24/05/2018, 22:30

An toàn IP và Web

Có khá nhiều cơ chế an toàn ứng dụng chuyên biệt như: S/MIME, PGP, Kerberos, SSL/HTTPS. Tuy nhiên có những cơ chế an toàn mà xuyên suốt nhiều tầng ứng dụng như là cơ chế an toàn IP được cài đặt trên mạng cho mọi ứng dụng. ...

Có khá nhiều cơ chế an toàn ứng dụng chuyên biệt như: S/MIME, PGP, Kerberos, SSL/HTTPS. Tuy nhiên có những cơ chế an toàn mà xuyên suốt nhiều tầng ứng dụng như là cơ chế an toàn IP được cài đặt trên mạng cho mọi ứng dụng.

IPSec là cơ chế an toàn IP tổng quan. Nó cung cấp: xác thực, bảo mật và quản trị khoá. IPSec được dùng trên mạng LAN, mạng WAN riêng và chung và trên cả mạng Internet.

Lợi ích của IPSec

IPSec trên bức tường lửa/router cung cấp an toàn mạnh cho mọi việc truyền qua vành đai. Nó chống lại việc đi vòng qua bức tường lửa/router.

IPSec nằm ở tầng vận chuyển bên dưới nên trong suốt với mọi ứng dụng và có thể trong suốt với người sử dụng đầu cuối. Nó có thể cung cấp an toàn cho người sử dụng riêng biệt và bảo vệ kiến trúc rẽ nhánh.

Đặc tả an toàn IP rất phức tạp, được định nghĩa qua một số chuẩn (RFC): bao gồm RFC 2401/2402/2406/2408 và có nhiều chuẩn khác được nhóm theo loại. Điều này là bắt buộc đối với IP6 và tuỳ chọn với IP4. Có hai mở rộng an toàn cho phần đầu:

Phần đầu xác thực (AH – Authentication Header)

Tải trọng an toàn đóng gói (ESP – Encapsulating Security Payload)

Dịch vụ IPSec

IPSec nhằm đạt các mục đích sau: kiểm soát truy cập, toàn vẹn không kết nối, xác thực nguồn gốc dữ liệu, từ chối tải lại gói (đây là một dạng của toàn vẹn liên kết từng phần), bảo mật (mã hoá), bảo mật luồng vận chuyển có giới hạn.

Liên kết an toàn

Quan hệ một chiều giữa người gửi và người nhận mà cung cấp sự an toàn cho luồng vận chuyển và được xác định bởi 3 tham số

o Chỉ số tham số an toàn

o Địa chỉ IP đích

o Tên của thủ tục an toàn

Ngoài ra có một số các tham số khác như: chỉ số dãy (sequence number), thông tin về phần đầu xác thực và phần đầu mở rộng AH & EH, thời gian sống. Có lưu trữ cơ sở dữ liệu của các liên kết an toàn.

Phần đầu xác thực (Authentication Header - AH)

AH cung cấp sự hỗ trợ cho an toàn dữ liệu và xác thực của các gói IP:

o Hệ thống đầu cuối/chuyển mạch có thể xác thực người sử dụng/ứng dụng

o Ngăn tấn công theo dõi địa chỉ bằng việc theo dõi các chỉ số dãy. AH dựa trên sử dụng MAC: HMAC–MD5–96 hoặc HMAC – SHA -1-96

Muốn vậy các bên cần chia sẻ khoá mật.

Tải trọng an toàn đóng gói (ESP)

ESP đảm bảo bảo mật nội dung mẩu tin và luồng vận chuyển giới hạn, có lựa chọn cung cấp dịch vụ xác thực và hỗ trợ phạm vi rộng các mã, các chế độ mã, bộ đệm

o Bao gồm DES, Triple DES, RC5, IDEA, CAST,…

o CBC và các chế độ khác

o Bộ đệm cần thiết để lấp đầy các kích thước khối, các trường cho luồng vận chuyển

Chế độ vận chuyển và chế độ ống ESP

ESP được sử dụng với 2 chế độ: vận chuyển và ống. Trong chế độ ống không cần giữ tường minh địa chỉ đích.

Chế độ vận tải được sử dụng để mã và tuỳ chọn xác thực dữ liệu IP:

o Dữ liệu được bảo vệ nhưng phần đầu vẫn để rõ để biết địa chỉ đích

o Có thể phân tích vận chuyển một cách hiệu quả

o Tốt đối với ESP máy chủ vận chuyển tới máy chủ

Chế độ ống mã toàn bộ gói IP

o Bổ sung phần đầu mới cho bước nhảy tiếp

o Tốt cho mạng riêng ảo VPN (Virtual Private Network), cổng đến cổng an toàn

Kết hợp các liên kết an toàn

Các liên kết an toàn có thể cài đặt qua AH hoặc ESP. Để cài đặt cả hai cần kết hợp các liên kết an toàn

o Tạo nên bó các liên kết an toàn

o Có thể kết thúc tại các điểm cuối cùng nhau hoặc khác nhau

o Kết hợp bởi kề vận chuyển và ống lặp

Cần bàn luận về thứ tự xác thực và mã hoá

Quản trị khoá

Quản lý sinh khoá và phân phối khoá giữa các bên trao đổi thông tin, thông thường cần hai cặp khoá, 2 khoá trên một hướng cho AH và ESP.

Trong cơ chế Quản trị khoá thủ công, người quản trị hệ thống thiết lập cấu hình cho từng hệ thống.

Trong cơ chế Quản trị khoá tự động:

o Hệ thống tự động dựa vào yêu cầu về khoá cho các liên kết an toàn trong hệ thống lớn.

o Có các thành phần như thủ tục trao đổi khóa Oakley và liên kết an toàn trên mạng ISAKMP

Oakley

Oakley là thủ tục trao đổi khoá, dựa trên trao đổi khoá Diffie-Hellman. Ở đây bổ sung các đặc trưng để khắc phục các điểm yếu như Cookies, nhóm (tham số tổng thể), các chỉ số đặc trưng (nonces), trao đổi khoá Diffie Hellman với việc xác thực. Có thể sử dụng số học trên trường số nguyên tố hoặc đường cong elip.

ISAKMP

ISAKMP liên kết an toàn trên Internet và thủ tục quản trị khoá. Nó cung cấp khung để quản lý khoá, xác định các thủ tục và định dạng gói để thiết lập, thỏa thuận, điều chỉnh và xoá các liên kết an toàn (SA – Secure Associations). ISAKMP độc lập với thủ tục trao đổi khoá, thuật toán mã hoá và phương pháp xác thực

Trao đổi và tải trọng ISAKMP

Có một số kiểu tải trọng ISAKMP: an toàn, đề xuất, dạng vận chuyển, khoá, định danh, chứng nhận, hash, chữ ký, nonce và xoá.

ISAKMP có bộ khung cho 5 kiểu trao đổi mẩu tin:cơ sở, bảo vệ định danh, xác thực, tích cực và thông tin.

Khái niệm

Web ngày càng được sử dụng rộng rãi bởi các công ty, chính phủ và cá nhân, nhưng Internet và Web có những lỗ hổng lớn và có nhiều mối đe doạ an toàn như:

o Tính toàn vẹn

o Bảo mật

o Từ chối dịch vụ

o Xác thực

Như vậy cần bổ sung cơ chế bảo mật cho Web.

SSL (Secure Socket Layer)

SSL là dịch vụ an toàn tầng vận chuyển, ban đầu được phát triển bởi Netscape. Sau đó phiên bản 3 của nó được thiết kế cho đầu vào công cộng và trở thành chuẩn Internet, được biết đến như an toàn tầng vận chuyển TLS (Transport Layer Security). SSL sử dụng giao thức TCP để cung cấp dịch vụ đầu cuối đến cuối tin cậy và có 2 tầng thủ tục.

Kiến trúc SSL

Ở đây kết nối SSL là:

o Tạm thời, đầu cuối đến đầu cuối, liên kết trao đổi

o Gắn chặt với 1 phiên SSL Và phiên SSL:

o Liên kết giữa người sử dụng và máy chủ

o Được tạo bởi thủ tục HandShake Protocol

o Xác định một tập các tham số mã hoá

o Có thể chia sẻ bởi kết nối SSL lặp

Dịch vụ thủ tục bản ghi SSL

Dịch vụ thủ tục bản ghi SSL đảm bảo tính toàn vẹn của bản tin:

o Sử dụng MAC với khoá mật chia sẻ

o Giống như HMAC nhưng với bộ đệm khác và cung cấp bảo mật:

o Sử dụng mã đối xứng với khoá chung xác định bởi thủ tục HandShake.

o IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128

o Bản tin được nén trước khi mã

Thủ tục thay đổi đặc tả mã SSL (SSL Change Cipher Spec Protocol):

Đây là một trong 3 giao thức chuyên biệt của SSL sử dụng thủ tục bản ghi SSL. Đây là mẩu tin đơn, buộc trạng thái treo trở thành hiện thời và cập nhật bộ mã đang dùng

Thủ tục nhắc nhở SSL (SSL Alert Protocol)

Truyền đi lời nhắc của SSL liên quan cho thành viên. Nghiêm khắc: nhắc nhở hoặc cảnh báo

Nhắc nhở đặc biệt:

o cảnh báo: mẳu tin không chờ đợi, bản ghi MAC tồi, lỗi giải nén, lỗi

Handshake, tham số không hợp lệ

o Nhắc nhở: đóng ghi chú, không chứng nhận, chứng nhận tồi, chứng nhận không được hỗ trợ, chứng nhận bị thu hồi, chứng nhận quá hạn, chứng nhận không được biết đến.

Nén và mã như mọi dữ liệu SSL

Thủ tục bắt tay SSL (SSL HandShake Protocol)

Thủ tục này cho phép máy chủ và máy trạm:

o Xác thực nhau

o Thỏa thuận thuật toán mã hoá và MAC

o Thỏa thuận khoá mã sẽ dùng

Nó bao gồm một loạt các thông tin:

o Thiết lập các khả năng an toàn

o Xác thực máy chủ và trao đổi khoá

o Xác thực máy trạm và trao đổi khoá

o Kết thúc

An toàn tầng vận chuyển

IETF chuẩn RFC 2246 giống như SSLv3.

Với khác biệt nhỏ:

o số ký hiệu kích thước bản ghi

o sử dụng HMAC thay cho MAC

o hàm giả ngẫu nhiên tăng độ mật

o có mã ghi chú bổ sung

o có một số thay đổi hỗ trợ mã

o thay đổi kiểu chứng nhận và thỏa thuận

o thay đổi bộ đệm và tính toán mã

Sau đây ta xem xét chi tiết giao thức xác thực người dùng RADIUS và giao thức SSL:

Giao thức RADIUS

RADIUS là một dịch vụ dành cho việc xác nhận và cho phép người dùng truy cập từ xa qua các thiết bị như môdem, DSL, cáp mạng hoặc các thiết bị không dây khác. Một site thông thường có một máy chủ truy cập được kết nối vào một modem. Một máy chủ dịch vụ RADIUS được kết nối vào mạng như một dịch vụ xác nhận. Những người dùng từ xa gọi vào máy chủ truy cập, máy chủ sẽ yêu cầu những dịch vụ xác nhận từ máy chủ dịch vụ RADIUS. Máy chủ dịch vụ RADIUS sẽ xác nhận người dùng và cho phép họ truy cập tài nguyên.Những nhà quản trị mạng tạo ra những hồ sơ về người dùng ở máy chủ RADIUS,xác định các quyền hạn cấp cho người dùng từ xa. Những giao thức hỏi đáp được sử dụng trong suốt quá trình người dùng vào mạng.

Giao thức SSL

Được phát triển bởi Netscape, giao thức SSL đã được sử dụng rộng rãi trên mạng Internet trong việc xác thực và mã hoá thông tin giữa máy trạm và máy chủ. Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet. SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau:

  • Xác thực máy chủ: Cho phép người sử dụng xác thực được máy chủ muốn kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng chứng chỉ và khoá công cộng của máy chủ là có giá trị và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy của máy trạm.
  • Xác thực máy trạm: Cho phép phía máy chủ xác thực được người sử dụng muốn kết nối. Phía máy chủ cũng sử dụng các kỹ thuật mã hoá công khai để kiểm tra xem chứng chỉ và khoá công cộng của máy chủ có giá trị hay không và được cấp phát bởi một CA trong danh sách các CA đáng tin cậy không.
  • Mã hoá kết nối: Tất cả các thông tin trao đổi giữa máy trạm và máy chủ được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật.

Hoạt động của SSL

Giao thức SSL hoạt động dựa trên hai nhóm con giao thức là giao thức “bắt tay” và giao thức “bản ghi”. Giao thức bắt tay xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin hai chiều giữa hai đối tượng đó.Giao thức SSL “bắt tay” sẽ sử dụng SSL “bản ghi” để trao đổi một số thông tin giữa máy chủ và máy trạm vào lần đầu tiên thiết lập kết nối SSL.

Một giao dịch SSL thường bắt đầu bởi quá trình “bắt tay” giữa hai bên. Các bước trong quá trình “bắt tay” có thể như sau:

1. Máy trạm sẽ gửi cho máy chủ số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo ra ngẫu nhiên (chữ ký số) và một số thông tin khác mà máy chủ cần để thiết lập kết nối với máy trạm

2. Máy chủ gửi cho máy trạm số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo ra ngẫu nhiên và một số thông tin khác mà máy trạm cần để thiết lập kết nối với máy chủ. Ngoài ra máy chủ cũng gửi chứng chỉ của nó đến máy trạm và yêu cầu chứng chỉ của máy trạm nếu cần.

3. Máy trạm sử dụng một số thông tin mà máy chủ gửi đến để xác thực máy chủ. Nếu như máy chủ không được xác thực thì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập. Còn nếu như xác thực được máy chủ thì phía máy trạm sẽ thực hiện tiếp bước 4.

4. Sử dụng tất cả các thông tin được tạo ra trong giai đoạn bắt tay ở trên, máy trạm (cùng với sự cộng tác của máy chủ và phụ thuộc vào thuật toán được sử dụng) sẽ tạo ra premaster secret cho phiên làm việc, mã hoá bằng khoá công khai mà máy chủ gửi đến trong chứng chỉ ở bước 2, và gửi đến máy chủ.

5. Nếu máy chủ có yêu cầu xác thực máy trạm, thì phía máy trạm sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đến quá trình “bắt tay” này mà hai bên đều biết. Trong trường hợp này, máy trạm sẽ gửi cả thông tin được đánh dấu và chứng chỉ của mình cùng với premaster secret đã được mã hoá tới máy chủ.

6. Máy chủ sẽ xác thực máy trạm. Trường hợp máy trạm không được xác thực, phiên làm việc sẽ bị ngắt. Còn nếu máy trạm được xác thực thành công, máy chủ sẽ sử dụng khoá bí mật để giải mã premaster secret, sau đó thực hiện một số bước để tạo ra master secret.

7. Máy trạm và máy chủ sẽ sử dụng master secret để tạo ra các khoá phiên , đó chính là các khoá đối xứng được sử dụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu.

8. Máy trạm sẽ gửi một lời nhắn đến máy chủ thông báo rằng các thông điệp tiếp theo sẽ được mã hoá bằng khoá phiên. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng phía máy trạm đã kết thúc giai đoạn “bắt tay”.

9. Máy chủ cũng gửi một lời nhắn đến máy trạm thông báo rằng các thông điệp tiếp theo sẽ được mã hoá bằng khoá phiên. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng máy chủ đã kết thúc giai đoạn “bắt tay”.

10. Lúc này giai đoạn “bắt tay” đã hoàn thành, và phiên làm việc SSL bắt đầu. Cả hai phía máy trạm và máy chủ sẽ sử dụng các khoá phiên để mã hoá và giải mã thông tin trao đổi giữa hai bên, và kiểm tra tính toàn vẹn dữ liệu

Yêu cầu

Đây là mã mở và đặc tả an toàn nhằm bảo vệ thanh toán thẻ tín dụng trên Internet. Nó được phát triển năm 1996 bởi Master, Visa Card và không phải hệ thống trả tiền. Thanh toán điện tử an toàn là tập các giao thức và định dạng an toàn dùng để

o Trao đổi an toàn giữa các đối tác

o Tin tưởng vì sử dụng X509v3

o Riêng biệt vì hạn chế thông tin cho người cần

Các thành phần Thanh toán điện tử

Thanh toán điện tử an toàn

1. Người mua mở tài khoản

2. Người mua nhận được chứng nhận

3. Người bán có chứng nhận của họ

4. Người mua đặt hàng

5. Người bán được kiểm chứng

6. Đơn đặt hàng và trả tiền được gửi

7. Người bán yêu cầu giấy phép trả tiền

8. Người bán duyệt đơn đặt hàng

9. Người bán cung cấp hàng và dịch vụ

10. Người bán yêu cầu trả tiền

Chữ ký kép

Người mua tạo chữ ký kép:

o Thông tin đơn đặt OI cho người bán

o Thông tin trả tiền PI cho ngân hàng

Không bên nào biết chi tiết của người khác. Nhưng cần phải biết là họ được kết nối với nhau. Sử dụng chữ ký kép cho mục đích này

o Ký trên bản ghép của OI và PI

Yêu cầu trả tiền

Trao đổi yêu cầu trả tiền gồm 4 mẩu tin sau

1. Khởi tạo yêu cầu - nhận chứng nhận

2. Khởi tạo trả lời – ký trả lời

3. Yêu cầu trả tiền - của OI và PI

4. Trả lời trả tiền – đơn phúc đáp

Yêu cầu trả tiền – người mua

Yêu cầu trả tiền – người bán

1. Kiểm tra chứng nhận người giữ thẻ bằng chữ ký của CA

2. Kiểm tra chữ ký kép bằng cách sử dụng khoá chữ ký công khai của người mua để tin tưởng rằng đơn không bị giả mạo khi truyền và được ký sử dụng chữ ký khoá riêng của người giữ thẻ.

3. Xử lý đơn đặt và gửi tiếp thông tin trả tiền cho cổng trả tiền để xác thực (mô tả sau)

4. Gửi phản hồi trả tiền cho người giữ thẻ

Giấy phép cổng trả tiền

1. Kiểm chứng mọi chứng nhận

2. Giải mã phong bì điện tử của khối giấy phép và nhận được khoá đối xứng, sau đó giải mã khối giấy phép

3. Kiểm tra chữ ký của người bán trên khối giấy phép

4. Giải mã phong bì điện tử khối trả tiền, nhận được khoá đối xứng, sau đó giải mã khối trả tiền

5. Kiểm tra chữ ký kép trên khối trả tiền

6. Kiểm tra rằng, thanh toán ID nhận được từ người bán phù hợp với danh tính trong PI nhận được (không trực tiếp) từ người bán

7. Yêu cầu và nhận được giấy phép từ nơi phát hành

8. Gửi trả lời giấy phép cho người bán

Nhận trả tiền

Người bán gửi cho cổng trả tiền yêu cầu nhận trả tiền. Cổng kiểm tra yêu cầu đó. Sau đó yêu cầu chuyển tiền đến tài khoản người bán. Thông báo cho người bán và chờ trả lời việc nhận.

Thư điện tử là một trong những dịch vụ mạng được coi trọng và ứng dụng rộng rãi nhất. Đồng thời nội dung của các mẩu tin không an toàn. Có thể bị quan sát trên đường truyền hoặc bởi những người có thẩm quyền thích hợp ở hệ thống đầu cuối.

Nâng cao an toàn thư điện tử là mục đích quan trọng của mọi hệ thống trao đổi thư. Ở đây phải đảm bảo các yêu cầu sau: tính bảo mật nội dung tin gửi, xác thực người gửi mẩu tin, tính toàn vẹn của mẩu tin, hơn nữa bảo vệ khỏi bị sửa, tính chống từ chối gốc, chống từ chối của người gửi.

Dịch vụ PGP.

PGP (Pretty Good Privacy) là một dịch vụ về bảo mật và xác thực được sử dụng rộng rãi cho chuẩn an toàn thư điện tử. PGP được phát triển bởi Phil Zimmermann. Ở đây lựa chọn các thuật toán mã hoá tốt nhất để dùng, tích hợp thành một chương trình thống nhất, có thể chạy trên Unix, PC, Macintosh và các hệ thống khác. Ban đầu là miĩen phí, bây giờ có các phiên bản thương mại. Sau đây chúng ta xem xét hoạt động của PGP

Thao tác PGP – xác thực

Người gửi tạo mẩu tin, sử dụng SHA-1 để sinh Hash 160 bit của mẩu tin, ký hash với RSA sử dụng khoá riêng của người gửi và đính kèm vào mẩu tin.

Người nhận sử dụng RSA với khoá công khai của người gửi để giải mã và khôi phục bản hash. Người nhận kiểm tra mẩu tin nhận sử dụng bản hash của nó và so sánh với bản hash đã được giải mã.

Thao tác PGP – bảo mật

Người gửi tạo mẩu tin và số ngẫu nhiên 128 bit như khoá phiên cho nó, mã hoá mẩu tin sử dụng CAST-128/IDEA /3DES trong chế độ CBC với khoá phiien đó. Khoá phiên được mã sử dụng RSA với khoá công khai người nhận và đính kèm với mẩu tin.

Người nhận sử dụng RSA với khoá riêng để giải mã và khôi phục khoá phiên. Khoá phiên được sử dụng để giải mã mẩu tin.

Thao tác PGP - Bảo mật và xác thực

Có thể sử dụng cả hai dịch vụ trên cùng một mẩu tin. Tạo chữ ký và đính vào mẩu tin, sau đó mã cả mẩu tin và chữ ký. Đính khoá phiên đã được mã hoá RSA/ElGamal.

Thao tác PGP – nén

Theo mặc định PGP nén mẩu tin sau khi ký nhưng trước khi mã. Như vậy cần lưu mẩu tin chưa nén và chữ ký để kiểm chứng về sau. Vì rằng nén là không duy nhất. Ở đây sử dụng thuật toán nén ZIP.

Thao tác PGP – tương thích thư điện tử

Khi sử dụng PGP sẽ có dữ liệu nhị phân để gửi (mẩu tin được mã). Tuy nhiên thư điện tử có thể thiết kế chỉ cho văn bản. Vì vậy PGP cần mã dữ liệu nhị phân thô vào các ký tự ASCII in được. Sau đó sử dụng thuật toán Radix 64, ánh xạ 3 byte vào 4 ký tự in được và bổ sung kiểm tra thừa quay vòng CRC để phát hiện lỗi khi truyền. PGP sẽ chia đoạn mẩu tin nếu nó quá lớn.

Tóm lại, cần có khoá phiên cho mỗi mẩu tin, có kích thước khác nhau: 56 bit – DES, 128 bit CAST hoặc IDEA, 168 bit Triple – DES, được sinh ra sử dụng dữ liệu đầu vào ngẫu nhiên lấy từ sử dụng trước và thời gian gõ bàn phím của người sử dụng

Khoá riêng và công khai của PGP

Vì có nhiều khoá riêng và khoá công khai có thể được sử dụng, nên cần phải xác định rõ cái nào được dùng để mã khoá phiên trong mẩu tin. Có thể gửi khoá công khai đầy đủ với từng mẩu tin. Nhưng đều đó là không đủ, vì cần phải nêu rõ danh tính của người gửi. Do đó có thể sử dụng định danh khoá để xác định người gửi. Có ít nhất 64 bit có ý nghĩa của khoá và là duy nhất, có thể sử dụng định danh của khoá trong chữ ký.

Các chùm khoá PGP

Mỗi người sử dụng PGP có một cặp chùm khoá. Chùm khoá công khai chứa mọi khoá công khai của các người sử dụng PGP khác được người đó biết và được đánh số bằng định danh khoá (ID key). Chùm khoá riêng chứa các cặp khoá công khai/riêng của người đó được đánh số bởi định danh khoá và mã của khoá lấy từ giai đoạn duyệt hash. An toàn của khoá công khai như vậy phụ thuộc vào độ an toàn của giai đoạn duyệt.

Sinh mẩu tin PGP

Sơ đồ sau mô tả qui trình sinh mẩu tin PGP để gửi cho người nhận.

Nhận mẩu tin

PGP

Sơ đồ sau nêu cách người nhận giải mã, kiểm chứng thông tin để đọc mẩu tin.

Quản lý khoá PGP

Tốt hơn hết dựa vào chủ quyền chứng nhận. Trong PGP mỗi người sử dụng có một CA của mình. Có thể ký khoá cho người sử dụng mà anh ta biết trực tiếp. Tạo thành “Web của niềm tin”. Cần tin cậy khóa đã được ký, và tin cậy các khoá mà các người khác ký khi dùng một dây chuyền các chữ ký đến nó.

Chùm khoá chưá cả các chỉ dẫn tin cậy. Người sử dụng có thể thu hồi khoá của họ

Mở rộng thư Internet đa mục đích/an toàn S/MIME

Tăng cường an toàn cho thư điện tử đa mục đích mở rộng MIME (Multipurpose Internet

Mail Extension). Thư điện tử Internet RFC822 gốc chỉ có văn bản, MIME cung cấp hỗ trợ cho nhiều kiểu nội dung và mẩu tin có nhiều phần với mã hoá dữ liệu nhị phân thành dạng văn bản.

S/MIME tăng cường tính an toàn, có hỗ trợ của S/MIME trong nhiều tác nhân thư điện tử như MS Outlook, Mozilla, Mac Mail, …

Các chức năng S/MIME

Dữ liệu đóng phong bì, nội dung được mã hoá và liên kết khoá, dữ liệu được ký, mẩu tin được mã và ký sau nén, dữ liệu rõ ràng được ký, mẩu tin tường minh và mã hoá ch ữ ký trên bản nén, dữ liệu đóng phong bì và ký, lồng nhau các th ực th ể ký và mã.

Các thuật toán mã hoá S/MIME

Các chữ ký điện tử DSS và RSA, các hàm hash: SHA-1 và MD5, mã khoá phiên: Elgamal & RSA, mã mẩu tin: AES, Triple-DES, RC2/40, …;MAC: HMAC với SHA-1.

Có quá trình để đối thoại quyết định sử dụng thuật toán nào.

Các mẩu tin S/MIME

S/MIME bảo vệ các thực thể MIME với chữ ký, mã hoặc cả hai tạo thành các đối tượng đóng gói MIME. Có phạm vi các kiểu nội dung khác nhau: dữ liệu đóng phong bì, dữ liệu được ký, dữ liệu rõ ràng được ký, yêu cầu đăng ký, chứng nhận mẩu tin.

Quá trình chứng nhận S/MIME

S/MIME sử dụng chứng nhận X.509 phiên bản 3. Quản trị việc sử dụng kết hợp sơ đồ phân cấp CA của X.509 và Web niềm tin của PGP. Mỗi client có một danh sách các giấy chứng nhận cho CA tin cậy và có các giấy chứng nhận và cặp khoá công khai/riêng của mình. Chứng nhận cần được ký bởi các CA tin cậy.

Chủ quyền chứng nhận CA (Certificate Authorities)

Có một số CA mọi người đều biết. Verisign là một CA được sử dụng rộng rãi. Verisign xuất bản một số kiểu định danh điện tử. Tăng mức kiểm tra và kéo theo độ tin cậy.

Bài tập

Nêu mục đích IPSec, các tham số, AH và ESP?

Nêu mục đích SSL và TLS. Trình bày kiến trúc và nhiệm vụ của các thành phần của chúng?

Thế nào là thanh toán điện tử an toàn?

Nêu yêu cầu của chữ ký kép và chứng tỏ chữ ký kép trong thanh toán điện tử an toàn đáp ứng các yêu cầu đó?

Nêu qui trình thanh toán điện tử an toàn, chứng tỏ nó đáp ứng được các yêu cầu an toàn đề ra?

Nêu các yêu cầu bảo mật, xác thực, chữ ký điện tử của hệ thống thư địên tử?

Trình bày giải pháp đề xuất của PGP cho hệ thống thư điện tử?

Tìm hiểu xác thực cở bản HTTP trong Internet Explorer?

0