Tiêu chuẩn Quốc gia TCVN 11817-1:2017 ISO/IEC 9798-1:2010 Công nghệ thông tin-Các kỹ thuật an toàn-Xác thực thực thể-Phần 1: Tổng quan

  • Thuộc tính
  • Nội dung
  • Tiêu chuẩn liên quan
  • Lược đồ
  • Tải về
Mục lục Đặt mua toàn văn TCVN
Lưu
Theo dõi văn bản

Đây là tiện ích dành cho thành viên đăng ký phần mềm.

Quý khách vui lòng Đăng nhập tài khoản LuatVietnam và đăng ký sử dụng Phần mềm tra cứu văn bản.

Báo lỗi
  • Báo lỗi
  • Gửi liên kết tới Email
  • Chia sẻ:
  • Chế độ xem: Sáng | Tối
  • Thay đổi cỡ chữ:
    17
Ghi chú

Tiêu chuẩn Việt Nam TCVN 11817-1:2017

Tiêu chuẩn Quốc gia TCVN 11817-1:2017 ISO/IEC 9798-1:2010 Công nghệ thông tin-Các kỹ thuật an toàn-Xác thực thực thể-Phần 1: Tổng quan
Số hiệu:TCVN 11817-1:2017Loại văn bản:Tiêu chuẩn Việt Nam
Cơ quan ban hành: Bộ Khoa học và Công nghệLĩnh vực: Khoa học-Công nghệ
Năm ban hành:2017Hiệu lực:Đang cập nhật
Người ký:Tình trạng hiệu lực:
Đã biết

Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Tình trạng hiệu lực. Nếu chưa có tài khoản Quý khách đăng ký tại đây!

Tình trạng hiệu lực: Đã biết
Ghi chú
Ghi chú: Thêm ghi chú cá nhân cho văn bản bạn đang xem.
Hiệu lực: Đã biết
Tình trạng: Đã biết

TIÊU CHUẨN VIỆT NAM

TCVN 11817-1:2017

ISO/IEC 9798-1:2010

CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - XÁC THỰC THỰC THỂ - PHẦN 1: TỔNG QUAN

Information technology - Security techniques - Entity authentication - Part 1: General

Lời nói đầu

TCVN 11817-1:2017 hoàn toàn tương đương với ISO/IEC 9798-1:2010.

TCVN 11817-1:2017 (ISO/IEC 9798-1:2010) do Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố.

Bộ tiêu chuẩn TCVN 11817:2017 Công ngh thông tin - Các kỹ thuật an toàn - Xác thực thực thể gồm các tiêu chuẩn sau:

- TCVN 11817-1:2017 (ISO/IEC 9798-1:2010), Phần 1:Tổng quan.

- TCVN 11817-2:2017 (ISO/IEC 9798-2:2008), Phần 2: Cơ chế sử dụng thuật toán mã hóa đối xứng.

- TCVN 11817-3:2017 (ISO/IEC 9798-3:1998), Phần 3: Cơ chế sử dụng kỹ thuật chữ ký số.

Bộ ISO/IEC 9798 Information technology - Security techniques - Entity authentication còn các tiêu chuẩn sau:

- ISO/IEC 9798-4:1999, Part 4: Mechanisms using a cryptographic check function.

- ISO/IEC 9798-5:2009, Part 5: Mechanisms using zero-knowledge techniques.

- ISO/IEC 9798-6:2010, Part 6: Mechanisms using manual data transfer.

Giới thiệu

Trong các hệ thống liên quan đến truyền tin/truyền thông thời gian thực, xác thực thực thể là dịch vụ an toàn quan trọng cơ bản. Tùy thuộc vào các ứng dụng và mục tiêu an toàn cụ thể, xác thực thực thể liên quan đến việc sử dụng giao thức đơn chuyển đơn giản cung cấp xác thực một chiều hoặc giao thức đa chuyến cung cấp xác thực một chiều hay xác thực lẫn nhau giữa các bên giao tiếp.

Mục tiêu của xác thực thực thể là đ thiết lập có hay không việc xưng danh của một định danh nhất định được khai báo trong thực tế. Để đạt được mục tiêu này, cần có một cơ sở hạ tầng có sẵn từ trước liên kết các thực thể tới mật mật mã (chẳng hạn như Hạ tầng khóa công khai). Việc thiết lập cơ sở hạ tầng như vậy không trong phạm vi của TCVN 11817:2017 (ISO/IEC 9798).

Một tập các giao thức xác thực thực thể đưc quy định trong TCVN 11817:2017 (ISO/IEC 9798) đ phục vụ cho các mục tiêu an toàn và các hệ thống bảo mật khác nhau. Ví dụ, khi các cuộc tấn công phát lại là không thực tế hoặc không phải là vấn đề đối với một hệ thống cụ thể, các giao thức đơn giản với số chuyến ít hơn giữa bên được xác thực và bên xác thực có thể là đầy đ. Tuy nhiên, trong các hệ thống truyền thông phức tạp hơn, tấn công bên đứng giữa, tn công phát lại là mối đe dọa thực sự. Trong trường hợp này, để đạt được các mục tiêu an toàn của hệ thống cần sử dụng một hoặc nhiều giao thức phức tạp trong TCVN 11817:2017 (ISO/IEC 9798).

Các giao thức xác thực gồm hai mô hình chính. Trong mô hình thứ nhất, bên được xác thực và bên xác thực giao tiếp trực tiếp với nhau để thiết lập tính xác thực của định danh bên được xác thực. Trong mô hình th hai, các thực thể thiết lập tính xác thực của các định danh sử dụng bên thứ ba tin cậy chung.

Trước khi chọn một giao thức xác thực, các thuộc tính của một lược đồ cần phải được xem xét bao gồm những điểm sau đây:

- Phòng chống tấn công phát lại;

- Phòng chống tn công phản xạ;

- Phòng chống trì hoãn bắt buộc;

- Xác thực một chiều/lẫn nhau;

- Liệu bí mật được thiết lập trước có thể được sử dụng hoặc một bên thứ ba tin cậy cần tham gia để giúp thiết lập một chia sẻ bí mật như vậy.

CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - XÁC THỰC THỰC TH - PHN 1: TỔNG QUAN

Information technology - Security techniques - Entity authentication - Part 1: General

1  Phạm vi áp dụng

TCVN 11817-1 quy định mô hình xác thực và yêu cầu tổng quan và những ràng buộc cho cơ chế xác thực thực thể sử dụng kỹ thuật an toàn. Những cơ chế này được sử dụng để chứng thực một thực thể đã được khai báo. Một thực thể được xác thực cần chứng minh định danh của minh bằng cách đưa ra thông tin bí mật của thực thể đó. Các cơ chế đưc xác định như trao đổi thông tin giữa các thực thể và nếu cần trao đi với bên thứ ba tin cậy.

Chi tiết của các cơ chế và nội dung của các trao đổi xác thực được đưa ra trong các phần tiếp theo của TCVN 11817:2017.

2  Tài liệu viện dẫn

Không có.

3  Thuật ngữ và định nghĩa

Tiêu chuẩn này áp dụng các thuật ngữ và định nghĩa dưới đây:

3.1

Kỹ thuật mật mã phi đối xứng (asymmetric cryptographic technique)

Kỹ thuật mật mã sử dụng hai phép biến đổi có liên quan với nhau, phép biến đổi công khai (được xác định bởi khóa công khai) và phép biến đổi riêng (được xác định bởi khóa riêng)

CHÚ THÍCH Hai phép biến đi này có tính chất là cho biết phép biến đổi khóa công khai, về mặt tính toán không th thu được phép biến đi khóa riêng.

3.2

Hệ mật phi đối xứng (asymmetric encryption system)

Hệ thống dựa vào các kỹ thuật mật mã phi đối xứng, ở đó phép biến đổi khóa công khai được sử dụng để mã hóa và phép biến đi khóa riêng dùng đ giải mã

3.3

Cặp khóa phi đối xứng (asymmetric key pair)

Cặp khóa liên quan với nhau cho kỹ thuật mật mã phi đối xứng, ở đó khóa riêng xác định phép biến đổi riêng và khóa công khai xác định phép biến đổi công khai

3.4

Hệ thống chữ ký phi đối xứng (asymmetric signature system)

Hệ thống dựa trên kỹ thuật mật mã phi đối xứng mà phép biến đổi riêng được sử dụng để ký và phép biến đổi công khai được sử dụng để xác thực

3.5

Thách thức (challenge)

Đơn vị dữ liệu được chọn ngẫu nhiên và được gi bởi bên xác thực cho bên được xác thực, được sử dụng bởi bên được xác thực kết hợp với thông tin bí mật được lưu bởi bên được xác thực để tạo ra một đáp ứng gửi đến bên xác thực

3.6

Bên được xác thực (claimant)

Thực thể là hoặc đại diện cho chủ thể với các mục đích xác thực

CHÚ THÍCH Bên được xác thực bao gồm các chức năng và các dữ liệu cá nhân cần thiết để tham gia vào trao đổi xác thực thay mặt cho chủ thể.

3.7

Bản mã (ciphertext)

Dữ liệu đã được biến đổi để giấu nội dung thông tin của dữ liệu

3.8

Hàm kiểm tra mật mã (cryptographic check function)

Biến đổi mật mã nhận đầu vào khóa bí mật và một chuỗi tùy ý và đưa ra một giá trị kiểm tra mật mã

CHÚ THÍCH Không thể tính toán chính xác giá tr kiểm tra mà không có thông tin v khóa bí mật.

3.9

Giá trị kiểm tra mật mã (cryptographic check value)

Thông tin có đưc bằng cách thực hiện một biển đổi mật mã trên đơn vị dữ liệu

3.10

Giải mã (decryption)

Phép toán ngược với phép mã hóa tương ứng

3.11

Chữ ký số (digital signature)

Dữ liệu đưc nối vào, hoặc một biến đổi mật mã của một đơn vị dữ liệu cho phép bên nhận đơn vị dữ liệu chứng minh nguồn gốc và tính toàn vẹn của đơn vị dữ liệu và bảo vệ chống lại sự giả mạo (ví d: bi bên nhận)

3.12

Định danh phân biệt (distinguishing identifier)

Thông tin phân biệt rõ một thực thể trong một ngữ cảnh của một trao đổi xác thực

3.13

Mã hóa (encryption)

Phép biến đổi (khả nghịch) dữ liệu bi thuật toán mật mã để tạo ra bản mã, tức là giấu nội dung thông tin của dữ liệu

3.14

Xác thực thực thể (entity authentication)

Chứng thực rằng một thực thể là một thực thể đã được khai báo

3.15

Tấn công xen giữa (interleaving attack)

Sự giả mạo bao gồm sử dụng thông tin thu được từ một hoặc nhiều trao đổi xác thực đang diễn ra hoặc trước đó.

3.16

Khóa (key)

Dãy ký tự điều khiển hoạt động của phép biến đổi mật mã

CHÚ THÍCH ví d mã hóa, gii mã, tính hàm kiểm tra mật mã, tạo hoặc kiểm tra chữ ký số.

3.17

Sự giả mạo (masquerade)

Giả bộ một thực thể là một thực th khác

3.18

Xác thực lẫn nhau (mutual authentication)

Xác thực thực thể cung cấp cho cả hai thực thể với sự đảm bảo định danh lẫn nhau

3.19

Bản rõ (plaintext)

Thông tin chưa được mã hóa

3.20

Chủ thể (principal)

Thực thể có định danh có thể được xác thực

3.21

Khóa giải mã riêng (private decryption key)

Khóa riêng trong đó xác định phép biến đổi giải mã riêng

3.22

Khóa riêng (private key)

Khóa thuộc cặp khóa phi đi xứng của thực thể được giữ bí mật và chỉ được sử dụng bởi thực thể đó

3.23

Khóa chữ ký riêng (private signature key)

Khóa riêng xác định phép biến đổi chữ ký riêng

CHÚ THÍCH Thuật ngữ này đôi khi được gọi là khóa chữ ký bí mật.

3.24

Khóa mã hóa công khai (public encryption key)

Khóa công khai xác định phép biến đi mã hóa công khai

3.25

Khóa công khai (public key)

Khóa thuộc cặp khóa phi đối xứng của thực thể có thể được công khai

3.26

Chứng thư khóa công khai (public key certificate (certificate))

Thông tin khóa công khai của một thực thể được ký bởi tổ chức chứng thực do đó không thể làm giả được

CHÚ THÍCH: Xem Phụ lục C.

3.27

Thông tin khóa công khai (public key information)

Thông tin cụ thể cho một thực thể và trong đó chứa ít nhất định danh phân biệt của thực thể đó và khóa công khai cho thực thể này.

CHÚ THÍCH Các thông tin khác liên quan đến tổ chức chng thực, thực thể, và khóa công khai có thể bao gm trong chứng thư khóa công khai, chẳng hạn thời hạn hiệu lực của khóa công khai, thời hạn có hiệu lực khóa riêng liên quan hoặc định danh các thuật toán liên quan (xem Phụ lục C).

3.28

Khóa xác thực công khai (public verification key)

Khóa công khai trong đó xác định phép biến đổi xác thực công khai

3.29

Số ngẫu nhiên (random number)

Tham số biến thiên theo thời gian có giá tr không thể đoán trước (xem Phụ lục B)

3.30

Tấn công phản xạ (reflection attack)

Sự giả mạo trong đó bao gồm việc gửi các thông báo đã truyền trước đó cho bên gửi dữ liệu

3.31

Tấn công phát lại (replay attack)

Sự giả mạo trong đó bao gồm việc sử dụng lại các thông báo đã truyền trước đó

3.32

Số tuần tự (sequence number)

Tham số biến thiên theo thời gian có giá trị lấy được từ một dãy quy định không lặp lại trong một khoảng thời gian nhất định.

CHÚ THÍCH Xem Phụ lục B.

3.33

Kỹ thuật mật mã đối xứng (symmetric cryptographic technique)

Kỹ thuật mật mã sử dụng cùng một khóa bí mật cho cả phép biến đổi của bên gửi và bên nhận.

CHÚ THÍCH Không biết khóa bí mật, không thể tính toán được phép biến đổi của bên gửi hoặc bên nhận.

3.34

Thuật toán mã hóa đối xứng (symmetric encryption algorithm)

Thuật toán mã hóa sử dụng cùng một khóa bí mật cho cả phép biến đổi của người gửi và người nhận

3.35

Tem thời gian (time stamp)

Tham s biến thiên theo thời gian đánh dấu một thời điểm trong một hệ tham chiếu thời gian thông thường

CHÚ THÍCH Xem Phụ lục B.

3.36

Tham số biến thiên theo thời gian (time variant parameter)

Một mục dữ liệu được sử dụng để kiểm tra rằng một thông báo không được tái sử dụng chẳng hạn như số ngẫu nhiên, số tuần tự hoặc tem thời gian

CHÚ THÍCH Xem Phụ lục B.

3.37

Thẻ (token)

Thông báo bao gồm các trường dữ liệu liên quan đến một giao tiếp cụ thể và cha các thông tin đã được chuyển đi bằng cách sử dụng kỹ thuật mật mã

3.38

Bên thứ ba tin cậy (trusted third party)

Tổ chức có thẩm quyền về an toàn, hoặc đại diện được tin cậy bởi các thực thể khác về khía cạnh hoạt động liên quan đến an toàn.

CHÚ THÍCH Trong ngữ cảnh của TCVN 11817, bên thứ ba tin cậy được tin cậy bi bên được xác thực và/hoặc bên xác thực cho mục đích xác thực.

3.39

Xác thực một chiều (unilateral authentication)

Xác thực thực thể cung cấp cho một thực thể sự đảm bảo của một định danh của thực thể khác nhưng không phải ngược lại

3.40

Bên xác thực (verifier)

Thực thể là hoặc đại diện cho các thực thể yêu cầu một định danh được xác thực

CHÚ THÍCH Bên xác thực bao gồm các chức năng cần thiết để hoạt động trong các trao đổi xác thực.

4  Ký hiệu và thuật ngữ viết tắt

A

Định danh phân biệt của thực thể A

B

Định danh phân biệt của thực thể B

TP

Định danh phân biệt của bên thứ ba tin cậy

TTP

Bên thứ ba tin cậy

KXY

Khóa bí mật được chia sẻ giữa thực thể XY, được sử dụng trong kỹ thuật mật mã đối xứng

Px

Khóa xác thực công khai tương ứng với thực thể X, được sử dụng trong kỹ thuật mật mã phi đối xứng

Sx

Khóa chữ ký riêng liên kết với thực thể X, được sử dụng trong kỹ thuật mật mã phi đối xứng

Nx

Số tuần tự được cấp bi thực thể X

Rx

Số ngẫu nhiên được cấp bởi thực thể X

Tx

Tem thời gian được cấp bởi thực thể X

Tx/Nx

Tham số biến thiên theo thời gian bắt nguồn từ thực thể X mà hoặc là tem thời gian Tx hoặc số tuần tự Tx

Y||Z

Kết qu của phép ghép mục dữ liệu YZ theo trình tự quy định. Trong trường hợp kết quả của phép ghép hai hoặc nhiều mục dữ liệu là đầu vào của một thuật toán mật mã như là một phần của cơ chế xác thực, kết quả này được sắp đặt theo một trật tự vì vậy nó có thể là kết quả duy nhất đối với các xâu dữ liệu cấu thành, tức là để không có khả năng không rõ ràng trong việc biên dịch. Tính chất này có thể đạt được bằng nhiều cách khác nhau tùy thuộc vào ứng dụng. Ví dụ, nó có thể được đảm bảo bằng cách (a) ấn định chiều dài của mỗi chuỗi con trong sut miền của cơ chế hoặc (b) mã hóa tuần tự phép ghép chuỗi sử dụng một phương pháp đảm bảo việc giải mã duy nhất, ví dụ sử dụng các quy tắc giải mã phân biệt được định nghĩa trong ISO/IEC 8825-1 [3].

eK(Z)

Kết quả của phép mã hóa dữ liệu Z với thuật toán mã hóa đối xứng sử dụng khóa K

dK(Z)

Kết quả của phép giải mã dữ liệu Z với thuật toán mã hóa đối xứng sử dụng khóa K

fK(Z)

Glá trị kiểm tra mật mã là kết quả áp dụng hàm kiểm tra mật mã f sử dụng đầu vào khóa bí mật K và chuỗi dữ liệu tùy ý Z.

CertX

Chứng thư của bên thứ ba tin cậy cho thực thể X

TokenXY

Thẻ gửi từ thực thể X sang thực thể Y

TVP

Tham số biến thiên theo thời gian

SSX(Z)

Chữ ký kết quả áp dụng phép biến đi chữ ký riêng trên dữ liệu Z sử dụng khóa chữ ký riêng Sx

5. Mô hình xác thực

Hình 1: Mô hình xác thực

Mô hình tổng quan của cơ chế xác thực thực thể được thể hiện trong Hình 1 không nhất thiết áp dụng cho tất cả các thực thể và sự trao đổi trong tất cả các cơ chế xác thực.

Đối với các cơ chế xác thực được quy định trong các phần của tiêu chuẩn này với xác thực một chiều thực thể A được coi là bên được xác thực và thực thể B được coi là bên xác thực. Đối vi xác thực lẫn nhau thực thể A và thực thể B mỗi thực th đóng vai trò cả bên được xác thực và bên xác thực.

Đối với mục đích xác thực, các thực thể tạo và trao đổi thông báo chuẩn, được gọi là thẻ. Các thực thể lấy trao đổi ít nhất một thẻ cho xác thực một chiều và trao đổi ít nhất hai thẻ cho xác thực lẫn nhau. Một chuyến bổ sung có thể cần thiết nếu thách thức được gửi để khi tạo trao đổi xác thực. Các chuyến bổ sung có thể cần đến nếu một bên thứ ba tin cậy tham gia.

Trong Hình 1 các đường chỉ dòng thông tin tiềm năng. Các thực thể A và B có thể trực tiếp tương tác với nhau, trực tiếp tương tác với bên thứ ba tin cậy thông qua B hoặc A tương ứng hoặc sử dụng thông tin được cấp bởi các bên thứ ba tin cậy.

Chi tiết của các cơ chế xác thực được quy định trong các phần tiếp theo của TCVN 11817:2017.

6  Các yêu cầu chung

Đ một thực thể có thể xác thực thực thể khác cả hai cần sử dụng một tập chung các tham số và kỹ thuật mật mã.

Trong suốt vòng đời hoạt động của khóa, các giá tr của tham số biến thiên theo thời gian mà khóa hoạt động (tức là tem thời gian, số tuần tự và số ngẫu nhiên) sẽ không lặp lại, ít nhất với xác suất lớn hơn.

Giả sử rằng, trong quá trình sử dụng các cơ chế xác thực, thực thể A và B đều nhận biết các định danh tuyên bố của nhau. Điều này có thể đạt được bằng sự bao gồm các định danh trong việc trao đổi thông tin giữa hai thực thể hoặc nó có thể được rõ ràng từ ngữ cảnh của việc sử dụng các cơ chế.

Tính xác thực của các thực thể có th chắc chắn được xác định chỉ cho thời điểm của trao đổi xác thực. Để đảm bảo tính xác thực của dữ liệu được truyền sau đó, việc trao đổi xác thực phải được sử dụng kết hợp với các phương tiện truyền thông an toàn (ví dụ dịch vụ toàn vẹn).

Phụ lục A

(Tham khảo)

Sử dụng trường văn bản

Các thẻ được quy định trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) chứa các trường văn bản. Việc sử dụng thực tế và mối quan hệ giữa các trường văn bản khác nhau trong một chuyến cho trước phụ thuộc vào ứng dụng.

Các trường văn bản có thể chứa thêm các tham số biến thiên theo thời gian. Ví dụ, một tem thời gian có thể bao gồm trong (các) trường văn bản của thẻ nếu cơ chế đó sử dụng các số tuần tự. Điều này cũng cho phép phát hiện các chậm chễ bị ép buộc bằng các yêu cầu bên nhận thông báo đ xác thực rằng bất kỳ tem thời gian chứa trong thông báo là cùng với cửa s thời gian định trước (xem thêm Phụ lục B).

Nếu có nhiều hơn một khóa hợp lệ tồn tại, thì sau đó định danh cho khóa đó có thể bao gồm trường văn bản trong bản rõ. Nếu có nhiều hơn một bên th ba tin cậy tồn tại, thì sau đó trường văn bản có thể được sử dụng đ bao gồm các định danh phân biệt của các bên thứ ba tin cậy trong câu hỏi.

Trường văn bản có thể được sử dụng cho các khóa được phân phối (xem ISO/IEC 11770-2 và ISO/IEC 11770-3).

Nếu bất kỳ trong các cơ chế được quy định trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) được đính kèm vào trong một ứng dụng cho phép một trong hai thực thể khởi tạo xác thực bằng cách sử dụng một thông báo bổ sung trước khi bắt đầu cơ chế, các tấn công của kẻ xâm nhập có thể xảy ra. Trường văn bản có thể được sử dụng để định xem thực thể yêu cầu xác thực để chống lại các cuộc tấn công được đặc trưng bi thực tế rằng một kẻ xâm nhập có thể tái sử dụng thẻ đoạt được trái phép (xem thêm ISO/IEC 10181-2).

Những ví dụ trên là chưa toàn diện.

Phụ lục B

(Tham khảo)

Tham số biến thiên theo thời gian

B.1  Ba tham s biến thiên theo thời gian

Tham số biến thiên theo thời gian được sử dụng để kiểm soát tính duy nht/đúng lúc. Chúng cho phép phát hiện đưc việc phát lại các thông báo được truyền trước đó. Để đạt được điều này, các thông tin xác thực cần thay đổi từ một trường hợp trao đổi đến một trường hợp tiếp theo.

Một vài loại tham số biến thiên theo thời gian cũng có thể cho phép phát hiện của “sự trễ ép buộc” (sự trễ được đưa vào một môi trường truyền thông bi đối thủ). Trong các cơ chế nhiều hơn một chuyến, trễ ép buộc cũng có thể được phát hiện với một số nghĩa khác (chẳng hạn như “đồng hồ thời gian chờ” được sử dụng để bắt buộc các chỗ gián đoạn thời gian tối đa cho phép giữa các thông báo cụ thể).

Ba loại tham số biến thiên theo thời gian sử dụng trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) là tem thời gian, số tuần tự và số ngẫu nhiên. Các yêu cầu thực thi có thể làm cho các loại khác nhau của tham số biến thiên theo thời gian thích hợp hơn trong các ứng dụng khác nhau. Trong một số trường hợp, nó có thể thích hợp để sử dụng nhiều hơn một loại tham số biến thiên theo thời gian (ví dụ cả tem thời gian và số tuần tự). Thông tin chi tiết liên quan đến việc lựa chọn các thông số này nằm ngoài phạm vi của phần này của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798).

B.2  Tem thời gian

Các cơ chế liên quan đến tem thời gian sử dụng một thời gian tham chiếu chung mà các liên kết logic bên được xác thực và bên xác thực. Đồng hồ tham chiếu đề nghị là Thời gian thế giới phối hợp chung (UTC). Một cửa sổ chấp nhận của một số kích thưc cố định được sử dụng bi bên xác thực. Tính đúng thời gian được kiểm soát bởi bên xác thực tính toán sự khác nhau giữa tem thời gian trong thẻ nhận được được xác thực và thời gian nhận được của bên xác thực tại thời điểm các thẻ được nhận. Nếu có sự khác biệt bên trong cửa sổ thì thông báo được chấp nhận. Tính duy nhất có th được xác thực bởi đăng nhập tất cả các thông báo trong cửa sổ hiện tại và từ chối những lần xuất hiện thứ hai và tiếp theo của thông báo đồng nhất trong cửa s đó.

Một số cơ chế cần được sử dụng để đảm bảo rằng các đồng hồ thời gian của các thực thể giao tiếp được đồng bộ hóa. Hơn nữa, đồng hồ thời gian cần phải được đồng bộ đủ để làm cho khả năng mạo danh bằng cách phát lại chấp nhận được là nhỏ. Các cơ chế cũng cần được đảm bảo rằng tất cả các thông tin liên quan đến việc kiểm tra tem thời gian, đặc biệt đồng hồ thời gian của hai thực thể giao tiếp được bảo vệ chống giả mạo.

Cơ chế sử dụng tem thời gian cho phép phát hiện các tấn công làm trễ ép buộc.

B.3  Số tuần tự

Tính duy nhất có thể được điều khiển bằng số tuần tự như họ cho phép bên xác thực phát hiện việc phát lại thông báo. Bên được xác thực và bên xác thực đồng ý trước về một chính sách cho đánh số thông báo một cách cụ thể, ý tưng chung, một thông báo với một số cụ thể sẽ đưc chấp nhận chỉ một lần (hoặc chỉ một lần trong khoảng thời gian quy định). Thông báo nhận được bởi bên xác thực sau đó được kiểm tra để thấy rằng số lượng gửi cùng với thông báo là có thể chấp nhận theo chính sách phù hợp.

Một thông báo bị từ chối nếu số thứ tự kèm theo không phù hợp với các chính sách phù hợp.

Sử dụng số tuần tự có thể yêu cầu bổ sung “sách lưu giữ. Một bên được xác thực có thể cần phải duy trì bản ghi của số tuần tự đã được sử dụng số tuần tự trưc đó mà vẫn còn giá trị sử dụng trong tương lai. Bên được xác thực có thể cần phải giữ các bản ghi cho tất cả bên xác thực tiềm năng mà bên được xác thực có thể muốn giao tiếp. Tương tự như vậy, bên xác thực cần duy trì bản ghi tương ng với tất cả bên xác thực tiềm năng. Thủ tục đặc biệt có thể được yêu cầu để thiết lập lại hoc/và khi động lại bộ đếm số tuần tự khi các tình huống (chẳng hạn như lỗi hệ thống) phát sinh và phá v trình tự bình thường.

Sử dụng số tuần tự của bên được xác thực không đảm bảo rằng bên xác thực sẽ có thể phát hiện trễ ép buộc. Đối với các cơ chế liên quan đến hai hay nhiều thông báo, trễ ép buộc có thể được phát hiện nếu bên gửi thông điệp đo khoảng thời gian giữa lần truyền của thông báo và nhận được một trả lời dự kiến và loại bỏ nó nếu trễ nhiều hơn khoảng thời gian định trước.

B.4  S ngẫu nhiên

S ngẫu nhiên được sử dụng trong các cơ chế quy định tại các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798), ngăn chặn tn công phát lại hoặc tấn công xen giữa. Do đó, cần thiết tất cả các số ngẫu nhiên được sử dụng trong tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798) được lựa chọn từ một dải đủ lớn để xác suất lặp lại là rất nh khi sử dụng với cùng khóa và cũng là xác suất của bên thứ ba tin cậy dự toán một giá trị xác định là rất nhỏ. Trong ngữ cảnh của tiêu chuẩn này, việc sử dụng khái niệm số ngẫu nhiên cũng bao gồm các số giả ngẫu nhiên thỏa mãn các yêu cầu tương tự.

Để ngăn chặn tấn công phát lại hoặc tấn công xen giữa, bên xác thực lấy một số ngẫu nhiên được gửi cho bên được xác thực và bên được xác thực đáp ứng bằng cách bao gồm số ngẫu nhiên đó trong phần bảo vệ của thẻ trả lại. (Điều này thường đưc gọi là thách thức phản ứng). Thủ tục này liên kết hai thông báo có chứa các số ngẫu nhiên riêng. Nếu các số ngẫu nhiên giống nhau đã được sử dụng bởi bên xác thực lần nữa, bên thứ ba sẽ ghi lại việc trao đổi xác thực ban đầu có thể gửi thẻ được ghi tới người xác minh và xác thực sai lầm chính nó như là bên được xác thực. Việc yêu cầu các số ngẫu nhiên không lặp lại với xác sut rất cao có mặt để ngăn chặn các cuộc tấn công như vậy.

Sử dụng các số ngẫu nhiên bởi bên được xác thực không đảm bảo rằng bên xác thực sẽ có thể phát hiện trễ ép buộc.

Tiêu chuẩn ISO/IEC 18031 quy định kỹ thuật cho tạo số ngẫu nhiên cho các ứng dụng mật mã.

Phụ lục C

(Tham khảo)

Chứng thư

Trong một số cơ chế quy định trong các phần sau của tiêu chuẩn TCVN 11817:2017 (ISO/IEC 9798), chứng thư khóa công khai (chứng thư) có thể được sử dụng để đảm bảo tính xác thực của khóa công khai. Trong trường hợp chứng thư chứa thông tin khóa công khai của thực thể, trong đó bao gồm ít nhất định danh phân biệt của thực th và khóa công khai. Các thông tin khác có thể được bao gồm trong thông tin khóa công khai liên quan bên thứ ba tin cậy, thực thể và khóa công khai, chẳng hạn như thời gian hiệu lực của khóa công khai, thời gian hiệu lực của khóa riêng có liên quan hoặc định danh của các thuật toán liên quan. Chứng thư bao gồm các thông tin khóa công khai được ký bởi bên thứ ba tin cậy.

Việc xác thực chứng thư liên quan đến việc xác thực chữ ký của các bên thứ ba và kiểm tra, nếu có yêu cầu, điều kiện khác liên quan đến tính hợp lệ của chứng thư như việc thu hồi hoặc thời hạn hiệu lực.

Chứng thư không phải là cách duy nhất để bảo đảm tính xác thực của khóa công khai. Đ cho phép thực thể có được khóa công khai của các thực thể khác bằng các phương tiện khác, việc sử dụng chứng thư là tùy chọn trong tất cả các cơ chế trong các phần sau của TCVN 11817:2017 (ISO/IEC 9798). Các phương pháp khác đảm bảo cho xác thực khóa công khai bao gồm các lược đồ chữ ký dựa trên định danh chẳng hạn như được quy định trong tiêu chuẩn ISO/IEC 14888-2.

THƯ MỤC TÀI LIỆU THAM KHẢO

[1] ISO/IEC 7498-1:1994, Information technology - Open Systems Interconnection - Basic Reference Model: The Basic Model

[2] ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture

[3] ISO/IEC 8825-1:2002, Information technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)

[4] ISO/IEC 9594-8:2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks

[5] ISO/IEC 9796-2:2002, Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms

[6] ISO/IEC 10181-1:1996, Information technology - Open Systems Interconnection - Security frameworks for open systems: Overview

[7] ISO/IEC 10181-2:1996, Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication Framework

[8] ISO/IEC 11770-1:1996, Information technology - Security techniques - Key management - Part 1: Framework

[9] ISO/IEC 11770-2:2008, Information technology - Security techniques - Key management -Part 2: Mechanisms using symmetric techniques

[10] ISO/IEC 11770-3:2008, Information technology - Security techniques - Key management -Part 3: Mechanisms using asymmetric techniques

[11] ISO/IEC 13888-1:2009, Information technology - Security techniques - Non-repudiation - Part 1: General

[12] ISO/IEC 14888-1:2008, Information technology - Security techniques - Digital signatures with appendix - Part 1: General

[13] ISO/IEC 14888-2:2008, Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms

[14] ISO/IEC 14888-3:2006, Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms

[15] ISO/IEC 18031:2005, Information technology - Security techniques - Random bit generation

MỤC LỤC

Lời nói đầu

Giới thiệu

1  Phạm vi áp dụng

2  Tài liệu viện dẫn

3  Thuật ngữ và định nghĩa

4  Ký hiệu và thuật ngữ viết tắt

5  Mô hình xác thực

6  Các yêu cầu chung

Phụ lục A (Tham khảo) Sử dụng trường văn bản

Phụ lục B (Tham khảo) Tham số biến thiên theo thời gian

Phụ lục C (Tham khảo) Chứng thư

Thư mục tài liệu tham khảo

Click Tải về để xem toàn văn Tiêu chuẩn Việt Nam nói trên.

Để được giải đáp thắc mắc, vui lòng gọi

19006192

Theo dõi LuatVietnam trên YouTube

TẠI ĐÂY

văn bản mới nhất

×
Vui lòng đợi