An toàn Lôgic đối với hạ tầng PKI
Mở đầu
Hạ tầng PKI cung cấp các dịch vụ chứng thực số (CTS) và dịch vụ Nhãn thời gian (đôi khi dịch vụ này được cung cấp bởi một tổ chức độc lập với hạ tầng PKI) một cách tin cậy cho toàn bộ các thuê bao CTS mà nó cấp phát và quản lý. Các dịch vụ này đòi hỏi phải được cung cấp trực tuyến và xử lý thời gian thực một cách liên tục, bền vững cho đồng thời nhiều thuê bao CTS. Dịch vụ mật mã mà hạ tầng PKI cung cấp cho thuê bao CTS vốn phức tạp và không trong suốt đối với thuê bao CTS và cả hạ tầng PKI. Đặc biệt, trong các phiên liên lạc trực tuyến giữa hạ tầng PKI và ứng dụng ràng buộc PKI của thuê bao CTS có nhiều phiên cần đảm bảo xác thực các đối tác liên lạc và bảo mật thông tin giao dịch trong phiên. Việc quản lý và lưu trữ khóa bí mật và công khai tại hai phía là hạ tầng PKI và thuê bao CTS đòi hỏi mức an toàn cao để bảo đảm đáp ứng được tính ưu việt của giải pháp PKI so với các giải pháp xác thực và bảo mật khác. Đó là việc sử dụng các thiết bị thẻ thông minh HSM để xử lý và lưu trữ khóa mật mã tại hạ tầng PKI và thuê bao CTS.
Đảm bảo chất lượng dịch vụ và độ tin cậy của hoạt động CTĐT sử dụng CTS là điều đặc biệt quan trọng mà hạ tầng PKI phải đáp ứng. Trong đó, việc đảm bảo an toàn lôgic chống lại các khả năng mất an toàn của hạ tầng PKI cần đặc biệt được lưu ý.
Thực trạng an toàn lôgic của các hạ tầng PKI
Hạ tầng PKI thực chất là một mạng máy tính có kết nối mạng, nên nó cũng là mục tiêu tấn công lôgic của những kẻ tấn công từ bên ngoài. Tấn công điển hình là từ chối dịch vụ đối với các ứng dụng ràng buộc PKI khi kết nối để kiểm tra trạng thái CTS hay nhận nhãn thời gian cho các văn bản điện tử cần ký sô; hoặc là tấn công từ chối dịch vụ vào các trang Web của RA hoặc các cổng thông tin của RA, các CSDL, máy chủ thư mục khi cung cấp thông tin CTS hay nhận yêu cầu cấp phát, kiểm tra trạng thái CTS hay cung cấp nhãn thời gian cho các ứng dụng ràng buộc PKI.
Hạ tầng PKI là tổ hợp của các thành phần cứng và phần mềm cung cấp các dịch vụ về mật mã, trạng thái chứng thư hay nhãn thời gian và nhiều dịch vụ công bố thông tin khác phục vụ cho hoạt động CTĐT giữa hạ tầng PKI và các ứng dụng ràng buộc PKI. Tuy đã được chuẩn hóa cao tại mức thuật toán (các chuẩn PKCS#1- 15, các chuẩn RFC) hay ở các giao thức (OCSP, CRL, LDAP, TSA,...) nhưng các hạ tầng PKI trong cài đặt phần mềm lõi CA vẫn luôn bị tấn công. Trong tương lai, hạ tầng PKI còn cần phải chuẩn hóa các thành phần PKI (Core CA, OS, DBMS, Web...).
Trong cài đặt mật mã, đối với phần mềm lõi CA và ứng dụng ràng buộc PKI, nếu không làm chủ mã nguồn thì có nguy cơ bị cài sẵn kênh ngầm gián điệp bên trong, khiến cho các tham số mật mã sinh ra sẽ bị điều khiển theo ý đồ của kẻ tấn công. Từ đó kẻ tấn công có thể tính ra được khóa bí mật và giả mạo được mọi chữ ký số hay giải mã mọi thống báo đã mã hóa thu được.
Ngoài việc gây ra các tấn công từ chối dịch vụ làm cho hạ tầng PKI không cung cấp được các dịch vụ theo yêu cầu, kẻ tấn công cũng có thể xóa hoặc sửa đổi thông tin trong CSDL, kho lưu trữ CTS hay danh sách gỡ bỏ chứng thư CRL, làm mất đồng bộ nhãn thời gian hoặc thực hiện các tấn công quay lùi, tịnh tiến nhãn thời gian so với thời gian chính xác trong các văn bản điện tử được ký số.
Một loại tấn công nguy hiểm của những người bên trong là lạm quyền hoặc vượt quá quyền hạn vận hành để khai thác bất hợp pháp các thông tin nhạy cảm. Ví dụ, hai hoặc nhiều người vận hành có thể câu kết để thực hiện tạo ra CTS bất hợp pháp.
Tấn công về mặt công nghệ thường được thực hiện với thiết bị HSM. Khi có được thiết bị HSM, kẻ tấn công sẽ không giao tiếp với nó bằng chương trình mà cố gắng sử dụng các kỹ thuật có thể để đọc được khóa bí mật hoặc là sao chép hay nhân bản chính thiết bị HSM này. Tuy nhiên, việc này hầu như không thể thực hiện được về mặt công nghệ.
Giao tiếp giữa ứng dụng ràng buộc PKI và thiết bị HSM được kiểm soát bởi mã số PIN do người chủ thuê bao CTS nắm giữ và xuất trình mỗi khi cần đến. Điều này nói lên rằng kẻ tấn công chỉ có thể sử dụng hợp thức được CTS của thuê bao khi chúng có được cả mã số PIN và thiết bị HSM của thuê bao CTS. Còn nếu lấy cắp được một trong hai yếu tố trên thì khóa bí mật chưa bị lộ.
Tấn công lấy khóa bí mật trong thiết bị HSM phức tạp hơn rất nhiều so với ở các thiết bị thông thường, vì chính sách thiết lập các thuộc tính chỉ cho phép khóa bí mật bộc lộ bên trong thiết bị HSM mà thôi và chúng không thể bị thay đổi. Thậm chí ở dạng mã hóa, nó cũng không cho phép lấy ra khỏi thiết bị HSM để khai thác phân tích.
Kẻ tấn công phân tích các chính sách được thiết lập cho các đối tượng bên trong thiết bị HSM. Đồng thời khai thác các điểm yếu trong chính sách thiết lập các thuộc tính để tìm ra một cách hợp thức lấy khóa bí mật ra khỏi thiết bị HSM dưới dạng bản rõ hoặc được mã hóa. Trong trường hợp dưới dạng bản mã thì kẻ tấn công thường lợi dụng các câu lệnh hợp thức để bọc khóa cần lấy bằng một khóa khác mà chúng đã biết trước, rồi xuất ra ngoài để giải mã và tìm ra bản rõ của khóa cần đánh cắp.
Người ta sử dụng các kiến thức và công cụ hình thức để phân tích xem, trong các chính sách an toàn được thiết lập cho các đối tượng bên trong thiết bị HSM có xung đột hay không và xung đột nào giúp lấy được khóa bí mật hay thông tin nhạy cảm ra khỏi thiết bị HSM.
Có thể phân thành sáu loại tấn công sau đây: (1) Tấn công vào tổn thương kiến trúc hạ tầng mạng PKI; (2) Tấn công vào các chuẩn cài đặt trong hạ tầng PKI; (3) Tấn công vào các giao thức cài đặt trong hạ tầng PKI; (4) Tấn công lạm dụng và leo thang quyền hạn; (5) Tấn công vào các công nghệ cài đặt thiết bị HSM của hạ tầng PKI và (6) Tấn công sử dụng kỹ nghệ xã hội.
Khắc phục được sáu loại tấn công nêu trên thì về cơ bản hạ tầng PKI được đảm bảo an toàn lôgic sẵn sàng cung cấp các dịch vụ cần thiết cho hoạt động CTĐT của các thuê bao CTS.
Giải pháp an toàn lôgic cho hạ tầng PKI
Một hạ tầng PKI điển hình gồm có ba vùng rõ rệt. Vùng ngoài cùng kết nối với Internet để cung cấp các dịch vụ và công bố thông tin trực tuyến. Vùng này chỉ có kết nối Internet hoặc các máy chủ phản chiếu Mirroring của các máy chủ bên trong. Nếu bị tấn công đánh sập thì không làm tê liệt hạ tầng vì các dịch vụ vẫn không bị ảnh hưởng mà chỉ tốn thời gian phục hồi cho các máy phản chiếu làm việc trở lại.
Vùng thứ hai nằm bên trong vùng thứ nhất, thường là vùng DMZ và cách biệt với vùng ngoài bởi thiết bị tường lửa và phát hiện xâm nhập IDS. Vùng này thường chứa các máy chủ công bố thông tin Web Server, giao dịch thông tin Mail Server. Tuy vậy vùng DMZ không chứa các kho dữ liệu.
Trong cùng là vùng CA được kết nối với vùng DMZ thông qua lớp tường lửa và phát hiện xâm nhập IDS thứ hai. Trong vùng này có phần mềm lõi CA, các CSDL, máy chủ nhãn thời gian, máy chủ thư mục, máy chủ OCSP, LDAP và các thiết bị HSM. Dịch vụ RA cũng thiết lập tại vùng này và có thể phản chiếu ra vùng ngoài cùng có kết nối với Internet. Vùng này còn được trang bị các thiết bị quản lý hệ thống SMS và quản lý mạng NMS để theo dõi và phát hiện những sai sót, suy giảm hay ngừng trệ hoạt động của các máy trạm, các thành phần mạng trong hạ tầng PKI, đảm bảo cho hạ tầng hoạt động liên tục và đạt hiệu suất cần thiết.
Hệ thống các thiết bị chuyển mạch sẽ giúp cấu hình các mạng cục bộ ảo VLAN để phân tách các nhóm máy chủ dịch vụ riêng biệt. Ngoài ra, các luồng thông tin đi qua các khu vực không có độ an toàn thì khi cần thiết có thể sử dụng các “đường hầm” của công nghệ mạng riêng ảo VPN để bảo vệ.
Thiết bị an toàn đầu tiên là tường lửa. Tường lửa có thể lọc được các thông tin ra/vào cổng kết nối, nhưng với điều kiện đó là thông tin không mã hóa. Điều này không phải bao giờ cũng được vì có rất nhiều thông tin mã hóa truyền cổng kết nối. Giữa các vùng mạng người ta đều lắp đặt các tường lửa để thanh lọc thông tin. Thiết bị thứ hai cần phải lắp đặt là hệ thống phát hiện/ngăn chặn xâm nhập. IDS/IPS sẽ hỗ trợ cho tường lửa để lọc tiếp các hành vi hoạt động trái phép sau khi đã lọt vào trong hệ thống và được kích hoạt để gây hại.
Thiết bị an toàn thứ ba là các hệ thống quản lý máy trạm và quản lý mạng: Các hệ thống SMS, NMS này giúp phát hiện những sai sót hoặc ngừng hoạt động trong máy trạm, mạng của cả phần cứng và phần mềm.
Thiết bị thứ tư là các bộ phận ghi nhật ký theo dõi vết hoạt động. Chúng ghi lại tất cả các hoạt động trong hạ tầng PKI để lưu lại thông tin cần thiết khi kiểm toán hoạt động của toàn bộ hạ tầng.
Thiết bị thứ năm là các HSM. Các thiết bị này đảm bảo môi trường cho các tính toán mật mã vừa an toàn vừa đảm bảo năng suất cao. Tiếp cận lôgic vào bên trong các thiết bị HSM để truy cập thông tin nhạy cảm là khó hơn nhiều hoặc không thể được.
Những thông tin nhạy cảm như khóa bí mật được lưu bên trong các thiết bị HSM sau khi đã mã hóa hoặc được thiết lập chính sách với các thuộc tính không thể sửa đổi, không cho phép xuất ra ngoài phạm vi môi trường vật lý của chúng và kể cả bản mã của khóa bí mật.
Thành phần thứ sáu là các phần mềm thể hiện cơ chế kiểm soát truy cập và phân quyền cho những người vận hành PKI. Chúng phải bảo đảm rằng những tác vụ quan trọng như sinh khóa hay lưu khóa bí mật phải được thực hiện nghiêm ngặt không bị lộ hoặc lạm quyền hạn.
Đối với dịch vụ mật mã, phải đảm bảo rằng không thể giả mạo được CKS và không đánh cắp hoặc sử dụng bất hợp pháp được khóa bí mật trong mọi trường hợp. Muốn vậy, trong hạ tầng PKI không được xuất hiện các kênh ngầm điều khiển việc sinh tham số mật mã giả hoặc theo dõi để ghi lại các tham số mật mã rồi chuyển ra ngoài. Kênh ngầm cũng có thể đánh cắp khóa bí mật để đưa ra ngoài và phải tránh bằng cách không để cho các mã độc hại cư trú bên trong hạ tầng PKI, trình ứng dụng ràng buộc PKI hay các thiết bị xử lý và lưu trữ khóa mật. Còn với dịch vụ CTS thì phải đảm bảo khả năng chống lại được các tấn công từ chối dịch vụ, tấn công xóa hoặc sửa đổi các dữ liệu bên trong CSDL chứa CTS hoặc kho CTS và các máy chủ thư mục. Đối với dịch vụ nhãn thời gian thì phải đảm bảo chống lại tấn công từ chối dịch vụ, tấn công giả mạo thời gian và làm mất đồng bộ thời gian. Bên cạnh đó cũng cần hoàn thiện các công nghệ và kiến thức thiết lập chính sách cho thiết bị HSM để chống lại các tấn công nhằm đánh cắp khóa bí mật hoặc nhân bản, sử dụng bất hợp pháp thiết bị HSM.
Cuối cùng là các giải pháp đào tạo, huấn luyện những người vận hành và sử dụng nâng cao ý thức cảnh giác, bảo vệ chống lại kiểu tấn công kỹ nghệ xã hội để không làm lộ mã số PIN, không cho người khác mượn thiết bị HSM cá nhân.
Kết luận
Hiện nay, đã có nhiều tấn công tiềm năng lên hạ tầng PKI và các ứng dụng ràng buộc PKI, nhưng chưa có tấn công thực tiễn hiệu quả nào đã được công bố, ngoài các tấn công từ chối dịch vụ. Tuy vậy, việc đảm bảo an toàn lôgic cho một hạ tầng PKI hoạt động tin cậy vẫn là một nhiệm vụ khá phức tạp.
Những tấn công tiềm năng lên hạ tầng PKI là những tấn công nguy hiểm và nếu xảy ra thì rất khó khắc phục. Việc khắc phục đòi hỏi các kiến thức và kỹ năng công nghệ phức tạp. Đây cũng là một đặc thù của dịch vụ PKI so với các dịch vụ CNTT khác không sử dụng mật mã hoặc không yêu cầu đáp ứng dịch vụ trực tuyến cao với số lượng lớn. Khi phát triển phần mềm lõi CA hay các ứng dụng ràng buộc PKI, người lập trình phải sử dụng các công nghệ lập trình can thiệp sâu vào kiến trúc mạng liên lạc để tích hợp mật mã. Đây cũng là một vấn đề khoa học khá phức tạp đòi hỏi phải luôn được đầu tư nghiên cứu.