SlideShare a Scribd company logo
1 of 37
Download to read offline
tài khoa h c c p tr   ng                             Tri n khai các d ch v d a trên CA




I.    Gi i thi u
          Ngày nay, vi c giao ti p qua m ng Internet ang tr thành m t nhu c u c p thi t.
     Các thông tin truy n trên m ng u r t quan tr ng, nh mã s tài kho n, thông tin
         t... Tuy nhiên, v i các th     n tinh vi, nguy c b n c p thông tin qua m ng c ng
     ngày càng gia t ng. Hi n giao ti p qua Internet ch y u s d ng giao th c TCP/IP.
       ây là giao th c cho phép các thông tin        c g i t máy tính này t i máy tính khác
     thông qua m t lo t các máy trung gian ho c các m ng riêng bi t. Chính          u này ã
       o c h i cho nh ng ''k tr m'' công ngh cao có th th c hi n các hành ng phi
     pháp. Các thông tin truy n trên m ng u có th b nghe tr m (Eavesdropping), gi
         o (Tampering),       o danh (Impersonation) .v.v. Các bi n pháp b o m t hi n nay,
     ch ng h n nh dùng m t kh u, u không m b o vì có th b nghe tr m ho c b dò
     ra nhanh chóng.
          Do v y,      b o m t, các thông tin truy n trên Internet ngày nay u có xu h ng
          c mã hoá. Tr c khi truy n qua m ng Internet, ng i g i mã hoá thông tin, trong
     quá trình truy n, dù có ''ch n''      c các thông tin này, k tr m c ng không th        c
          c vì b mã hoá. Khi t i ích, ng i nh n s s d ng m t công c            c bi t    gi i
     mã. Ph ng pháp mã hoá và b o m t ph bi n nh t ang                  c th gi i áp d ng là
     ch ng ch s (Digital Certificate). V i ch ng ch s , ng i s d ng có th mã hoá
     thông tin      t cách hi u qu , ch ng gi m o (cho phép ng i nh n ki m tra thông tin
     có b thay i không), xác th c danh tính c a ng i g i. Ngoài ra ch ng ch s còn là
        ng ch ng giúp ch ng ch i cãi ngu n g c, ng n ch n ng i g i ch i cãi ngu n g c
     tài li u mình ã g i.
                 M t cách mã hóa d li u m b o an toàn ó là mã hóa khóa công khai.
         d ng      c cách mã hóa này, c n ph i có m t ch ng ch s t t ch c qu n tr           c
        i là nhà cung c p ch ng ch s ( certification authority – CA).



II. C s h t ng khóa công khai
II.1 Khái ni m
            t PKI (public key infrastructure) cho phép ng i s d ng c a m t m ng công
       ng không b o m t, ch ng h n nh Internet, có th trao i d li u và ti n m t cách
     an toàn thông qua vi c s d ng m t c p mã khoá công khai và cá nhân        c c p phát
     và s d ng qua m t nhà cung c p ch ng th c           c tín nhi m. N n t ng khoá công
     khai cung c p m t ch ng ch s , dùng        xác minh m t cá nhân ho c t ch c, và các
       ch v danh m c có th l u tr và khi c n có th thu h i các ch ng ch s . M c dù
     các thành ph n c b n c a PKI u           c ph bi n, nh ng m t s nhà cung c p ang
     mu n a ra nh ng chu n PKI riêng khác bi t. M t tiêu chu n chung v PKI trên
     Internet c ng ang trong quá trình xây d ng.
            t c s h t ng khoá công khai bao g m:

                                               Trang 1
tài khoa h c c p tr   ng                            Tri n khai các d ch v d a trên CA


          •     t Nhà cung c p ch ng th c s (CA) chuyên cung c p và xác minh các
            ch ng ch s . M t ch ng ch bao g m khoá công khai ho c thông tin v
            khoá công khai.
          •     t nhà qu n lý ng ký (Registration Authority (RA)) óng vai trò nh
            ng i th m tra cho CA tr c khi m t ch ng ch s           c c p phát t i ng i
            yêu c u.
          •     t ho c nhi u danh m c n i các ch ng ch s (v i khoá công khai c a nó)
                 c l u gi , ph c v cho các nhu c u tra c u, l y khoá công khai c a i
            tác c n th c hi n giao d ch ch ng th c s .
          •     t h th ng qu n lý ch ng ch .

II.2 Nhà cung c p ch ng th c s CA (Certificate Authority)
       Trong các h th ng qu n lý ch ng th c s ang ho t ng trên th gi i, Nhà cung
     p ch ng th c s (Certificate authority - CA) là m t t ch c chuyên a ra và qu n
   lý các n i dung xác th c b o m t trên m t m ng máy tính, cùng các khoá công khai
       mã hoá thông tin. Là m t ph n trong C s h t ng khoá công khai (public key
   infrastructure - PKI), m t CA s ki m soát cùng v i m t nhà qu n lý ng ký
   (Registration authority - RA)   xác minh thông tin v m t ch ng ch s mà ng i
   yêu c u xác th c a ra. N u RA xác nh n thông tin c a ng i c n xác th c, CA sau
    ós      a ra m t ch ng ch .
       Tu thu c vào vi c tri n khai c s h t ng khoá công khai, ch ng ch s s bao
      m khoá công khai c a ng i s h u, th i h n h t hi u l c c a ch ng ch , tên ch s
      u và các thông tin khác v ch khoá công khai.

II.3 Ch ng ch s
II.3.1 Khái ni m
       Ch ng ch s là m t t p tin        n t dùng       xác minh danh tính m t cá nhân, m t
    máy ch , m t công ty... trên Internet. Nó gi ng nh b ng lái xe, h chi u, ch ng minh
    th hay nh ng gi y t xác minh cá nhân.
          có ch ng minh th , b n ph i          c c quan Công An s t i c p. Ch ng ch s
      ng v y, ph i do m t t ch c ng ra ch ng nh n nh ng thông tin c a b n là chính
    xác,    c g i là Nhà cung c p ch ng th c s (Certificate Authority, vi t t t là CA).
    CA ph i m b o v           tin c y, ch u trách nhi m v       chính xác c a ch ng ch s
    mà mình c p.
       Trong ch ng ch s có ba thành ph n chính:
          • Thông tin cá nhân c a ng i            c c p.
          • Khoá công khai (Public key) c a ng i            c c p.
          • Ch ký s c a CA c p ch ng ch .
          • Th i gian h p l .
       Thông tin cá nhân



                                            Trang 2
tài khoa h c c p tr   ng                             Tri n khai các d ch v d a trên CA


          ây là các thông tin c a i t ng          c c p ch ng ch s , g m tên, qu c t ch, a
   ch ,     n tho i, email, tên t ch c .v.v. Ph n này gi ng nh các thông tin trên ch ng
   minh th c a m i ng i.
       Khoá công khai
       Trong khái ni m m t mã, khoá công khai là m t giá tr           c nhà cung c p ch ng
   ch      a ra nh m t khoá mã hoá, k t h p cùng v i m t khoá cá nhân duy nh t            c
     o ra t khoá công khai t o thành c p mã khoá b t i x ng.
       Nguyên lý ho t ng c a khoá công khai trong ch ng ch s là hai bên giao d ch
   ph i bi t khoá công khai c a nhau. Bên A mu n g i cho bên B thì ph i dùng khoá
   công khai c a bên B         mã hoá thông tin. Bên B s dùng khoá cá nhân c a mình
        thông tin ó ra. Tính b t i x ng trong mã hoá th hi n ch khoá cá nhân có
   th gi i mã d li u         c mã hoá b ng khoá công khai (trong cùng m t c p khoá duy
   nh t mà m t cá nhân s h u), nh ng khoá công khai không có kh n ng gi i mã l i
   thông tin, k c nh ng thông tin do chính khoá công khai ó ã mã hoá. ây là c
   tính c n thi t vì có th nhi u cá nhân B,C, D... cùng th c hi n giao d ch và có khoá
   công khai c a A, nh ng C,D... không th gi i mã            c các thông tin mà B g i cho A
   dù cho ã ch n b t         c các gói thông tin g i i trên m ng.
           t cách hi u nôm na, n u ch ng ch s là m t ch ng minh th nhân dân, thì
   khoá công khai óng vai trò nh danh tính c a b n trên gi y ch ng minh th (g m tên
     a ch , nh...), còn khoá cá nhân là g ng m t và d u vân tay c a b n. N u coi m t
      u ph m là thông tin truy n i,         c "mã hoá" b ng a ch và tên ng i nh n c a
      n, thì dù ai ó có dùng ch ng minh th c a b n v i m c ich l y b u ph m này, h
      ng không        c nhân viên b u     n giao b u ki n vì nh m t và d u vân tay không
   gi ng.
       Ch ký s c a CA c p ch ng ch
       Còn g i là ch ng ch g c. ây chính là s xác nh n c a CA, b o m tính chính
   xác và h p l c a ch ng ch . Mu n ki m tra m t ch ng ch s , tr c tiên ph i ki m
   tra ch ký s c a CA có h p l hay không. Trên ch ng minh th , ây chính là con
      u xác nh n c a Công An T nh ho c Thành ph mà b n tr c thu c. V nguyên t c,
   khi ki m tra ch ng minh th , úng ra u tiên ph i là xem con d u này, bi t ch ng
   minh th có b làm gi hay không.

II.3.2 L i ích c a ch ng ch s
          a) Mã hoá

       L i ích u tiên c a ch ng ch s là tính b o m t thông tin. Khi ng i g i ã mã
   hoá thông tin b ng khoá công khai c a b n, ch c ch n ch có b n m i gi i mã           c
   thông tin       c. Trong quá trình truy n thông tin qua Internet, dù có c        c các
   gói tin ã mã hoá này, k x u c ng không th bi t            c trong gói tin có thông tin
   gì. ây là m t tính n ng r t quan tr ng, giúp ng i s d ng hoàn toàn tin c y v kh
      ng b o m t thông tin. Nh ng trao i thông tin c n b o m t cao, ch ng h n giao
     ch liên ngân hàng, ngân hàng     n t , thanh toán b ng th tín d ng, u c n ph i có
   ch ng ch s         m b o an toàn.

                                             Trang 3
tài khoa h c c p tr   ng                           Tri n khai các d ch v d a trên CA


      b) Ch ng gi m o

   Khi b n g i i m t thông tin, có th là m t d li u ho c m t email, có s d ng
ch ng ch s , ng i nh n s ki m tra          c thông tin c a b n có b thay i hay
không. B t k m t s s a i hay thay th n i dung c a thông p g c u s b phát
hi n. a ch mail, tên domain... u có th b k x u làm gi           ánh l a ng i nh n
   lây lan virus, n c p thông tin quan tr ng. Tuy nhiên, ch ng ch s thì không th
làm gi , nên vi c trao i thông tin có kèm ch ng ch s luôn m b o an toàn.
       c) Xác th c

    Khi g i m t thông tin kèm ch ng ch s , ng i nh n - có th là i tác kinh doanh,
   ch c ho c c quan chính quy n - s xác nh rõ           c danh tính c a b n. Có ngh a
là dù không nhìn th y b n, nh ng qua h th ng ch ng ch s mà b n và ng i nh n
cùng s d ng, ng i nh n s bi t ch c ch n ó là b n ch không ph i là m t ng i
khác. Xác th c là m t tính n ng r t quan tr ng trong vi c th c hi n các giao d ch n
   qua m ng, c ng nh các th t c hành chính v i c quan pháp quy n. Các ho t ng
này c n ph i xác minh rõ ng i g i thông tin         s d ng t cách pháp nhân. ây
chính là n n t ng c a m t Chính ph        n t , môi tr ng cho phép công dân có th
giao ti p, th c hi n các công vi c hành chính v i c quan nhà n c hoàn toàn qua
   ng. Có th nói, ch ng ch s là m t ph n không th thi u, là ph n c t lõi c a Chính
ph      nt .
       d) Ch ng ch i cãi ngu n g c

   Khi s d ng m t ch ng ch s , b n ph i ch u trách nhi m hoàn toàn v nh ng
thông tin mà ch ng ch s i kèm. Trong tr ng h p ng i g i ch i cãi, ph nh n m t
thông tin nào ó không ph i do mình g i (ch ng h n m t n t hàng qua m ng),
ch ng ch s mà ng i nh n có         c s là b ng ch ng kh ng nh ng i g i là tác gi
  a thông tin ó. Trong tr ng h p ch i cãi, CA cung c p ch ng ch s cho hai bên s
ch u trách nhi m xác minh ngu n g c thông tin, ch ng t ngu n g c thông tin        c
  i.
       e) Ch ký       nt
   Email óng m t vai trò khá quan tr ng trong trao i thông tin hàng ngày c a
chúng ta vì u     m nhanh, r và d s d ng. Nh ng thông         p có th g i i nhanh
chóng, qua Internet, n nh ng khách hàng, ng nghi p, nhà cung c p và các i tác.
Tuy nhiên, email r t d b    c b i các hacker. Nh ng thông    p có th b     c hay b
gi m o tr c khi n ng i nh n.
      ng vi c s d ng ch ng ch s cá nhân, b n s ng n ng a         c các nguy c này
mà v n không làm gi m nh ng l i th c a email. V i ch ng ch s cá nhân, b n có
th t o thêm m t ch ký      n t vào email nh m t b ng ch ng xác nh n c a mình.
Ch ký      n t c ng có các tính n ng xác th c thông tin, toàn v n d li u và ch ng
ch i cãi ngu n g c.
   Ngoài ra, ch ng ch s cá nhân còn cho phép ng i dùng có th ch ng th c mình
  i m t web server thông qua giao th c b o m t SSL. Ph ng pháp ch ng th c d a

                                        Trang 4
tài khoa h c c p tr   ng                           Tri n khai các d ch v d a trên CA


   trên ch ng ch s          c ánh giá là t t, an toàn và b o m t h n ph ng pháp ch ng
   th c truy n th ng d a trên m t kh u.
            f)     o m t Website
        Khi Website c a b n s d ng cho m c ích th ng m i             n t hay cho nh ng
       c ích quan tr ng khác, nh ng thông tin trao i gi a b n và khách hàng c a b n
   có th b l .        tránh nguy c này, b n có th dùng ch ng ch s SSL Server         b o
       t cho Website c a mình.
        Ch ng ch s SSL Server s cho phép b n l p c u hình Website c a mình theo
   giao th c b o m t SSL (Secure Sockets Layer). Lo i ch ng ch s này s cung c p
   cho Website c a b n m t nh danh duy nh t nh m m b o v i khách hàng c a b n
       tính xác th c và tính h p pháp c a Website. Ch ng ch s SSL Server c ng cho
   phép trao i thông tin an toàn và b o m t gi a Website v i khách hàng, nhân viên và
      i tác c a b n thông qua công ngh SSL mà n i b t là các tính n ng:
        + Th c hi n mua bán b ng th tín d ng.
        + B o v nh ng thông tin cá nhân nh y c m c a khách hàng.
        + m b o hacker không th dò tìm           c m t kh u.
           g)      m b o ph n m m
           u b n là m t nhà s n xu t ph n m m, ch c ch n b n s c n nh ng ''con tem
   ch ng hàng gi '' cho s n ph m c a mình. ây là m t công c không th thi u trong
   vi c áp d ng hình th c s h u b n quy n. Ch ng ch s Nhà phát tri n ph n m m s
   cho phép b n ký vào các applet, script, Java software, ActiveX control, các file d ng
   EXE, CAB, DLL... Nh v y, thông qua ch ng ch s , b n s             m b o tính h p pháp
      ng nh ngu n g c xu t x c a s n ph m. H n n a ng i dùng s n ph m có th xác
   th c        c b n là nhà cung c p, phát hi n     c s thay i c a ch ng trình (do vô
   tình h ng hay do virus phá, b crack và bán l u...).
           i nh ng l i ích v b o m t và xác th c, ch ng ch s hi n ã       c s d ng r ng
   rãi trên th gi i nh m t công c xác minh danh tính c a các bên trong giao d ch
   th ng m i         n t . ây là m t n n t ng công ngh mang tính tiêu chu n trên toàn
      u, m c dù m i n c có m t s chính sách qu n lý ch ng th c s khác nhau. M i
   qu c gia u c n có nh ng CA b n a              ch     ng v các ho t ng ch ng th c s
   trong n c. Nh ng ngoài ra, n u mu n th c hi n TM T v t ra ngoài biên gi i, các
   qu c gia c ng ph i tuân theo các chu n công ngh chung, và th c hi n ch ng th c
   chéo, trao i và công nh n các CA c a nhau.


III. Tri n khai d ch v CA trên môi tr             ng Window Server 2003
       Trên môi tr    ng h     u hành Windows Server 2003, CA là m t ph n m m         c
   tích h p s n.

III.1 Cài      t d ch v CA
            ng nh p vào Windows Server 2003 v i quy n Administrator.
   1. Click vào Start à Control Panel à Add Or Remove Programs. H p tho i Add Or
      Remove Programs xu t hi n.

                                            Trang 5
tài khoa h c c p tr   ng                             Tri n khai các d ch v d a trên CA


2. Click Add/Remove Windows Components. H p tho i Add/Remove Windows
   Components xu t hi n à ch n Certificate Services.




3. Click ch n à ch n Details. H p tho i Certificate Services xu t hi n.
4.     p tho i c nh báo v thành viên domain và ràng bu c i tên máy tính xu t hi n à
   click Yes.




                                         Trang 6
tài khoa h c c p tr   ng                              Tri n khai các d ch v d a trên CA


5. Trong trang lo i CA, click ch n Enterprise Root CA à click Next.




6. Trên trang thông tin nh n ra CA, trong h p Common name, ánh tên c a server à click
   next.




                                          Trang 7
tài khoa h c c p tr   ng                               Tri n khai các d ch v d a trên CA


  7. Trên trang Certificate Database Settings,       ng d n m c   nh trong h p Certificate
     database box và Certificate database log à click Next.




  8.    i nh c d ng Internet Information Services xu t hi n à click Yes.
  9. Enable Active Server Pages (ASPs) à click Yes.
  10. Khi quá trình cài t hoàn t t à click Finish.

III.2 Các d ch v ch ng ch CA Windows Server 2003 cung c p
      Ch ký        nt :        d ng      xác nh n ng i g i thông       p, file ho c d li u
  khác. Ch ký n t không h tr b o v d li u khi truy n.
      Ch ng th c internet: Có th s d ng PKI               ch ng th c client và server    c
  thi t l p n i k t trên internet, vì v y server có th nh n d ng máy client n i k t n nó
  và client có th xác nh n ã n i k t úng server.
          o m t IP ( IP Security - IPSec): m r ng IPSec cho phép mã hóa và truy n
  ch ký s , nh m ng n ch n d li u b l khi truy n trên m ng. Tri n khai IPSec trên
  Windows Server 2003 không ph i dùng PKI              có    c khóa mã hóa c a nó, nh ng
  có th dùng PKI v i m c ích này.
      Secure e-mail: Giao th c e-mail trên internet truy n thông p mail ch            b n
  rõ, vì v y n i dung mail d dàng c            c khi truy n. V i PKI, ng i g i có th b o
     t e-mail khi truy n b ng cách mã hóa n i dung mail dùng khóa công khai c a
  ng i nh n. Ngoài ra, ng i g i có th ký lên thông p b ng khóa riêng c a mình.
      Smart card logon: Smart card là m t lo i th tín d ng. Windows Server 2003 có
  th dùng smart card nh là m t thi t b ch ng th c. Smart card ch a ch ng ch c a

                                             Trang 8
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


   user và khóa riêng, cho phép ng i dùng logon t i b t k máy nào trong doanh
   nghi p v i    an toàn cao.
       Software code signing: K thu t Authenticode c a Microsoft dùng ch ng ch
   ch ng th c nh ng ph n m m ng i dùng download và cài t chính xác là c a tác gi
   và không     c ch nh s a.
       Wireless network authentication: Khi cài t m t LAN wireless, ph i ch c ch n
     ng ch ng i dùng ch ng th c úng thì m i          c n i k t m ng và không có ai có
   th nghe lén khi giao ti p trên wireless. Có th s d ng Windows Server 2003 PKI
      o v m ng wireless b ng cách nh n d ng và ch ng th c ng i dùng tr c khi h
   truy c p m ng.

III.3 Các lo i CA trên Windows Server 2003
      Trên windows Server 2003 có hai lo i CA:
      Enterprise: Enterprise CAs       c tích h p trong d ch v Active Directory. Chúng
      d ng m u ch ng ch , xu t b n (publish) ch ng ch và CRLs n Active Directory,
      d ng thông tin trong c s d li u Active Directory ch p nh n ho c t ch i yêu
     u c p phát ch ng ch t       ng. B i v y client c a t ch c CA ph i truy xu t n
   Active Directory     nh n ch ng ch , nhi u t ch c CA không thích h p cho vi c c p
   phát ch ng ch cho các client bên ngoài t ch c.
      Stand-alone Stand-alone CAs không dùng m u ch ng ch hay Active Directory;
   chúng l u tr thông tin c c b c a nó. H n n a, m c nh, stand-alone CAs không t
     ng áp l i yêu c u c p phát ch ng ch s gi ng nh enterprise CAs làm. Yêu c u
   ch trong hàng i cho ng i qu n tr ch p nh n ho c t ch i b ng tay.
      Dù ng i dùng ch n t o ra m t enterprise CA hay là m t stand-alone CA, u
   ph i ch rõ CA là g c (root) hay c p d i (subordinate).

III.4 C p phát và qu n lí các ch ng ch s
III.4.1C p phát t         ng (Auto-Enrollment)

      Auto-Enrollment cho phép client yêu c u t    ng và nh n ch ng ch s t CA mà
   không c n s can thi p c a ng i qu n tr .        dùng Auto-Enrollment thì ph i có
   domain ch y Windows Server 2003, m t enterprise CA ch y trên Windows Server
   2003 và client có th ch y Windows XP Professional.        u khi n ti n trình Auto-
   Enrollment b ng s ph i h p c a group policy và m u ch ng ch s .
          c nh, Group Policy Objects (GPOs) cho phép Auto-Enrollment cho t t c các
   ng i dùng và máy tính n m trong domain.        cài t, b n m chính sách cài t
   Auto-Enrollment, n m trong th m c Windows Settings Sercurity SettingsPublic
   Key Policies trong c 2 node Computer Configuration và User Configuration c a
   Group Policy Object Editor. H p tho i Autoenrollment Settings Properties xu t hi n,
     n có th c m hoàn toàn auto-enrollment cho các i t ng s d ng GPO này. B n
     ng có th cho phép các i t ng thay i ho c c p nh t ch ng ch s c a chúng
      t cách t   ng.

                                           Trang 9
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA




        t k thu t khác b n có th dùng     u khi n auto-enrollment là xây d ng m u
ch ng ch có xác nh c tính c a ki u ch ng ch s rõ ràng.         qu n lý m u ch ng
ch s , b n dùng m u ch ng ch s có s n ( Certificate Templates snap-in), nh hình
    i. S d ng công c này, b n có th ch rõ th i gian hi u l c và th i gian gia h n
  a lo i ch ng ch s ã ch n, ch n d ch v mã hóa (cryptographic) cung c p cho
chúng. Dùng tab Security, b n c ng có th ch rõ nh ng user và group      c phép yêu
  u ch ng ch s dùng m u này.




                                      Trang 10
tài khoa h c c p tr   ng                        Tri n khai các d ch v d a trên CA


      Khi client yêu c u m t ch ng ch s , CA ki m tra c tính i t ng Active
   Directory c a client   quy t nh li u client có quy n t i thi u c nh n ch ng ch
   không?. N u client có quy n thích h p thì CA s c p phát ch ng ch s m t cách t
     ng.

III.4.2C p phát không t        ng (Manual Enrollment)

      Stand-alone CAs không th dùng auto-enrollment, vì v y khi m t stand-alone CA
   nh n yêu c u v ch ng ch s t client, nó s l u tr nh ng yêu c u ó vào trong m t
   hàng i cho t i khi ng i qu n tr quy t nh li u có c p phát ch ng ch s hay
   không?.    giám sát và x lý các yêu c u vào, ng i qu n tr dùng Certification
   Authority console, nh hình sau:




      Trong Certification Authority console, t t c yêu c u c p phát ch ng ch s xu t
   hi n trong th m c Pending Request. Sau khi ánh giá thông tin trong m i yêu c u,
   ng i qu n tr có th ch n      ch p nh n (issue) hay t ch i yêu c u. Ng i qu n tr
     ng có th xem c tính c a vi c c p phát ch ng ch và thu h i ch ng ch khi c n.

III.4.3Các cách yêu c u c p phát CA

III.4.3.1     S d ng Certificates Snap-in:
       Certificate Snap-in là m t công c dùng xem và qu n lý ch ng ch c a m t user
    ho c computer c th . Màn hình chính c a snap-in bao g m nhi u th m c ch a t t c
      ng m c ch ng ch s        c ch nh cho user ho c computer. N u t ch c c a ng i
    dùng s d ng enterprise CAs, Certificate Snap-in c ng cho phép ng i dùng yêu c u
    và thay i ch ng ch s b ng cách dùng Certificate Request Wizard và Certificate
    Renewal Wizard.


                                         Trang 11
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA




III.4.3.2     Yêu c u c p phát thông qua Web (Web Enrollment)
        Khi b n cài t Certificate Services trên máy tính ch y Windows Server 2003,
    ng i dùng có th ch n cài t module Certificate Services Web Enrollment Support.
         ho t ng m t cách úng n, module này yêu c u ng i dùng ph i cài t IIS
    trên máy tính tr c. Ch n module này trong quá trình cài t Certificate Services t o
    ra trang Web trên máy tính ch y CA, nh ng trang Web này cho phép ng i dùng g i
    yêu c u c p ch ng ch s yêu c u mà h ch n.




                                          Trang 12
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA




   Giao di n Web Enrollment Support       c dùng cho ng i s d ng bên ngoài ho c
bên trong m ng truy xu t n stand-alone CAs. Vì stand-alone server không dùng
   u ch ng ch s , client g i yêu c u bao g m t t c các thông tin c n thi t v ch ng
ch s và thông tin v ng i s d ng ch ng ch s .
   Khi client yêu c u ch ng ch s dùng giao di n Web Enrollment Support, chúng
có th ch n t danh sách lo i ch ng ch ã         c nh ngh a tr c ho c t o ra ch ng
ch cao c p b ng cách ch rõ t t c các thông tin yêu c u trong form Web-based.




                                      Trang 13
tài khoa h c c p tr   ng                            Tri n khai các d ch v d a trên CA




III.4.4Thu h i ch ng ch s
         Có vài nguyên nhân c nh báo cho ng i qu n tr thu h i ch ng ch . N u nh khóa
    riêng ( private key) b l , ho c ng i dùng trái phép l i d ng truy xu t n CA, th m
    chí n u b n mu n c p phát ch ng ch dùng tham s khác nh là khóa dài h n, b n
    ph i       c thu h i ch ng ch tr c ó. M t CA duy trì m t CRL (Certificate
    Revocation List). Enterprise CAs xu t b n CRLs c a chúng trong c s d li u
    Active Directory, vì v y client có th truy xu t chúng dùng giao th c truy n thông
    Active directory chu n, g i là Lightweight Directory Access Protocol (LDAP). M t
    stand-alone CA l u tr CRL c a nó nh là m t file trên a c c b c a server, vì v y
    client truy xu t dùng giao th c truy n thông Internet nh Hypertext Transfer Protocol
    (HTTP) or File Transfer Protocol (FTP).
            i ch ng ch s ch a       ng d n t i    m phân ph i c a CA cho CRLs. Có th
       a i       ng d n này trong Certification Authority console b ng cách hi n th h p
    tho i Properties cho CA, click vào tab Extension. Khi m t ng d ng ch ng th c client
      ang dùng ch ng ch s , nó ki m tra      m phân ph i CRL ã nh rõ trong ch ng ch
       ,    ch c ch n r ng ch ng ch s không b thu h i. N u CRL không có t i           m
    phân ph i ã nh rõ c a nó, ng d ng t ch i ch ng ch .
           ng cách ch n th m c Revoked Certificates trong Certification Authority
    console và sau ó hi n th h p tho i Properties c a nó, b n có th ch rõ bao lâu thì
    CA nên xu t b n m t CRL m i, và c ng c u hình CA           xu t b n delta CRLs.M t

                                           Trang 14
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA


  delta CRL là m t danh sách t t c các ch ng ch ã thu h i t khi CRL cu i cùng xu t
    n. Trong t ch c v i s l ng ch ng ch s l n, s d ng CRLs thay vì CRLs c b n
  có th l u m t s l n.


IV. Tri n khai m t s d ch v m ng s d ng CA
IV.1 D ch v Web s d ng SSL
      SSL-Sercue Socket Layer, là m t giao th c mã hóa cung c p s truy n thông an
  toàn trên Internet nh web browsing, e-mail.SSL cung c p s ch ng th c t i các   m
  cu i c a k t n i, kênh truy n thông riêng t trên Internet b ng cách mã hóa. Thông
  th ng ch có Server là       c ch ng th c, có ngh a là ch có ng i dùng cu i (ng i
     d ng, ng d ng, …) bi t rõ mình ang “nói chuy n” v i ai. m c        b o m t cao
     n, c hai phía u ph i bi t nhau, ch ng th c l n nhau. Ch ng th c l n nhau yêu
    u dùng h t ng khóa công khai-PKI.
         1) Mô hình d ch v :




     Máy Web Server      c c u hình d ch v web s d ng SSL b ng cách nh n ch ng
  ch t CA service.
        2)   u hình d ch v :
       i Web server yêu c u c p phát ch ng ch :


                                        Trang 15
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


       c 1: M IIS, click chu t ph i vào website c n c u hình SSL, ch n tab
Directory Security, ch n Server Certificate




       c 2: Ch n t o m i m t ch ng ch




                                        Trang 16
tài khoa h c c p tr   ng                        Tri n khai các d ch v d a trên CA




   Nh n Next, ch n Prepare for Request now, but send it later và l u yêu c u c p
phát xu ng file




                                     Trang 17
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA




       c 3: M Internet Explorer, gõ vào   c ch c a CA Service    yêu c u c p phát
ch ng ch qua web




                                     Trang 18
tài khoa h c c p tr   ng                            Tri n khai các d ch v d a trên CA



   Ch n Request a Certificate và ch n Submit a certificate request by using a base-
64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-
encoded PKCS #7 file:




       file yêu c u    trên và copy n i dung và dán vào ô Saved Request:




     u CA Service không c p phát t         ng thì vào máy CA     c p phát(Issue) cho
ch ng ch v a yêu c u.


                                         Trang 19
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA


   Vào l i trang web yêu c u CA, ch n Download Certificate      t i ch ng ch v a
   c c p phát v .




         c 4: Quay tr l i IIS, ch n Process the pending request and install the
certificate    Import ch ng ch v a có   c trên.




    Ch n Edit, ch n Require secure channel(SSL)   c u hình cho web site dùng SSL
khi có yêu c u k t n i.

                                      Trang 20
tài khoa h c c p tr   ng                      Tri n khai các d ch v d a trên CA




      3) Minh h a k t qu :
  Gi s ta có trang web v i n i dung sau   c   t t i web server và client s k t
 i b ng giao th c HTTP xem trang web này.




                                  Trang 21
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


     Khi không dùng SSL, n u dùng các công c b t gói d li u ta có th xem      cn i
dung, còn khi dùng SSL d li u s       c mã hóa và không xem       c dù b t    c gói
tin.




                                       Trang 22
tài khoa h c c p tr   ng                             Tri n khai các d ch v d a trên CA




IV.2 D ch v IPSec
      IPSec-Internet Protocol Security, là m t giao th c       c thi t k     b o v d li u
    ng ch kí        n t và mã hóa tr c khi truy n i.IPSec mã hóa các thông tin trong
  gói tin IP theo cách óng gói nó, nên ngay c khi b t           c các gói tin s không c
       c n i dung bên trong.
      Do IPSec ho t ng t ng m ng nên IPSec t o m t kênh mã hóa liên t c gi a các
     m k t n i(end-to-end), ngh a là khi d li u          c mã hóa máy g i thì ch        c
  gi i mã khi t i máy nh n.
      IPSec Protocol:
          a) IP Authentication Header-AH: không mã hóa d li u trong gói tin IP, mà
              ch mã hóa ph n header. AH cung c p các d ch v b o m t c b n, d li u
              có th    c     c khi b t gói tin, nh ng n i dung thì không th thay i



                                          Trang 23
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA




     b) IP Encapsulating Security Payload-ESP: mã hóa toàn b n i dung gói tin
        IP, ng n không cho ng i nghe lén có th    c    c n i dung khi gói tin di
        chuy n trên m ng. ESP cung c p các d ch v ch ng th c, m b o toàn v n
        và mã hóa d li u.




  1) Mô hình d ch v :




                                    Trang 24
tài khoa h c c p tr   ng                            Tri n khai các d ch v d a trên CA


    Trong mô hình trên, FTP server là máy tính cung c p các d ch v truy n file trong
   ng, client s k t n i vào server này      download và upload các file d li u.Tr c
khi các client t o k t n i thì ph i qua m t quá trình ch ng th c,        m b o an toàn
trong quá trình này, c ng nh cho n i dung c a các file d li u, ta s tích h p v i d ch
   CA.Máy CA Service s cung c p các ch ng ch             th c hi n ch ng th c gi a FTP
server và các client.
       làm      c     u này thì máy cung c p d ch v CA c ng óng vai trò là Domain
Controler, c p các ch ng ch t       ng cho các máy khi có yêu c u.
    2) Tri n khai d ch v :
    Ph n này trình bày m t s b c         thi t l p chính sách IPSec có s d ng CA cho
mô hình bên trên. Chính sách này t o t i m i máy có yêu c u truy n thông b ng
IPSec.
        c 1: Trong c a s ch ng trình IP Security Policy, t o m t chính sách m i




       c 2: Ch n Next      thêm m t lu t m i, trong tab Rule ch n Add       thêm m t
danh sách các yêu c u l c trên giao th c IP(IP Filter List)




                                        Trang 25
tài khoa h c c p tr   ng                            Tri n khai các d ch v d a trên CA




        c 3: Ch n Add thêm các lu t theo yêu c u c n l c. Gi s         ây ta thi t l p
lu t   l c giao th c FTP khi ch ng th c gi a máy hi n t i v i t t các máy khác




                                        Trang 26
tài khoa h c c p tr   ng                        Tri n khai các d ch v d a trên CA


   Trong ô From this port, nh p giá tr 21, ây là c ng mà FTP s dùng        ch ng
th c ng i dùng.




      c 4: Nh n oK       n c a s Filter Action, ch n Require Security    yêu c u
  d ng IPSec b t c khi nào c n ch ng th c FTP.




                                     Trang 27
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA


      c 5: Ch n ph ng pháp ch ng th c, ch n cách ch ng th c b ng CA, nh n nút
Browse d n CA c a mô hình m ng trên.




       c 6: V i chính sách v a t o, ch n Assign chính sách     c áp d ng.
   3) Minh h a k t qu :
   Gi s t client1 k t n i vào FTP Server, khi không dùng IPSec ta s bi t        c
username và password khi ng i dùng ch ng th c n u b t     c các gói d li u này.




                                      Trang 28
tài khoa h c c p tr   ng                         Tri n khai các d ch v d a trên CA




     Khi s d ng IPSec, các gói tin s    c mã hóa và không    c     c n i dung.

IV.3 D ch v VPN
      VPN-Virtual Private Network, là m t m ng riêng dùng m ng công c ng(Internet)
      k t n i các m ho c ng i s d ng t i m ng LAN trung tâm.
      VPN cho phép truy n d li u gi a hai máy tính s d ng môi tr ng m ng công
     ng gi ng nh cách có m t      ng k t n i riêng gi a hai máy này.  t om tk tn i
      m     m(point-to-point), d li u     c óng gói(encapsulate), bao b c(wrap) v i
      t header cung c p các thông tin nh tuy n. gi l p m t kênh truy n riêng, d
  li u s      c mã hóa.




                                        Trang 29
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


   1) Mô hình d ch v :




   Trong mô hình này, d ch v VPN s          c tri n khai t i v n phòng à L t, ng i
dùng n i khác nh Hà N i Tp H Chí Minh có th k t n i, truy c p các tài nguyên
bên trong m ng LAN t i à L t. Giao th c VPN s d ng L2TP/IPSec, ch ng th c
  ng ch ng ch s do CA.
   2) Tri n khai d ch v :
   Ph n này s gi i thích ch c n ng và trình bày m t s c u hình quan tr ng m t các
máy tính trong mô hình trên.
     a. Domain Controller: ho t ng nh m t trung tâm u khi n, cung các d ch v
        phân gi i tên mi n(DNS-Domain Name System), c p phát a ch IP ng
        (DHCP-Dyamic Host Configuration Protocol).           ng th i ây c ng là CA
        server n i c p phát các ch ng ch theo yêu c u.
     b. Web Server: cung c p d ch v Website cho ng i dùng.
     c. IAS: là máy qu n lý ng i s d ng truy c p t xa, RADIUS (Remote Access
        Dial-in User Service).
            s d ng d ch v ph i         c cài t tr c.        cài t IAS ch n Control
    Panel->Add and Remove Program->Window Component->Network Services ->
    Internet Authentication Serivce.




                                      Trang 30
tài khoa h c c p tr   ng                        Tri n khai các d ch v d a trên CA




          ch ng trình IAS, t o m i m t RADIUS client và m t chính sách ch     nh
   nhóm ho c ng i dùng nào      c phép truy c p t xa.
      _ Thêm RADIUS client:




     _ Thêm chính sách m i, qui       nh cho nh ng ng      i dùng trong nhóm
   VPNUsers   c truy c p.

                                    Trang 31
tài khoa h c c p tr   ng                        Tri n khai các d ch v d a trên CA




    d. VPN Server: là máy ch VPN, nh n yêu c u k t n i t bên ngoài.

                                    Trang 32
tài khoa h c c p tr   ng                      Tri n khai các d ch v d a trên CA


      t s c u hình chính:
       c 1:M ch ng trình Routing and Remote Acces, ch n Configure and Enable
Routing and Remote Access.
       c 2:Ch n Remote Access(dial-up or VPN)




       c 3: Ch n VPN




                                   Trang 33
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


       c 4: Nh p      a ch RADIUS server




       c 6:Trong ph n DHCP Relay Agent, nh p      a ch c a máy cung c p d ch v
DHCP




                                       Trang 34
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA


     3)     o k t n i t các máy ng i dùng ngoài m ng
          c 1: t o k t n i m ng lo i VPN




          c 2: M k t n i, nh p username và password c a ng   i dùng     c phép truy
 p




      c 3: Ch n Properties, ch n lo i VPN là L2TP/IPSec. Nh n OK v ch n
Connect.
                                       Trang 35
tài khoa h c c p tr   ng                          Tri n khai các d ch v d a trên CA




V. K t qu và h           ng phát tri n
V.1 K t qu
      Thông qua vi c th c hi n    tài, nhóm ã tìm hi u các ki n th c c b n v c s
      t ng khóa công khai-PKI, m t mô hình ang          c s d ng r t nhi u cho vi c
  truy n thông trên m ng hi n nay. Tìm hi u và tri n khai d ch v CA, m t thành ph n
  quan tr ng c a PKI, trên môi tr ng Windows Server 2003. Cu i cùng là ã tích h p
       c d ch v CA vào m t s d ch v m ng khác         t o nên các d ch v có tính b o
     t cao.

V.2 H    ng phát tri n
     Các mô hình d ch v trên         c th c hi n gi l p trong môi tr ng m ng LAN.
     u c s h t ng m ng t t h n, s có th tri n khai trên ph m vi l n h n v i môi
  tr ng Internet th t. Ngoài ra, có th tìm hi u thêm tích h p các d ch v trên trong
  môi tr ng Linux.




                                         Trang 36
tài khoa h c c p tr         ng                                              Tri n khai các d ch v d a trên CA


                                                           CL C
I. Gi i thi u............................................................................................................. 1
II.         s h t ng khóa công khai............................................................................ 1
    II.1      Khái ni m .................................................................................................. 1
    II.2      Nhà cung c p ch ng th c s CA (Certificate Authority) ............................ 2
    II.3      Ch ng ch s .............................................................................................. 2
       II.3.1      Khái ni m ........................................................................................... 2
       II.3.2         i ích c a ch ng ch s ..................................................................... 3
III. Tri n khai d ch v CA trên môi tr ng Window Server 2003............................ 5
    III.1 Cài t d ch v CA..................................................................................... 5
    III.2 Các d ch v ch ng ch CA Windows Server 2003 cung c p ....................... 8
    III.3 Các lo i CA trên Windows Server 2003 ..................................................... 9
    III.4        p phát và qu n lí các ch ng ch s .......................................................... 9
       III.4.1        p phát t          ng (Auto-Enrollment) ................................................... 9
       III.4.2        p phát không t              ng (Manual Enrollment) .................................. 11
       III.4.3     Các cách yêu c u c p phát CA .......................................................... 11
          III.4.3.1        d ng Certificates Snap-in: ....................................................... 11
          III.4.3.2 Yêu c u c p phát thông qua Web (Web Enrollment) .................... 12
       III.4.4     Thu h i ch ng ch s ......................................................................... 14
IV. Tri n khai m t s d ch v m ng s d ng CA................................................... 15
    IV.1        ch v Web s d ng SSL ....................................................................... 15
    IV.2        ch v IPSec .......................................................................................... 23
    IV.3        ch v VPN............................................................................................ 29
V.         t qu và h ng phát tri n ............................................................................ 36
    V.1          t qu ..................................................................................................... 36
    V.2            ng phát tri n ...................................................................................... 36




                                                           Trang 37

More Related Content

Similar to Trien khai mot so dich vu dua tren ca

302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toanNTPhuong
 
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toanNTPhuong
 
Lab security+ Bài 10: CA
Lab security+ Bài 10: CALab security+ Bài 10: CA
Lab security+ Bài 10: CAxeroxk
 
Công nghệ bảo mật trong thanh toán điện tử-TMĐT
Công nghệ bảo mật trong thanh toán điện tử-TMĐTCông nghệ bảo mật trong thanh toán điện tử-TMĐT
Công nghệ bảo mật trong thanh toán điện tử-TMĐTThuy Na
 
CHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGCHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGDigiword Ha Noi
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
 
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tửNghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tửVu Phong
 
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)CNTT-DHQG
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
Nền tảng lập trình java (Core java)
Nền tảng lập trình java (Core java)Nền tảng lập trình java (Core java)
Nền tảng lập trình java (Core java)Trần Thiên Đại
 
011chuong1van 100929021515-phpapp02
011chuong1van 100929021515-phpapp02011chuong1van 100929021515-phpapp02
011chuong1van 100929021515-phpapp02Giang Nguyễn
 
lam_chat_room_3348.pdf
lam_chat_room_3348.pdflam_chat_room_3348.pdf
lam_chat_room_3348.pdfdinhson2000
 
Chữ ký số Digital Signature.pptx
Chữ ký số Digital Signature.pptxChữ ký số Digital Signature.pptx
Chữ ký số Digital Signature.pptxssuserf23293
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 
Presentation Cisa
Presentation  CisaPresentation  Cisa
Presentation Cisadangtranchi
 

Similar to Trien khai mot so dich vu dua tren ca (20)

302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
 
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan302  -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
302 -bai_giang_he_thong_thong_tin_-_chu_ky_so_-_thanh_toan
 
Lab security+ Bài 10: CA
Lab security+ Bài 10: CALab security+ Bài 10: CA
Lab security+ Bài 10: CA
 
Luận án: Nghiên cứu phát triển các lược đồ chữ ký số tập thể, HAY
Luận án: Nghiên cứu phát triển các lược đồ chữ ký số tập thể, HAYLuận án: Nghiên cứu phát triển các lược đồ chữ ký số tập thể, HAY
Luận án: Nghiên cứu phát triển các lược đồ chữ ký số tập thể, HAY
 
Công nghệ bảo mật trong thanh toán điện tử-TMĐT
Công nghệ bảo mật trong thanh toán điện tử-TMĐTCông nghệ bảo mật trong thanh toán điện tử-TMĐT
Công nghệ bảo mật trong thanh toán điện tử-TMĐT
 
CHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGCHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNG
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Chu ky so_ung_dung
Chu ky so_ung_dungChu ky so_ung_dung
Chu ky so_ung_dung
 
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tửNghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
 
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)
THCS_W04_BaiGiang_CÁC KIẾN THỨC CƠ BẢN VỀ CÔNG NGHỆ THÔNG TIN (2)
 
Ap dung chu ky so trong thu tuc hai quan dien tu
Ap dung chu ky so trong thu tuc hai quan dien tuAp dung chu ky so trong thu tuc hai quan dien tu
Ap dung chu ky so trong thu tuc hai quan dien tu
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Nền tảng lập trình java (Core java)
Nền tảng lập trình java (Core java)Nền tảng lập trình java (Core java)
Nền tảng lập trình java (Core java)
 
011chuong1van 100929021515-phpapp02
011chuong1van 100929021515-phpapp02011chuong1van 100929021515-phpapp02
011chuong1van 100929021515-phpapp02
 
lam_chat_room_3348.pdf
lam_chat_room_3348.pdflam_chat_room_3348.pdf
lam_chat_room_3348.pdf
 
Chữ ký số Digital Signature.pptx
Chữ ký số Digital Signature.pptxChữ ký số Digital Signature.pptx
Chữ ký số Digital Signature.pptx
 
Chữ ký số là gì ? Khái niệm và cách thức hoạt động
Chữ ký số là gì ? Khái niệm và cách thức hoạt độngChữ ký số là gì ? Khái niệm và cách thức hoạt động
Chữ ký số là gì ? Khái niệm và cách thức hoạt động
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Presentation Cisa
Presentation  CisaPresentation  Cisa
Presentation Cisa
 
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật caoLuận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
 

Trien khai mot so dich vu dua tren ca

  • 1. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA I. Gi i thi u Ngày nay, vi c giao ti p qua m ng Internet ang tr thành m t nhu c u c p thi t. Các thông tin truy n trên m ng u r t quan tr ng, nh mã s tài kho n, thông tin t... Tuy nhiên, v i các th n tinh vi, nguy c b n c p thông tin qua m ng c ng ngày càng gia t ng. Hi n giao ti p qua Internet ch y u s d ng giao th c TCP/IP. ây là giao th c cho phép các thông tin c g i t máy tính này t i máy tính khác thông qua m t lo t các máy trung gian ho c các m ng riêng bi t. Chính u này ã o c h i cho nh ng ''k tr m'' công ngh cao có th th c hi n các hành ng phi pháp. Các thông tin truy n trên m ng u có th b nghe tr m (Eavesdropping), gi o (Tampering), o danh (Impersonation) .v.v. Các bi n pháp b o m t hi n nay, ch ng h n nh dùng m t kh u, u không m b o vì có th b nghe tr m ho c b dò ra nhanh chóng. Do v y, b o m t, các thông tin truy n trên Internet ngày nay u có xu h ng c mã hoá. Tr c khi truy n qua m ng Internet, ng i g i mã hoá thông tin, trong quá trình truy n, dù có ''ch n'' c các thông tin này, k tr m c ng không th c c vì b mã hoá. Khi t i ích, ng i nh n s s d ng m t công c c bi t gi i mã. Ph ng pháp mã hoá và b o m t ph bi n nh t ang c th gi i áp d ng là ch ng ch s (Digital Certificate). V i ch ng ch s , ng i s d ng có th mã hoá thông tin t cách hi u qu , ch ng gi m o (cho phép ng i nh n ki m tra thông tin có b thay i không), xác th c danh tính c a ng i g i. Ngoài ra ch ng ch s còn là ng ch ng giúp ch ng ch i cãi ngu n g c, ng n ch n ng i g i ch i cãi ngu n g c tài li u mình ã g i. M t cách mã hóa d li u m b o an toàn ó là mã hóa khóa công khai. d ng c cách mã hóa này, c n ph i có m t ch ng ch s t t ch c qu n tr c i là nhà cung c p ch ng ch s ( certification authority – CA). II. C s h t ng khóa công khai II.1 Khái ni m t PKI (public key infrastructure) cho phép ng i s d ng c a m t m ng công ng không b o m t, ch ng h n nh Internet, có th trao i d li u và ti n m t cách an toàn thông qua vi c s d ng m t c p mã khoá công khai và cá nhân c c p phát và s d ng qua m t nhà cung c p ch ng th c c tín nhi m. N n t ng khoá công khai cung c p m t ch ng ch s , dùng xác minh m t cá nhân ho c t ch c, và các ch v danh m c có th l u tr và khi c n có th thu h i các ch ng ch s . M c dù các thành ph n c b n c a PKI u c ph bi n, nh ng m t s nhà cung c p ang mu n a ra nh ng chu n PKI riêng khác bi t. M t tiêu chu n chung v PKI trên Internet c ng ang trong quá trình xây d ng. t c s h t ng khoá công khai bao g m: Trang 1
  • 2. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA • t Nhà cung c p ch ng th c s (CA) chuyên cung c p và xác minh các ch ng ch s . M t ch ng ch bao g m khoá công khai ho c thông tin v khoá công khai. • t nhà qu n lý ng ký (Registration Authority (RA)) óng vai trò nh ng i th m tra cho CA tr c khi m t ch ng ch s c c p phát t i ng i yêu c u. • t ho c nhi u danh m c n i các ch ng ch s (v i khoá công khai c a nó) c l u gi , ph c v cho các nhu c u tra c u, l y khoá công khai c a i tác c n th c hi n giao d ch ch ng th c s . • t h th ng qu n lý ch ng ch . II.2 Nhà cung c p ch ng th c s CA (Certificate Authority) Trong các h th ng qu n lý ch ng th c s ang ho t ng trên th gi i, Nhà cung p ch ng th c s (Certificate authority - CA) là m t t ch c chuyên a ra và qu n lý các n i dung xác th c b o m t trên m t m ng máy tính, cùng các khoá công khai mã hoá thông tin. Là m t ph n trong C s h t ng khoá công khai (public key infrastructure - PKI), m t CA s ki m soát cùng v i m t nhà qu n lý ng ký (Registration authority - RA) xác minh thông tin v m t ch ng ch s mà ng i yêu c u xác th c a ra. N u RA xác nh n thông tin c a ng i c n xác th c, CA sau ós a ra m t ch ng ch . Tu thu c vào vi c tri n khai c s h t ng khoá công khai, ch ng ch s s bao m khoá công khai c a ng i s h u, th i h n h t hi u l c c a ch ng ch , tên ch s u và các thông tin khác v ch khoá công khai. II.3 Ch ng ch s II.3.1 Khái ni m Ch ng ch s là m t t p tin n t dùng xác minh danh tính m t cá nhân, m t máy ch , m t công ty... trên Internet. Nó gi ng nh b ng lái xe, h chi u, ch ng minh th hay nh ng gi y t xác minh cá nhân. có ch ng minh th , b n ph i c c quan Công An s t i c p. Ch ng ch s ng v y, ph i do m t t ch c ng ra ch ng nh n nh ng thông tin c a b n là chính xác, c g i là Nhà cung c p ch ng th c s (Certificate Authority, vi t t t là CA). CA ph i m b o v tin c y, ch u trách nhi m v chính xác c a ch ng ch s mà mình c p. Trong ch ng ch s có ba thành ph n chính: • Thông tin cá nhân c a ng i c c p. • Khoá công khai (Public key) c a ng i c c p. • Ch ký s c a CA c p ch ng ch . • Th i gian h p l . Thông tin cá nhân Trang 2
  • 3. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA ây là các thông tin c a i t ng c c p ch ng ch s , g m tên, qu c t ch, a ch , n tho i, email, tên t ch c .v.v. Ph n này gi ng nh các thông tin trên ch ng minh th c a m i ng i. Khoá công khai Trong khái ni m m t mã, khoá công khai là m t giá tr c nhà cung c p ch ng ch a ra nh m t khoá mã hoá, k t h p cùng v i m t khoá cá nhân duy nh t c o ra t khoá công khai t o thành c p mã khoá b t i x ng. Nguyên lý ho t ng c a khoá công khai trong ch ng ch s là hai bên giao d ch ph i bi t khoá công khai c a nhau. Bên A mu n g i cho bên B thì ph i dùng khoá công khai c a bên B mã hoá thông tin. Bên B s dùng khoá cá nhân c a mình thông tin ó ra. Tính b t i x ng trong mã hoá th hi n ch khoá cá nhân có th gi i mã d li u c mã hoá b ng khoá công khai (trong cùng m t c p khoá duy nh t mà m t cá nhân s h u), nh ng khoá công khai không có kh n ng gi i mã l i thông tin, k c nh ng thông tin do chính khoá công khai ó ã mã hoá. ây là c tính c n thi t vì có th nhi u cá nhân B,C, D... cùng th c hi n giao d ch và có khoá công khai c a A, nh ng C,D... không th gi i mã c các thông tin mà B g i cho A dù cho ã ch n b t c các gói thông tin g i i trên m ng. t cách hi u nôm na, n u ch ng ch s là m t ch ng minh th nhân dân, thì khoá công khai óng vai trò nh danh tính c a b n trên gi y ch ng minh th (g m tên a ch , nh...), còn khoá cá nhân là g ng m t và d u vân tay c a b n. N u coi m t u ph m là thông tin truy n i, c "mã hoá" b ng a ch và tên ng i nh n c a n, thì dù ai ó có dùng ch ng minh th c a b n v i m c ich l y b u ph m này, h ng không c nhân viên b u n giao b u ki n vì nh m t và d u vân tay không gi ng. Ch ký s c a CA c p ch ng ch Còn g i là ch ng ch g c. ây chính là s xác nh n c a CA, b o m tính chính xác và h p l c a ch ng ch . Mu n ki m tra m t ch ng ch s , tr c tiên ph i ki m tra ch ký s c a CA có h p l hay không. Trên ch ng minh th , ây chính là con u xác nh n c a Công An T nh ho c Thành ph mà b n tr c thu c. V nguyên t c, khi ki m tra ch ng minh th , úng ra u tiên ph i là xem con d u này, bi t ch ng minh th có b làm gi hay không. II.3.2 L i ích c a ch ng ch s a) Mã hoá L i ích u tiên c a ch ng ch s là tính b o m t thông tin. Khi ng i g i ã mã hoá thông tin b ng khoá công khai c a b n, ch c ch n ch có b n m i gi i mã c thông tin c. Trong quá trình truy n thông tin qua Internet, dù có c c các gói tin ã mã hoá này, k x u c ng không th bi t c trong gói tin có thông tin gì. ây là m t tính n ng r t quan tr ng, giúp ng i s d ng hoàn toàn tin c y v kh ng b o m t thông tin. Nh ng trao i thông tin c n b o m t cao, ch ng h n giao ch liên ngân hàng, ngân hàng n t , thanh toán b ng th tín d ng, u c n ph i có ch ng ch s m b o an toàn. Trang 3
  • 4. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA b) Ch ng gi m o Khi b n g i i m t thông tin, có th là m t d li u ho c m t email, có s d ng ch ng ch s , ng i nh n s ki m tra c thông tin c a b n có b thay i hay không. B t k m t s s a i hay thay th n i dung c a thông p g c u s b phát hi n. a ch mail, tên domain... u có th b k x u làm gi ánh l a ng i nh n lây lan virus, n c p thông tin quan tr ng. Tuy nhiên, ch ng ch s thì không th làm gi , nên vi c trao i thông tin có kèm ch ng ch s luôn m b o an toàn. c) Xác th c Khi g i m t thông tin kèm ch ng ch s , ng i nh n - có th là i tác kinh doanh, ch c ho c c quan chính quy n - s xác nh rõ c danh tính c a b n. Có ngh a là dù không nhìn th y b n, nh ng qua h th ng ch ng ch s mà b n và ng i nh n cùng s d ng, ng i nh n s bi t ch c ch n ó là b n ch không ph i là m t ng i khác. Xác th c là m t tính n ng r t quan tr ng trong vi c th c hi n các giao d ch n qua m ng, c ng nh các th t c hành chính v i c quan pháp quy n. Các ho t ng này c n ph i xác minh rõ ng i g i thông tin s d ng t cách pháp nhân. ây chính là n n t ng c a m t Chính ph n t , môi tr ng cho phép công dân có th giao ti p, th c hi n các công vi c hành chính v i c quan nhà n c hoàn toàn qua ng. Có th nói, ch ng ch s là m t ph n không th thi u, là ph n c t lõi c a Chính ph nt . d) Ch ng ch i cãi ngu n g c Khi s d ng m t ch ng ch s , b n ph i ch u trách nhi m hoàn toàn v nh ng thông tin mà ch ng ch s i kèm. Trong tr ng h p ng i g i ch i cãi, ph nh n m t thông tin nào ó không ph i do mình g i (ch ng h n m t n t hàng qua m ng), ch ng ch s mà ng i nh n có c s là b ng ch ng kh ng nh ng i g i là tác gi a thông tin ó. Trong tr ng h p ch i cãi, CA cung c p ch ng ch s cho hai bên s ch u trách nhi m xác minh ngu n g c thông tin, ch ng t ngu n g c thông tin c i. e) Ch ký nt Email óng m t vai trò khá quan tr ng trong trao i thông tin hàng ngày c a chúng ta vì u m nhanh, r và d s d ng. Nh ng thông p có th g i i nhanh chóng, qua Internet, n nh ng khách hàng, ng nghi p, nhà cung c p và các i tác. Tuy nhiên, email r t d b c b i các hacker. Nh ng thông p có th b c hay b gi m o tr c khi n ng i nh n. ng vi c s d ng ch ng ch s cá nhân, b n s ng n ng a c các nguy c này mà v n không làm gi m nh ng l i th c a email. V i ch ng ch s cá nhân, b n có th t o thêm m t ch ký n t vào email nh m t b ng ch ng xác nh n c a mình. Ch ký n t c ng có các tính n ng xác th c thông tin, toàn v n d li u và ch ng ch i cãi ngu n g c. Ngoài ra, ch ng ch s cá nhân còn cho phép ng i dùng có th ch ng th c mình i m t web server thông qua giao th c b o m t SSL. Ph ng pháp ch ng th c d a Trang 4
  • 5. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA trên ch ng ch s c ánh giá là t t, an toàn và b o m t h n ph ng pháp ch ng th c truy n th ng d a trên m t kh u. f) o m t Website Khi Website c a b n s d ng cho m c ích th ng m i n t hay cho nh ng c ích quan tr ng khác, nh ng thông tin trao i gi a b n và khách hàng c a b n có th b l . tránh nguy c này, b n có th dùng ch ng ch s SSL Server b o t cho Website c a mình. Ch ng ch s SSL Server s cho phép b n l p c u hình Website c a mình theo giao th c b o m t SSL (Secure Sockets Layer). Lo i ch ng ch s này s cung c p cho Website c a b n m t nh danh duy nh t nh m m b o v i khách hàng c a b n tính xác th c và tính h p pháp c a Website. Ch ng ch s SSL Server c ng cho phép trao i thông tin an toàn và b o m t gi a Website v i khách hàng, nhân viên và i tác c a b n thông qua công ngh SSL mà n i b t là các tính n ng: + Th c hi n mua bán b ng th tín d ng. + B o v nh ng thông tin cá nhân nh y c m c a khách hàng. + m b o hacker không th dò tìm c m t kh u. g) m b o ph n m m u b n là m t nhà s n xu t ph n m m, ch c ch n b n s c n nh ng ''con tem ch ng hàng gi '' cho s n ph m c a mình. ây là m t công c không th thi u trong vi c áp d ng hình th c s h u b n quy n. Ch ng ch s Nhà phát tri n ph n m m s cho phép b n ký vào các applet, script, Java software, ActiveX control, các file d ng EXE, CAB, DLL... Nh v y, thông qua ch ng ch s , b n s m b o tính h p pháp ng nh ngu n g c xu t x c a s n ph m. H n n a ng i dùng s n ph m có th xác th c c b n là nhà cung c p, phát hi n c s thay i c a ch ng trình (do vô tình h ng hay do virus phá, b crack và bán l u...). i nh ng l i ích v b o m t và xác th c, ch ng ch s hi n ã c s d ng r ng rãi trên th gi i nh m t công c xác minh danh tính c a các bên trong giao d ch th ng m i n t . ây là m t n n t ng công ngh mang tính tiêu chu n trên toàn u, m c dù m i n c có m t s chính sách qu n lý ch ng th c s khác nhau. M i qu c gia u c n có nh ng CA b n a ch ng v các ho t ng ch ng th c s trong n c. Nh ng ngoài ra, n u mu n th c hi n TM T v t ra ngoài biên gi i, các qu c gia c ng ph i tuân theo các chu n công ngh chung, và th c hi n ch ng th c chéo, trao i và công nh n các CA c a nhau. III. Tri n khai d ch v CA trên môi tr ng Window Server 2003 Trên môi tr ng h u hành Windows Server 2003, CA là m t ph n m m c tích h p s n. III.1 Cài t d ch v CA ng nh p vào Windows Server 2003 v i quy n Administrator. 1. Click vào Start à Control Panel à Add Or Remove Programs. H p tho i Add Or Remove Programs xu t hi n. Trang 5
  • 6. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 2. Click Add/Remove Windows Components. H p tho i Add/Remove Windows Components xu t hi n à ch n Certificate Services. 3. Click ch n à ch n Details. H p tho i Certificate Services xu t hi n. 4. p tho i c nh báo v thành viên domain và ràng bu c i tên máy tính xu t hi n à click Yes. Trang 6
  • 7. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 5. Trong trang lo i CA, click ch n Enterprise Root CA à click Next. 6. Trên trang thông tin nh n ra CA, trong h p Common name, ánh tên c a server à click next. Trang 7
  • 8. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 7. Trên trang Certificate Database Settings, ng d n m c nh trong h p Certificate database box và Certificate database log à click Next. 8. i nh c d ng Internet Information Services xu t hi n à click Yes. 9. Enable Active Server Pages (ASPs) à click Yes. 10. Khi quá trình cài t hoàn t t à click Finish. III.2 Các d ch v ch ng ch CA Windows Server 2003 cung c p Ch ký nt : d ng xác nh n ng i g i thông p, file ho c d li u khác. Ch ký n t không h tr b o v d li u khi truy n. Ch ng th c internet: Có th s d ng PKI ch ng th c client và server c thi t l p n i k t trên internet, vì v y server có th nh n d ng máy client n i k t n nó và client có th xác nh n ã n i k t úng server. o m t IP ( IP Security - IPSec): m r ng IPSec cho phép mã hóa và truy n ch ký s , nh m ng n ch n d li u b l khi truy n trên m ng. Tri n khai IPSec trên Windows Server 2003 không ph i dùng PKI có c khóa mã hóa c a nó, nh ng có th dùng PKI v i m c ích này. Secure e-mail: Giao th c e-mail trên internet truy n thông p mail ch b n rõ, vì v y n i dung mail d dàng c c khi truy n. V i PKI, ng i g i có th b o t e-mail khi truy n b ng cách mã hóa n i dung mail dùng khóa công khai c a ng i nh n. Ngoài ra, ng i g i có th ký lên thông p b ng khóa riêng c a mình. Smart card logon: Smart card là m t lo i th tín d ng. Windows Server 2003 có th dùng smart card nh là m t thi t b ch ng th c. Smart card ch a ch ng ch c a Trang 8
  • 9. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA user và khóa riêng, cho phép ng i dùng logon t i b t k máy nào trong doanh nghi p v i an toàn cao. Software code signing: K thu t Authenticode c a Microsoft dùng ch ng ch ch ng th c nh ng ph n m m ng i dùng download và cài t chính xác là c a tác gi và không c ch nh s a. Wireless network authentication: Khi cài t m t LAN wireless, ph i ch c ch n ng ch ng i dùng ch ng th c úng thì m i c n i k t m ng và không có ai có th nghe lén khi giao ti p trên wireless. Có th s d ng Windows Server 2003 PKI o v m ng wireless b ng cách nh n d ng và ch ng th c ng i dùng tr c khi h truy c p m ng. III.3 Các lo i CA trên Windows Server 2003 Trên windows Server 2003 có hai lo i CA: Enterprise: Enterprise CAs c tích h p trong d ch v Active Directory. Chúng d ng m u ch ng ch , xu t b n (publish) ch ng ch và CRLs n Active Directory, d ng thông tin trong c s d li u Active Directory ch p nh n ho c t ch i yêu u c p phát ch ng ch t ng. B i v y client c a t ch c CA ph i truy xu t n Active Directory nh n ch ng ch , nhi u t ch c CA không thích h p cho vi c c p phát ch ng ch cho các client bên ngoài t ch c. Stand-alone Stand-alone CAs không dùng m u ch ng ch hay Active Directory; chúng l u tr thông tin c c b c a nó. H n n a, m c nh, stand-alone CAs không t ng áp l i yêu c u c p phát ch ng ch s gi ng nh enterprise CAs làm. Yêu c u ch trong hàng i cho ng i qu n tr ch p nh n ho c t ch i b ng tay. Dù ng i dùng ch n t o ra m t enterprise CA hay là m t stand-alone CA, u ph i ch rõ CA là g c (root) hay c p d i (subordinate). III.4 C p phát và qu n lí các ch ng ch s III.4.1C p phát t ng (Auto-Enrollment) Auto-Enrollment cho phép client yêu c u t ng và nh n ch ng ch s t CA mà không c n s can thi p c a ng i qu n tr . dùng Auto-Enrollment thì ph i có domain ch y Windows Server 2003, m t enterprise CA ch y trên Windows Server 2003 và client có th ch y Windows XP Professional. u khi n ti n trình Auto- Enrollment b ng s ph i h p c a group policy và m u ch ng ch s . c nh, Group Policy Objects (GPOs) cho phép Auto-Enrollment cho t t c các ng i dùng và máy tính n m trong domain. cài t, b n m chính sách cài t Auto-Enrollment, n m trong th m c Windows Settings Sercurity SettingsPublic Key Policies trong c 2 node Computer Configuration và User Configuration c a Group Policy Object Editor. H p tho i Autoenrollment Settings Properties xu t hi n, n có th c m hoàn toàn auto-enrollment cho các i t ng s d ng GPO này. B n ng có th cho phép các i t ng thay i ho c c p nh t ch ng ch s c a chúng t cách t ng. Trang 9
  • 10. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA t k thu t khác b n có th dùng u khi n auto-enrollment là xây d ng m u ch ng ch có xác nh c tính c a ki u ch ng ch s rõ ràng. qu n lý m u ch ng ch s , b n dùng m u ch ng ch s có s n ( Certificate Templates snap-in), nh hình i. S d ng công c này, b n có th ch rõ th i gian hi u l c và th i gian gia h n a lo i ch ng ch s ã ch n, ch n d ch v mã hóa (cryptographic) cung c p cho chúng. Dùng tab Security, b n c ng có th ch rõ nh ng user và group c phép yêu u ch ng ch s dùng m u này. Trang 10
  • 11. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Khi client yêu c u m t ch ng ch s , CA ki m tra c tính i t ng Active Directory c a client quy t nh li u client có quy n t i thi u c nh n ch ng ch không?. N u client có quy n thích h p thì CA s c p phát ch ng ch s m t cách t ng. III.4.2C p phát không t ng (Manual Enrollment) Stand-alone CAs không th dùng auto-enrollment, vì v y khi m t stand-alone CA nh n yêu c u v ch ng ch s t client, nó s l u tr nh ng yêu c u ó vào trong m t hàng i cho t i khi ng i qu n tr quy t nh li u có c p phát ch ng ch s hay không?. giám sát và x lý các yêu c u vào, ng i qu n tr dùng Certification Authority console, nh hình sau: Trong Certification Authority console, t t c yêu c u c p phát ch ng ch s xu t hi n trong th m c Pending Request. Sau khi ánh giá thông tin trong m i yêu c u, ng i qu n tr có th ch n ch p nh n (issue) hay t ch i yêu c u. Ng i qu n tr ng có th xem c tính c a vi c c p phát ch ng ch và thu h i ch ng ch khi c n. III.4.3Các cách yêu c u c p phát CA III.4.3.1 S d ng Certificates Snap-in: Certificate Snap-in là m t công c dùng xem và qu n lý ch ng ch c a m t user ho c computer c th . Màn hình chính c a snap-in bao g m nhi u th m c ch a t t c ng m c ch ng ch s c ch nh cho user ho c computer. N u t ch c c a ng i dùng s d ng enterprise CAs, Certificate Snap-in c ng cho phép ng i dùng yêu c u và thay i ch ng ch s b ng cách dùng Certificate Request Wizard và Certificate Renewal Wizard. Trang 11
  • 12. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA III.4.3.2 Yêu c u c p phát thông qua Web (Web Enrollment) Khi b n cài t Certificate Services trên máy tính ch y Windows Server 2003, ng i dùng có th ch n cài t module Certificate Services Web Enrollment Support. ho t ng m t cách úng n, module này yêu c u ng i dùng ph i cài t IIS trên máy tính tr c. Ch n module này trong quá trình cài t Certificate Services t o ra trang Web trên máy tính ch y CA, nh ng trang Web này cho phép ng i dùng g i yêu c u c p ch ng ch s yêu c u mà h ch n. Trang 12
  • 13. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Giao di n Web Enrollment Support c dùng cho ng i s d ng bên ngoài ho c bên trong m ng truy xu t n stand-alone CAs. Vì stand-alone server không dùng u ch ng ch s , client g i yêu c u bao g m t t c các thông tin c n thi t v ch ng ch s và thông tin v ng i s d ng ch ng ch s . Khi client yêu c u ch ng ch s dùng giao di n Web Enrollment Support, chúng có th ch n t danh sách lo i ch ng ch ã c nh ngh a tr c ho c t o ra ch ng ch cao c p b ng cách ch rõ t t c các thông tin yêu c u trong form Web-based. Trang 13
  • 14. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA III.4.4Thu h i ch ng ch s Có vài nguyên nhân c nh báo cho ng i qu n tr thu h i ch ng ch . N u nh khóa riêng ( private key) b l , ho c ng i dùng trái phép l i d ng truy xu t n CA, th m chí n u b n mu n c p phát ch ng ch dùng tham s khác nh là khóa dài h n, b n ph i c thu h i ch ng ch tr c ó. M t CA duy trì m t CRL (Certificate Revocation List). Enterprise CAs xu t b n CRLs c a chúng trong c s d li u Active Directory, vì v y client có th truy xu t chúng dùng giao th c truy n thông Active directory chu n, g i là Lightweight Directory Access Protocol (LDAP). M t stand-alone CA l u tr CRL c a nó nh là m t file trên a c c b c a server, vì v y client truy xu t dùng giao th c truy n thông Internet nh Hypertext Transfer Protocol (HTTP) or File Transfer Protocol (FTP). i ch ng ch s ch a ng d n t i m phân ph i c a CA cho CRLs. Có th a i ng d n này trong Certification Authority console b ng cách hi n th h p tho i Properties cho CA, click vào tab Extension. Khi m t ng d ng ch ng th c client ang dùng ch ng ch s , nó ki m tra m phân ph i CRL ã nh rõ trong ch ng ch , ch c ch n r ng ch ng ch s không b thu h i. N u CRL không có t i m phân ph i ã nh rõ c a nó, ng d ng t ch i ch ng ch . ng cách ch n th m c Revoked Certificates trong Certification Authority console và sau ó hi n th h p tho i Properties c a nó, b n có th ch rõ bao lâu thì CA nên xu t b n m t CRL m i, và c ng c u hình CA xu t b n delta CRLs.M t Trang 14
  • 15. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA delta CRL là m t danh sách t t c các ch ng ch ã thu h i t khi CRL cu i cùng xu t n. Trong t ch c v i s l ng ch ng ch s l n, s d ng CRLs thay vì CRLs c b n có th l u m t s l n. IV. Tri n khai m t s d ch v m ng s d ng CA IV.1 D ch v Web s d ng SSL SSL-Sercue Socket Layer, là m t giao th c mã hóa cung c p s truy n thông an toàn trên Internet nh web browsing, e-mail.SSL cung c p s ch ng th c t i các m cu i c a k t n i, kênh truy n thông riêng t trên Internet b ng cách mã hóa. Thông th ng ch có Server là c ch ng th c, có ngh a là ch có ng i dùng cu i (ng i d ng, ng d ng, …) bi t rõ mình ang “nói chuy n” v i ai. m c b o m t cao n, c hai phía u ph i bi t nhau, ch ng th c l n nhau. Ch ng th c l n nhau yêu u dùng h t ng khóa công khai-PKI. 1) Mô hình d ch v : Máy Web Server c c u hình d ch v web s d ng SSL b ng cách nh n ch ng ch t CA service. 2) u hình d ch v : i Web server yêu c u c p phát ch ng ch : Trang 15
  • 16. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA c 1: M IIS, click chu t ph i vào website c n c u hình SSL, ch n tab Directory Security, ch n Server Certificate c 2: Ch n t o m i m t ch ng ch Trang 16
  • 17. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Nh n Next, ch n Prepare for Request now, but send it later và l u yêu c u c p phát xu ng file Trang 17
  • 18. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA c 3: M Internet Explorer, gõ vào c ch c a CA Service yêu c u c p phát ch ng ch qua web Trang 18
  • 19. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Ch n Request a Certificate và ch n Submit a certificate request by using a base- 64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64- encoded PKCS #7 file: file yêu c u trên và copy n i dung và dán vào ô Saved Request: u CA Service không c p phát t ng thì vào máy CA c p phát(Issue) cho ch ng ch v a yêu c u. Trang 19
  • 20. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Vào l i trang web yêu c u CA, ch n Download Certificate t i ch ng ch v a c c p phát v . c 4: Quay tr l i IIS, ch n Process the pending request and install the certificate Import ch ng ch v a có c trên. Ch n Edit, ch n Require secure channel(SSL) c u hình cho web site dùng SSL khi có yêu c u k t n i. Trang 20
  • 21. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 3) Minh h a k t qu : Gi s ta có trang web v i n i dung sau c t t i web server và client s k t i b ng giao th c HTTP xem trang web này. Trang 21
  • 22. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Khi không dùng SSL, n u dùng các công c b t gói d li u ta có th xem cn i dung, còn khi dùng SSL d li u s c mã hóa và không xem c dù b t c gói tin. Trang 22
  • 23. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA IV.2 D ch v IPSec IPSec-Internet Protocol Security, là m t giao th c c thi t k b o v d li u ng ch kí n t và mã hóa tr c khi truy n i.IPSec mã hóa các thông tin trong gói tin IP theo cách óng gói nó, nên ngay c khi b t c các gói tin s không c c n i dung bên trong. Do IPSec ho t ng t ng m ng nên IPSec t o m t kênh mã hóa liên t c gi a các m k t n i(end-to-end), ngh a là khi d li u c mã hóa máy g i thì ch c gi i mã khi t i máy nh n. IPSec Protocol: a) IP Authentication Header-AH: không mã hóa d li u trong gói tin IP, mà ch mã hóa ph n header. AH cung c p các d ch v b o m t c b n, d li u có th c c khi b t gói tin, nh ng n i dung thì không th thay i Trang 23
  • 24. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA b) IP Encapsulating Security Payload-ESP: mã hóa toàn b n i dung gói tin IP, ng n không cho ng i nghe lén có th c c n i dung khi gói tin di chuy n trên m ng. ESP cung c p các d ch v ch ng th c, m b o toàn v n và mã hóa d li u. 1) Mô hình d ch v : Trang 24
  • 25. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Trong mô hình trên, FTP server là máy tính cung c p các d ch v truy n file trong ng, client s k t n i vào server này download và upload các file d li u.Tr c khi các client t o k t n i thì ph i qua m t quá trình ch ng th c, m b o an toàn trong quá trình này, c ng nh cho n i dung c a các file d li u, ta s tích h p v i d ch CA.Máy CA Service s cung c p các ch ng ch th c hi n ch ng th c gi a FTP server và các client. làm c u này thì máy cung c p d ch v CA c ng óng vai trò là Domain Controler, c p các ch ng ch t ng cho các máy khi có yêu c u. 2) Tri n khai d ch v : Ph n này trình bày m t s b c thi t l p chính sách IPSec có s d ng CA cho mô hình bên trên. Chính sách này t o t i m i máy có yêu c u truy n thông b ng IPSec. c 1: Trong c a s ch ng trình IP Security Policy, t o m t chính sách m i c 2: Ch n Next thêm m t lu t m i, trong tab Rule ch n Add thêm m t danh sách các yêu c u l c trên giao th c IP(IP Filter List) Trang 25
  • 26. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA c 3: Ch n Add thêm các lu t theo yêu c u c n l c. Gi s ây ta thi t l p lu t l c giao th c FTP khi ch ng th c gi a máy hi n t i v i t t các máy khác Trang 26
  • 27. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Trong ô From this port, nh p giá tr 21, ây là c ng mà FTP s dùng ch ng th c ng i dùng. c 4: Nh n oK n c a s Filter Action, ch n Require Security yêu c u d ng IPSec b t c khi nào c n ch ng th c FTP. Trang 27
  • 28. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA c 5: Ch n ph ng pháp ch ng th c, ch n cách ch ng th c b ng CA, nh n nút Browse d n CA c a mô hình m ng trên. c 6: V i chính sách v a t o, ch n Assign chính sách c áp d ng. 3) Minh h a k t qu : Gi s t client1 k t n i vào FTP Server, khi không dùng IPSec ta s bi t c username và password khi ng i dùng ch ng th c n u b t c các gói d li u này. Trang 28
  • 29. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA Khi s d ng IPSec, các gói tin s c mã hóa và không c c n i dung. IV.3 D ch v VPN VPN-Virtual Private Network, là m t m ng riêng dùng m ng công c ng(Internet) k t n i các m ho c ng i s d ng t i m ng LAN trung tâm. VPN cho phép truy n d li u gi a hai máy tính s d ng môi tr ng m ng công ng gi ng nh cách có m t ng k t n i riêng gi a hai máy này. t om tk tn i m m(point-to-point), d li u c óng gói(encapsulate), bao b c(wrap) v i t header cung c p các thông tin nh tuy n. gi l p m t kênh truy n riêng, d li u s c mã hóa. Trang 29
  • 30. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 1) Mô hình d ch v : Trong mô hình này, d ch v VPN s c tri n khai t i v n phòng à L t, ng i dùng n i khác nh Hà N i Tp H Chí Minh có th k t n i, truy c p các tài nguyên bên trong m ng LAN t i à L t. Giao th c VPN s d ng L2TP/IPSec, ch ng th c ng ch ng ch s do CA. 2) Tri n khai d ch v : Ph n này s gi i thích ch c n ng và trình bày m t s c u hình quan tr ng m t các máy tính trong mô hình trên. a. Domain Controller: ho t ng nh m t trung tâm u khi n, cung các d ch v phân gi i tên mi n(DNS-Domain Name System), c p phát a ch IP ng (DHCP-Dyamic Host Configuration Protocol). ng th i ây c ng là CA server n i c p phát các ch ng ch theo yêu c u. b. Web Server: cung c p d ch v Website cho ng i dùng. c. IAS: là máy qu n lý ng i s d ng truy c p t xa, RADIUS (Remote Access Dial-in User Service). s d ng d ch v ph i c cài t tr c. cài t IAS ch n Control Panel->Add and Remove Program->Window Component->Network Services -> Internet Authentication Serivce. Trang 30
  • 31. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA ch ng trình IAS, t o m i m t RADIUS client và m t chính sách ch nh nhóm ho c ng i dùng nào c phép truy c p t xa. _ Thêm RADIUS client: _ Thêm chính sách m i, qui nh cho nh ng ng i dùng trong nhóm VPNUsers c truy c p. Trang 31
  • 32. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA d. VPN Server: là máy ch VPN, nh n yêu c u k t n i t bên ngoài. Trang 32
  • 33. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA t s c u hình chính: c 1:M ch ng trình Routing and Remote Acces, ch n Configure and Enable Routing and Remote Access. c 2:Ch n Remote Access(dial-up or VPN) c 3: Ch n VPN Trang 33
  • 34. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA c 4: Nh p a ch RADIUS server c 6:Trong ph n DHCP Relay Agent, nh p a ch c a máy cung c p d ch v DHCP Trang 34
  • 35. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA 3) o k t n i t các máy ng i dùng ngoài m ng c 1: t o k t n i m ng lo i VPN c 2: M k t n i, nh p username và password c a ng i dùng c phép truy p c 3: Ch n Properties, ch n lo i VPN là L2TP/IPSec. Nh n OK v ch n Connect. Trang 35
  • 36. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA V. K t qu và h ng phát tri n V.1 K t qu Thông qua vi c th c hi n tài, nhóm ã tìm hi u các ki n th c c b n v c s t ng khóa công khai-PKI, m t mô hình ang c s d ng r t nhi u cho vi c truy n thông trên m ng hi n nay. Tìm hi u và tri n khai d ch v CA, m t thành ph n quan tr ng c a PKI, trên môi tr ng Windows Server 2003. Cu i cùng là ã tích h p c d ch v CA vào m t s d ch v m ng khác t o nên các d ch v có tính b o t cao. V.2 H ng phát tri n Các mô hình d ch v trên c th c hi n gi l p trong môi tr ng m ng LAN. u c s h t ng m ng t t h n, s có th tri n khai trên ph m vi l n h n v i môi tr ng Internet th t. Ngoài ra, có th tìm hi u thêm tích h p các d ch v trên trong môi tr ng Linux. Trang 36
  • 37. tài khoa h c c p tr ng Tri n khai các d ch v d a trên CA CL C I. Gi i thi u............................................................................................................. 1 II. s h t ng khóa công khai............................................................................ 1 II.1 Khái ni m .................................................................................................. 1 II.2 Nhà cung c p ch ng th c s CA (Certificate Authority) ............................ 2 II.3 Ch ng ch s .............................................................................................. 2 II.3.1 Khái ni m ........................................................................................... 2 II.3.2 i ích c a ch ng ch s ..................................................................... 3 III. Tri n khai d ch v CA trên môi tr ng Window Server 2003............................ 5 III.1 Cài t d ch v CA..................................................................................... 5 III.2 Các d ch v ch ng ch CA Windows Server 2003 cung c p ....................... 8 III.3 Các lo i CA trên Windows Server 2003 ..................................................... 9 III.4 p phát và qu n lí các ch ng ch s .......................................................... 9 III.4.1 p phát t ng (Auto-Enrollment) ................................................... 9 III.4.2 p phát không t ng (Manual Enrollment) .................................. 11 III.4.3 Các cách yêu c u c p phát CA .......................................................... 11 III.4.3.1 d ng Certificates Snap-in: ....................................................... 11 III.4.3.2 Yêu c u c p phát thông qua Web (Web Enrollment) .................... 12 III.4.4 Thu h i ch ng ch s ......................................................................... 14 IV. Tri n khai m t s d ch v m ng s d ng CA................................................... 15 IV.1 ch v Web s d ng SSL ....................................................................... 15 IV.2 ch v IPSec .......................................................................................... 23 IV.3 ch v VPN............................................................................................ 29 V. t qu và h ng phát tri n ............................................................................ 36 V.1 t qu ..................................................................................................... 36 V.2 ng phát tri n ...................................................................................... 36 Trang 37