Giao thức bảo mật thư điện tử mở rộng đa phương tiện

Một phần của tài liệu Giáo trình mật mã học an toàn thông tin TS thái thanh tùng (Trang 137 - 141)

Chương 6. Một số giao thức bảo mật thông dụng khác

6.1. Giao thức bảo mật thư điện tử mở rộng đa phương tiện

PGP cũng là một giao thức được sử dụng bảo mật có hiệu quả cho dịch vụ thư điện tử. Tuy vậy do bởi các công ty cung cấp dịch vụ hòm thư điện tử đều có quan hệ kinh doanh rất chặt chẽ với RSA Data Security nên S/MIME thường dùng phổ biến cho các hòm thư điện tử hơn là PGP.

6.1.1. Giao thức mở rộng thư điện tử đa phương tiện trên Internet có bảo mật (S/MIME)

Giao thức mở rộng thư điện tử đa phương tiện trên Internet - có bảo mật S/MIME (Secure/Multipurpose Internet Mail Extension) là một chương trình do RSA Data Security thiết kế giống như một hộp công cụ mã hóa cho phép gắn chữ ký số của người gửi vào các tin đính kèm trong hộp thư mở rộng đa phương tiện sử dụng giao thức MIME (Multipurpose Internet Mail Extension). MIME được mô tả trong giao thức RFC 1521 và được đề xuất sử dụng làm chuẩn chính thức cho thư điện tử mở rộng, tức là sử dụng cho việc truyền tải các tệp đính kèm multimedia trong hộp thư điện tử…

Để gửi tệp đính kèm thư điện tử cần được bảo vệ cho một đối tác, cả hai hòm thư đều phải đăng ký sử dụng S/MIME và người gửi phải được cung cấp khóa công khai của người nhận.

S/MIME(1) đã được tiêu chuẩn hóa chuyển thành IETF và đã xuất hiện nhiều công bố mô tả S/MIME phiên bản thứ ba. Hiện thời

(1) Thông tin chi tiết về MIME có thể tìm được tại địa chỉ: ftp://ftp.isi.edu/in-notes /rfc1521.txt

S/MIME được gắn với một số nhà cung cấp dịch vụ mạng và dịch vụ thư điện tử hàng đầu như: ConnectSoft, Frontier, FTP Software, Qualcomm, Microsoft, Lotus, Wollongong, Banyan, NCD, SecureWare, VeriSign, Netscape, và Novell.

6.1.2. Chức năng

S/MIME cung cấp những dịch vụ mã hóa bảo mật sau đây cho các ứng dụng truyền thông điệp: Nhận dạng, toàn vẹn thông tin và chống chối bỏ của người phát hành thông điệp (sử dụng chữ ký số) cũng như bí mật và an toàn dữ liệu (dùng mật mã hóa). S/MIME được dùng đặc biệt cho các ứng dụng thông điệp mở rộng đa phương tiện (MIME) kiểu application/pkcs7-mime (kiểu smime "dữ liệu được bọc") nhằm mã hóa dữ liệu trong đó toàn bộ thực thể MIME được bao bọc và đóng gói thành một đối tượng, đối tượng này tiếp đó được chèn vào một thực thể application/pkcs7-mime MIME.

Một thông điệp thư điện tử gồm hai phần: phần tiêu đề (header) và phần nội dung hay phần thân (body). Cấu trúc của phần tiêu đề có thể tìm thấy trong giao thức RFC 822. Cấu trúc của phần thân thường không xác định sẵn ngoại trừ trường hợp thư điện tử được sử dụng định dạng MIME. MIME quy định cấu trúc mặc định của phần thân thư điện tử, cho phép thư điện tử bao gồm những phần văn bản tăng cường, hình ảnh, âm thanh… được tiêu chuẩn hóa thông qua các hệ thống thư MIME. MIME cho phép các hệ thống E-mail tích hợp được thông tin dữ liệu dạng văn bản, hình ảnh và âm thanh tuy nhiên bản thân MIME không cung cấp dịch vụ bảo mật. Nội dung của giao thức S/MIME chính là xác định những dịch vụ bảo mật cần thiết, tuân theo cú pháp trong PKCS#7 cho chữ ký số và thuật toán mã hóa. Phần thân của MIME mang một thông điệp PKCS#7, bản thân nó là kết quả mã hóa trên một phần thân của MIME.

6.1.3. Các chứng thư S/MIME

Trước khi S/MIME được dùng cho một trong các ứng dụng nói ở mục trên, chủ hòm thư cần phải nhận được và phải cài đặt một khóa

kèm theo chứng thư cá nhân do một cơ quan chứng thực số nội bộ hoặc do một cơ quan chứng thực số công cộng cấp. Thực tế nhất là nên dùng những khóa bí mật (và những chứng thư kèm theo) riêng rẽ cho việc sử dụng chữ ký và cho việc mã hóa vì điều này cho phép bạn trao đổi khóa mã hóa mà không làm ảnh hưởng lộ bí mật về chữ ký. Thuật toán mã hóa đòi hỏi trong kho dữ liệu lưu trữ của bạn phải có chứng thư của đối tác nhận thông điệp của bạn (việc lưu trữ này là hoàn toàn tự động hóa mỗi khi bạn nhận được thông điệp từ một đối tác có kèm một chữ ký có giá trị hợp lệ). Về mặt công nghệ, bạn hoàn toàn có thể gửi một thông điệp mã hóa (sử dụng chứng thư của người nhận thư) dù rằng bạn không có chứng thư về chữ ký của mình, tuy nhiên trong thực tế các khách sử dụng S/MIME bao giờ cũng yêu cầu bạn cài đặt chứng thư của chính bạn trước khi họ cho phép bạn sử dụng khóa mã của họ.

Một chứng thư cá nhân cơ bản (“lớp thứ nhất”) chỉ có thể kiểm tra để xác thực “căn cước” người gửi, xem thử người đã gửi E-mail có thực sự là chủ nhân của địa chỉ ghi ở ô “From:” trong E-mail đã nhận được hay không theo nghĩa là người đã gửi E-mail đến cho bạn có thể nhận được những thư trả lời gửi đến địa chỉ ghi trong ô

“From” đó hay không. Chứng thư lớp cơ bản này không cho phép bạn kiểm tra được tên và doanh nghiệp của người đã gửi E-mail.

Muốn biết được điều này, bạn cần đòi hỏi một chứng thư “lớp thứ hai” từ một CA có lưu trữ và xác nhận những thông tin chi tiết hơn của người được cấp chứng thư.

Tùy thuộc vào chính sách của từng CA, có những CA quy định niêm yết công khai thông tin của người được cấp chứng thư để phục vụ cho việc tìm kiếm và kiểm tra trong khi nhiều CA khác lại không cung cấp các thông tin cá nhân cụ thể như tên, doanh nghiệp công tác mà chỉ cung cấp những thông tin tối thiểu như số chứng thư (serial) và danh sách các chứng thư bị thu hồi để bạn tự kiểm tra mà thôi.

6.1.4. Trở ngại khi triển khai S/MIME trong thực tế

Khi triển khai sử dụng S/MIME cho các ứng dụng trên Internet ta có thể gặp một số trở ngại sau đây.

- Không phải là phần mềm E-mail nào cũng tải vào đó được chữ ký của S/MIME, kết quả là tậptin đính kèm được gọi là smime.p7s có thể làm cho một số người bị nhầm lẫn.

- Nhiều khi S/MIME bị xem là không thực sự phù hợp cho khách sử dụng thông qua webmail. Dù rằng có thể có những trợ giúp chèn được vào trình duyệt nhưng có những dịch vụ thực hành bảo vệ vẫn đòi hỏi một khóa riêng để cho phía người dùng có thể truy cập còn từ phía máy chủ webmail thì không truy cập được: điều này gây phiền phức cho lợi thế của khóa webmail trong việc cung cấp khả năng truy cập một cách phổ biến. Điều này không riêng gì cho S/MIME, thực ra những biện pháp an toàn khác để ký (signing) một webmail cũng có thể đòi hỏi trình duyệt web (browser) phải mã hóa để tạo chữ ký, ngoại trừ PGP Desktop và một số phiên bản của GnuPG, các phần mềm này có thể tách dữ liệu ra khỏi webmail, ký bằng clipboard rồi chuyển lại dữ liệu đã ký vào trang webmail. Về mặt an toàn thì thực ra đấy lại là biện pháp tốt hơn.

- S/MIME được thiết kế riêng cho việc bảo vệ an toàn đầu-đến- cuối. Thuật toán mã hóa sẽ không chỉ mã hóa các thông tin của bạn gửi đi mà cũng mã hóa luôn cả các phần mềm độc (virus) nếu có. Vì vậy, nếu mail của bạn được quét các phần mềm độc ở khắp mọi nơi nhưng chỉ trừ các điểm cuối, chẳng hạn như các cổng kết nối của toàn công ty của bạn thì việc mã hóa sẽ vô hiệu hóa các máy quét và bản mail sẽ phát tán thành công các phần mềm độc.

Giải pháp khắc phục có thể là:

- Thực hiện quét mã độc tại đầu cuối máy trạm sau khi đã giải mã.

- Lưu trữ các khóa riêng trên máy chủ của cổng, như vậy thì việc giải mã có thể thực hiện trước khi quét mã độc. (Tuy nhiên về mặt

bảo mật thì biện pháp này không được tối ưu vì có thể cho phép vài kẻ nào đó truy cập vào máy chủ cổng để đọc thư của người khác!)

- Sử dụng bộ quét nội dung thông điệp được thiết kế đặc biệt cho việc quét nội dung của thông điệp đã mã hóa còn vẫn giữ nguyên các chữ ký và bản mã hóa. Giải pháp này phải chứa một công cụ bảo vệ được tích hợp, sử dụng cho cả khóa riêng dùng để giải mã thông điệp và cho cả phần nội dung tạm thời được giải mã.

Một phần của tài liệu Giáo trình mật mã học an toàn thông tin TS thái thanh tùng (Trang 137 - 141)

Tải bản đầy đủ (PDF)

(220 trang)