Tải bản đầy đủ

Đề tài tiêu chuẩn ITU t x 509

Tiểu luận môn an ninh mạng viễn thông

Mục lục

1
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông
1 Giới thiệu
Trong mật mã học, chứng thực khóa công khai (còn gọi là chứng thực số/chứng thực
điện tử) là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với một thực
thể (cá nhân, máy chủ hoặc công ty...). Một chứng thực khóa công khai tiêu biểu thường
bao gồm khóa công khai và các thông tin (tên, địa chỉ...) về thực thể sở hữu khóa đó.
Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc
về ai.
Việc sử dụng chứng thực sẽ tạo điều kiện áp dụng rộng rãi mật mã hóa công khai.
Đối với hệ thống mã hóa khóa bí mật, việc trao đổi khóa giữa những người sử dụng trên
quy mô lớn là không thể thực hiện được. Hệ thống mã hóa khóa công khai có thể tránh
được vấn đề này. Trên nguyên tắc nếu An muốn Bình gửi thông tin mật cho mình thì An
chỉ cần công bố khóa công khai của chính mình, và Bình dùng khóa công khai đó để mã

hóa thông tin và gởi cho An. Tuy nhiên, bất kỳ người nào cũng có khả năng đưa ra một
khóa công khai khác và giả mạo rằng đó là khóa của An. Bằng cách làm như vậy kẻ tấn
công có thể đọc được một số thông tin gửi cho An. Nếu An đưa khóa công khai của
mình vào một chứng thực và chứng thực này được một bên thứ 3 (Trent) xác nhận bằng
chữ ký điện tử thì bất kỳ ai tin tưởng vào Trent sẽ có thể kiểm tra khóa công khai của
An. Trent chính là nhà cung cấp chứng thực số (CA). Trong mô hình mạng lưới tín
nhiệm, Trent có thể là bất kỳ người dùng nào và mức độ tin tưởng vào sự chứng thực
tùy thuộc vào sự đánh giá của người dùng.
Khi áp dụng chứng thực ở quy mô lớn, có rất nhiều CA cùng hoạt động. Vì vậy An
có thể không đủ tin tưởng với CA của Bình. Do đó chứng thực của Bình có thể phải bao
gồm chữ ký của CA ở mức cao hơn CA 2. Quá trình này dẫn đến việc hình thành một
mạng lưới quan hệ phức tạp và phân tầng giữa các CA.
Một chứng thực khóa công khai có thể bị thu hồi nếu như khóa bí mật của nó đã bị
lộ hoặc mối liên hệ giữa khóa công khai và chủ thể sở hữu đã thay đổi. Điều này có thể
xảy ra ở mức độ không thường xuyên nhưng người sử dụng phải luôn kiểm tra tính
pháp lý của chứng thực mỗi khi sử dụng. Điều này có thể thực hiện bằng cách so sánh
chứng thực với danh sách các chứng thực bị thu hồi (certificate revocation list - CRL).
Việc đảm bảo danh sách này chính xác và cập nhật là chức năng cơ bản của hạ tầng
khóa công cộng tập trung. Tuy nhiên công việc này đòi hỏi nhân công cũng như ngân
sách nên thường không được thực hiện đầy đủ. Để thực sự đạt hiệu quả, danh sách này
phải luôn sẵn sàng cho bất kỳ ai cần đến vào bất kỳ thời điểm nào tại mọi nơi. Một cách
kiểm tra khác là truy vấn vào nơi đã cung cấp chứng thực với giao thức kiểm tra chứng
thực online OCSP (Online Certificate Status Protocol).
Một chứng thực tiêu biểu gồm các thành phần sau:
2
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông


Khóa công khai;



Tên: có thể là tên người, máy chủ hoặc tổ chức;



Thời hạn sử dụng;





Địa chỉ URL của trung tâm thu hồi chứng thực (để kiểm tra).

Tiêu chuẩn chứng thực khóa công khai phổ biến nhất hiện này là X-509 do ITUT
ban hành. X.509 là một đề nghị của ITU (International Telecommunication Union) định
nghĩa một framework về chứng thực (certificate). X.509 dựa trên X.500, mà bản thân
X.500 còn chưa được định nghĩa hoàn hảo. Kết quả là chuẩn X.509 đang được diễn giải
theo một số cách, tùy theo công ty cung cấp quyết định sử dụng như thế nào. X.509 lần
đầu tiên được công bố vào năm 1988, và các phiên bản tiếp theo đã được đưa ra để giải
quyết các vấn đề an toàn, đây cũng là sự cố xảy ra bất ngờ ngay lần công bố đầu tiên.
X.509 hỗ trợ cả hai mã đối xứng và mã công khai. Về cơ bản, một người có trách nhiệm
chứng nhận sẽ đặt khóa công khai của một người nào đó có nhu cầu chứng thực vào thủ
tục chứng thực và sau đó xác thực lại bằng khóa riêng. Điều nầy bắt buộc khóa và thủ
tục chứng thực phải luôn đi kèm với nhau. Bất cứ ai cần dùng khóa công cộng của một
đối tượng nào đó đều có thể mở thủ tục chứng thực bằng khóa công cộng của các đối
tượng nầy do người có trách nhiệm chứng thực cung cấp (các khóa công cộng nầy được
ký hoặc khóa bằng khóa riêng của người có trách nhiệm chứng thực). Vì vậy, người sử
dụng phải tin rằng người có trách nhiệm chứng thực sẽ bảo đảm việc hợp lệ hóa người
chủ của khóa công khai và thực sự khóa công khai ở đây chính là khóa công khai của
người có trách nhiệm chứng thực.
Trong quá trình sử dụng, phiên bản 1 và 2 tỏ ra không hiệu quả và cần bổ sung. Một
vấn đề quan trọng, cần thêm các trường để xử lý thông tin về thư điện tử. Để đáp ứng
yêu cầu trên, tổ chức ITU-T và ISO/IEC và ANSI X9 phát triển X.509 v3. X.509 v3 mở
rộng hơn phiên bản 2 với 16 trường mở rộng. Với phiên bản 3 ra đời đã đáp ứng yêu
cầu dịch vụ từ phía doanh nghiệp.
Hiện tại nhiều tổ chức cung cấp chứng thư số như Verisign, tổ chức cung cấp chứng
thư số liên bang Mỹ… cũng ban hành chứng thư số X.509 phiên bản 3 song song với
phiên bản 2, để có thể đáp ứng nhu cầu sử dụng cho nhiều dịch vụ.
Sự khác biệt lớn nhất phiên bản 2 và phiên bản 3 trường mở rộng. Trường mở rộng
mang lại khả năng ứng dụng mềm dẻo khi nó không chỉ mang thông tin về khóa và tên.
Trường mở rộng chuẩn hóa bao gồm thuộc tính chủ thể và tổ chức phát hành chứng thư,
thông tin về chính sách chứng thưu, quy tắc sử dụng khóa và một số thông tin khác.
Bên cạnh đó còn có trường kiểm tra trạng thái thu hồi chứng thư và hỗ trợ sử dụng
nhiều giao thức khác nhau bao gồm PEM, PKCS, S-HTTP và SSL.
3
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông

2 Đặc tính của ITU-T X-509
• Chứng thư số hóa công khai

- Vấn đề của khoá công khai: Khi A nhận được khoá công khai từ B (từ web, email…..)
Làm thế nào nó biết khoá công khai là của B chứ không phải người mạo danh.
- Giải pháp: thẩm quyền chứng thư tin cậy (trusted certification authority - CA).
• Giả mạo chữ ký số:

• Chứng thực số CA: Chứng thực số (certification authority - CA): Liên kết khoá

công khai với thực thể cụ thể E.
- E đăng ký khoá công khai với CA.
- E cung cấp ’bằng chứng đinh danh’ (proof of identity) cho CA.
- CA mở chứng thư (certificate) rằng buộc E với khoá công khai của nó.
- Chứng thư chứa khóa công khai của E được ký số bởi CA: CA thông báo “Đây
chính là khóa công khai của E”.
• Chứng thư khoá công khai (2):
- Khi A muốn khóa công khai của B:
- Lấy chứng thư số của B (từ B hoặc từ đâu đó).
- Áp dụng khóa công khai của CA cho chứng thư của B, giải mã để lấy khóa công
khai của B.

4
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông

3 Cấu trúc chứng thực
a Sơ đồ nguyên tắc để sinh ra chứng thực X.509

Sơ đồ tạo chứng chỉ X-509
Cấu trúc một chứng chỉ X.509 gồm có các thành phần sau:

5
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông

Cấu trúc và ví dụ một chứng chỉ X.509
b Ý nghĩa các trường:
 Version: phiên bản X.509 của chứng chỉ này, có 3 phiên bản là 1, 2 và 3.
 Serial Number: số serial của chứng chỉ này do trung tâm

chứng thực CA ban hành.
 Certificate Signature Algorithm: thuật toán ký chứng chỉ,

gồm loại hàm Hash và phương pháp mã hóa khóa công
khai.
 Issuer name: Tên của trung tâm chứng thực CA (CN:

common name, O: organization, OU: organization unit).
 Validity: thời gian hiệu lực của chứng chỉ.
 Subject: tên chủ sở hữu chứng chỉ, cũng gồm có CN, O, OU,…
 Subject Public Key Algorithm: thuật toán mã hóa khóa

công khai mà tương ứng với khóa công khai trong chứng
chỉ.
 Subject Public Key: khóa công khai trong chứng chỉ, tức

khóa công khai của chủ sở hữu. Đối với RSA thì thuộc
tính này lưu giữ giá trị Modulus và Exponent nối tiếp
nhau (N và e).
 Issuer Unique Identifier, Subject Unique Identifier: dành

cho version 2, ít được sử dụng.
6
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông
 Extension: dành cho version 3.
 Certificate Signature Algorithm: thuật toán ký chứng chỉ, giống mục thứ 3.
 Certificate Signature Value: giá trị của chữ ký.

Đối với version 3 phần Extension có thể gồm các thông tin sau:
-

-

-

-

Authority key identifier: Một con số dùng để định danh trung tâm chứng thực.
Thuộc tính Issuer Name cung cấp tên trung tâm chứng thực dưới dạng text, điều
này có thể gây nhầm lẫn
Subject key identifier: Một con số dùng để định danh người sử dụng được chứng
thực. Tương tự như Issuer Name, thuộc tính Subject cũng cung cấp tên người
dưới dạng text, điều này có thể gây nhầm lẫn. Ngoài ra việc dùng một con số
định danh cho phép một người sử dụng có thể có nhiều chứng chỉ khác nhau.
Key Usage: mục đích sử dụng của chứng chỉ. Mỗi chứng chỉ có thể có một hoặc
nhiều mục đích sử dụng như: mã hóa dữ liệu, mã hóa khóa, chữ ký điện tử,
không thoái thác
CRL Distribution Point: địa chỉ để lấy danh sách các chứng chỉ đã hết hạn hay
bị thu hồi (certificate revocation list).

Một chứng chỉ thường được lưu trên một file có phần mở rộng là .cer

Xem nội dung một chứng thực trong Firefox 2.0 (dùng trong giao thức SSL)

7
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông
Vì chứng chỉ được ký bằng khóa riêng của CA, nên bảo đảm rằng chữ ký không thể bị
làm giả và bất cứ ai tin tưởng vào khóa công khai của CA thì có thể tin tưởng vào chứng
chỉ mà CA đó cấp phát. Do đó khóa công khai của CA phải được cung cấp một cách
tuyệt đối an toàn đến tay người sử dụng. Trong ví dụ trên chứng thực của Yahoo được
cung cấp bởi Equifax Secure. FireFox tin tưởng vào Equifax và khóa công khai của
Equifax được tích hợp sẵn trong bộ cài đặt của FireFox. Vì vậy khi duyệt đến trang web
của Yahoo, FireFox có được chứng chỉ của Yahoo, vì FireFox tin tưởng vào Equifax nên
cũng sẽ tin tưởng vào Yahoo và cho phép người sử dụng duyệt trang web này.
Trên thế giới hiện nay có nhiều tổ chức cung cấp chứng thực X509 như VeriSign,
Equifax, Thawte, SecureNet… VeriSign hiện là tổ chức lớn nhất. Verisign cung cấp
chứng chỉ X509 theo ba mức độ (class):
- Class 1: ID của một đối tượng là email của đối tượng đó. Sau khi đối tượng đăng

ký email và public key qua mạng Internet, Verisign gửi email để kiểm tra địa chỉ
email hợp lệ và cấp chứng thực.
- Class 2: ID là địa chỉ nơi ở của đối tượng, Verisign sẽ gửi confirm qua đường bưu

điện để kiểm tra địa chỉ hợp lệ.
- Class 3: đối tượng cần có giấy tờ pháp lý để chứng minh tư cách pháp nhân.

4 Phân cấp chứng thực
Trên thế giới không thể chỉ có một trung tâm chứng thực CA duy nhất mà có thể có
nhiều trung tâm chứng thực. Những người sử dụng khác nhau có thể đăng ký chứng
thực tại các CA khác nhau. Do đó để có thể trao đổi dữ liệu, một người cần phải tin
tưởng vào khóa công khai của tất cả các trung tâm chứng thực. Để giảm bớt gánh nặng
này, X.509 đề ra cơ chế phân cấp chứng thực.
Ví dụ, An chỉ tin tưởng vào trung tâm chứng thực X1, còn chứng thực của Bình là do
trung tâm chứng thực X2 cung cấp. Nếu An không có khóa công khai của X2, thì làm
sao An có thể kiểm tra được chứng thực của Bình?


Biện pháp giải quyết là An có thể đọc Authority key identifier (tức ID của X2)
trong chứng thực của Bình. Sau đó An kiểm tra xem X1 có cấp chứng thực nào cho
X2 hay không.



Nếu có, An có thể tìm thấy được khóa công khai của X2 và tin tưởng vào khóa này
(do đã được X1 xác nhận). Từ đó An có thể kiểm tra tính xác thực của chứng chỉ của
Bình.



Nếu không thì An ko thể tìm được khóa công khai của X2

8
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông

 Việc phân cấp chứng thực này không chỉ giới hạn trong hai trung tâm chứng thực

mà có thể thông qua một dãy các trung tâm chứng thực tạo thành một mạng lưới
chứng thực (Web of Trust). Hình dưới minh họa một ví dụ thực tế.

Minh họa mô hình phân cấp chứng thực
 Trong ví dụ trên chứng thực MSN-Passport của Microsoft được chứng

thực bởi “Verisign Class 3 Extended Validation SSL CA”, Firefox không
có sẵn khóa công khai của trung tâm này. Tuy nhiên Firefox có khóa
9
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông
công khai của “Verisign Class 3 Public Primary CA”, từ đó FireFox có
thể chứng thực trung tâm “Verisign Class 3 Public Primary CA – G5” và
qua đó có thể chứng thực được “Verisign Class 3 Extended Validation
SSL CA”.
5 Các định dạng file của chứng chỉ
• Dạng DER (.cer): nội dung của chứng chỉ X.509 được lưu dưới format DER,

một định dạng dữ liệu binary chuẩn cho các môi trường máy tính.
• Dạng PEM (.pem): là dạng DER và được mã hóa dưới dạng text theo chuẩn

Base64. Một file text PEM bắt đầu bằng dòng -----BEGIN
CERTIFICATE----- và kết thúc bằng dòng -----END CERTIFICATE----• Dạng PKCS#7 (.p7c hay .p7b): là một định dạng dữ liệu được mã hóa hay ký.

Do đó có đi kèm cả chứng chỉ.
• Dạng PKCS#10 (.p10 hay .p10): là một định dạng dùng để gửi yêu cầu cấp

chứng chỉ X509 đến trung tâm chứng thực. Định dạng này có ID và public
key của người yêu cầu.
• Dạng PKCS#12 (.p12): lưu trữ chứng chỉ X509 và private key tương ứng (có

password bảo vệ) trong cùng 1 file.
• Dạng PFX (.pfx): cũng lưu chứng chỉ X509 và private key theo định dạng của

Microsoft.

Một chứng chỉ của Verisign được cung cấp dưới dạng PEM
10
Nhóm 4


Tiểu luận môn an ninh mạng viễn thông

6 Tổng kết
ITU-T được ban hành dưới hình thức in ấn và điện tử được phân loại thành các bộ
khuyến cáo theo chủ đề và được đánh số trong từng bộ. Các xuất bản khác về lập kế
hoạch và quản lý môi trường, hệ thống, thiết bị, mạng lưới và dịch vụ truyền thông
được xuất bản và chỉnh lý khi cần thiết, bổ sung cho các khuyến cáo. Việc tiếp cận với
các thông tin về ITU-T, Cục tiêu chuẩn hóa truyền thông (TSB) và các khuyên cáo có
thể thực hiện quan dịch vụ IUT online.
Các khuyến nghị được ITU-T xây dựng và ban hành trên cơ sở đồng thuận và không
phải là các tiêu chuẩn bắt buộc áp dụng. Tuy không có hiệu lực bắt buộc áp dụng nhưng
những khuyến nghị của ITU-T thường được các nước tuân thủ vì chúng là cơ sở kỹ
thuật cho việc đảm bảo cho các khả năng tương thích của các hệ thống, mạng lưới và
cho phép cung cấp dịch vụ viễn thông trên phạm vi toàn cầu. Các khuyến nghị này được
các nước thành viên nghiên cứu và tham khảo khi xây dựng tiêu chuẩn viễn thông của
nước mình.
Tiêu chuẩn ITU-T X.509 định nghĩa các nội dung về một chứng thực, bao gồm số
phiên bản, số serial, ID chữ ký, tên công bố, thời điểm có hiệu lực, định nghĩa chủ đề,
phần mở rộng và chữ ký trên các trường trên. Về cơ bản, một người có trách nhiệm
chứng nhận sẽ đặt khóa công khai của một người nào đó có nhu cầu chứng thực vào
thủ tục chứng thực và sau đó xác thực lại bằng khóa riêng. Điều này bắt buộc khóa và
thủ tục chứng thực phải luôn đi kèm với nhau.
7 Tài liệu tham khảo
[1]
[2]“ITU-T Recommendations” ITU-T X.509 (10/2012)

11
Nhóm 4


12
Nhóm 4



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×