A |
Định danh phân biệt của thực thể A |
B |
Định danh phân biệt của thực thể B |
TP |
Định danh phân biệt của bên thứ ba tin cậy |
TTP |
Bên thứ ba tin cậy |
KXY |
Khóa bí mật được chia sẻ giữa thực thể X và Y, được sử dụng trong kỹ thuật mật mã đối xứng |
Px |
Khóa xác thực công khai tương ứng với thực thể X, được sử dụng trong kỹ thuật mật mã phi đối xứng |
Sx |
Khóa chữ ký riêng liên kết với thực thể X, được sử dụng trong kỹ thuật mật mã phi đối xứng |
Nx |
Số tuần tự được cấp bởi thực thể X |
Rx |
Số ngẫu nhiên được cấp bởi thực thể X |
Tx |
Tem thời gian được cấp bởi thực thể X |
Tx/Nx |
Tham số biến thiên theo thời gian bắt nguồn từ thực thể X mà hoặc là tem thời gian Tx hoặc số tuần tự Tx |
Y||Z |
Kết quả của phép ghép mục dữ liệu Y và Z theo trình tự quy định. Trong trường hợp kết quả của phép ghép hai hoặc nhiều mục dữ liệu là đầu vào của một thuật toán mật mã như là một phần của cơ chế xác thực, kết quả này được sắp đặt theo một trật tự vì vậy nó có thể là kết quả duy nhất đối với các xâu dữ liệu cấu thành, tức là để không có khả năng không rõ ràng trong việc biên dịch. Tính chất này có thể đạt được bằng nhiều cách khác nhau tùy thuộc vào ứng dụng. Ví dụ, nó có thể được đảm bảo bằng cách (a) ấn định chiều dài của mỗi chuỗi con trong suốt miền của cơ chế hoặc (b) mã hóa tuần tự phép ghép chuỗi sử dụng một phương pháp đảm bảo việc giải mã duy nhất, ví dụ sử dụng các quy tắc giải mã phân biệt được định nghĩa trong ISO/IEC 8825-1 [3]. |
eK(Z) |
Kết quả của phép mã hóa dữ liệu Z với thuật toán mã hóa đối xứng sử dụng khóa K |
dK(Z) |
Kết quả của phép giải mã dữ liệu Z với thuật toán mã hóa đối xứng sử dụng khóa K |
fK(Z) |
Glá trị kiểm tra mật mã là kết quả áp dụng hàm kiểm tra mật mã f sử dụng đầu vào khóa bí mật K và chuỗi dữ liệu tùy ý Z. |
CertX |
Chứng thư của bên thứ ba tin cậy cho thực thể X |
TokenXY |
Thẻ gửi từ thực thể X sang thực thể Y |
TVP |
Tham số biến thiên theo thời gian |
SSX(Z) |
Chữ ký kết quả áp dụng phép biến đổi chữ ký riêng trên dữ liệu Z sử dụng khóa chữ ký riêng Sx |
Hình 1: Mô hình xác thực
Mô hình tổng quan của cơ chế xác thực thực thể được thể hiện trong Hình 1 không nhất thiết áp dụng cho tất cả các thực thể và sự trao đổi trong tất cả các cơ chế xác thực.
Đối với các cơ chế xác thực được quy định trong các phần của tiêu chuẩn này với xác thực một chiều thực thể A được coi là bên được xác thực và thực thể B được coi là bên xác thực. Đối với xác thực lẫn nhau thực thể A và thực thể B mỗi thực thể đóng vai trò cả bên được xác thực và bên xác thực.
Đối với mục đích xác thực, các thực thể tạo và trao đổi thông báo chuẩn, được gọi là thẻ. Các thực thể lấy trao đổi ít nhất một thẻ cho xác thực một chiều và trao đổi ít nhất hai thẻ cho xác thực lẫn nhau. Một chuyến bổ sung có thể cần thiết nếu thách thức được gửi để khởi tạo trao đổi xác thực. Các chuyến bổ sung có thể cần đến nếu một bên thứ ba tin cậy tham gia.
Trong Hình 1 các đường chỉ dòng thông tin tiềm năng. Các thực thể A và B có thể trực tiếp tương tác với nhau, trực tiếp tương tác với bên thứ ba tin cậy thông qua B hoặc A tương ứng hoặc sử dụng thông tin được cấp bởi các bên thứ ba tin cậy.
Chi tiết của các cơ chế xác thực được quy định trong các phần tiếp theo của TCVN 11817:2017.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong suốt vòng đời hoạt động của khóa, các giá trị của tham số biến thiên theo thời gian mà khóa hoạt động (tức là tem thời gian, số tuần tự và số ngẫu nhiên) sẽ không lặp lại, ít nhất với xác suất lớn hơn.
Giả sử rằng, trong quá trình sử dụng các cơ chế xác thực, thực thể A và B đều nhận biết các định danh tuyên bố của nhau. Điều này có thể đạt được bằng sự bao gồm các định danh trong việc trao đổi thông tin giữa hai thực thể hoặc nó có thể được rõ ràng từ ngữ cảnh của việc sử dụng các cơ chế.
Tính xác thực của các thực thể có thể chắc chắn được xác định chỉ cho thời điểm của trao đổi xác thực. Để đảm bảo tính xác thực của dữ liệu được truyền sau đó, việc trao đổi xác thực phải được sử dụng kết hợp với các phương tiện truyền thông an toàn (ví dụ dịch vụ toàn vẹn).
(Tham khảo)
Các thẻ được quy định trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) chứa các trường văn bản. Việc sử dụng thực tế và mối quan hệ giữa các trường văn bản khác nhau trong một chuyến cho trước phụ thuộc vào ứng dụng.
Các trường văn bản có thể chứa thêm các tham số biến thiên theo thời gian. Ví dụ, một tem thời gian có thể bao gồm trong (các) trường văn bản của thẻ nếu cơ chế đó sử dụng các số tuần tự. Điều này cũng cho phép phát hiện các chậm chễ bị ép buộc bằng các yêu cầu bên nhận thông báo để xác thực rằng bất kỳ tem thời gian chứa trong thông báo là cùng với cửa sổ thời gian định trước (xem thêm Phụ lục B).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trường văn bản có thể được sử dụng cho các khóa được phân phối (xem ISO/IEC 11770-2 và ISO/IEC 11770-3).
Nếu bất kỳ trong các cơ chế được quy định trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) được đính kèm vào trong một ứng dụng cho phép một trong hai thực thể khởi tạo xác thực bằng cách sử dụng một thông báo bổ sung trước khi bắt đầu cơ chế, các tấn công của kẻ xâm nhập có thể xảy ra. Trường văn bản có thể được sử dụng để định xem thực thể yêu cầu xác thực để chống lại các cuộc tấn công được đặc trưng bởi thực tế rằng một kẻ xâm nhập có thể tái sử dụng thẻ đoạt được trái phép (xem thêm ISO/IEC 10181-2).
Những ví dụ trên là chưa toàn diện.
(Tham khảo)
Tham số biến thiên theo thời gian
B.1 Ba tham số biến thiên theo thời gian
Tham số biến thiên theo thời gian được sử dụng để kiểm soát tính duy nhất/đúng lúc. Chúng cho phép phát hiện được việc phát lại các thông báo được truyền trước đó. Để đạt được điều này, các thông tin xác thực cần thay đổi từ một trường hợp trao đổi đến một trường hợp tiếp theo.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Ba loại tham số biến thiên theo thời gian sử dụng trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) là tem thời gian, số tuần tự và số ngẫu nhiên. Các yêu cầu thực thi có thể làm cho các loại khác nhau của tham số biến thiên theo thời gian thích hợp hơn trong các ứng dụng khác nhau. Trong một số trường hợp, nó có thể thích hợp để sử dụng nhiều hơn một loại tham số biến thiên theo thời gian (ví dụ cả tem thời gian và số tuần tự). Thông tin chi tiết liên quan đến việc lựa chọn các thông số này nằm ngoài phạm vi của phần này của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798).
B.2 Tem thời gian
Các cơ chế liên quan đến tem thời gian sử dụng một thời gian tham chiếu chung mà các liên kết logic bên được xác thực và bên xác thực. Đồng hồ tham chiếu đề nghị là Thời gian thế giới phối hợp chung (UTC). Một cửa sổ chấp nhận của một số kích thước cố định được sử dụng bởi bên xác thực. Tính đúng thời gian được kiểm soát bởi bên xác thực tính toán sự khác nhau giữa tem thời gian trong thẻ nhận được được xác thực và thời gian nhận được của bên xác thực tại thời điểm các thẻ được nhận. Nếu có sự khác biệt bên trong cửa sổ thì thông báo được chấp nhận. Tính duy nhất có thể được xác thực bởi đăng nhập tất cả các thông báo trong cửa sổ hiện tại và từ chối những lần xuất hiện thứ hai và tiếp theo của thông báo đồng nhất trong cửa sổ đó.
Một số cơ chế cần được sử dụng để đảm bảo rằng các đồng hồ thời gian của các thực thể giao tiếp được đồng bộ hóa. Hơn nữa, đồng hồ thời gian cần phải được đồng bộ đủ để làm cho khả năng mạo danh bằng cách phát lại chấp nhận được là nhỏ. Các cơ chế cũng cần được đảm bảo rằng tất cả các thông tin liên quan đến việc kiểm tra tem thời gian, đặc biệt đồng hồ thời gian của hai thực thể giao tiếp được bảo vệ chống giả mạo.
Cơ chế sử dụng tem thời gian cho phép phát hiện các tấn công làm trễ ép buộc.
B.3 Số tuần tự
Tính duy nhất có thể được điều khiển bằng số tuần tự như họ cho phép bên xác thực phát hiện việc phát lại thông báo. Bên được xác thực và bên xác thực đồng ý trước về một chính sách cho đánh số thông báo một cách cụ thể, ý tưởng chung, một thông báo với một số cụ thể sẽ được chấp nhận chỉ một lần (hoặc chỉ một lần trong khoảng thời gian quy định). Thông báo nhận được bởi bên xác thực sau đó được kiểm tra để thấy rằng số lượng gửi cùng với thông báo là có thể chấp nhận theo chính sách phù hợp.
Một thông báo bị từ chối nếu số thứ tự kèm theo không phù hợp với các chính sách phù hợp.
Sử dụng số tuần tự có thể yêu cầu bổ sung “sách lưu giữ”. Một bên được xác thực có thể cần phải duy trì bản ghi của số tuần tự đã được sử dụng số tuần tự trước đó mà vẫn còn giá trị sử dụng trong tương lai. Bên được xác thực có thể cần phải giữ các bản ghi cho tất cả bên xác thực tiềm năng mà bên được xác thực có thể muốn giao tiếp. Tương tự như vậy, bên xác thực cần duy trì bản ghi tương ứng với tất cả bên xác thực tiềm năng. Thủ tục đặc biệt có thể được yêu cầu để thiết lập lại hoặc/và khởi động lại bộ đếm số tuần tự khi các tình huống (chẳng hạn như lỗi hệ thống) phát sinh và phá vỡ trình tự bình thường.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.4 Số ngẫu nhiên
Số ngẫu nhiên được sử dụng trong các cơ chế quy định tại các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798), ngăn chặn tấn công phát lại hoặc tấn công xen giữa. Do đó, cần thiết tất cả các số ngẫu nhiên được sử dụng trong tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) được lựa chọn từ một dải đủ lớn để xác suất lặp lại là rất nhỏ khi sử dụng với cùng khóa và cũng là xác suất của bên thứ ba tin cậy dự toán một giá trị xác định là rất nhỏ. Trong ngữ cảnh của tiêu chuẩn này, việc sử dụng khái niệm số ngẫu nhiên cũng bao gồm các số giả ngẫu nhiên thỏa mãn các yêu cầu tương tự.
Để ngăn chặn tấn công phát lại hoặc tấn công xen giữa, bên xác thực lấy một số ngẫu nhiên được gửi cho bên được xác thực và bên được xác thực đáp ứng bằng cách bao gồm số ngẫu nhiên đó trong phần bảo vệ của thẻ trả lại. (Điều này thường được gọi là thách thức phản ứng). Thủ tục này liên kết hai thông báo có chứa các số ngẫu nhiên riêng. Nếu các số ngẫu nhiên giống nhau đã được sử dụng bởi bên xác thực lần nữa, bên thứ ba sẽ ghi lại việc trao đổi xác thực ban đầu có thể gửi thẻ được ghi tới người xác minh và xác thực sai lầm chính nó như là bên được xác thực. Việc yêu cầu các số ngẫu nhiên không lặp lại với xác suất rất cao có mặt để ngăn chặn các cuộc tấn công như vậy.
Sử dụng các số ngẫu nhiên bởi bên được xác thực không đảm bảo rằng bên xác thực sẽ có thể phát hiện trễ ép buộc.
Tiêu chuẩn ISO/IEC 18031 quy định kỹ thuật cho tạo số ngẫu nhiên cho các ứng dụng mật mã.
(Tham khảo)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc xác thực chứng thư liên quan đến việc xác thực chữ ký của các bên thứ ba và kiểm tra, nếu có yêu cầu, điều kiện khác liên quan đến tính hợp lệ của chứng thư như việc thu hồi hoặc thời hạn hiệu lực.
Chứng thư không phải là cách duy nhất để bảo đảm tính xác thực của khóa công khai. Để cho phép thực thể có được khóa công khai của các thực thể khác bằng các phương tiện khác, việc sử dụng chứng thư là tùy chọn trong tất cả các cơ chế trong các phần sau của TCVN 11817:2017 (ISO/IEC 9798). Các phương pháp khác đảm bảo cho xác thực khóa công khai bao gồm các lược đồ chữ ký dựa trên định danh chẳng hạn như được quy định trong tiêu chuẩn ISO/IEC 14888-2.
THƯ MỤC TÀI LIỆU THAM KHẢO
[1] ISO/IEC 7498-1:1994, Information technology - Open Systems Interconnection - Basic Reference Model: The Basic Model
[2] ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture
[3] ISO/IEC 8825-1:2002, Information technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)
[4] ISO/IEC 9594-8:2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks
[5] ISO/IEC 9796-2:2002, Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[7] ISO/IEC 10181-2:1996, Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication Framework
[8] ISO/IEC 11770-1:1996, Information technology - Security techniques - Key management - Part 1: Framework
[9] ISO/IEC 11770-2:2008, Information technology - Security techniques - Key management -Part 2: Mechanisms using symmetric techniques
[10] ISO/IEC 11770-3:2008, Information technology - Security techniques - Key management -Part 3: Mechanisms using asymmetric techniques
[11] ISO/IEC 13888-1:2009, Information technology - Security techniques - Non-repudiation - Part 1: General
[12] ISO/IEC 14888-1:2008, Information technology - Security techniques - Digital signatures with appendix - Part 1: General
[13] ISO/IEC 14888-2:2008, Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms
[14] ISO/IEC 14888-3:2006, Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms
[15] ISO/IEC 18031:2005, Information technology - Security techniques - Random bit generation
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
MỤC LỤC
Lời nói đầu
Giới thiệu
1 Phạm vi áp dụng
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Ký hiệu và thuật ngữ viết tắt
5 Mô hình xác thực
6 Các yêu cầu chung
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ lục B (Tham khảo) Tham số biến thiên theo thời gian
Phụ lục C (Tham khảo) Chứng thư
Thư mục tài liệu tham khảo
Tiêu chuẩn quốc gia TCVN 11817-1:2017 (ISO/IEC 9798-1:2010) về Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể - Phần 1: Tổng quan
Số hiệu: | TCVN11817-1:2017 |
---|---|
Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** |
Người ký: | *** |
Ngày ban hành: | 01/01/2017 |
Ngày hiệu lực: | Đã biết |
Tình trạng: | Đã biết |
Văn bản đang xem
Tiêu chuẩn quốc gia TCVN 11817-1:2017 (ISO/IEC 9798-1:2010) về Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể - Phần 1: Tổng quan
Chưa có Video