Bản chất của bước này là copy chứng chỉ vào đĩa mềm cho người sử dụng. Để thực hiện mở màn hình commandline, chuyển thư mục hiện hành thành /MyCA/user.
Cho đĩa mềm vào ổ và thực hiện lệnh “./copyUserCert”.
Người thực hiện nhập số PIN của người sử dụng cần copy chứng chỉ số.
Quá trình copy chứng chỉ số của người sử dụng và chứng chỉ của CA lên đĩa mềm được thực hiện.
Quá trình cấp chứng chỉ số kết thúc. Người sử dụng được cấp một đĩa mềm trên đó có chứng chỉ số của hộ dưới định dạng PKCS12 và chứng chỉ của CA. Người sử dụng sẽ thực hiện cài đặt các chứng chỉ này cho ứng dụng Mail.
27 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 2832 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đồ án Tìm hiểu công nghệ CA và ứng dụng của nó trong thương mại điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
MỤC LỤC
MỞ ĐẦU
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp thiết. Các thông tin truyền trên mạng rất quan trọng, như mã số tài khoản, thông tin mật, quá trình trao đổi thông tin hàng hoá, dịch vụ và thanh toán qua đường truyền trên mạng máy tính hoặc công nghệ điện tử khác trong thương mại điện tử … Internet đã trở thành công cụ dùng để trao đổi các công việc kinh doanh. Do đó, nhu cầu an ninh, an toàn trên mạng máy tính đã trở thành vấn đề cấp thiết khi mà hầu hết các công việc, thông tin đang dần được số hoá.
Để thực hiện thành công các phiên giao dịch điện tử giữa các vùng thì cơ sở hạ tầng cũng quan trọng như các chính sách, các tiêu chuẩn cần phải được ban hành và thiết lập. Các hệ mật mã khoá công khai có thể cung cấp môi trường an ninh cho việc thực hiện trao đổi các thông tin thương mại, nhạy cảm giữa các tổ chức cũng như giữa các cá nhân với nhau. Các biện pháp an ninh thích hợp để đảm bảo sự tin cậy của các cá nhân cũng như các tổ chức kinh doanh vào các hệ thống mạng máy tính quản lý càng được đặc biệt quan tâm hơn.
Xuất phát từ tình đó, đề tài của em là tìm hiểu, nghiên cứu về công nghệ CA và ứng dụng trong thương mại điện tử. Trong đề tài của em tập trung nghiên cứu những nội dung sau :
Chương 1 : Tổng quan về thương mại điện tử.
Chương 2 : Tổng quan về cơ sở hạ tầng khóa công khai và ứng dụng của nó trong thương mại điện tử.
Chương 3 : CA (Certificate Authority)
Với khối lượng công việc lớn và thời gian có hạn, trong quá trình tìm hiểu, nghiên cứu không tránh khỏi những thiếu sót. Vì vậy em rất mong được sự ủng hộ, đóng góp ý kiến của thầy cô và các bạn.
Em xin chân thành cám ơn !
Sinh viên
Trần Thị Thu Hà
Chương 1. TỔNG QUAN VỀ THƯƠNG MẠI ĐIỆN TỬ
Sự phát triển nhanh chóng của khoa học công nghệ, đặc biệt là sự phát triển của công nghệ mạng máy tính và kỹ thuật tính toán đã làm thay đổi rất nhiều hoạt động xã hội. Thương mại điện tử ra đời trong bối cảnh đó.
1.1. Khái niệm thương mại điện tử :
Thương mại điện tử (gọi là thị trường điện tử, thị trường ảo, E-Commerce hay E-Business) là quy trình mua bán ảo thông qua việc truyền dữ liệu giữa các máy tính trong chính sách phân phối của tiếp thị. Tại đây một mối quan hệ thương mại hay dịch vụ trực tiếp giữa người cung cấp và khách hàng được tiến hành thông qua Internet.
Định nghĩa :
Dựa trên góc độ xem xét :
+ Dưới góc độ trao đổi thông tin : Thương mại điện tử là quá trình trao đổi thông tin hàng hoá, dịch vụ và thanh toán qua đường truyền trên mạng máy tính hoặc công nghệ điện tử khác.
+ Dưới góc độ kinh doanh : Thương mại điện tử là quá trình ứng dụng công nghệ vào các quá trình giao dịch kinh doanh và quá trình sản xuất.
+ Theo khía cạnh dịch vụ : Thương mại điện tử là một công cụ phục vụ mục tiêu cắt giảm chi phí nhưng vẫn đảm bảo nâng cao chất lượng hàng hoá và tăng tốc độ cung cấp dịch vụ và quá trình quản lý.
Tổ chức luật thương mại quốc tế đưa ra định nghĩa : Thương mại điện tử là việc trao đổi thông tin thương mại thông qua các phương tiện điện tử và không cần phải viết ra giấy bất cứ công đoạn nào của quá trình giao dịch.
Thương mại điện tử đã trở nên khá phổ biến : Những hình thức kinh doanh mới trên các phương tiện điện tử liên tục xuất hiện, đặc biệt là dịch vụ kinh doanh nội dung số. Mặc dù mới hình thành, nhưng các hoạt động trong lĩnh vực này đã được triển khai rộng khắp và đem lại doanh thu đáng kể.
Kinh doanh các dịch vụ giá trị gia tăng qua thiết bị di động tăng nhanh, như dịch vụ cung cấp nhạc chuông, hình nền, tra cứu thông tin. Kinh doanh trong các lĩnh vực đào tạo trực tuyến, báo điện tử, cơ sở dữ liệu trực tuyến, trò chơi trực tuyến, trò chơi tương tác qua truyền hình, bình chọn kết quả thể thao, xem phim, nghe nhạc trực tuyến cũng tăng trưởng mạnh.
Cùng với lượng người sử dụng Internet và thẻ tín dụng tăng nhanh, số lượng người tiêu dùng mua sắm qua mạng tăng lên nhanh chóng, đặc biệt trong giới trẻ ở khu vực đô thị. Tâm lý và thói quen mua bán bắt đầu thay đổi từ phương thức truyền thống sang phương thức mới của thương mại điện tử.
Chính vì vậy, bên cạnh những lợi ích kinh tế to lớn, thương mại điện tử còn được lợi dụng như là công cụ để tác động tiêu cực về kinh tế và lối sống trên toàn xã hội. Chúng ta có thể thấy được những tiêu cực có thể xảy ra và những vấn đề liên quan đến an ninh quốc gia mà chúng ta cần đề phòng.
1.2. An ninh quốc gia trong thương mại điện tử :
Nói một cách hình tượng, Thương mại điện tử giống như một cái “Chợ toàn cầu”. Đã là chợ thì ngoài kẻ mua, người bán còn có nhiều lưu manh, trộm cắp, lừa đảo, gian lận, … làm vẩn đục môi trường. Đó là chưa kể đến việc mua bán nhiều mặt hàng bị cấm như thuốc gây nghiện, các loại đồ cổ có giá trị, các loại hoá chất dùng trong công nghiệp, buôn bán trẻ em, phụ nữ, … và không loại trừ cả những bí mật liên quan đến an ninh quốc gia. Điều đó nói lên tính phức tạp, khó khăn trong công tác bảo vệ an ninh quốc gia trên lĩnh vực thương mại điện tử.
Mục tiêu của an ninh quốc gia là giữ vững ổn định chính trị, xã hội, đảm bảo sự phát triển kinh tế - xã hội lành mạnh và có hiệu quả theo định hướng xã hội chủ nghĩa, tiếp thu có chọn lọc những tinh hoa văn hoá của nhân loại đảm bảo truyền thống văn hoá dân tộc, thực hiện hội nhập kinh tế trong khu vực và trên phạm vi toàn thể giới vì sự phát triển kinh tế đất nước. Giữ vững nền độc lập dân tộc đảm bảo mục tiêu mà Đảng ta vạch ra là “dân giàu nước mạnh, xã hội công bằng, dân chủ và văn minh”.
1.3. Những giải pháp chủ yếu nhằm đảm bảo an ninh quốc gia trong thương mại điện tử :
Thực chất, thương mại điện tử là một loại hình dịch vụ Internet. Để đảm bảo tốt an ninh quốc gia trong thương mại điện tử, chúng ta nên thực hiện các biện pháp sau :
1.3.1. Xây dựng cho được một cơ sở hạ tầng công nghệ đủ tin cậy :
Hạ tầng cơ sở công nghệ bao gồm các chuẩn của doanh nghiệp, của Nhà nước với sự liên kết với chuẩn Quốc tế, với kỹ thuật và công nghệ ứng dụng. Đảm bảo đủ khả năng đáp ứng yêu cầu (thời gian, dung lượng, dịch vụ v.v..) và hoạt động luôn ổn định, có tính kinh tế và tính cạnh tranh cao.
1.3.2. Vấn đề an ninh quốc gia trong thương mại điện tử :
Do thông tin về giao dịch thương mại điện tử là loại thông tin hết sức nhạy cảm vì nó liên quan đến lợi ích kinh tế của người tham gia thương mại điện tử về phương diện Nhà nước, ngoài những vấn đề cần lưu ý ở trên. Chúng ta cần quan tâm đề phòng những khả năng sau đây mà kẻ thù (Hacker) có thể lợi dụng:
- Truyền tải tự động trên mạng Internet, bọn xấu sẽ sửa chữa các thư tín, hợp động, giả mạo chữ ký hoặc giả mạo thư từ, hợp đồng đánh lừa nơi nhận để phục vụ ý đồ của họ.
- Cần có nhóm chuyên nghiên cứu lý thuyết chữ ký số và tính xác thực và ứng dụng của nó trong thương mại điện tử.
- Phải xây dựng các thuật toán mã hoá các thông điệp theo mức độ bảo mật của từng loại thông điệp. Những thuật toán này phải được cơ quan có thẩm quyền quy định của Nhà nước thông qua và quản lý.
Những dữ liệu nào chứa những thông tin quan trọng thì đối với nền kinh tế quốc gia, hoặc liên quan đến những bí mật quốc gia thì dứt khoát không được lưu trên mạng có kết nối với Internet.
Trên đây là một số vấn đề có liên quan đến an toàn dữ liệu và an ninh quốc gia mà chúng ta có thể áp dụng khi tham gia thương mại điện tử.
Chương 2. TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHOÁ CÔNG KHAI VÀ VAI TRÒ CỦA NÓ TRONG THƯƠNG MẠI ĐIỆN TỬ
2.1. Tổng quan về cơ sở hạ tầng khóa công khai :
2.1.1. Sự hình thành của PKI:
PKI (Public key Infrastructure) ra đời năm 1995, khi mà các tổ chức công nghiệp và các Chính phủ xây dựng các tiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ một hạ tầng bảo mật thông tin trên mạng Internert. Tại thời điểm đó mục tiêu được đặt ra là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ và chính sách cho phép người sử dụng cũng như các tổ chức có thể tạo lập, lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân và công cộng.
2.1.2. Cơ sở hạ tầng của khoá công khai :
Nền tảng khoá công khai cung cấp một chứng chỉ số dùng để xác minh một cá nhân hay tổ chức và các dịch vụ danh mục có thể lưu trữ và khi cần có thể thu hồi các chứng chỉ số. Mặc dù các thành phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn đưa ra những chuẩn PKI riêng khác biệt. Một tiêu chuẩn chung về PKI trên Internet cũng trong quá trình xây dựng. PKI theo nghĩa đầy đủ gồm 3 phần chính :
Phần 1: Tập hợp các công cụ, phương tiện, giao thức bảo đảm an toàn thông tin.
Phần 2: Hành lang pháp lý: Luật giao dịch điện tử, các quy định dưới luật.
Phần 3: Các tổ chức điều hành giao dịch điện tử (CA, RA …)
Một cơ sở hạ tầng mã khoá công khai là sự kết hợp giữa sản phẩm phần mềm, phần cứng, chính sách phục vụ và thủ tục. Nó cung cấp nền tảng bảo mật cơ bản, cần thiết để thực hiện các giao dịch, trao đổi thông tin. PKI dựa trên cơ sở các nhận dạng số gọi là “chứng thực số” mà cơ chế hoạt động giống như “hộ chiếu điện tử”, và ràng buộc chữ ký số của người sử dụng với khoá công khai của người đó.
2.1.3. Chức năng của PKI :
PKI dưới góc độ kĩ thuật là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứng chỉ số (digital certificate) cũng như các khoá mã hoá công khai và khoá riêng.
- Bảo đảm bí mật các thông tin truyền trên mạng: Thực thể không được cấp quyền, không thể xem trộm bản tin.
- Bảo đảm toàn vẹn các thông tin truyền trên mạng: Thực thể không được cấp quyền có thể thay đổi bản tin.
- Bảo đảm xác thực các thông tin truyền trên mạng: Thực thể nhận bản tin có thể định danh được thực thể gửi bản tin và ngược lại.
- Bảo đảm hỗ trợ các yêu cầu chống chối cãi.
Nhờ những khả năng đó, trên hệ thống này, các thực thể không biết mặt nhau, từ xa có thể tiến hành các giao dịch trong niềm tin cậy lẫn nhau.
2.1.4. Các yêu cầu của cơ sở hạ tầng (Infrastructure Requirements) :
Thương mại điện tử có thể áp dụng trên phạm vi toàn cầu khi tập các tiêu chuẩn bảo đảm an ninh cơ sở chung được thoả thuận giữa các bên tham gia. Do đó, để đảm bảo thông suốt và tin cậy cho các giao dịch điện tử, tập các dịch vụ an ninh chung của cơ sở hạ tầng cần phải tạo thành một chuẩn. Chuẩn này phải có khả năng hỗ trợ rộng rãi về nhiều mặt, đáp ứng được đầy đủ các khả năng của các công nghệ được sử dụng trong các ứng dụng kinh doanh. Dịch vụ đảm bảo an ninh cho thư điện tử có thể chống lại việc xem trộm của đối tượng giả mạo, nó cho phép người gửi và người nhận kiểm tra nhận dạng của nhau. Các giao dịch tài chính cần phải được ký bằng chữ ký số và có thể được xác thực để đảm bảo độ tin cậy ở nơi nhận.
2.1.4.1. Uỷ thác nhờ phía thứ ba (third-party trust):
Mật mã khoá công khai đòi hỏi phải biết khoá công khai của người sử dụng. Tuy nhiên, trên các mạng diện rộng đòi hòi này là không thực tế và yêu cầu mỗi người sử dụng cần phải thiết lập trước các quan hệ với tất cả những người còn lại là không thể thực hiện được.
Third-party trust là yêu cầu cơ bản cho bất kỳ dịch vụ nào đảm bảo an toàn thông tin trên diện rộng nào dựa trên hệ mật mã công khai. Bên thứ ba tin cậy được có tác dụng đảm bảo, cho phép người dùng tin tưởng vào bất cứ khoá công khai nào được xác thực bởi bên thứ ba này.
2.1.4.2. Xác thực mức độ tin cậy của người dùng (CA):
CA là nơi tập trung đáp ứng các yêu cầu về xác thực mức độ tin cậy của mọi người sử dụng, nó đóng vai trò như hộ chiếu cho công dân. Third-party trust có vai trò như trường hợp chúng ta muốn vào một quốc gia nào thì phải xuất trình hộ chiếu, thông qua Third-party trust mà CA có được độ tin cậy vào nhận dạng của người dùng
2.1.4.3. Xác nhận chéo (Cross-certification):
Xác nhận chéo là mở rộng của Third-party trust. Là quá trình mà trong đó cả hai CA đã chắc chắn trao đổi thông tin về khoá mã với nhau, khi đó mỗi CA có thể kiểm tra tính tin cậy về khoá của CA kia. Tiến trình bao gồm việc kiểm tra chéo giữa hai CA.
Việc thực hiện kiểm tra chéo tiến hành như sau : CA ở tổ chức thứ nhất tạo một nhận dạng của mình có chứa khoá công khai của CA ở tổ chức thứ hai và thực hiện việc ký, CA ở tổ chức thứ hai cũng tạo cho mình một nhận dạng chứa khoá công khai của tổ chức thứ nhất và thực hiện ký. Vì vậy, những người sử dụng ở mỗi CA được bảo đảm rằng mỗi CA đã tin cậy lẫn nhau. Mỗi người sử dụng trong mỗi CA trong khi trao đổi thông tin về khoá mã cần phải hoàn toàn tuân thủ các chính sách an ninh của những người khác.
2.1.4.4. Nhận dạng người dùng (Certificates) :
Xác nhận người dùng trên mạng giống như một hộ chiếu điện tử. Nó chứa các thông tin được sử dụng để kiểm tra xác nhận của người chủ sở hữu nó (ví dụ như tên của người sử dụng). Phần cuối của thông tin chứa trong xác nhận người dùng này chính là khoá công khai của người sở hữu, khoá công khai này lại có thể được sử dụng để mã hoá chính phần dữ liệu dành cho việc xác nhận người sỡ hữu, hoặc dùng để kiểm tra chữ ký số của người sở hữu.
2.2. Cơ sở khoa học về PKI :
2.2.1. Mã hoá :
Từ năm 1976, khi hệ mật mã phi đối xứng (mật mã khoá công khai) ra đời, nhiều khái niệm mới gắn với mật mã học đã xuất hiện: chữ ký số, hàm băm, mã đại diện, chứng chỉ số.
Các thông điệp cần chuyển đi và cần được bảo vệ an toàn gọi là bản rõ (plaintext), và được ký hiệu là P. Nó có thể là một dòng các bít, các file, âm thanh số hoá, … Bản rõ được dùng để lưu trữ hoặc để truyền đạt thông tin. Trong mọi trường hợp bản rõ là thông điệp cần mã hoá. Quá trình xử lý một thông điệp trước khi gửi được gọi là quá trình mã hoá (encryption). Một thông điệp đã được mã hoá được gọi là bản mã (ciphetext), và được ký hiệu là C. Quá trình xử lý ngược lại từ bản mã thành bản rõ được gọi là quá trình giải mã (decryption)
Hệ mật mã là tập hợp các thuật toán, các khoá nhằm che dấu thông tin cũng như là rõ nó.
Một sơ đồ hệ thống mật mã là một bộ năm (P,C,K,E,D) trong đó :
P : Là một tập hữu hạn các ký tự bản rõ – plaintext.
C: Là một tập hữu hạn các ký tự bản mã – ciphertext.
K: Là một tập hữu hạn các khoá.
E : Là tập hàm lập mã - Encryption.
D: Là tập hàm giải mã – Decryption.
Với mỗi k K có : một hàm lập mã Ek E ; là một ánh xạ từ Ek : P → C
Và một hàm giải mã Dk D ; là một ánh xạ từ Dk : C → P
Sao cho Dk (Ek(x))=x, x P
Hiện nay các hệ mật mã được phân làm hai loại chính là : Hệ mật mã đối xứng và hệ mật mã phi đối xứng (hay còn gọi là hệ mật mã khoá công khai).
- Một số hệ mật mã đối xứng là : DES, IDEA, Triple DES …
- Một số hệ mật mã công khai là : RSA, Elgamal, ECC …
Mã hoá đối xứng :Sender
Recipient
Secret key
Encryption
Decryption
Plaintext
Plaintext
Ciphertext
* Ưu điểm của mã hoá đối xứng :
- Tốc độ mã hoá nhanh.
- Sử dụng đơn giản: Chỉ cần dùng một khoá cho cả 2 bước mã hoá và giải mã.
* Nhược điểm của mã hoá đối xứng :
- Các phương pháp mã hoá cổ điển đòi hỏi người mã hoá và người giải mã phải cùng chung một khoá. (Chính xác là biết khoá này “dễ dàng” xác định khoá kia). Khi đó khoá phải được giữ bí mật tuyệt đối. Mặc khác 2 người cùng giữ chung một bí mật thì “khó” “bí mật”.
- Vấn đề quản lý và phân phối khoá là khó khăn và phức tạp khi sử dụng hệ mã hoá cổ điển. Người gửi và người nhận luôn luôn thống nhất với nhau về vấn đề khoá. Việc thay đổi khoá là rất khó và dễ bị lộ.
- Khuynh hướng cung cấp khoá dài, lại phải được thay đổi thường xuyên cho mọi người, trong khi vẫn duy trì cả tính an toàn và chi phí, sẽ cản trở rất nhiều tới việc phát triển hệ mật mã cổ điển.
Mã khoá công khai :Senders
Recipient
Recipient’s public key
Plaintext
Plaintext
Ciphertext
Recipient’s private key
* Ưu điểm của mã hoá khoá công khai :
- Dùng cặp khoá để mã hoá nên không cần bảo mật khoá mã hoá, chỉ cần bảo mật khoá giải mã.
- Có thể dùng mã hoá khoá công khai để tạo chữ ký điện tử, chứng chỉ số.
* Nhược điểm khoá công khai :
- Tốc độ mã hoá / giải mã chậm, “khó” thực hiện việc mã hoá các bản tin dài.
2.2.2. Ký số :
Chữ ký thông thường (chữ ký truyền thống):
- Chữ ký là một bộ phận vật lý của tài liệu được ký.
- Việc kiểm tra chữ ký truyền thống được thực hiện bằng cách so sánh nó với chữ ký đã xác thực.
- Bản sao (copy) của tài liệu đã ký thường là khác với bản tài liệu gốc.
- Chữ ký thông thường trong các trường hợp quan trọng thường phải có dấu “xác thực” “đỏ chót” để xác nhận rằng chữ ký gắn vào tài liệu đó đã được xác nhận bởi cơ quan có thẩm quyền.
Với thoả thuận thông thường, hai đối tác xác nhận sự đồng ý bằng cách kí tay vào cuối các hợp đồng. Và bằng cách nào đó người ta phải thể hiện đó là chữ kí của họ và kẻ khác không thể giả mạo. Mọi cách sao chép trên văn bản thường dễ bị phát hiện vì bản sao có thể phân biệt được với bản gốc.
Chữ kí thông thường được kiểm tra bằng cách so sánh nó với các chữ kí xác thực khác. Ví dụ, ai đó kí một tấm séc để mua hàng, người bán phải so sánh chữ kí trên mảnh giấy với chữ kí nằm ở mặt sau của thẻ tín dụng để kiểm tra. Dĩ nhiên, đây không phải là phương pháp an toàn vì nó dễ dàng bị giả mạo.
Chữ ký số :
- Chữ ký số không được “gắn” một cách hữu cơ với tài liệu được ký. Do đó, thuật toán ký được dùng phải “trói” chữ ký với tài liệu được ký theo một cách thức nào đó.
- Việc kiểm tra chữ ký số được sử dụng một thuật toán kiểm tra đã được công khai hoá hoàn toàn. Do đó, đứng về nguyên tắc mọi người có thể kiểm tra chữ ký số của tài liệu đó.
- Bản sao của tài liệu ký không khác gì so với bản gốc. Đây là một đặc điểm cần lưu ý.
- Chữ ký số không cần “dấu, đỏ chót” của cơ quan xác thực chữ ký mà sẽ có cách chống chối bỏ mỗi khi anh ta đã ký vào tài liệu và chứng minh được đó đích thực là chữ ký của anh đã ký vào tài liệu đó.
Các giao dịch trên mạng cũng được thực hiện theo cách người gửi và người nhận cũng phải kí vào hợp đồng. Chỉ khác là văn bản truyền trên mạng được biểu diễn dưới dạng “số” (chỉ dùng chữ số 0 và 1), ta gọi văn bản này là “văn bản số”. Do đó chữ kí trên “văn bản số” cũng khác với chữ kí trên văn bản giấy thông thường.
Việc giả mạo và sao chép lại đối với “văn bản số” là việc hoàn toàn dễ dàng và không thể phân biệt được bản gốc với bản sao. Vậy một chữ kí ở cuối văn bản loại này không thể chịu trách nhiệm đối với toàn bộ nội dung văn bản. Chữ kí thể hiện trách nhiệm đối với toàn bộ văn bản là chữ kí được kí trên từng bít của văn bản. Bản sao của “chữ kí số” có tư cách pháp lí.
Chữ kí số có thể được kiểm tra nhờ dùng một thuật toán kiểm tra công khai. Như vậy, bất kì ai cũng có thể kiểm tra được chữ kí số. Việc dùng một sơ đồ chữ kí an toàn có thể sẽ ngăn chặn được khả năng giả mạo.
Sender
Recipient
Sender’s private key
Digital signature
Sender’s public key
TrinkSek
TrinkSek
Đại diện thông điệp :
Để ký số trên một văn bản điện tử, đầu tiên phải tạo đại diện của văn bản nhờ hàm băm. Một thông điệp được đưa qua hàm băm sẽ tạo ra một giá trị có độ dài cố định và ngắn hơn được gọi là “Digest”. Mỗi thông điệp đi qua một hàm băm chỉ cho duy nhất một “Digest”. Ngược lại, “khó” tìm được 2 thông điệp khác nhau mà có cùng một “Digest” (ứng với cùng một hàm băm).
Hàm băm thường kết hợp với chữ ký điện tử ở trên để tạo ra một loại chữ ký điện tử vừa an toàn hơn (không thể cắt/dán), vừa có thể dùng để kiểm tra tính toàn vẹn của thông điệp.
Các bước để tạo ra chữ ký điện tử như sau :
Đưa thông điệp cần gửi qua hàm băm trước khi đã số hoá thông điệp đó để tạo ra “Digest”.
Mã hoá “Digest” bằng khoá private của người gửi để tạo ra chữ ký điện tử.
Gửi bản thông điệp cùng với chữ ký điện tử đến nơi nhận theo yêu cầu.
Người nhận thông điệp sẽ kiểm tra chữ ký điện tử kèm theo thông điệp đó bằng khoá công khai của người gửi sau đó đem so sánh kết quả kiểm thử với “Digest” nhận được. nếu trùng nhau thì chấp nhận chữ ký còn không thì thông điệp đó hoặc giả mạo hoặc chữ ký đó không phải của người gửi.
Hàm hash được sử dụng với mục đích rút gọn thông điệp trước lúc ký vì nếu không có hàm hash thì sẽ gây mấy bất tiện sau đây :
- Thuật toán xác thực và ký thường nhận đầu vào là một dòng bit có độ dài rất ngắn (cỡ 64, 128 hoặc 160 bít) và tốc độ ký rất chậm. Trong lúc đó các thông báo được gửi đi thường có độ dài khác nhau và rất dài, thậm chí trong nhiều trường hợp độ dài của một thông báo ký dài cỡ kbyte hoặc nhiều megabyte. Như vậy người ta phải cắt thông báo thành từng block có độ dài bằng nhau cố định rồi tiến hành “ký” trên từng block đó : Có m block thông báo thì có m lần ký trên m block đó. Làm như vậy, tốc độ thực hiện ký sẽ rất chậm do phải ký nhiều block. Mặt khác, khi sắp xếp lại rất dễ xảy ra trường hợp không đúng trật tự so với trật tự ban đầu của thông báo. Hoặc thậm chí có thể một block nào đó của thông báo bị thất lạc trong quá trình truyền tải.
Vị trí do chủ yếu trên đây, người ta sử dụng hàm hash để thực hiện việc rút gọn thông báo trước lúc ký trên thông báo đó - tức là sẽ ký trên thông báo rút gọn thay vì ký trên thông báo gốc.
2.3. Chứng chỉ số :
Chứng chỉ số là kết quả của dự án phát triển chuẩn thư mục X.500 của ITU-T phát triển vào cuối những năm thập niên 90. Chứng chỉ số được ITU-T đặc tả trong tài liệu X.509 và dần được thay đổi qua các phiên bản cho phù hợp với thực tế. Chứng chỉ X.509 phiên bản 3 là phiên bản hiện tại được áp dụng sử dụng trong các hệ thống sử dụng chứng chỉ số. Dịch vụ xác thực sử dụng chứng chỉ số X.509 là nền tảng để xây dựng các dịch vụ đảm bảo an toàn cho hệ thống.
Một chứng chỉ số là một tệp tin điện tử được sử dụng để nhận diện một cá nhân, một máy dịch vụ, một công ty, hoặc một vài đối tượng khác và gắn định danh của đối tượng đó với một khoá khoá công khai, giống như bằng lái xe, hộ chiếu, chứng minh thư.
Trong chứng chỉ số chứa một khoá công khai được gắn với một tên duy nhất của một đối tượng (như tên của một nhân viên hoặc máy dịch vụ). Các chứng chỉ số giúp ngăn chặn việc sử dụng khoá công khai cho việc giả mạo. Chỉ có khoá công khai được chứng thực bởi chứng chỉ số sẽ làm việc với khoá bí mật tương ứng. Nó được sở hữu bởi đối tượng với định danh đã được chứng thực ghi trong chứng chỉ số.
Ngoài khoá công khai, chứng chỉ số còn chứa thông tin về đối tượng như tên mà nó nhận diện, hạn dùng, tên của CA cấp chứng chỉ số, mã số … Điều quan trọng nhất là một chứng chỉ số luôn luôn chứa chữ ký số của CA đã cấp chứng chỉ số đó. Giống như chứng chỉ số đã được đóng dấu, để cho người sử dụng có thể kiểm tra.
Chứng chỉ số có ba thành phần chính :
Thông tin cá nhân của người được cấp.
Khoá công khai (Public key) của người được cấp
Chữ ký số của CA cấp chứng chỉ
2.4. Các công cụ phần mềm để xây dựng lên một PKI hoàn chỉnh :
2.4.1. Chương trình quản lý khoá :
KeyMan là một công cụ quản lý phía client của PKI (public key infrastrure). KeyMan quản lý các khoá, các chứng chỉ (certificates), danh sách thu hồi chứng chỉ (CRLs) và các kho chứa tương ứng để lưu trữ và lấy ra các đối tượng này.
KeyMan quản lý kho lưu trữ các khoá, chứng chỉ và danh sách thu hồi chứng chỉ. Mỗi kho chứa được gọi là một thẻ (token). Một thẻ là một tập hợp các khoá, chứng chỉ và các danh sách thu hồi chứng chỉ. Thẻ có thể được lưu trữ trong nhiều môi trường (ví dụ như file, URL, thiết bị phần cứng …). Có những kiểu thẻ bài khác nhau với những khả năng khác nhau : Thẻ bài phần mềm, phần cứng, thẻ bài không được bảo vệ hoặc thẻ bài được bảo vệ bởi password hoặc PIN. Một thẻ bao gồm các thiết lập tin cậy (trust) phụ thuộc ứng dụng cụ thể (ví dụ IBM BlueZ SSLite). Thông thường, một thẻ bao gồm nhiều khoá bí mật và các chuỗi chứng chỉ tương ứng để xác nhận giữa người sử dụng với các site khác. Thêm vào đó, một thẻ nắm giữ các chứng chỉ của các kết nối tin cậy tới đối tác và tới CA (certification authorities).
2.4.2. Công nghệ OpenCA :
Open là một dự án đồ sộ, có mục đích xây dựng một PKI hoàn chỉnh, chuyên nghiệp, OpenCA được phát triển liên tục từ năm 1999. Từ năm 2001, OpenCA đã bắt đầu được sử dụng cho các đơn vị cỡ vừa và lớn.
OpenCA sử dụng giao diện web, hỗ trợ hầu hết các web brower chính, khác với các sản phẩm thương mại, thường không hỗ trợ sản phẩm mã nguồn mở vì sợ bị canh tranh.
OpenCA bao gồm các module :
- Giao tiếp công cộng : Giao diện web để người sử dụng có thể truy cập qua Internet. Người dùng có thể đăng ký xin cấp chứng chỉ trực tiếp qua module này.
- Giao tiếp LDAP : Danh bạ công bố khoá công khai, người dùng thường lấy khoá công khai từ module này để thực hiện việc mã hoá trước khi gửi thư đến đơn vị dùng openCA.
- Giao tiếp RA : Đơn vị điều hành RA sử dụng module này để nhập các thông tin xác thực cá nhân của người xin cấp chứng chỉ.
- Giao tiếp OCSP : Module hỗ trợ kiểm tra xem chứng chỉ còn hiệu lực hay không. Công nghệ OCSP có tác dụng như việc công bố CRL, nhưng tính năng ưu việt hơn hẳn CRL.
- Giao tiếp CA : Module kí số riêng rẽ cho phép CA làm theo nguyên tắc an ninh - tách biệt khỏi mạng công cộng để bảo vệ tối đa khoá bí mật. Điều này khiến cho openCA trở nên an toàn hơn hầu hết các phần mềm CA hiện nay trên thị trường.
Ngoài những tính năng thiết yếu của 1 PKI, OpenCA có nhiều tính năng ưu việt như :
+ Đăng nhập nhập bằng chứng chỉ.
+ Hệ thống quản lý quyền mềm dẻo.
+ Sử dụng được hết các tính năng của X.509 mở rộng.
+ OpenCA là phần mềm mã nguồn mở miễn phí, có sẵn tài liệu chi tiết đầy đủ giúp cho việc tìm hiểu openca dễ dàng hơn.
OpenCA được thiết kế cho một hạ tầng phân tán. Nó có thể không chỉ điều khiển một CA offline và một RA online, mà việc sử dụng chúng còn giúp bạn xây dựng một cấu trúc thứ bậc với nhiều mức khác nhau. OpenCA không phải là một giải pháp nhỏ cho các nghiên cứu vừa và nhỏ. Nó hỗ trợ tối đa cho các tổ chức lớn như các trường đại học, các công ty lớn.
2.4.3. Công nghệ SSL :
SSL là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng dịnh trước (socket 443) nhằm mã hoá toàn bộ thông tin gửi/nhận. Giao thức SSL được hình thành và phát triển đầu tiên năm 1994 bởi nhóm nghiên cứu Netscape dẫn dắt bởi Elgamal và nay đã trở thành chuẩn bảo mật cài đặt trên Internet.
SSL được thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ, thí dụ giữa webserver và các trình duyệt khách (browsers), do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môi trường Internet.
Toàn bộ cơ chế và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá phiên (session key) được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đòi hỏi ứng dụng chủ phải được chứng thực bởi một đối tượng thứ ba (CA) thông qua chứng chỉ điện tử (digital certificate) dựa trên mật mã công khai (ví dụ RSA).
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các ứng dụng tầng cao hơn như là HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) hoặc IMAP (Internet Messaging Access Protocol). Hiện nay SSL được sử dụng chính cho các giao dịch trên Web.
SSL cho phép một server có hỗ trợ SSL tự xác thực với một Client cũng hỗ trợ SSL, cho phép client tự xác thực với server, và cho phép cả hai máy thiết lập một kết nối được mã hoá.
- Chứng thực SSL Server : Cho phép client xác thực được sever muốn kết nối. Lúc này, phía trình duyệt sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng chứng chỉ và publicID của server là có giá trị và được cấp phát bởi một CA (Certificate Authority) trong danh sách các CA đáng tin cậy của client.
- Chứng thực SSL Client : Cho phép server xác thực được client muốn kết nối. Phía server cũng sử dụng các kỹ thuật mã hoá khoá công khai để kiểm tra chứng chỉ của client và publicID là đúng, được cấp phát bởi một CA trong danh sách các CA đáng tin cậy của Server.
- Mã hoá kết nối : Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật. Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêng tư. Ngoài ra tất cả các dữ liệu được đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự động phát hiện các xáo trộn, thay đổi trong dữ liệu.
Giao thức SSL gồm hai tầng:
Tầng thấp nhất là tầng SSL record Protocol. SSL Record Protocol được sử dụng để đóng gói một vài giao thức ở mức cao hơn. Một trong những giao thức được đóng gói đó là SSL.
Handshake Protocol, giao thức này cho phép sever và client thực hiện việc xác thực lẫn nhau, thoả thuận một thuật toán mã hoá và các khoá mật mã trước khi giao thức ứng dụng gửi hoặc nhận dữ liệu.
2.5. Vai trò của khóa công khai trong thương mại điện tử :
2.5.1. Đối với người dùng :
- Có thể truy cập hệ thống, sử dụng dịch vụ tại bất kỳ nơi nào có Internet.
- Có thể thực hiện những hoạt động thương mại, tài chính, xã hội qua mạng mà vẫn được đảm bảo tính hợp lệ, an toàn …
- Chọn lựa những thuật toán mã hoá phù hợp với yêu cầu của ứng dụng.
- Đảm bảo được dịch vụ/máy chủ mình truy cập là hợp lệ.
- Bằng cách sử dụng hệ thống PKI người dùng cảm thấy an tâm bởi vì tất cả các thông tin đều được mã hoá.
2.5.2. Đối với nhà phát triển, cung cấp dịch vụ :
- Dễ dàng xây dựng ứng dụng, phát triển ứng dụng dựa trên nền tảng bảo mật PKI.
- Tất cả các thông tin kiểm tra người dùng có thể được thực hiện trực tuyến nhờ kết nối đến RA hay off-line.
INTERNET
PKI
Người dùng
Thương mại điện tử
Banking
Mua sắm qua mạng
Video Services
- Dễ dàng phát triển ứng dụng kết hợp với các ứng dụng dịch vụ công, ứng dụng thương mại điện tử sẵn có.
Chương 3. CA(CERTIFICATE AUTHORITY)
3.1. Chứng chỉ khoá công khai :
Khi một người (người gửi) thông báo muốn sử dụng kỹ thuật khoá công khai để mã hoá một thông báo và gửi cho người nhận, người gửi cần một bản sao khoá công khai của người nhận. Khi một thành viên bất kỳ muốn kiểm tra chữ ký số - chữ ký số này được thành viên khác sinhh ra, thành viên kiểm tra cần một bản sao khoá công khai của thành viên ký. Chúng ta gọi cả hai thành viên mã hoá thông báo và thành viên kiểm tra chữ ký số - là những người sử dụng khoá công khai.
Khi một giá trị khoá công khai được gửi đến cho một người sử dụng khoá công khai thì không cần thiết phải giữ bí mật giá trị khoá công khai này. Tuy nhiên, người sử dụng khoá công khai phải đảm bảo rằng khoá công khai được sử dụng đúng là dành cho thành viên khác (có thể là người nhận thông báo có chủ định hoặc bộ sinh chữ ký số được yêu cầu). Nếu một kẻ truy nhập có thể dùng một khoá công khai khác thay thế cho khoá công khai hợp lệ, các nội dung của thông báo đã mã hoá có thể bị lộ, những thành viên không chủ định khác sẽ biết được và các chữ ký số có thể bị làm giả. Nói cách khác, cách bảo vệ (được tạo ra từ các kỹ thuật này) bị ảnh hưởng hoàn toàn nếu một kẻ truy nhập có thể thay thế các khoá công khai không xác thực.
Một hệ thống khoá công khai làm việc như sau : Một CA phát hành các chứng chỉ cho những người nắm giữ cặp khoá công khai và khoá riêng. Một chứng chỉ gồm có một giá trị khoá công khai và thông tin dùng để nhận dạng duy nhất chủ thể (subject) của chứng chỉ. Chủ thể của chứng chỉ có thể làm một người, thiết bị, hoặc một thực thế khác có nắm giữ khoá riêng tương ứng (xem hình dưới). Khi một chủ thể của chứng chỉ là một người hoặc một thực thể hợp pháp nào đó, chủ thể thường được nhắc đến như là một thực thể (subscriber) của CA. Các chứng chỉ được CA ký, bằng cách sử dụng khoá riêng của CA.
Thông tin đối tượng
Khoá công khai của đối tượng
Tên CA
Chữ ký CA
Khoá riêng của CA
Sinh chữ ký số
Chứng chỉ khoá công khai dựa trên CA
Một khi các chứng chỉ này được thiết lập, nhiệm vụ của người sử dụng khóa công khai rất đơn giản. Giả thiết rằng, một người sử dụng khoá công khai đã có khoá công khai của CA một cách bí một (ví dụ : Thông qua phân phối khoá công khai thủ công) và người sử dụng khoá công khai tin cậy CA phát hành các chứng chỉ hợp lệ. Nếu người sử dụng khoá công khai cần khoá công khai của một trong các thuê bao của CA này, người sử dụng khoá công khai có thể thu được khoá công khai của một thuê bao bằng cách lấy một bản sao chứng chỉ của thuê bao, lấy ra giá trị khoá công khai, kiểm tra chữ ký của CA có trên chứng chỉ hay không bằng cách sử dụng khoá công khai của CA. Một người sử dụng khoá công khai sử dụng các chứng chỉ như cách trên được coi là một thành viên tin cậy.
“Các chứng chỉ có thể được phát hành mà không cần phải bảo vệ thông qua các dịch vụ an toàn truyền thông để đảm bảo sự tin cẩn xác thực và tính toàn vẹn”.
Lợi ích cơ bản của một hệ thống cấp chứng chỉ là : Một người sử dụng khoá công khai có thể có được một số lượng lớn các khoá công khai của các thành viên khác một cách đáng tin cậy, xuất phát từ thông tin về khoá công khai của một thành viên, đó chính là khoá công khai của CA. Lưu ý rằng một chứng chỉ chỉ hữu ích khi người sử dụng khoá công khai tin cậy CA phát hành các chứng chỉ hợp lệ.
3.2. Xác thực dựa trên chứng chỉ số :
4. Máy dịch vụ dùng chứng chỉ và chữ ký số xác định định danh người dùng
1.Người dùng nhập tên và mật khẩu cho xác thực
2.Máy khách lấy khoá bí mật tạo chữ ký số
5. Máy dịch vụ xác nhận quyền truy nhập vào những tài nguyên nào cho người dùng
3.Máy khách gửi chứng chỉ và chữ ký qua mạng
Chứng chỉ số chứng thực cho máy khách kết nối tới máy dịch vụ
Các bước ở hình trên có sử dụng thêm giao thức bảo mật SSL. Máy khách phải có một chứng chỉ số để cho máy dịch vụ có thể nhận diện. Sử dụng chứng chỉ số để chứng thực được xem là có lợi thế hơn khi dùng mật khẩu. Bởi vì nó dựa trên những gì mà người sử dụng có : Khoá bí mật và mật khẩu để bảo vệ khoá bí mật. Những có một điều cần chú ý là chỉ có chủ của máy khách mới được phép truy nhập vào máy khách và phải nhập mật khẩu để vào cơ sở dữ liệu của chương trình có sử dụng khoá bí mật (mật khẩu này có thể phải nhập lại trong một khoảng thời gian định kỳ cho trước).
Chứng thực dựa trên chứng chỉ số cần phải truy nhập mức vật lý tới các máy cá nhân và mật khẩu. Mã hoá khoá công khai chỉ có thể kiểm tra việc sử dụng một khoá bí mật tương ứng với một khoá khoá công khai trong một chứng chỉ số. Nó không đảm nhận trách nhiệm bảo vệ mức vật lý và mật khẩu sử dụng khoá bí mật. Trách nhiệm này thuộc về người sử dụng.
3.3. Thời gian tồn tại và việc thu hồi chứng chỉ :
Chứng chỉ cơ bản và các mô hình đường dẫn chứng thực được mô tả như trên đòi hỏi yêu cầu nào đó đối với từng ứng dụng thực tế. Trước hết, phải nhận ra tính đúng lúc, cặp khoá công khai và cặp khoá riêng không phải hợp lệ mãi mãi.
Trong một hệ thống kỹ thuật, một cặp khoá bất kỳ có thời gian tồn tại bị giới hạn nhằm kiểm soát các cơ hội thẩm mã và hạn chế thời gian có thể xảy ra tấn công thoả hiệp. Vì vậy, một chứng chỉ có thời gian hợp lệ được quy định trước, định nghĩa ngày/giờ bắt đầu và ngày/giờ kết thúc. Sau khi một chứng chỉ hết hạn, sự ràng buộc giữa khoá công khai và chủ thể của chứng chỉ có thể không còn hợp lệ nữa và chứng chỉ không còn được tin cậy. Một người sử dụng khoá công khai không nên sử dụng một chứng chỉ hết hạn, trừ khi muốn chứng thực lại hoạt dộng trước đó (theo một cách đã sử dụng trong thời gian hợp lệ của một chứng chỉ); ví dụ : khi kiểm tra chữ ký trên một tài liệu cũ.
Dựa vào thời hạn kết thúc của một chứng chỉ, nếu chủ thể của chứng chỉ này vẫn còn một khoá công khai hợp lệ (hoặc cùng một khoá hoặc một khoá mới) thì một CA có thể phát hành một chứng chỉ mới cho thuê bao này. Hơn nữa, trong trường hợp việc thoả hiệp khoá bị phát hiện hoặc bị nghi ngờ là có thoả hiệp thì thời hạn kết thúc của một chứng chỉ có thể bảo vệ những người sử dụng khoá công khai chống lại việc tiếp tục sử dụng khoá công khai – thông qua một chứng chỉ đã được phát hành trước khi thoả hiệp. Ở đây có nhiều trường hợp trong đó có một CA muốn huỷ bỏ hoặc thu hồi một chứng chỉ trước khi thời hạn sử dụng của nó kết thúc. Ví dụ, các chứng chỉ bị thu hồi trong trường hợp phát hiện hoặc nghi ngờ có thoả hiệp khoá riêng tương ứng.
3.4. Revocation :
Khi phát hành ra một certificate, nó đã được định ra một khoảng thời gian sử dụng nhất định. Tuy nhiên, vì một số lý do nào đó mà người sử dụng muốn huỷ bỏ certificate này khi chưa hết hạn sử dụng X.509 định nghĩa một phương pháp huỷ bỏ certificate, phương pháp này cho phép các CAs chấp nhận hủy bỏ certificate, được gọi là một CRL (Certificate Revocation List). Danh sách này liệt kê tất cả các certificate bị huỷ bỏ (theo số serial). Khi một hệ thống bảo mật sử dụng certificate, thì hệ thống này không những kiểm tra chữ ký của certificate và tính hiệu lực của nó mà còn kiểm tra sự có mặt của serial này trong CRL đó (tất nhiên là CRL này phải được cập nhật trên toàn bộ hệ thống theo một định kỳ nào đó). Nếu số serial này có trong CRL thì coi như certificate đó đã bị huỷ bỏ.
3.5. Quy trình phát hành chứng chỉ số :
Phần mềm cấp chứng chỉ số chạy trên môi trường Linux 7.2, giao diện thực hiện các thao tác cấp chứng chỉ được thực hiện thông qua trình duyệt Web, cụ thể trong tài liệu này chúng tôi sử dụng giao diện của trình duyệt Netscape.
Để sinh một chứng chỉ số cho một người sử dụng, chúng ta chỉ cần thực hiện ba chức năng trên giao diện chính của phần mềm, đó là : Input User’s Data, Sign Certificate Requests và Generate PKCS12 Certificate.
Các bước thực hiện việc cấp một chứng chỉ số :
Bước 1 : Nhập thông tin về người được cấp (Input User’s Data)
Người thực hiện lần lượt nhập các thông tin của người được cấp chứng chỉ vào các mục trên giao diện.
Họ và tên (Fullname)
Số chứng minh nhân dân (ID Card Number).
Ngày cấp chứng minh (ID Card Issued Date).
Ngày tháng năm sinh (Date of Birth).
Phòng ban (Office).
Địa chỉ Email (Email).
Chức năng của chứng chỉ được cấp (Certificate Type), đối với ứng dụng Mail kiểu chứng chỉ bao giờ cũng phải chọn là “User Certificate”.
Số PIN, số PIN sẽ tự động được tăng lên khi thông tin một người được chấp nhận.
Sau khi nhập đầy đủ các thông tin trên, người thực hiện chọn nút lệnh “Accept”.
Chương trình sẽ tự động sinh yêu cầu cấp chứng chỉ số (Certificate Request) với các thông tin trên. Quá trình sinh yêu cầu kết thúc.
Bước 2 : Ký yêu cầu chấp chứng chỉ số (Sign Certificate Requests)
Người sử dụng nhập mật khẩu dùng để giải mã khoá bí mật của CA (mật khẩu nàu được đặt khi thực hiện thiết lập hệ thống. Quá trình phát hành chứng chỉ thành công khi có thông báo “OK!”, việc phát hành là không thành công nếu thay bởi thông báo “OK!” chương trình thông báo “Failed!”.
Bước 3 : Chuyển đổi định dạng của chứng chỉ (Generate PKCS12 Certificate).
Sau khi đã phát hành chứng chỉ số, để cài đặt được chứng chỉ cho ứng dụng Mail hoặc lưu vào thiết bị Ikey, thì chứng chỉ số cần được chuyển đổi định dạng thành dạng PKCS12, để thực hiện sử dụng chức năng “Generate PKCS12 Certificate”.
Người thực hiện nhập số PIN của người được cấp chứng chỉ rồi chọn “OK”. Người quản trị nhập mật khẩu mã hoá khoá bí mật trong tệp pkcs#12 rồi chọn “OK”. Quá trình sinh chứng chỉ kết thúc.
Bước 4 : Cấp chứng chỉ cho người dùng .
Bản chất của bước này là copy chứng chỉ vào đĩa mềm cho người sử dụng. Để thực hiện mở màn hình commandline, chuyển thư mục hiện hành thành /MyCA/user.
Cho đĩa mềm vào ổ và thực hiện lệnh “./copyUserCert”.
Người thực hiện nhập số PIN của người sử dụng cần copy chứng chỉ số.
Quá trình copy chứng chỉ số của người sử dụng và chứng chỉ của CA lên đĩa mềm được thực hiện.
Quá trình cấp chứng chỉ số kết thúc. Người sử dụng được cấp một đĩa mềm trên đó có chứng chỉ số của hộ dưới định dạng PKCS12 và chứng chỉ của CA. Người sử dụng sẽ thực hiện cài đặt các chứng chỉ này cho ứng dụng Mail.
Bước 5 : Cập nhật chứng chỉ vừa phát hành lên LDAP server.
Để thực hiện, người quản trị chọn chức năng “Export Certificates to LDAP server”.
Ngoài các chức năng trên, trên giao diện chính còn hai chức năng :
- “Pending Requests List” : Hiển thị các yêu cầu chưa được ký.
- “Issue Certificate” : Hiển thị danh sách các chứng chỉ đã cấp.
Bước 6 : In nội dung chứng chỉ.
Sử dụng trang .
3.6. Qui trình huỷ bỏ chứng chỉ :
Huỷ bỏ một chứng chỉ :
Chọn chức năng “Revoke a certificate by Administrator”. Người quản trị thực hiện gõ ID của chứng chỉ cần huỷ bỏ vào mục “Input ID”, rồi chọn “Continue”. Tiếp theo người quản trị nhập mật khẩu được sử dụng để làm khoá giải mã khoá bí mật của CA, sau đó chọn “OK”, quá trình huỷ bỏ chứng chỉ có ID được nhập ở trên được thực hiện.
Phát hành CRL và cập nhật lên LDAP:
Trên máy CA người quản trị chọn mục Issue New CRL.
Ngầm định hiệu lực của danh sách các chứng chỉ huỷ bỏ sẽ là 7 ngày (có thể thay đổi), chọn Issue new CRL, xuất hiện cảnh báo bạn sẽ phải đưa danh sách này công khai trên toàn hệ thống CA, tức là đưa ra máy LDAP server sau khi phát hành. Công việc cuối cùng mà người quản trị CA phải thực hiện đó là đưa danh sách này công khai trên toàn hệ thống. Sau bước này thì chứng chỉ của các người sử dụng có yêu cầu huỷ bỏ đã được phát hành và đưa lên LDAP Server. Tất cả các máy trên hệ thống CA phải cập nhật danh sách này vào hệ thống của mình thông qua trang publicdatabase đặt trên máy LDAP.
Cấp chứng nhận huỷ bỏ chứng chỉ cho người sử dụng :
Tải CRL từ LDAP server về máy CA :
Để tải CRL hiện tại từ LDAP server, phục vụ cho việc in chứng nhận hủy bỏ, người quản trị trên máy CA thực hiện :
Trong tệp /etc/hosts bổ sung dòng:
200.1.1.1 publicdatabase
(Trong đó địa chỉ IP 200.1.1.1 là địa chỉ của máy LDAP server).
In chứng nhận huỷ bỏ cho người sử dụng :
Mở trang http ://printcert. Người quản trị chọn chức năng “Print CRL”.
KẾT LUẬN
Với những lợi ích về bảo mật và xác thực, chứng chỉ số hiện đã được sử dụng rộng rãi trên thế giới như một công cụ xác minh danh tính của các bên trong giao dịch thương mại điện tử. Đây là một nền tảng công nghệ mang tính tiêu chuẩn trên toàn cầu, mặc dù ở mỗi nước có một số chính sách quản lý chứng thực số khác nhau. Mỗi quốc gia đều cần có những CA bản địa để chủ động về các hoạt động chứng thực số trong nước. Nhưng ngoài ra, nếu muốn thực hiện TMĐT vượt ra ngoài biên giới, các quốc gia cũng phải tuân theo các chuẩn công nghệ chung, và thực hiện chứng thực chéo, trao đổi và công nhận các CA của nhau. Đây cũng là những yếu tố quan trọng đối với một quốc gia đang trong quá trình phát triển thương mại điện tử như Việt Nam.
Dựa trên nhiệm vụ và mục đích của đề tài em đã nghiên cứu và tìm hiểu và tổng hợp được những kiến thức cơ bản về cơ sở hạ tầng khoá công khai, chứng chỉ số nhằm xây dựng một môi trường an ninh để ứng dụng trong lĩnh vực thương mại điện tử.
Do thời gian có hạn và khả năng còn hạn chế nên em vẫn còn có những thiếu sót . Mong thầy, cô và các bạn thông cảm.
TÀI LIỆU THAM KHẢO
Có thể tham khảo chi tiết tại các nguồn sau :
TS.Đại tá Hồ Văn Canh, Thư điện tử và thương mại điện tử, Chuyên đề 2001.
PGS.TS Trịnh Nhật Tiến, Đề tài cấp thành phố: Nghiên cứu xây dựng cơ sở hạ tầng khóa công khai đảm bảo an toàn truyền tin trên mạng máy tính. Mã số: CNTT/05-2005-1.
Lý thuyết mật mã & an toàn thông tin – Phan Đình Diệu
Giáo trình : Thương mại điện tử - Trần Ngọc Thái
Guide for version 0.9.2t
Các file đính kèm theo tài liệu này:
- ttth_6486.doc