Bộ lọc tìm kiếm

Tải văn bản

Lưu trữ Góp ý

  • Thuộc tính
  • Nội dung
  • Tiếng anh
  • Lược đồ

Thao tác chuyển trạng thái

Dịch vụ

Ghi chú

Sinh khóa

sinh khóa

bắt buộc

đăng ký khóa

tùy chọn thực hiện ở thao tác chuyển trạng thái này hoặc ở thao tác chuyển trạng thái Kích hoạt

tạo chứng chỉ khóa

tùy chọn

phân phối khóa

tùy chọn

dự trữ khóa

tùy chọn

Kích hoạt

tạo chứng chỉ khóa

tùy chọn

phân phối khóa

tùy chọn

dẫn xuất khóa

tùy chọn

cài đặt khóa

bắt buộc

cất giữ khóa

tùy chọn

đăng ký khóa

tùy chọn thực hiện ở thao tác chuyển trạng thái này hoặc ở thao tác chuyển trạng thái Sinh khóa

Bỏ kích hoạt

dự trữ khóa

tùy chọn

lưu trữ phòng khóa

tùy chọn thực hiện ở thao tác chuyển trạng thái này hoặc ở thao tác chuyển trạng thái Hủy khóa

hủy bỏ khóa

tùy chọn

Tái kích hoạt

tạo chứng chỉ khóa

tùy chọn

phân phối khóa

tùy chọn

dẫn xuất khóa

tùy chọn

cài đặt khóa

bắt buộc

cất giữ khóa

tùy chọn

Hủy khóa

bỏ đăng ký khóa

bắt buộc, nếu có đăng ký

hủy bỏ khóa

bắt buộc

lưu trữ phòng khóa

tùy chọn thực hiện ở thao tác chuyển trạng thái này hoặc ở thao tác chuyển trạng thái Vô hiệu hóa

Bảng 1 - Thao tác chuyển trạng thái và Dịch vụ

5. Các khái niệm về Quản lý khóa

5.1. Các dịch vụ quản lý khóa

Mục này mô tả một cấu trúc tổng quát về quản lý khóa để làm rõ các dịch vụ quản lý khóa cũng như cách chúng kết hợp lẫn nhau và cách chúng được hỗ trợ.

Việc quản lý khóa dựa trên các dịch vụ cơ bản bao gồm sinh khóa, đăng ký, chứng nhận, phân phối, cài đặt, cất giữ, dẫn xuất, lưu trữ, vô hiệu hóa, bỏ đăng ký và hủy bỏ khóa. Các dịch vụ này có thể là một phần của một hệ thống quản lý khóa hoặc được cung cấp bởi các nhà cung cấp dịch vụ khác. Tùy thuộc vào kiểu dịch vụ mà các nhà cung cấp dịch vụ phải đáp ứng một số yêu cầu an toàn tối thiểu nào đó (chẳng hạn trao đổi an toàn) được tin cậy bởi tất cả thực thể. Ví dụ, nhà cung cấp dịch vụ có thể là bên thứ ba tin cậy. Hình 2 đưa ra các dịch vụ quản lý khóa được đặt ở cùng cấp độ và có thể được sử dụng bởi những người dùng khác nhau (con người hoặc tiến trình). Những người dùng này có thể sử dụng các phương tiện quản lý khóa khác nhau trong những ứng dụng khác nhau, sử dụng các dịch vụ cụ thể theo nhu cầu. Các dịch vụ về quản lý khóa đã được liệt kê ở Bảng 1.

Hình 2 - Các dịch vụ quản lý khóa

5.1.1. Sinh khóa

Sinh khóa là dịch vụ tạo ra các khóa theo một cách an toàn dùng cho một thuật toán mật mã cụ thể. Điều này nghĩa là khóa được tạo ra theo một phương thức không thể dự đoán được và tuân theo sự phân bố quy định trước. Phân bố này được áp đặt bởi một thuật toán mật mã sử dụng nó và đòi hỏi một mức bảo vệ mật mã. Việc sinh một số loại khóa, chẳng hạn khóa chủ, đòi hỏi phải có sự quan tâm đặc biệt bởi nếu biết khóa chủ có thể dẫn đến khả năng truy cập được tất cả các khóa liên quan hoặc các khóa được dẫn xuất.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Dịch vụ đăng ký khóa kết hợp một khóa với một thực thể. Nó được cung cấp bởi tổ chức có thẩm quyền đăng ký và thường được áp dụng khi sử dụng kỹ thuật mật mã đối xứng. Khi một thực thể muốn đăng ký một khóa nó phải liên hệ với tổ chức đăng ký có thẩm quyền. Tiến trình đăng ký khóa bao gồm một yêu cầu đăng ký và xác nhận cho việc đăng ký này.

Tổ chức có thẩm quyền đăng ký duy trì sự đăng ký cho các khóa và thông tin liên quan một cách an toàn. Phụ lục B đưa ra chi tiết các thông tin về quản lý khóa.

Đăng ký và tái đăng ký là các dịch vụ do cơ quan có thẩm quyền đăng ký cung cấp.

5.1.3. Tạo chứng chỉ khóa

Dịch vụ tạo chứng chỉ khóa là việc kết hợp một khóa công khai với một thực thể được thực hiện bởi bên có thẩm quyền chứng thực. Khi một yêu cầu về chứng chỉ khóa được chấp nhận thì cơ quan chứng thực sẽ tạo ra một chứng chỉ khóa. Các chứng chỉ khóa công khai được đề cập chi tiết hơn ở Phần 3 của bộ tiêu chuẩn đa phần này.

5.1.4. Phân phối khóa

Phân phối khóa là một tập các thủ tục để cung cấp các đối tượng thông tin quản lý khóa (xem ví dụ ở Phụ lục B) một cách an toàn cho các thực thể có thẩm quyền. Một trường hợp đặc biệt về phân phối khóa là việc truyền dữ liệu khóa được kiến tạo giữa các thực thể sử dụng một trung tâm truyền khóa (Điều 6.2). Phần 2 của bộ tiêu chuẩn này đưa ra các cơ chế truyền khóa khác nhau để kiến tạo một khóa giữa các thực thể. Phần 3 của bộ tiêu chuẩn này đưa ra các cơ chế về thỏa thuận khóa mật cũng như các cơ chế truyền khóa mật và khóa công khai.

5.1.5. Cài đặt khóa

Dịch vụ cài đặt khóa luôn cần phải thực hiện trước khi sử dụng một khóa. Cài đặt khóa nghĩa là thiết lập khóa vào trong một phương tiện quản lý khóa theo cách có thể bảo vệ để khóa không bị tổn thương.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Dịch vụ cất giữ khóa cung cấp một nơi chứa khóa để sử dụng ngay hoặc dự kiến sử dụng trong một thời gian ngắn hoặc cho mục đích sao lưu. Thông thường, cất giữ khóa theo phương thức tách biệt vật lý sẽ có lợi hơn. Chẳng hạn, điều này sẽ đảm bảo tính bí mật và toàn vẹn cho dữ liệu khóa hoặc tính toàn vẹn cho khóa công khai. Việc cất giữ khóa có thể xảy ra trong tất cả trạng thái (Chờ kích hoạt, Đang hoạt động và Sau hoạt động) của một vòng đời khóa. Phụ thuộc vào tầm quan trọng của khóa mà các khóa có thể được bảo vệ bằng một trong các cơ chế sau:

- An toàn về mặt vật lý (ví dụ, bằng cách cất giữ khóa vào thiết bị chống được sự can thiệp hoặc lưu vào các phương tiện bên ngoài như đĩa mềm hay thẻ nhớ),

- Mã hóa bằng các khóa được lưu an toàn về mặt vật lý,

- Bảo vệ truy cập bằng mật khẩu hoặc PIN (Số định danh cá nhân).

Đối với tất cả dữ liệu khóa nên có khả năng phát hiện bất cứ cố gắng gây tổn thương nào.

5.1.7. Dẫn xuất khóa

Dịch vụ dẫn xuất khóa dựa trên một số lượng lớn khóa có thể sử dụng một khóa bí mật ban đầu gọi là khóa gốc, dữ liệu thay đổi không mật và một tiến trình biến đổi (cũng không cần giữ bí mật). Kết quả của quá trình này là tìm ra khóa gốc. Khóa gốc cần phải được bảo vệ theo cách đặc biệt. Tiến trình tìm khóa gốc đảm bảo có tính không đảo ngược và không thể đoán biết trước để đảm bảo rằng khi một khóa gốc bị tổn thương thì không làm tiết lộ nguồn gốc khóa và những thành phần khác của khóa gốc.

5.1.8. Cất giữ khóa

Cất giữ khóa là một tiến trình cất giữ dài hạn và an toàn các khóa sau khi sử dụng xong. Việc cất giữ khóa có thể sử dụng một dịch vụ cất giữ khóa nhưng lại tuân theo một cách thực hiện khác chẳng hạn cất giữ độc lập (off-line). Việc cất giữ khóa có thể cần để gọi dùng lại vào một thời gian sau đó nhằm chứng minh hoặc bác bỏ một đòi hỏi nào đó sau khi khóa không còn sử dụng theo cách thông thường nữa.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Khi phát hiện hoặc nghi ngờ một khóa bị tổn thương thì dịch vụ thu hồi khóa được sử dụng để đảm bảo việc Vô hiệu hóa khóa một cách an toàn. Dịch vụ này rất cần thiết để nắm bắt thời gian hết hạn của khóa. Một khóa có thể được thu hồi khi có sự thay đổi về chủ sở hữu khóa. Sau khi khóa bị thu hồi có thể khóa đó chỉ được dùng cho việc giải mã và kiểm tra chữ ký mà thôi. Dịch vụ thu hồi khóa không thích hợp khi dùng trong một lược đồ dựa trên chứng chỉ bởi khi đó chu kỳ sống của khóa được điều khiển bằng hạn dùng trên chứng chỉ.

CHÚ Ý: Một số ứng dụng dùng khái niệm xóa bỏ khóa thay cho khái niệm thu hồi khóa.

5.1.10. Bỏ đăng ký khóa

Dịch vụ bỏ đăng ký khóa là một thủ tục cung cấp bởi tổ chức đăng ký có thẩm quyền khóa để loại bỏ sự kết hợp giữa khóa và thực thể (xem điều 5.1.11 về Hủy bỏ khóa). Khi một thực thể muốn bỏ đăng ký khóa thì anh ta phải liên hệ với tổ chức đăng ký có thẩm quyền khóa.

5.1.11. Hủy bỏ khóa

Dịch vụ hủy bỏ khóa tạo ra một tiến trình hủy bỏ an toàn những khóa từ lâu không còn cần đến nữa. Hủy bỏ một khóa là loại bỏ tất cả bản ghi của đối tượng thông tin quản lý khóa sao cho không thể tìm được bất cứ thông tin còn lại nào sau khi thực hiện hủy bỏ khóa dù là bằng bất cứ phương tiện khôi phục nào. Điều này đồng nghĩa với việc hủy bỏ tất cả các bảo sao dự phòng của khóa. Tuy nhiên, trước khi các bản sao dự phòng của khóa bị hủy bỏ phải đảm bảo rằng không có bất kỳ thông tin nào trong dữ liệu khóa cất giữ còn cần đến trong tương lai.

CHÚ THÍCH: Một vài dạng khóa có thể được lưu ở bên ngoài thiết bị điện tử vì thế để hủy bỏ các khóa này có thể cần đến một số thiết bị quản trị bổ sung.

5.2. Các dịch vụ hỗ trợ

Một số dịch vụ khác có thể cần đến để hỗ trợ cho việc quản lý khóa.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các dịch vụ quản lý khóa có thể sử dụng một số dịch vụ khác có liên quan đến an toàn. Các dịch vụ này bao gồm:

- Điều khiển truy cập: Dịch vụ này có thể được sử dụng để đảm bảo rằng tài nguyên của một hệ thống quản lý khóa chỉ được truy cập bởi các thực thể có thẩm quyền theo cách có ủy quyền.

- Kiểm toán: Là việc theo dõi các sự kiện liên quan đến an toàn xuất hiện trong một hệ thống quản lý khóa. Các dấu vết kiểm toán có thể giúp ích trong vấn đề xác định điểm yếu và rủi ro về an toàn.

- Xác thực: Dịch vụ này nên sử dụng để xác thực rằng một thực thể là một thành viên được ủy quyền của một miền an toàn nào đó.

- Dịch vụ mật mã: Các dịch vụ mật mã nên được sử dụng bởi các dịch vụ quản lý khóa để cung cấp tính toàn vẹn, bí mật, xác thực và không chối bỏ.

- Dịch vụ thời gian: Dịch vụ này cần thiết để tạo ra các tham số biến thiên theo thời gian như khoảng thời gian tồn tại hợp lệ.

5.2.2. Các dịch vụ hướng người dùng

Các hệ thống và thiết bị mật mã có thể đòi hỏi phải có các dịch vụ khác cần thiết cho các tính năng tương ứng, chẳng hạn dịch vụ đăng ký người dùng,…Việc thực thi cụ thể các dịch vụ này nằm ngoài phạm vi đề cập của tiêu chuẩn này.

6. Các mô hình mang tính quan niệm về Phân phối khóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6.1 Phân phối khóa giữa các thực thể truyền thông

Truyền thông giữa các thực thể chịu ảnh hưởng bởi mối liên kết giữa các thực thể đó và sự tin cậy giữa chúng cũng như kỹ thuật mật mã được sử dụng.

Giả sử tồn tại mối kết nối giữa thực thể A và thực thể B là những thành phần đang muốn sử dụng kỹ thuật mật mã để trao đổi thông tin với nhau. Mối kết nối truyền thông này minh họa bởi Hình 3. Nói chung, việc phân phối khóa phải thực hiện qua một kênh an toàn và phải khác biệt về mặt logic với kênh truyền dữ liệu.

Hình 3 - Liên kết truyền thông giữa hai thực thể

Các trường hợp thực hiện khi các thực thể truyền thông trực tiếp với nhau là thỏa thuận khóa, điều khiển khóa và xác nhận khóa. Chi tiết về các vấn đề này sẽ được để cập ở Phần 2 (ISO/IEC 11770-2 : 1996, Kỹ thuật mật mã - Quản lý khóa - Phần 2: Các cơ chế sử dụng kỹ thuật đối xứng) và Phần 3 (TCVN 7817-3 : 2007, Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng) của bộ TCVN đa thành phần này.

6.2. Phân phối khóa trong một miền

Mô hình sau dựa trên khái niệm về miền an toàn của bên có thẩm quyền an toàn theo ISO/IEC 10181-1. Cơ quan có thẩm quyền này có thể đưa ra các dịch vụ quản lý khóa chẳng hạn như trao đổi khóa. Khi một thực thể sử dụng kỹ thuật phi đối xứng để truyền thông tin mật thì có thể xảy ra các trường hợp sau:

- Đối với trường hợp yêu cầu tính toàn vẹn dữ liệu hoặc xác thực nguồn gốc dữ liệu thì bên nhận phải có chứng chỉ khóa công khai tương ứng của bên gửi.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Đối với trường hợp yêu cầu cả xác thực, tin cậy và toàn vẹn thì mỗi bên phải có chứng chỉ khóa công khai của bên kia. Điều này cung cấp cả khả năng chống chối bỏ.

Mỗi thực thể có thể muốn liên hệ với bên có thẩm quyền của nó để nhận được các chứng chỉ khóa công khai phù hợp. Nếu các đối tác truyền thông tin tưởng lẫn nhau và có thể xác thực chứng chỉ khóa công khai của nhau thì có thể không cần đến bên có thẩm quyền nữa.

CHÚ THÍCH: Vẫn tồn tại các ứng dụng mật mã không cần đến các bên có thẩm quyền. Trong trường hợp này, mỗi đối tác truyền thông có thể chỉ trao đổi một cách an toàn thông tin công khai đặc biệt thay vì trao đổi chứng chỉ khóa công khai.

Khi sử dụng mật mã đối xứng giữa hai bên truyền thông thì quá trình sinh khóa được khởi tạo theo một trong hai cách sau:

1. Một thực thể tạo ra khóa và gửi nó cho Trung tâm truyền khóa (KTC);

2. Một thực thể yêu cầu Trung tâm phân phối khóa (KDC) tạo ra một khóa cho việc phân phối khóa tiếp theo.

Nếu thủ tục sinh khóa được thực hiện bởi một trong các thực thể thì việc phân phối an toàn khóa có thể được điều khiển bởi Trung tâm truyền khóa như minh họa ở Hình 4. Quá trình trao đổi khóa có thể diễn ra theo một số bước. KTC nhận một khóa đã được mã hóa từ thực thể A (1) rồi tiến hành giải mã nó sau đó lại mã tiếp bằng một khóa dùng chung giữa nó và thực thể B. Đến bước này KTC có thể thực hiện một trong hai cách sau:

- Chuyển tiếp khóa được mã hóa đó đến thực thể B (2); hoặc

- Gửi khóa đó trở lại cho thực thể A để thực thể A gửi nó đến B (4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hình 4 - Trung tâm truyền khóa

Nếu việc sinh khóa được thực hiện bởi bên thứ ba tin cậy thì có hai lựa chọn cho phân phối khóa tiếp theo giữa hai đối tác truyền thông đó là trường hợp minh họa ở Hình 5 - Mô hình mang tính khái niệm của Trung tâm phân phối khóa và Hình 6 - Phân phối khóa bằng cách chuyển tiếp một khóa từ thực thể A đến thực thể B.

Hình 5 minh họa về trường hợp một Trung tâm phân phối khóa có thể kết nối an toàn với cả hai thực thể. Trong trường hợp này, một khóa được sinh ra khi có yêu cầu của một trong hai thực thể, Trung tâm phân phối khóa sẽ có trách nhiệm phân phối an toàn khóa đến cả hai thực thể. Yêu cầu về một khóa dùng chung được trình bày bởi (1) và việc phân phối khóa đến hai thực thể truyền thông được thể hiện bởi (2a) và (2b).

Hình 5 - Mô hình mang tính khái niệm về Trung tâm phân phối khóa

Khi chỉ có thực thể A yêu cầu về một khóa dùng chung giữa A và B thì bên có thẩm quyền có thể hành động theo hai cách khác nhau. KTC có thể kết nối an toàn đến cả hai thực thể và phân phối an toàn một khóa mật cho cả hai thực thể như đã đề cập ở trên. Nhưng nếu bên có thẩm quyền chỉ kết nối được với A thì sao? Khi đó A sẽ chịu trách nhiệm phân phối khóa cho B. Hình 6 minh họa dạng phân phối khóa này. Yêu cầu về một khóa dùng chung thể hiện bởi (1), việc phân phối khóa cho A thể hiện bởi (2), chuyển tiếp khóa từ a đến b thể hiện bởi (3).

Hình 6 - Phân phối khóa bằng cách chuyển tiếp khóa từ A đến B

6.3. Phân phối khóa giữa nhiều miền

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Có hai trường hợp phân biệt để thiết lập khóa giữa A và B:

- Dựa trên chứng chỉ khóa công khai của B (nếu có);

- Dựa trên sự thiết lập một khóa mật chia sẻ giữa A và B.

Các mối quan hệ về khóa khác nhau có thể xảy ra giữa các thành phần này. Các quan hệ khóa này phản ánh một cách tự nhiên về sự tin cậy giữa các thành phần.

Khi các thực thể sử dụng một kỹ thuật phi đối xứng cho việc trao đổi thông tin và không truy cập đến một dịch vụ thư mục chung dùng để cất giữ các chứng chỉ khóa công khai thì mỗi bên có thể liên hệ với bên có thẩm quyền tương ứng của bên đó để nhận được chứng chỉ khóa công khai của đối tác (xem Hình 7 (1)). Bên có thẩm quyền của A và B thực hiện trao đổi chứng chỉ khóa công khai của A và B (2) rồi chuyển tiếp chúng đến cho A và B (3). Sau đó thì A và B có thể liên lạc bí mật và trực tiếp với nhau.

Một cách tiếp cận khác cho vấn đề trao đổi chứng chỉ khóa công khai là xác thực chéo (xem Phụ lục D).

Khi các thực thể liên lạc với nhau bằng kỹ thuật đối xứng thì mỗi thực thể đều liên hệ với bên có thẩm quyền an toàn tương ứng của mình (1) để nhận được một khóa mật cho phép chúng thực hiện truyền thông. Các bên có thẩm quyền sẽ thỏa thuận với nhau về một khóa mật (2) sử dụng bởi cả hai thực thể. Mỗi bên có thẩm quyền đều phân phối khóa bí mật đến cả hai thực thể bằng cách sử dụng bên có thẩm quyền còn lại như là một trung tâm phân phối. Bên có thẩm quyền thực hiện sau có thể sẽ phải thực hiện việc truyền khóa ((2) và (3)).

Khi A yêu cầu một khóa bí mật để truyền thông với B thì bên có thẩm quyền của A có thể hành động theo hai cách. Nếu nó có thể liên lạc với cả hai thực thể thì nó có thể phân phối một khóa mật cho cả hai bên như đã mô tả ở phần trên. Nếu bên có thẩm quyền chỉ liên lạc được bới một bên thì bên này sẽ nhận được khóa mật và có trách nhiệm chuyển tiếp cho bên còn lại.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đôi khi cả bên có thẩm quyền của A và bên có thẩm quyền của B không có quan hệ tin cậy lẫn nhau và cũng không liên lạc trực tiếp với nhau. Khi đó sẽ cần đến một bên có thẩm quyền X là bên được cả hai bên có thẩm quyền của A và B cùng tin cậy. Trường hợp này được minh họa ở Hình 8 (xem (2a) và (2b)). Bên có thẩm quyền X có thể sinh ra một khóa và phân phối nó cho bên có thẩm quyền của A và B (xem (3a) và (3b) ở Hình 8). Tương tự, bên được tin cậy X có thể chuyển tiếp một khóa mật hoặc một chứng chỉ khóa công khai nhận được (chẳng hạn ở (2a)) từ bên được A tin cậy đến bên được B tin cậy (3(b)). Các bên được tin cậy này sau đó lại chuyển tiếp khóa nhận được đến các thực thể tương ứng ((4a) và (4b) trong Hình 8) là những thành phần đang muốn trao đổi thông tin mật (5). Có thể cần phải tìm kiếm lần lượt các thực thể cho đến khi một chuỗi tin cậy được thiết lập.

Hình 8 - Chuỗi tin cậy giữa các bên được ủy quyền

7. Các nhà cung cấp dịch vụ chuyên dụng

Một số dịch vụ yêu cầu bởi một hệ thống quản lý khóa có thể được cung cấp bởi các nhà cung cấp dịch vụ ở bên ngoài. Các nhà cung cấp dịch vụ có thể là:

- Cơ quan chứng thực (CA) hoặc Cơ quan có thẩm quyền đăng ký khóa.

- Trung tâm phân phối khóa đề cập ở ISO/IEC 8732.

- Trung tâm truyền khóa đề cập ở ISO/IEC 8732.

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

(tham khảo)

Các nguy cơ đe dọa đối với Quản lý khóa

Việc quản lý khóa có thể nhạy cảm trước một số đe dọa sau đây:

- Tiết lộ vật liệu khóa: Vật liệu khóa ở dạng rõ hoặc không được bảo vệ có thể bị truy cập, thậm chí được mã hóa nhưng có thể bị giải mã.

- Sửa đổi vật liệu khóa: Thay đổi dữ liệu khóa làm cho nó hoạt động không như mong muốn.

- Xóa bỏ trái phép vật liệu khóa: Xóa bỏ khóa và thông tin liên quan đến khóa.

- Không hủy bỏ hoàn toàn vật liệu khóa: Có thể dẫn đến làm lộ khóa hiện tại hoặc sau này.

- Thu hồi trái phép: Loại bỏ trực tiếp hoặc gián tiếp khóa hoặc dữ liệu khóa đang sử dụng.

- Giả mạo: Mạo danh một thực thể hoặc người có thẩm quyền.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Sử dụng khóa không đúng:

o Sử dụng khóa cho một mục đích mà nó không được ủy quyền, chẳng hạn sử dụng khóa dùng mã hóa khóa để mã hóa dữ liệu.

o Sử dụng phương tiện quản lý khóa cho mục đích mà nó không được ủy quyền, chẳng hạn mã hóa hoặc giải mã dữ liệu không được phép.

o Sử dụng các khóa đã hết hạn

o Sử dụng khóa thái quá (nhiều lần).

o Cung cấp khóa cho người nhận không có thẩm quyền.

 

PHỤ LỤC B

(tham khảo)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một đối tượng thông tin quản lý khóa bao gồm một hoặc nhiều khóa và có thể kết hợp với một số thông tin điều khiển về cách sử dụng khóa. Thông tin điều khiển khóa thường ở dạng mặc nhiên hơn là chỉ ra chính xác về các quy ước điều khiển cách sử dụng đối tượng thông tin quản lý khóa. (Lấy ví dụ: việc sử dụng một khóa trong cặp khóa phi đối xứng của một bên được điều khiển bởi sự đồng ý của bên kia, một thành phần sử dụng cho mã hóa và một thành phần sử dụng cho giải mã).

Các thông tin điều khiển có thể là:

- Kiểu của đối tượng mà khóa được sử dụng để bảo vệ (là dữ liệu hoặc đối tượng thông tin quản lý khóa);

- Các thao tác hợp lệ (ví dụ: mã hóa, giải mã);

- Người dùng được phép;

- Môi trường nơi khóa được sử dụng;

- Các khía cạnh cụ thể khác tùy thuộc vào kỹ thuật điều khiển hoặc ứng dụng cụ thể sử dụng đối tượng thông tin quản lý khóa.

Việc tối ưu hóa đối tượng thông tin quản lý khóa có thể được thực hiện trên một phần hoặc toàn bộ một tiến trình sinh khóa.

Một ví dụ cụ thể về đối tượng thông tin quản lý khóa là một chứng chỉ. Nó bao gồm ít nhất các thành phần sau được ký bởi cơ quan chứng thực (CA):

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Định danh của người dùng có thể sử dụng đối tượng thông tin quản lý khóa tương ứng này;

- Các thao tác tương ứng với các thực thi của đối tượng thông tin quản lý khóa (có thể ở dạng ẩn);

- Thời gian hiệu lực;

- Định danh của cơ quan chứng thực (CA).

Một quy định về ASN.1 sau đây sẽ là ví dụ về một đối tượng thông tin quản lý khóa ở dạng một chứng chỉ. Tuy nhiên, một đối tượng thông tin quản lý khóa có thể bao gồm thêm một số thông tin hoặc các tham số thực thi cụ thể khác:

Chứng chỉ này bao gồm các tham số Key_Identity (một thẻ định danh cụ thể), Key_Value (giá trị của khóa) và Check_Value (giá trị kiểm tra tổng để đảm bảo về tính toàn vẹn của khóa) nhưng chỉ có Key_Value là giá trị bắt buộc phải có. Các tham số Cryptography_Method, Issuer và Validity_of_Key được sử dụng để giới hạn về thuật toán sử dụng, thời gian tối đa và người dùng cụ thể. Các tham số này tương đối quan trọng để điều khiển việc sử dụng khóa nhưng chúng là tùy chọn. Các tham số Generating_Authority, Certification_Authority và Time_Stamp cũng quan trọng, chúng dùng để minh chứng về nguồn gốc của khóa cũng như thời gian khóa đã sống tuy nhiên chúng cũng là tùy chọn. Đối với một chứng chỉ khóa thì tham số Issuer là bắt buộc..

 

PHỤ LỤC C

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phân lớp các ứng dụng mật mã

Cách phân lớp các hệ thống mật mã thường dựa vào hai kỹ thuật mật mã chính được sử dụng là đối xứng và phi đối xứng. Do công tác quản lý khóa phải đáp ứng cho cả hai kỹ thuật này có các hướng tiếp cận khác nhau cho nên việc phân lớp các hệ thống mật mã phải tuân theo tính năng cung cấp bởi từng kỹ thuật.

Nói chung, một hệ thống mật mã cung cấp hai loại hình dịch vụ khác nhau là các dịch vụ xác thực và các dịch vụ mã hóa. Các dịch vụ mã hóa được sử dụng để bảo vệ thông tin bằng mật mã, chẳng hạn như chúng có thể cung cấp tính bí mật cho dữ liệu. Các dịch vụ xác thực chủ yếu được sử dụng để xác thực thực thể, xác thực nguồn gốc, toàn vẹn dữ liệu và chống chối bỏ. Các loại hình hệ thống mật mã và thao tác tương ứng được minh họa trong Hình C-1.

Hình C-1 - Các dịch vụ mật mã và các cơ chế tương ứng

C.1. Khóa và các dịch vụ xác thực

Các dịch vụ xác thực cung cấp tính xác thực cho các thực thể truyền thông (xác thực thực thể), tính xác thực về nguồn của dữ liệu (xác thực nguồn gốc dữ liệu), tính không chối bỏ và toàn vẹn dữ liệu. Dịch vụ này có thể được sử dụng theo các cơ chế sau:

- Đóng dấu một đơn vị dữ liệu: Tạo ra một giá trị kiểm tra mật mã của dữ liệu cho mục đích toàn vẹn dữ liệu, chẳng hạn như tạo ra một mã xác thực thông điệp (MAC) bằng thuật toán đối xứng.

- Ký một đơn vị dữ liệu: Tạo ra một chữ ký số cho dữ liệu nhằm mục đích xác thực nguồn gốc dữ liệu, chống chối bỏ và/hoặc toàn vẹn dữ liệu.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Kiểm tra một đơn vị dữ liệu đã được ký: Kiểm tra về chữ ký số để xác định xem là nó có được tạo ra bởi bên gửi hợp lệ hay không và/hoặc chứng minh cho tính toàn vẹn dữ liệu.

Trong một dịch vụ xác thực thì tiến trình ký và đóng dấu sử dụng thông tin bí mật (duy nhất và bí mật) của bên gửi hoặc chỉ được biết bởi bên gửi và bên nhận. Tiến trình kiểm tra sử dụng các thủ tục và thông tin công khai, tuy nhiên từ những thông tin này không thể suy luận ra thông tin bí mật của bên gửi hoặc thông tin bí mật được chia sẻ giữa bên gửi và bên nhận. Đặc điểm cơ bản của việc ký là chữ ký chỉ có thể được tạo ra với sự sử dụng thông tin bí mật của bên gửi gọi là khóa bí mật. Do đó khi một chữ ký được kiểm tra bằng cách sử dụng khóa công khai của bên gửi thì sau đó nó có thể được công nhận bởi bên thứ ba (chẳng hạn bên có tư cách pháp nhân) rằng bên duy nhất nắm giữ thông tin mật mới có thể tạo ra chữ ký.

Một dịch vụ xác thực sử dụng hai trong ba kiểu khóa sau:

- Khóa dùng để đóng dấu: Một khóa bí mật, chia sẻ.

- Khóa dùng để ký: Một khóa bí mật, duy nhất kết hợp với bên ký.

- Khóa dùng để kiểm tra: có thể là một khóa công khai hoặc một khóa bí mật.

Đối với kỹ thuật đối xứng thì dịch vụ xác thực sử dụng khóa để đóng dấu và khóa để kiểm tra là một khóa bí mật giống nhau. Đối với kỹ thuật phi đối xứng, sử dụng một khóa để ký và một khóa kiểm tra là một cặp khóa bao gồm một khóa bí mật và một khóa công khai.

C.2. Các dịch vụ mã hóa và Khóa

Các dịch vụ mã hóa chủ yếu cung cấp tính bí mật cho thông tin cũng như tính toàn vẹn của dữ liệu. Tùy thuộc vào kỹ thuật được sử dụng cho các dịch vụ an toàn mà tính xác thực và chống chối bỏ có thể cũng được sử dụng. Có hai cơ chế cơ bản sau đây:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Giải mã: Tái tạo lại bản rõ từ bản mã tương ứng.

Một dịch vụ mã hóa có thể đặc trung bởi kỹ thuật mật mã được sử dụng là đối xứng hay phi đối xứng. Khi sử dụng kỹ thuật đối xứng thì thao tác mã hóa và giải mã đều sử dụng chung một khóa (gọi là khóa chia sẻ). Khi sử dụng kỹ thuật phi đối xứng thì thao tác mã hóa và giải mã sử dụng hai khóa khác nhau nhưng có liên quan đến nhau là khóa công khai và khóa bí mật.

 

PHỤ LỤC D

(tham khảo)

Quản lý vòng đời của chứng chỉ

Thông tin ở phụ lục này mô tả về các yêu cầu và thủ tục áp dụng cho việc quản lý vòng đời của một chứng chỉ khóa công khai.

D.1. Bên có thẩm quyền chứng thực

Một CA “được tin cậy” bởi các bên đăng ký với nó. Sự tin cậy này dựa trên việc sử dụng các cơ chế và thiết bị mật mã thích hợp đồng thời cũng dựa trên tính chuyên nghiệp trong quản lý và thực tế hoạt động. Tính tin cậy ở đây nên được xác nhận bởi một phương pháp kiểm toán (bên trong, bên ngoài hoặc cả hai) độc lập để đưa lại các kết quả kiểm toán luôn sẵn có đối với các bên đăng ký.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1. Định danh các thực thể kết hợp với thông tin khóa công khai trong một chứng chỉ.

2. Đảm bảo chất lượng các cặp khóa phi đối xứng sử dụng để tạo ra chứng chỉ khóa công khai.

3. Bảo mật các tiến trình cấp chứng chỉ và khóa bí mật được sử dụng để ký thông tin khóa công khai.

4. Quản lý dữ liệu của một hệ thống cụ thể bao gồm trong thông tin khóa công khai như số serial của chứng chỉ khóa công khai, định danh nhà cung cấp chứng chỉ,…

5. Đưa ra và kiểm tra về khoảng thời gian sống cho phép.

6. Đưa ra thông báo cho thực thể được định danh trong thông tin khóa công khai rằng chứng chỉ khóa công khai đã được ban hành. Phương tiện để chuyển tải thông báo này phải độc lập với phương tiện sử dụng để chuyển tải thông tin khóa công khai đến CA.

7. Đảm bảo rằng hai thực thể khác nhau không được chỉ định cùng một định danh, nghĩa là phải hoàn toàn được phân biệt được hai thực thể khác nhau trong hệ thống.

8. Duy trì và ban hành các danh sách chứng chỉ đã bị thu hồi.

9. Ghi nhật ký về tất cả sự kiện liên quan đến quá trình tạo chứng chỉ khóa công khai.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.1.1. Cặp khóa phi đối xứng của CA

CA sẽ có các phương tiện quản lý khóa an toàn để có thể tạo ra các cặp khóa phi đối xứng sử dụng bởi chính nó. Tiến trình sinh khóa này phải đảm bảo rằng dữ liệu khóa không thể bị đoán biết trước. Không có đối thủ nào có thể khai thác được lợi ích từ việc biết được tiến trình sinh khóa.

Khóa bí mật của CA được sử dụng để ký thông tin khóa công khai của các thực thể. Do đó có thể xảy ra trường hợp một đối thủ sẽ mạo danh CA để tạo ra một chứng chỉ khóa công khai giả, vì thế khóa bí mật này luôn được bảo vệ ở mức cao. Khóa bí mật của CA phải được bảo vệ tốt khi sử dụng trong các phương tiện quản lý khóa. Nó nên được bảo vệ ở bên trong hoặc đưa cách ly khỏi các phương tiện quản lý khóa theo cách nào đó và phải được điều khiển bởi chính CA.

Tính toàn vẹn đối với khóa kiểm tra công khai của CA là nhân tố cơ bản về an toàn trong một hệ thống chứng chỉ khóa công khai. Nếu một khóa công khai của CA không được bao gồm trong chứng chỉ khóa công khai thì một sự đề phòng đặc biệt sẽ được thực hiện để đảm bảo rằng nó được phân phối có xác thực. Ở phía người dùng nên có sự đảm bảo về tính xác thực về bản sao khóa công khai của CA.

Khóa kiểm tra công khai của CA được sử dụng để xác minh các chứng chỉ khóa công khai đối với người dùng khác. Trước khi sử dụng khóa công khai của CA, mỗi người dùng nên chắc chắn rằng khóa kiểm tra còn hiệu lực.

D.2 Quy trình cấp chứng chỉ

Mục này mô tả về các yêu cầu và thủ tục áp dụng cho các tiến trình cấp chứng chỉ.

D.2.1. Mô hình chứng chỉ khóa công khai

Mục này đưa ra một mô hình tổng quát về việc chứng thực các khóa công khai. Mô hình này tách các chức năng chính thành các thực thể logic sau (xem Hình D-1):

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2. Thư mục (DIR): Là thực thể có trách nhiệm đưa các chứng chỉ khóa công khai trực tuyến để chúng luôn khả dụng đối với người dùng cuối.

3. Trình sinh khóa (KG): Thực thể có trách nhiệm tạo ra một cặp khóa phi đối xứng.

4. Bên có thẩm quyền đăng ký (RA): Thực thể có trách nhiệm cung cấp định danh người dùng cho CA.

5. Người dùng cuối (A).

Các mối quan hệ giữa các thực thể logic trong mô hình cũng như các yêu cầu an toàn trong các mối quan hệ này sẽ được thảo luận ở phần tiếp sau. Các thực thể logic có thể được kết hợp với nhau. Chẳng hạn, A và KG có thể chỉ là một thực thể khi người dùng tự tạo ra cặp khóa phi đối xứng, CA và KG có thể là một thực thể nếu CA tạo ra các cặp khóa nhân danh người dùng cuối.

CHÚ THÍCH: Trường hợp một chứng chỉ được tạo ra bởi một CA và RA là một thực thể kết hợp thì cũng tương tự như chứng chỉ được tạo ra bởi một CA và RA tách biệt nhau.

Hình D-1 - Mô hình cơ bản về Chứng chỉ khóa công khai

D.2.1.1. Các mối quan hệ trong việc cấp chứng chỉ

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- A - KG: Khi thực thể A yêu cầu trình tạo khóa KG tạo ra cho nó một cặp khóa phi đối xứng. Khi đó, KG được tin cậy đê tạo ra cặp khóa phi đối xứng có chất lượng cao. Trước hết, KG tạo ra một cặp khóa là (sA,vA) với sA là khóa để ký và vA là khóa để kiểm tra rồi gửi đến A. Việc truyền cặp khóa này có thể được thực hiện theo cách nào đó sao cho đảm bảo được sự bảo mật và xác thực. KG và A hoàn toàn chắc chắn rằng sẽ không có bên thứ ba nào có thể sửa đổi hoặc đọc được giá trị của cặp khóa phi đối xứng trong quá trình truyền.

- A - RA: Khi thực thể A yêu cầu một sự đăng ký từ Bên có thẩm quyền đăng ký RA thì A sẽ đệ trình thông tin định danh của nó cho RA. RA kiểm tra tính xác thực thông tin của A và có thể đưa thông tin này vào dữ liệu hệ thống của nó. Tiếp đó thông tin này được chuyển tiếp đến CA theo một cách an toàn.

- A - CA: Khi thực thể A yêu cầu Cơ quan chứng thực CA cấp một thông tin khóa công khai (hoặc một tập con của thông tin này) bao gồm khóa công khai và tên phân biệt của A thì thông tin về khóa công khai sẽ được gửi đến CA theo cách nào đó đảm bảo rằng có thể tin cậy và xác thực. CA kiểm tra tính xác thực về thông tin khóa công khai của A và có thể bổ sung thêm một số dữ liệu hệ thống rồi ký thông tin khóa công khai hoàn chỉnh này để tạo nên một chứng chỉ khóa công khai. Chứng chỉ khóa công khai này sau đó có thể được truyền đến cho A.

Dựa vào chứng chỉ khóa công khai nhận được, A kiểm tra tính đúng đắn bằng cách dùng khóa kiểm tra công khai vCA của CA. Khóa kiểm tra công khai vCA của CA này được bố trí sao cho luôn khả dụng đối với A theo một cách có xác thực nào đó. Từ đây khóa công khai của A có thể được phân phối ở dạng một chứng chỉ khóa công khai và có thể được dùng bởi bất cứ ai có quyền truy cập vào khóa kiểm tra công khai của CA.

Nếu CA yêu cầu KG tạo ra một cặp khóa phi đối xứng nhân danh A thì cặp khóa được tạo ra cho A sẽ được gửi từ KG đến A theo con đường bí mật, toàn vẹn và có xác thực. Ngoài ra, CA còn được tin cậy để duy trì tính bí mật, tin cậy và xác thực cho tất cả các cặp khóa phi đối xứng trong suốt quá trình xử lý và cất giữ. Cuối cùng, CA sẽ truyền khóa bí mật của A đến cho A theo cách nào đó đảm bảo rằng không bất cứ bên thứ ba nào có thể sửa đổi và đọc được dữ liệu được truyền.

- A - DIR: Thực thể A truyền chứng chỉ khóa công khai của nó đến Thư mục DIR và đăng ký chứng chỉ này vào danh mục. Khi đăng ký chứng chỉ vào thư mục các chứng chỉ phải đảm bảo được tính xác thực thực thể và điều khiển truy cập. Có thể cần phải có sự thỏa thuận giữa A và DIR rằng ai là người có quyền quản lý mục chứng chỉ này trên thư mục. Trong một số ứng dụng, DIR quản lý tất cả các mục thuộc thư mục chứng chỉ nhưng trong một số ứng dụng khác thì mỗi thực thể X sẽ chịu trách nhiệm quản lý chứng chỉ của mình trên thư mục.

- RA - CA: RA yêu cầu CA chứng thực về thông tin khóa công khai của A. Thông tin khóa công khai của A được truyền từ RA đến CA theo đường truyền có xác thực. CA kiểm tra tính xác thực của A và có thể thêm vào một số dữ liệu hệ thống rồi ký thông tin khóa công khai hoàn chỉnh này để tạo ra một chứng chỉ khóa công khai cho A. CA thông báo cho RA biết về quá trình chứng thực này.

- CA - KG: Trong trường hợp CA yêu cầu KG tạo ra một cặp khóa phi đối xứng nhân danh thực thể A. Khi đó, KG được tin cậy để tạo ra các cặp khóa phi đối xứng có chất lượng cao. KG sẽ thực hiện tạo ra một cặp khóa phi đối xứng rồi gửi đến cho CA theo cách có bảo mật và xác thực. KG và CA hoàn toàn chắc chắn rằng sẽ không có bất cứ bên thứ ba nào có thể sửa đổi hoặc đọc được dữ liệu trong quá trình truyền. CA đảm bảo tính bí mật và xác thực hoàn toàn cho tất cả các cặp khóa phi đối xứng trong suốt quá trình xử lý và cất giữ.

- CA - DIR: CA truyền các chứng chỉ khóa công khai được tạo ra trực tiếp đến cho Thư mục DIR và đăng ký chúng vào thư mục. Xác thực thực thể và điều khiển truy cập là hai yêu cầu cần đảm bảo cho việc đăng ký các chứng chỉ khóa công khai vào thư mục.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tiến trình đăng ký khóa của một thực thể là việc yêu cầu đệ trình chứng chỉ của thực thể đó cùng với sự xem xét của RA và CA. Các mục sau đây minh họa về các yêu cầu áp dụng cho việc đệ trình một yêu cầu chứng chỉ của một thực thể. Yêu cầu chứng chỉ có thể có hoặc không bao gồm giá trị khóa công khai.

D.2.2.1. Đệ trình một yêu cầu xin cấp chứng chỉ cho cá nhân

Đối với các ứng dụng có độ rủi ro thấp, việc chấp nhận một yêu cầu cấp chứng chỉ nên dựa trên định danh duy nhất áp dụng cho một chứng chỉ khóa công khai. Các yêu cầu cấp chứng chỉ không cần phải trình bày thông tin về nhân thân nhưng phải có các thông tin về thực tế công việc hợp lý để có thể sử dụng cho việc định danh duy nhất.

Đối với các ứng dụng có độ rủi ro cao, việc chấp nhận một yêu cầu cấp chứng chỉ nên dựa trên sự hiện diện của người muốn có (hoặc người được ủy quyền) duy nhất chứng chỉ khóa công khai và dựa trên việc sử dụng các tiêu chuẩn thương mại hợp lý để định danh người dùng (và cơ quan mà người đó công tác nếu được yêu cầu). Có thể thực hiện việc kiểm tra định danh này bằng một thực thể thứ ba được tin cậy.

D.2.2.2. Đệ trình một yêu cầu xin cấp chứng chỉ cho thực thể có tư cách pháp nhân

Việc chấp nhận một yêu cầu xin cấp chứng chỉ trong trường hợp này nên dựa trên sự chuyển giao trực tiếp thông tin yêu cầu chứng chỉ của ít nhất một đại diện thuộc thực thể có yêu cầu và:

1. Ký hoặc đóng dấu (nếu cần) của người đứng đầu tổ chức cho phép áp dụng một chứng chỉ khóa công khai,

2. Sử dụng các thông lệ thương mại hợp lý để định danh chữ ký hoặc con dấu (nếu thích hợp)

của thực thể.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.2.3. Các mối quan hệ giữa các thực thể có tư cách pháp nhân

Có một yêu cầu đối với các thực thể có tư cách pháp nhân trong quan hệ hợp đồng với các thực thể có tư cách pháp nhân khác. Điều này có thể tùy thuộc vào các trường hợp nhau sau đây:

1. Nhân viên của công ty có các cặp khóa phi đối xứng dành cho cá nhân. Thực thể có tư cách pháp nhân hoạt động như một CA đối với các nhân viên thuộc công ty. Các giao tác được ủy quyền bởi các cá thể sử dụng các khóa cá nhân đã được chứng thực bởi CA của công ty. Bên nhận sẽ kiểm tra xem bên gửi có được chứng thực bởi công ty hay không, khóa công khai của CA tại công ty lại được chứng thực bởi CA cao hơn.

2. Nhân viên công ty không có cặp khóa phi đối xứng dành cho cá nhân. Chỉ có thực thể có tư cách pháp nhân mới có một hoặc một số cặp khóa phi đối xứng. Bên nhận sẽ kiểm tra xem các thao tác chuyển trạng thái có phù hợp với khóa công khai của công ty hay không. Bên nhận không cần phải bận tâm đến các chính sách và đặc quyền được chỉ định của công ty gửi đến.

D.2.4. Tạo chứng chỉ

Tiến trình tạo chứng chỉ khóa công khai sẽ xảy ra trước bất cứ thao tác sử dụng cặp khóa phi đối xứng nào.

Một tiến trình tạo chứng chỉ khóa công khai cần thực hiện mấy bước sau:

1. Kiểm tra phát hiện lỗi đối với thông tin khóa công khai.

2. Chấp nhận thông tin khóa công khai: Các yêu cầu chấp nhận thông tin khóa công khai đã được đưa ra trong phần đăng ký khóa ở trên.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4. Tính toán và ký chứng chỉ khóa công khai. Điều này có thể thực hiện bằng hàm băm.

5. Kiểm toán các mục nhật ký. Các hành động của CA trong quá trình tạo chứng chỉ khóa công khai nên được ghi lại.

Đối với các ứng dụng có độ rủi ro cao thì yêu cầu (1) có thể đòi hỏi có nhiều chữ ký lên chứng chỉ khóa công khai bởi CA, các chữ ký thực hiện trong các phương tiện độc lập nhau (đối với các khóa bí mật khác nhau) hoặc (2) yêu cầu nhiều chữ ký trên thông tin khóa công khai bởi các CA khác nhau.

D.2.5. Làm mới/Thời gian sống

Một chứng chỉ khóa công khai có vòng đời là thời gian sống hợp lệ được bắt đầu trong chứng chỉ khóa công khai hoặc được đưa ra bởi sự quản lý của CA.

D.3. Phân phối và sử dụng chứng chỉ khóa công khai

Mục này mô tả về các yêu cầu và thủ tục áp dụng để phân phối và sử dụng các chứng chỉ khóa công khai.

D.3.1. Phân phối và cất giữ chứng chỉ khóa công khai

Khi một chứng chỉ khóa công khai được tạo ra thì không có phương pháp đo lường đặc biệt nào có thể đảm bảo được tính bí mật hoặc toàn vẹn dữ liệu của chứng chỉ đó. Các chứng chỉ khóa công khai có thể được cất giữ ở một thư mục công khai để tạo điều kiện dễ dàng trong truy cập đối với người dùng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Để kiểm tra một chứng chỉ khóa công khai, thực thể tiến hành kiểm tra B sẽ thực hiện ít nhất một phép kiểm tra chữ ký của CA trên chứng chỉ khóa công khai. Nếu chứng chỉ khóa công khai này hợp lệ thì B sẽ được đảm bảo rằng thông tin khóa công khai của thực thể A là vẫn còn hợp lệ (xem phần D.5 - Thu hồi chứng chỉ). Để kiểm tra chứng chỉ khóa công khai, bên kiểm tra sẽ sở hữu một bản sao của khóa kiểm tra chứng chỉ cung cấp bởi CA.

D.4. Đường dẫn chứng chỉ

Tất cả CA không cần phải biết nhau và chứng thực lẫn nhau và cũng không cần có một sự phân cấp rõ ràng nào về các CA. Điều này tương tự như việc các CA chứng thực lẫn nhau (chứng thực chéo) để cho phép sự mềm dẻo khi sử dụng và trao đổi các chứng chỉ khóa công khai. Quá trình chứng thực chéo nên được thực hiện dựa trên các mức đảm bảo cao và mã thực hành cẩn trọng. Khi một mạng tồn tại các chứng chỉ chứng thực chéo thì các đường dẫn để kiểm tra các chứng chỉ khóa công khai có thể được tạo ra. Một người dùng chỉ cần có sự tin cậy vào sự hợp lệ của khóa cung cấp bởi một CA. Sự tin cậy này sau đó được mở rộng thông qua đường dẫn chứng thực để ban hành một khóa công khai của đối tác bằng một CA chưa biết.

D.5. Thu hồi chứng chỉ

Các chứng chỉ có thể bị thu hồi trước thời gian tới hạn bởi bên ban hành CA. Điều này có thể xảy ra bởi một số lý do sau đây:

1. Khóa bí mật của một thực thể bị tổn thương,

2. Một thực thể yêu cầu hủy bỏ chứng chỉ,

3. Có sự thay đổi sát nhập của một thực thể,

4. Một thực thể chấm dứt hoạt động,

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6. Khóa bí mật của CA bị tổn thương,

7. CA ngừng cung cấp dịch vụ.

Tùy theo từng trường hợp mà các thủ tục và phương tiện truyền thông nhanh chóng sẽ được thực hiện để hủy bỏ theo cách an toàn và có xác thực:

1. Một hoặc một số chứng chỉ khóa công khai của một hoặc một số thực thể,

2. Một tập bao gồm tất cả chứng chỉ đã được phát hành bởi một CA dựa trên một cặp khóa phi đối xứng sử dụng cho CA để ký các thông tin khóa công khai,

3. Tất cả chứng chỉ khóa công khai phát hành bởi một CA mà không quan tâm đến phương thức cặp khóa phi đối xứng được sử dụng.

Trường hợp (2) và (3) cung cấp phương tiện để hủy bỏ các chứng chỉ khóa công khai khi có sự tổn thương hoặc nghi ngờ bị tổn thương khóa bí mật của CA hoặc khi cặp khóa phi đối xứng dùng để ký các chứng chỉ khóa công khai bị thay đổi. Khi các chứng chỉ khóa công khai hết hạn hoặc bị hủy bỏ thì một bản sao của chứng chỉ khóa công khai cũ sẽ được tiến hành bởi một bên thứ ba tin cậy trong một thời gian nhất định nhằm đảm bảo tính cẩn trọng cho thực tế công việc, pháp luật và quy định.

Khi một khóa bí mật của một thực thể hoặc một CA bị hủy bỏ vì bất cứ lý do gì thì CA sẽ phát hành ngay lập tức một chứng chỉ khóa công khai mới thay thế và báo cho tất cả thực thể trong hệ thống về tất cả các chứng chỉ khóa công khai tương ứng vừa bị hủy bỏ. Điều này có thể thực hiện bằng các cách: CA gửi một thông điệp có xác thực đến tất cả thực thể; nhờ một CA khác gửi một thông điệp có xác thực đến tất cả thực thể; duy trì một danh sách trực tuyến về tất cả chứng chỉ khóa công khai đã bị thu hồi bởi một bên thứ ba tin cậy; phát hành một danh sách các chứng chỉ khóa công khai đã bị thu hồi hoặc còn hiệu lực.

Khi một chứng chỉ khóa công khai bị thu hồi do tổn thương hoặc nghi ngờ bị tổn thương khóa bí mật thì khóa bí mật này không được dùng tiếp nữa. Khóa công khai trong trường hợp này chỉ được sử dụng cho mục đích kiểm tra và cũng chỉ để kiểm tra dữ liệu được ký trước thời điểm bị thu hồi. Sau đó bất cứ dữ liệu khóa nào được mã hóa bằng chứng chỉ khóa công khai này (dưới bất cứ hình thức nào) đều nên ngừng sử dụng ngay lập tức.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.5.1. Danh sách thu hồi

Một danh sách thu hồi bao gồm một danh sách được đánh dấu về thời gian của một loạt định danh chứng chỉ khóa công khai cho biết các chứng chỉ khóa công khai đó đã bị thu hồi bởi CA. Có hai dạng gắn tem thời gian có thể sử dụng trong danh sách thu hồi:

1. Ngày tháng và thời gian mà CA ban hành lệnh thu hồi,

2. Ngày tháng và thời gian phát hiện hoặc nghi ngờ bị tổn thương.

Giá trị ngày tháng dễ dàng được đưa ra theo dấu kiểm toán của thông điệp bị nghi ngờ. Chứng chỉ khóa công khai được giữ lại trong danh sách thu hồi ít nhất cho đến khi nó hết hạn dùng. Tem thời gian là một mốc thời gian nào đó, nó cho biết về thời điểm mà chứng chỉ khóa công khai của một thực thể bị thu hồi.

Trong trường hợp xảy ra thu hồi khi phát hiện hoặc nghi ngờ bị tổn thương thì thông tin được ký sử dụng khóa bí mật kết hợp sẽ không được thừa nhận là còn hợp lệ nếu chữ ký được thực hiện sau thời gian nghi ngờ bị tổn thương hoặc nếu thời gian ký thật sự không xác định được. Thông tin sẽ không thể mã hóa bằng cách sử dụng một khóa công khai đã được thu hồi.

Một danh sách thu hồi sẽ:

1. Được gắn ngày tháng và ký bởi CA vì thế các thực thể có thể kiểm tra tính toàn vẹn của danh sách và ngày tháng ban hành,

2. Ban hành bởi CA trong thời gian quy định kể cả khi không có bất cứ sự thay đổi nào xảy ra kể từ thời điểm ban hành gần nhất,

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một số cơ chế phân phối khác có thể thực hiện cho danh sách thu hồi như:

- Gửi đến mỗi người dùng một thông điệp/thao tác chuyển trạng thái bởi bên thứ ba tin cậy,

- Người dùng yêu cầu bên thứ ba tin cậy cho biết trạng thái hiện tại của một chứng chỉ khóa công khai,

- Truy vấn CA về danh sách thu hồi hiện tại của nó.

CA sẽ công bố và phân phối một danh sách thu hồi theo định kỳ.

 

PHỤ LỤC E

(tham khảo)

Tài liệu tham khảo

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2. ISO/IEC 9594:1990, Information technology - Open Systems Interconnection - The Directory - Part 8: Authentication framework (Công nghệ thông tin - Liên kết các hệ thống mở - Thư mục - Phần 8: Khung xác thực).

3. ISO/IEC 10116:1991, Information technology - Modes of operation fot an n-bit block cipher algorithm (Công nghệ thông tin - Các chế độ hoạt động của thuật toán mã khối n bít).

4. ISO 11166-1:1994, Banking - Key management by means of asymmetric algorithms - Part 1: Principles, procedures and formats (Ngân hàng - Quản lý khóa bằng phương tiện thuật toán phi đối xứng - Phần 1: Nguyên lý, thủ tục và định dạng).

5. ISO 11568-1: 1994, Banking - Key management (retail) - Part 1: Introduction to key management (Ngân hàng - Quản lý khóa (dùng cho quy mô nhỏ) - Phần 1: Giới thiệu về quản lý khóa).

6. ISO 11568-2: 1994, Banking - Key management (retail) - Part 2: Key management techniques for symmetric ciphers (Ngân hàng - Quản lý khóa (dùng cho quy mô nhỏ) - Phần 2: Các kỹ thuật quản lý khóa dùng cho hệ mật đối xứng).

7. ISO 11568-3: 1994, Banking - Key management (retail) - Part 3: Key life cycle for symmetric ciphers (Ngân hàng - Quản lý khóa (dùng cho quy mô nhỏ) - Phần 3: Vòng đời khóa của hệ mật đối xứng).

8. ISO 11568-4, Banking - Key management (retail) - Part 4: Key management techniques for public key cryptosystems (Ngân hàng - Quản lý khóa (dùng cho quy mô nhỏ) - Phần 4: Các kỹ thuật quản lý khóa cho hệ thống khóa công khai).

9. ISO 11568-5, Banking - Key management (retail) - Part 5: Key life cycle for public key cryptosystems (Ngân hàng - Quản lý khóa (dùng cho quy mô nhỏ) - Phần 5: Vòng đời khóa của hệ thống khóa công khai).

10. ISO/IEC 11770-2:1996, Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques (Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 2: Các cơ chế sử dụng kỹ thuật đối xứng).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

12. ISO/IEC 13888, Information technology - Security requirements - Non-repudiation (all parts) (Công nghệ thông tin - Các yêu cầu an toàn - Chống chối bỏ (tất cả các phần)).

 

MỤC LỤC

Lời nói đầu

1. Phạm vi áp dụng

2. Tài liệu viện dẫn

3. Các thuật ngữ và định nghĩa

4. Thảo luận chung về Quản lý khóa

4.1. Bảo vệ khóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5. Các khái niệm về Quản lý khóa

5.1. Các dịch vụ quản lý khóa

5.2. Các dịch vụ hỗ trợ

6. Các mô hình mang tính quan niệm về Phân phối khóa

6.1. Phân phối khóa giữa các thực thể truyền thông

6.2. Phân phối khóa trong một miền

6.3. Phân phối khóa giữa nhiều miền

7. Các nhà cung cấp dịch vụ chuyên dụng

Phụ lục A

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục C

C.1. Khóa và các dịch vụ xác thực

C.2. Các dịch vụ mã hóa và Khóa

Phụ lục D

D.1. Bên có thẩm quyền chứng thực

D.1.1. Cặp khóa phi đối xứng của CA

D.2. Quy trình cấp chứng chỉ

D.2.1. Mô hình chứng chỉ khóa công khai

D.2.2. Đăng ký

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.2.4. Tạo chứng chỉ

D.2.5. Làm mới/Thời gian sống

D.3. Phân phối và sử dụng chứng chỉ khóa công khai

D.3.1. Phân phối và cất giữ chứng chỉ khóa công khai

D.3.2. Kiểm tra chứng chỉ khóa công khai

D.4. Đường dẫn chứng chỉ

D.5. Thu hồi chứng chỉ

D.5.1. Danh sách thu hồi

Phụ lục E

Nội dung văn bản đang được cập nhật

Tiêu chuẩn quốc gia TCVN 7817-1:2007 (ISO/IEC 11770-1 : 1996) về Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khoá - Phần 1: Khung tổng quát

Số hiệu: TCVN7817-1:2007
Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: ***
Người ký: ***
Ngày ban hành: 31/12/2007
Ngày hiệu lực: Đã biết
Tình trạng: Đã biết
Văn bản được hướng dẫn - [0]
Văn bản được hợp nhất - [0]
Văn bản bị sửa đổi bổ sung - [0]
Văn bản bị đính chính - [0]
Văn bản bị thay thế - [0]
Văn bản được dẫn chiếu - [1]
Văn bản được căn cứ - [0]
Văn bản liên quan ngôn ngữ - [0]

Văn bản đang xem

Tiêu chuẩn quốc gia TCVN 7817-1:2007 (ISO/IEC 11770-1 : 1996) về Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khoá - Phần 1: Khung tổng quát

Văn bản liên quan cùng nội dung - [4]
Văn bản hướng dẫn - [0]
Văn bản hợp nhất - [0]
Văn bản sửa đổi bổ sung - [0]
Văn bản đính chính - [0]
Văn bản thay thế - [0]
Hãy đăng nhập hoặc đăng ký Tài khoản để biết được tình trạng hiệu lực, tình trạng đã bị sửa đổi, bổ sung, thay thế, đính chính hay đã được hướng dẫn chưa của văn bản và thêm nhiều tiện ích khác
Loading…