Page 109

Chú thích: Ví dụ: Chứng nhận bởi nhóm A để thu được khoá chung của nhóm C Giả sử rằng, trong Hình 4-13, CAInt là một giấy chứng nhận xác thực quốc tế và CAUK và CAUS là các chứng nhận xác thực đối với từng quốc gia Anh và Mỹ. Giả sử nhóm A trong này chính phủ Anh muốn một khoá chung đã được chứng nhận của nhóm C trong nước Mỹ. Điều này có thể đạt được bằng cách sử dụng một chứng nhận bao gồm 3 chứng thực: ·

·

·

Cert-UK-Int (Chứng nhận của chính phủ Anh cho khoá chung của tổ chức quốc tế): Khi nhóm A biết một khoá chung trước của chính phủ Anh, nhóm này có thể xác nhận là nó như là một bản sao chép tin cậy khoá chung của chính phủ quốc tế. Cert-Int-US (Giấy chứng thực theo tiêu chuẩn quốc tế cho khoá chung của chính phủ Mỹ): Sử dụng khoá chung này từ các chứng nhận trước, nhóm A có thể xác nhận là nó có một bản sao chép tin cậy khoá chung của chính phủ Mỹ. Cert-US-C (Chứng nhận của chính phủ Mỹ cho các nhóm C): Sử dụng khoá chung từ chứng nhận trước, nhóm A xác thực nó có một bản sao chép tin cậy của khoá chung nhóm C.

Với một cơ cấu như vậy, phải chú ý rằng việc kiểm tra một chuỗi chứng nhận không chỉ là vấn đề kiểm tra các chữ ký một cách máy móc mà còn là việc kiểm tra nhận dạng của giấy chứng thực đảm bảo rằng chúng được tin cậy cho mục đích hiện hành. Ví dụ, có thể không có gì ngăn cản việc hình thành một chuỗi xác thực trong đó giấy chứng thực quốc tế sẽ chứng nhận khoá chung của giấy chứng thực quốc gia của nước thế giới thứ ba và giấy chứng thực sau chứng nhận khoá chung của Tổng thống Mỹ. Trong khi tất cả các chữ ký có thể kiểm tra chính xác, sẽ rất ngớ ngẩn cho một ai đó ở nước Anh tin vào chuỗi này một cách mù quáng. Một điểm rất quan trọng khác cần phải chú ý về cơ cấu này là sự phê phán về tính an toàn xung quanh các giấy chứng thực ở mức độ cao. Ví dụ, giả sử một kẻ xâm nhập phá huỷ an ninh của giấy chứng thực Mỹ, xét về khía cạnh nào đó thì kẻ xâm nhập này có thể giả mạo giấy chứng thực từ cấp có thẩm quyền đó (ví dụ, kẻ xâm nhập biết được khoá riêng của cấp có thẩm quyền đó). Điều này sẽ làm cho kẻ xâm nhập có thể: • Giả mạo các chữ ký kỹ thuật số từ bất kỳ người nào ở nước Mỹ và tạo ra chuỗi chứng thực mà sẽ thuyết phục được bất kỳ người nào trên thế giới rằng các chữ ký đó là hợp pháp; và

Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Advertisement