Trong các hệ thống bảo mật hiện đại, chứng chỉ số đóng vai trò trung tâm trong việc xác thực danh tính và mã hóa dữ liệu. Tuy nhiên, để có thể sử dụng chứng chỉ, một thực thể (client, thiết bị hoặc người dùng) cần thực hiện hai bước quan trọng: xác thực CA và đăng ký (enroll) để nhận chứng chỉ cá nhân từ CA. Quy trình này thường được mô tả bằng sơ đồ như Hình 2-10 trong tài liệu gốc.
Bước 1: Xác thực CA – Làm sao để biết bạn đang tin đúng người?
Trước khi gửi yêu cầu chứng chỉ, thiết bị hoặc người dùng cần phải “tin tưởng” vào CA – tức là chấp nhận CA như một thực thể có thể cấp phát chứng chỉ hợp lệ. Nhưng câu hỏi đặt ra là: Làm sao bạn biết CA đó là đáng tin?
Đây là một bài toán “con gà và quả trứng” kinh điển:
Để xác minh được chữ ký số của CA, bạn cần khóa công khai (public key) của CA.
Nhưng khóa công khai đó lại nằm trong chứng chỉ gốc (root certificate) của chính CA, mà bạn chưa có!
Vậy phải làm sao?
Giải pháp thực tế là bạn sẽ tải xuống chứng chỉ gốc của CA và sau đó xác minh nó bằng phương pháp “out-of-band” – tức là qua một kênh khác, như:
Gọi điện thoại cho quản trị viên của CA để đối chiếu giá trị hàm băm (hash) của chứng chỉ.
Nếu giá trị hash trên chứng chỉ bạn tải và giá trị mà người quản trị cung cấp khớp nhau, thì bạn có thể tin tưởng rằng chứng chỉ đó là hợp lệ.
Sau khi xác minh, bạn có thể cài đặt chứng chỉ gốc vào hệ thống và từ nay, có thể xác thực mọi chứng chỉ được CA này cấp phát.
Lưu ý thực tế: Trình duyệt web hiện đại hoặc hệ điều hành (như Windows, macOS) thường đã có sẵn danh sách các CA phổ biến, nên bạn không phải làm thủ công quá trình này – trừ khi dùng CA nội bộ hoặc CA chưa phổ biến.
Bước 2: Gửi yêu cầu và nhận chứng chỉ cá nhân – Bắt đầu định danh số
Sau khi đã xác thực CA, bạn có thể tiến hành gửi yêu cầu cấp phát chứng chỉ (certificate request). Đây là bước enrollment, và bao gồm:
Tạo cặp khóa (khóa riêng và khóa công khai).
Tạo một Certificate Signing Request (CSR) – trong đó chứa khóa công khai và thông tin nhận diện (CN, OU, email, v.v.).
Gửi CSR đến CA.
Khi CA nhận được CSR, nó sẽ:
Kiểm tra thông tin và có thể yêu cầu xác minh bổ sung.
Sau đó, phát hành chứng chỉ số (bao gồm khóa công khai và thông tin định danh) và ký điện tử chứng chỉ bằng khóa riêng của CA.
Khi bạn nhận chứng chỉ, bạn có thể xác thực lại tính hợp lệ của chứng chỉ đó bằng cách kiểm tra chữ ký số của CA. Vì bạn đã có khóa công khai của CA từ Bước 1, bạn có thể xác minh rằng chứng chỉ bạn nhận thực sự do CA bạn tin tưởng cấp.
Ứng dụng thực tế
Quy trình này là nền tảng cho mọi hoạt động như:
Xác thực mutual TLS giữa client-server
Cấu hình chứng chỉ cho thiết bị mạng (router, switch, WLC)
Bảo mật email (S/MIME), VPN (IPSec), hoặc các thiết bị IoT trong môi trường Zero Trust
Tổng kết
Việc “xác thực và đăng ký với CA” không chỉ là một thao tác kỹ thuật – nó là một nghi thức an ninh bắt buộc trong thế giới số. Không xác thực đúng, bạn rất dễ trở thành nạn nhân của giả mạo CA (Rogue CA) hoặc bị tấn công trung gian (MITM).
Trong môi trường doanh nghiệp, bạn nên triển khai PKI nội bộ (Enterprise CA) và quản lý rõ ràng quy trình xác thực + cấp phát, thậm chí tích hợp với AD để tự động cấp chứng chỉ máy trạm.