sở htng rng khắp đó chính là tình trong  
sut với người dùng cuối. Nghĩa là người dùng không cn biết vphn header  
ca gói tin IP hoc các gói Ethernet. Các dch vcủa cơ sở htng sẽ được  
chuyn tới người dùng trong cơ sở htng thông qua một “hộp đen” hoàn toàn.  
Ngưi dùng không cn phi biết tt cvan ninh và không cn phi can thip  
thủ công. Người dùng cũng không cần phi biết vcác thut toàn và khóa.  
11  
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
- Người dùng cũng không cần phi biết về cơ sở htầng đảm bo an ninh ra sao.  
Sự an toàn không nên gây khó khăn cho người dùng đề cn trhthc hin tác  
vca mình. An toàn không yêu cầu người dùng phi có hiu biết đặc bit,  
không yêu cầu người dùng phi có nhng thtục đặc bit.  
d) An ninh toàn din:  
- Li ích quan trng nht ca htng an ninh rng khắp là: Nó đảm bo rng mt  
công nghan toàn tin cậy, như công nghệ khóa công khai, luôn sn sàng trong  
môi trường. Số lượng các ng dng, thiết bv à các máy chcó thhoạt động  
liên tục cùng nhau đề đảm bo an toàn trong khi truyền, lưu trữ và truy xut dữ  
liu, các quá trình giao dch, và truy cp máy ch.  
- Mt trong những cơ chế chyếu để đạt được an ninh toàn din trong cơ shạ  
tng là khả năng đảm bảo khóa được sdụng, được hiểu và được xlý theo  
mt cách cht chthông qua mt phm vi rng ln ca các thc thvà thiết bị  
trong tchc.  
II. Mô hình PKI và các thành phần  
1. Các thành phần  
Mt hthng PKI gm các thành phn sau:  
- Certificate Authorites (CA): Cp và thu hi chng ch.  
- Registration Authorites (RA): gn kết giữa khóa công khai và định danh ca  
ngưi gichng ch.  
- Clients: Người sdng cui hoc hthng là chthca chng chPKI.  
- Repositories: Hthống lưu trchng chvà danh sách các chng chbthu hi.  
Cung cấp cơ chế phân phi chng chỉ và CRLs đến các thc thcui.  
Các thành phn PKI và các mi quan hgia chúng ch ỉ ra như trong hình sau đây:  
12  
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
Hình 2: Các thành phn PKI  
1.1. Tổ chức chứng thực (CA)  
- Trong htầng cơ sở khóa công khai, chng chcó vai trò gn kết giữa định danh  
vi khóa công. Mt Certificate Authorites (CA) là mt thc thPKI có trách  
nhim cp chng chcho các thc thkhác trong hthng.  
- Tchc chng thc – CA cũng được gi là bên thứ 3 được tin tưởng vì người sử  
dng cuối tin tưởng vào chký sca CA trên chng chtrong khi thc hin  
nhng hoạt động mã hóa khóa công khai cn thiết CA thc hin chức năng xác  
thc bng cách cp chng chcho các CA khác và cho thc thcuối (Người giữ  
chng ch) trong hthng. Nếu CA nm ở đỉnh ca mô hình phân cp PKI và  
chcp chng chcho nhng CA mc thấp hơn thì chứng chnày gi là chng  
chgốc “root certificate”.  
13  
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
1.2. Trung tâm đăng ký (RA)  
- Mc dù CA có ththc hin nhng chức năng đăng ký cần thiết nhưng đôi khi  
cn có nhng thc thể độc lp thc hin chức năng này. Thực thnày gi là  
“Registration Authorities” – Trung tâm đăng ký. Ví dụ khi số lượng thc thcui  
trong miền PKI tăng lên và số thc thể này được phân tán khắp nơi về mặt địa lý thì  
việc đăng ký tại 1 CA trung tâm trthành vấn đề khó gii quyết. Để gii quyết vn  
đề này cn thiết phi có 1 hoc nhiều RAs (trung tâm đăng ký địa phương).  
- Mục đích chính của RA là để gim ti công vic ca CA. Chức năng thc hin  
mt RA cthskhác nhau tùy nhu cu triển khai PKI nhưng chủ yếu bao gm  
nhng chức năng sau:  
Xác thc cá nhân, chthể đăng ký chứng ch.  
Kim tra tính hp lca thông tin do chthcung cp.  
Xác nhn quyn ca chthể đi vi nhng thuc tính chng chỉ được yêu  
cu.  
Kim tra xem chthcó thc sshữu khóa riêng hay đang được đăng  
ký hay không – điều này thường được đề cập đến như sự chng minh shu  
(Proof of possesion POP).  
To cp khóa bí mt, công khai.  
Phân phi bí mật được chi sẻ đến thc thcui (Ví d: Khóa công khai  
ca CA).  
Thay mt chththc thcui khi tạo quá trình đăng ký với CA.  
Lưu trữ khóa riêng.  
Khi sinh quá trình khôi phc hóa.  
Phân phi thbài vt lý (ththông minh).  
14  
 
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
1.3. Thực thể cuối (End Entity)  
Thc thcui trong PKI có thể là con người, thiết b, và thm chí là một chương  
trình phn mềm nhưng thường là người sdng hthng. Thc thcui sthc  
hin nhng chức năng mật mã (mã hóa, gii mã và ký s).  
1.4. Hệ thống lưu trữ (Repositories)  
Chng ch(khóa công khai) và thông tin thu hi chng chphải được phân phi  
sao cho những người cần đến chng chỉ đều có thtruy cp và lấy được. Có 2  
phương pháp phân phối chng ch:  
Phân phối cá nhân: Đây là các phân phối cơ bản nhất. Trong phương pháp  
này thì mi các nhân sẽ được trc tiếp đưa chứng chca họ cho người dùng  
khác. Vic này có ththc hin theo mt số cơ chế khác nhau. Chuyn giao  
bng tay chng chỉ được lưu trong đĩa m ềm hay mt số các môi trường lưu  
trữ khác. Cũng có thể phân phi bng cách gn chng chỉ trong email để gi  
cho người khác. Cách này thc hin tt trong một nhóm ít người dùng nhưng  
khi số lượng người dùng tăng lên thì có thể xy ra vấn đề vqun lý.  
Phân phi công khai: Một phương pháp khác phổ biến hơn để phân phi  
chng ch(và thông tin thu hi chng ch) là công bcác chrng rãi. Các  
chng chnày có thsdng bằng cách công khai và được đặt vtrí có thể  
truy cp ddàng. Nhng vị trí này được gọi là cơ sở dliệu. Dưới đây là ví  
dvmt shthống lưu trữ:  
o
o
o
o
o
X.500 Directory System Agents (DSAs)  
Lightweight Directory Access Protocol (LDAP) Server  
Online Certificate Status Protocol (OCSP) Responder  
Domain Name System (DNS) và Web Server  
File Transfer Protocol (FTP) Server và Corporate Databases  
15  
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
2. Các mô hình PKI (các loại mô hình)  
2.1. Mô hình phân cấp CA chặt chẽ (Strict hierachy of CAs)  
- Trong mô hình này, có 1 CA đóng vai trò là CA gốc ở trên cùng, phía dưới là  
các nhánh mrng và các lá cui cùng.  
- RootCA đóng vai trò như là gốc tin cy (ngun tin cy) cho toàn bmin  
ca các thc thể PKI dưới nó. Ở dưới Root CA có thkhông có hoc có mt  
vài lớp Intermidiate CA (hay còn được gi là subCA).  
Hình 3:Mô hình phân cp CA cht chẽ  
- Root CA không đơn giản là điểm khởi đầu ca mt mng, hay các kết ni, nó  
còn là điểm khởi đầu ca stin cy. Tt ccác thc thtrong miền đều nm  
gikhóa công khai ca CA.  
- Trong mô hình này, tt ccác thc thtrong kiến trúc tin cy rootCA, sự  
phân cấp được thiết lập như sau:  
- RootCA được xây dng và tcp chng chcho mình.  
- RootCA schng thc (to và ký chng ch) cho các CA trc tiếp  
dưới nó.  
16  
     
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
- Mi một CA như trên lại chng thc cho CA trc tiếp dưới nó.  
- Ti mc gn cui cùng, CA schng thc cho thc thcui.  
- Mi thc thtrong phân cp phải được cung cp bn sao khóa công khai ca  
rootCA. Quá trình tạo khóa công khai này là cơ sở cho quá trình chng thc  
tt ccác kết nối sau đó, do đó, quá trình này phải được thc hin mt cách  
an toàn.  
- Chú ý rng trong mô hình phân cp cht chẽ đa mức (Multilevel Strict  
Hierarchy), các thc thcuối được chng thực (Nghĩa là được cp chng ch)  
bi CA trc tiếp ngay trên đó, nhưng gốc tin cy là rootCA.  
2.2. Mô hình phân cấp CA không chặt chẽ (loose hierarchy of CAs)  
- Trong mô hình phân cp CA không cht chẽ, các bên được chng thc bi  
cùng một CA để gii quyết vấn đề đường dn tin cy mà không liên quan ti  
bt kì CA nào mức cao hơn, bao gồm cả rootCA. Nghĩa là nếu 2 thc th(Ví  
dthc thể A và B) được chng thc bi cùng 1 CA, thì thc thA và B có  
thkim tra tính hp lca nhau mà không cn phi tạo 1 đường dn chng  
thc ti rootCA. Về cơ bản, thc thA và B cùng thuc vphân cp chthể  
tin cy ca c2. Tuy nhiên, gisrng có 1 thc thể C nào đó được chng  
thc bi 1 CA khác (không phi CA chng thc cho A và B) thì thc thA  
và B phi thc hiện 1 đường dn chng thc hoàn toàn thông qua rootCA  
trước khi tin cy chng chca C.  
2.3. Mô hình kiến trúc tin cậy phân tán (distributed trust architecture)  
- Kiến trúc tin cy phân tán sphân phi stin cy gia 2 hay nhiu CA.  
Nghĩa là thc th1 có thgibn sao khóa công khai ca CA1 như nguồn tin  
cy ca mình, thc th2 có thgibn sao khóa công khai ca CA2 như  
ngun tin cy ca mình. Bi vì nhng khóa công khai ca nhng CA này  
17  
   
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
đóng vai trò như nguồn tin cy (CA1 là gc (root) ca hthng phân cp cha  
thc th1, CA2 là gc ca hthng phân cp có cha thc th2).  
- Nếu mi cu trúc phân cp này là kiến trúc phân cp không cht chthì cu  
hình ca kiến trúc đó được gi là kiến trúc được chia điểm (peered  
architeture) bi vì tt cả các CA đều là những điểm hoàn toàn độc lp  
(Không có SubCA trong kiến trúc). Trái li, nếu kiến trúc đó là phân cấp đa  
mc thì kiến trúc đó được gi là kiến trúc hình cây (Treed Architeture).  
Hình 4: Mô hình kiến trúc tin cy phân tán  
18  
 
Nghiên cu, xây dng htng khóa công khai PKI da trên OpenCA  
2.4. Mô hình 4 bên (Four Coner Model)  
Hình 5: mô hình 4 bên  
- Trong mô hình này minh ha 4 góc ca mô hình tin cậy là người thuê bao  
(subcriber), bên tin cy (Relying party), thuê bao của CA (Subcriber’s CA)  
và bên tin cy của CA (Relying party’s CA).  
- Mô hình 4 bên này thường được trin khai trong các giao dch thanh toán  
điện t.  
- Trong mô hình này, thuê bao sdng chng chỉ được cp bi CA ca nó.  
- Thuê bao và bên tin cậy tương tác và ràng buộc nhau trong các giao dch điện  
t.  
- Bên tin cậy tương tác với min CA (CA domain) của nó để xác thc cho mi  
bên giao dch.  
- Miền CA tương tác khi có yêu cầu xác minh tính hp l/cp quyn phiên  
giao dch.  
19  
   
Tải về để xem bản đầy đủ
pdf 39 trang yennguyen 29/03/2022 5240
Bạn đang xem 20 trang mẫu của tài liệu "Tiểu luận Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên OpenCA", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdftieu_luan_nghien_cuu_xay_dung_ha_tang_khoa_cong_khai_pki_dua.pdf