univerzitet singidunum fakultet za primenjenu informatiku

70
11.06.22 1 UNIVERZITET SINGIDUNUM Fakultet za primenjenu informatiku VEŽBA 8: PKI SISTEM -Asimetrična kriptografija- Docent dr Gojko Grubor, dipl.inž.el.

Upload: aerona

Post on 23-Jan-2016

57 views

Category:

Documents


0 download

DESCRIPTION

UNIVERZITET SINGIDUNUM Fakultet za primenjenu informatiku. VEŽBA 8: PKI SISTEM -Asimetrična kriptografija- Docent dr Gojko Grubor, dipl.inž.el. FUNKCIONALNOSTI KOMPONENTI (MODULA) PKI SISTEMA ARHITEKTURA PKI SISTEMA. FUNKCIONALNOSTI KOMPONENTI (MODULA) PKI SISTEMA. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 1

UNIVERZITET SINGIDUNUM Fakultet za primenjenu informatiku

VEŽBA 8:PKI SISTEM

-Asimetrična kriptografija- Docent dr Gojko Grubor, dipl.inž.el.

Page 2: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 2

I. FUNKCIONALNOSTI KOMPONENTI (MODULA) PKI SISTEMA

II. ARHITEKTURA PKI SISTEMA

Page 3: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 3

I. FUNKCIONALNOSTI KOMPONENTI

(MODULA) PKI SISTEMA

Page 4: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 4

Infrastruktura sa javnim ključem (PKI-Public Key Infrastructure)

• Poznata i kao asimetrična kriptografija (Pk, Tk)• Koherentna implementacija T, O i U komponenti zaštite,• Jedna od najbitnijih komponenti zaštite OSI RM: obuhvataju veći broj korisnika od simetrične Kz delimično rešava problem distribucije ključa kod simetrične Kz obezbeđuje okvir za:

protokole zaštite transakcija i implementaciju funkcionalnih servisa

• Glavni problem PKI sistema je uspostavljanje poverenja korisnika u povezanost Pk i nominalnog vlasnika:

uobičajen način za povezivanje Pk sa njihovim vlasnicima je pomoću digitalnog sertifikata (DS)

Page 5: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 5

Infrastruktura sa javnim ključem- servisi, mehanizmi-

• PKI servisi zaštite: tajnosti, integriteta, neporecivosti i jake autentifikacije

• PKI funkcionalni servisi: digitalni potpis, bezbednost el. transakcija

• Kz mehanizmi: osnovni za PKI sistem i bezbednost RM OSI sistema obezbeđuju najveći stepen integracije (GAISP)• Primena: različiti sistemi el. transakcija, zaštićeni e-

mail servisi, sistemi el. plaćanja, zaštita softverskih aplikacija i mrežnih komunikacija,digitalni potpis,...

Page 6: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 6

OPŠTI ZAHTEVI ZA PKI SISTEM- Opšte karakteristike-

• standardizovan - realizovan u skladu sa važećim svetskim standardima, primenjeni X.509v3 standard za DS i X.509v2 za liste opozvanih sertifikata (CRL) i PKCS standardni format za podnošenje zahteva za DS (CR)

• adaptivan - modularna realizacija, skalabilan i fleksibilan (nadogradiv i prilagodljiv potrebama korisnika)

• bezbedan - primena najnovijih rezultata iz oblasti generisanja kriptografskih ključeva i primene kriptografskih algoritama

Page 7: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 7

Osnovni funkcionalni zahtevi za PKI

1. Da izdaje DS u skladu sa potrebama i politikom sertifikacije (CP)

2. Da ima kapacitete (ljude, procese, tehnologiju..) za:• izdavanja DS• obnavljanje DS• povlačenje pre roka važnosti DS• bezbednu distribuciju DS • dostupnost svim korisnicima• registraciju svih akcija za generisanje, opoziv i obnovu

DS

Page 8: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 8

Optimalna organizacija PKI sistema

1. nivo: Rut server DS čiji je Tk - privatni ključ cele strukture i centralni faktor poverenja:

• najosetljivija je tačka sistema i zahteva najveće mere zaštite

2. nivo: 1 ili više posredničkih servera za DS:• ostvaruju veze između j 1. i 3. nivoa OSI sistema, • povećavaju fleksibilnost i robusnost strukture • u manjim PKI sistemima obično se izostavlja

3. nivo: Izdavački serveri (može ih biti više): • izdaju DS klijentima (krajnjim korisnicima)

Page 9: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 9

Osnovni funkcionalni moduli PKI-1

1.Sertifikaciono telo - CA (Certification Authority)

2.Telo za registraciju - RA (Registration Authority) i

3. Imenik (Directory) - X500, ili LDAP-(Lighweight Directory Access Protocol) za skladištenje i izvlačenje informacija o sertifikatima

Page 10: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 10

Glavni moduli PKI sistema

Server

Server

Server

Server

Workstation

Rut CA

Poverljivfaktor PKI

CA

CA potpisujesertifikat i

informacije oopozivu za LDAP

LDAP

RA

RA vrši proveru irešava zahteve

CA za registracijui opoziv

Drugi korisničkisertifikati

uzimaju se izLDAP servera

Korisnik registrujeili opoziva

sertifikat sa RAKorisnik

Page 11: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 11

Izborni funkcionalni moduli-2 HSM - hardversko softverski moduli, Smart kartice i tokeni za bezbedno skladištenje Kz

informacija Kz akceleratori za ubrzavanje performansi OCSP (On-line Certification Status Protocol) - u

realnom vremenu, Programi za validaciju transakcija i drugi programi za

podršku Server za arhiviranje (AS) E-mail, VPN, Web gejtvej WebRAO WebRAO Server Menadžer tokena

Page 12: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 12

Odgovornosti CA-1

1. Upravlja i administrira PKI sistemom 2. Komponenta zaštite za izdavanje i upravljanje DS,

najznačajnija i najteža za implementaciju: generiše, distribuira, opoziva i ukida DS potpisuje DS i daje statusne informacije o DS sadrži U, O i T procese uspostavlja poverenje u DS korisnika: mera

poverenja zavisi od zrelosti procesa CA za verifikaciju identiteta lica kojim se DS izdaje

dokumentuje procese i praksu u CPS (Certificate Practice Statement) – Izjavi o praksi sertifikacije

dokumentuje pravila i ograničenja korišćenja DS u CP (Certificate Policy) - Politika sertifikacije

Page 13: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 13

Odgovornosti CA-2

• Digitalno potpisuje kvalifikovani sertifikat (KDS)• „Kvalifikovani elektronski potpis“ - u standaradima

EU za DP, specifično odražava DS u sistemu e-Uprave, izdat da obezbedi neporecivost u poverljivim transakcijama

• Zahtev za poverenje i akreditaciju sertifikata u skladu sa nacionalnom regulativom (Zakon o el. potpisu)

• KDS se izdaje zajedno sa uređajem za formiranje bezbednog DS (npr. smart kartica)

• Izdat sertifikat može se koristiti samo sa podrškom za kvalifikovani DS

Page 14: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 14

Osnovna organizacija CA

• Modul za generisanje i upravljanje sertifikatima (CAO)

• RA i RAO modul za procesiranje zahteva preko WEB portala CA...

• Modul za generisanje ključeva (GK)

• Modul za personalizaciju (PSM)

• baza podataka RA

• baza podataka CA

Page 15: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 15

Funkcionalni zahtevi za CA-1

• od RA i CAO prihvata potvrđene CR za generisanjem/povlačenjem DS

• isporučuje DS i potvrdne poruke• dostavlja korisnicima par ključeva za šifrovanje,

označenih da se arhiviraju • digitalno potpisuje (DP) DS podređenih CA • DP DS drugih CA (cross-certification) • DP i publikuje CRL (Certificate Revocation List) i

ARL (Authority Revocation List) • DP sve informacije objavljene u formi CRL i ARL • DP sve poruke koje CA šalje

Page 16: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 16

Funkcionalni zahtevi za CA-2

• verifikuje autentičnost i integritet svih poruka • šifruje sve poruke u PKCS#7 formatu• DP i arhivira podatke i log fajlove u b/p potpisuje sve

arhivirane informacije • publikuje DS, CRL i druge parametare na LDAP/X.500

direktorijumu • generiše par asimetričnih ključeva za CA (sebe) i CAO • podržava Intel-Windows aplikacije • podržava različite hw elemente: smart k. za krajnje

korisnike, HSM i drugi tokene• podržava korišćenje DAP i LDAP mehanizama

Page 17: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 17

Funkcionalni zahtevi za CA-3• obezbeđuje višestruko gener. parova asim. ključa • podržava promenljivo vreme publikovanja CRL • podržava OCSP servise • podržava čitavu paletu simetričnih i asim. ključeva • podržava asim. algoritme: RSA, DSA i ECDSA • opciono – odgovora za publikaciju CRL na OCSP • opciono - proverava jedinstvenost Dname i Pk DS• opciono- može imati individualni par ključeva za: digitalno potpisivanje DS, digitalno potpisivanje CRL, šifrovanje podataka, šifrovanje ključa

Page 18: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 18

Funkcionalni zahtevi za CAO-1• prosleđuje potvrđene zahteve za izdavanjem DS CA • smešta zahteve za povlačenjem sertifikata u b/p CA • kreira/održava politike (CP/CSP) i procedure rada CA i

RA • dinamički ažurira (dostavlja do RAO) nove verzija

politike CA/PKI • povlači svaki sertifikat • razvija PKI s., dodaje nove module/aplikacije, daje

privilegije • generiše (sim. i asim.) Kz ključeve za korisnike • DP sve poruku koje se šalju od strane CAO

Page 19: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 19

Funkcionalni zahtevi za CAO-2

• verifikuje potpisane poruke koje CAO prima • šifruje u PKCS#7 formatu sve podatake od CAO • arhivira i DP sve podatake u bazi podataka CA • podržava Intel-Windows aplikacije• podržava različite hw elemente: smart, HSM i drugi

tokene• poseduje grafički interfejs, jednostavan za korišćenje• procesira DS i CRL • može imati različite nivoe privilegija

Page 20: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 20

Funkcionalni zahtevi za RA

• prosleđuje potvrđene zahteve za izdavanjem/povlačenjem DS, dobijene od RAO

• dobija DS i potvrdne poruke od CA i dostavlja ih RAO-u• prosleđuje do RAO zahteve za izdavanjem/povlačenjem DS

(preko gejtveja) • DP/verifikuje sve poslate/DP primljene poruke • šifruje (PKCS#7) sve poruke koje se razmenjuju preko RA • DP sve podatke i log fajlove i arhivira u b/p RA • podržava različite hw elemente: smart, HSM i druge tokene• automatski potvrđuje (DP) sve udaljene zahteve (gejtveja) bez

RAO

Page 21: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 21

Funkcionalni zahtevi za RAO

• prima CR za DS od gejtveja preko RA, (ili kreira u ličnom kontaktu)

• potvrđuje/odbija CR za izdavanjem DS od korisnika (lično, e-mail..)

• šalje do RA potvrđene zahteve za izdavanjem/povlačenjem DS • generiše asim. par ključeva za korisnika u sw ili na HSM • DP/verifikuje sve poslate/DP primljene poruke • šifruje (PKCS#7) sve poruke koje se razmenjuju preko RAO • DP sve podatke i log fajlove i arhivira u b/p RA • podržava Windows aplikacije i različite hw elemente: smart,

HSM, tokene• poseduje grafički interfejs jednostavan za korišćenje

Page 22: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 22

Funkcionalnosti GK i PSM

1. Funkcionalnost GK:• prima zahteve od CAO za generisanje ključeva• generiše slučajni asimetrični par javnog (p/k) i tajnog ključa

(t/k) (npr., za algoritam RSA - velike slučajne proste brojeve)2. Funkcionalnost PSM:• prima zahtev od CAO • priprema odgovarajući medijum (token ili smart karticu),

inicijalizuje i formatira sa korektnim mapiranjem za upis novog sadržaja DS

• programira kartice sa svim podacima datog korisnika (PIN kod, digitalni sertifikat, asimetrični i simetrični ključevi)

• očitava serijski broji kartice i pridružuje personalnim korisničkim podacima u registracionoj bazi CA

Page 23: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 23

Funkcionalnosti kriptografskog API

• realizuju kriptozaštitu na aplikativnom nivou sa različitim stepenima i nivoima zaštite

• vrši autentifikaciju korisnika za pristup aplikaciji (tzv. sign-on funkcija)

• odjavljuje korisnika (sign-off)• digitalno potpisuje (digital signature)• verifikuje digitalni potpisi (verify)• šifruje (encrypt)• dešifruje (decrypt)

Page 24: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 24

Funkcionalnost kriptografskog koprocesora

• kontrola tastature (tastatura se priključuje direktno na modul)

• kontrola čitača smart kartica (čitač smart kartica se priključuje direktno na modul, a ne na odgovarajući port računara)

• hardverski generator slučajnih brojeva

• pouzdani časovnik tačnog vremana

Page 25: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 25

Digitalni sertifikati (DS)-1

• mehanizam za pouzdano pridruživanje datog para brojeva (Pk, Tk) identitetu nekog subjekta,

• ekvivalentan nekoj vrsti “digitalne LK” ili “digitalnog pasoša”

• Mogu se primenjivati za: verifikaciju DP, kontrolu pristupa subjekata Kz aplikacijama i proceduru jake autentikacije

Page 26: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 26

Digitalni sertifikat (DS)-2• Mehanizam za uspostavljanje identiteta, neophodan

za autentifikaciju korisnika i poruka• Mora biti lak za lociranje i autentifikaciju i usaglašen-

standardizovan (X.509)• Generalno - mali dokument koji sadrži Pk subjekta • Može imati standardni format (npr. X.509), a ne mora:

DS identiteta - za zaštitu identiteta principala DS atributa - kodira org./grupni kredibilitet, nivo i obim

obuke.. DS ovlašćenja - kodira delegiranje i restrikcije ovlašćenja DS uslova korišćenja - kodira npr. troškove, atribute uloga,

lične karakteristike i sl.

Page 27: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 27

Struktura ITU X.509 v3 DS-3

1. deo:

podaci značajni za identifikaciju DS

(promenljiva tbsCertificate),

2. deo:

predstavlja identifikator algoritma za potpisivanje (promenljiva signatureAlgorithm)

3. deo:

sam digitalni potpis

(promenljiva signature)

Page 28: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 28

Sadržaj standardnog ITU X.509 DS-3-0

Verzija formata sertifikata

Serijski broj sertifikata

Identifikator algoritma kojim se vrši digitalni potpis

Naziv Sertifikacionog tela koje je izdalo sertifikat

Rok važnosti sertifikata

Naziv vlasnika sertifikata

Javni ključ vlasnika sertifikata

Određeni specifični podaci koji se odnose na uslove korišćenja sertifikata

DIGITALNI POTPIS SERTIFIKATA TAJNIM KLjUČEM SERTIFIKACIONOG TELA

Page 29: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 29

Promenljiva tbsCertificate -3-11. Deo• Validnost DS – period važnosti:

– početak važnosti sertifikata (Valid From),– Kraj važnosti sertifikata (Valid To).

• Vlasnik DS (Subject) – ime vlasnika DS kome se pridružuje Pk: Ime vlasnika DS, odelenje u org., org., mesto, e-mail, region

u državi, oznaka države

• Verzija (Version) –1,2 i 3,• Serijski broj (Serial Number) – jedinstven redni broj

izdatog DS

Page 30: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 30

Promenljiva tbsCertificate -3-1• Ime izdavača DS (Issuer) - identifikuje CA:

– ime CA (commonName),– ime odelenja u organizaciji

(organizationalUnitName),– organizacija (organization),– mesto (localityName),– elekronska adresa (emailAddress),– region ili republika u okviru države

(stateOrProvinceName),– oznaka države (countryName)

Page 31: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 31

Promenljiva tbsCertificate -3

• Javni ključ (Public Key) – Pk vlasnika DS i identifikator algoritma za koji je namenjen (RSA, DSA, ECDSA)

• Dodatne informacije (Extension) – critical, noncritical:

identifikatore Pk za proveru DS, namenu Pk, uslovi kreiranja i korišćenja DS, alternativna imena CA i vlasnika DS

ako aplikacija koja koristi DS pronađe CRITICAL i ne prepozna je, mora odbaciti DS kao neispravan;

Page 32: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 32

Promenljiva signatureAlgorithm

2. Deo:

• Identifikator algoritma DP (Signature Algorithm) - (RSA, DSA,...) i hash funkcije (MD5, SHA1, SHA2,..) za generisanje DP CA

Page 33: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 33

Promenljiva signature

• 3.Deo:

• Digitalni potpis (Digital Signature) DS od strane CA

Page 34: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 34

Proces dobijanja DS-11. Procedura:• Korisnik dostavlja određenom CA – DP zahtev za

izdavanje DS - CR (Certificate Request) • Korisnik digitalno potpisuje CR za zaštitu

integriteta • CA proverava autentičnost dobijenog CR sa Pk u

njemu • CA digitalno potpisuje CR i arhivira ga sa svim

podacima o korisniku za DS i njegovim Pk• CA dodeljuje DS korisniku

Page 35: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 35

Proces dobijanja DS-2

2. Vrsta zahteva za DS (CR):1. RFC 2511 2. PKCS#10 (jednostavniji)

PKCS#10 sadrži 4 polja:1. broj verzije formata zahteva (od 1 do 3),2. naziv vlasnika DS (DistinguishedName - Dname),

(2-slovni niz za državu, region, e-mail, firma, odeljenje, ime vlasnika DS)

3. Pk vlasnika DS,4. atributi (broj tel., faksa, e-mail, najviša finansijska

transakcija i dr.)

Page 36: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 36

Digitalni/kriptografski potpis (DP)

• Analogan hologramskom (ručnom) potpisu • Digitalno potpisan (DP) dokument - osigurava autentičnost • Tipičan proces DP: šifrovanje “hash-a” dokumenta/potpisa sa

Tk autora • Hash funkcija jednosmerna, otisak dokumenta, garantuje da

se dokument ne može promeniti bez promene hasha • Šifrovanjem hasha sa autorovim Tk osigurava da je samo autor

mogao kreirati ili izmeniti dokument • Ovaj proces zaštite integriteta - naziva se digitalni potpis (DP)• DP ne obezbeđuje:

zaštitu poverljivosti dokumenta, izmenu sadržaja dokumenata obično se dodaje čistom tekstu dokumenta

Page 37: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 37

I. ARHITEKTURA PKI SISTEMA

Page 38: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 38

KONCEPTI PKI ARHITEKTURE -Organizacija CA-

1. Osnovna arhitektura

2. Hijerarhijska arhitektura

3. Mrežna arhitektura

4. Tranziciona arhitektura (BCA-Bridge Certification Authority)

Page 39: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 39

1. OSNOVNA STRUKTURA PKIStruktura

• Jedan CA odgovoran za sve PKI servise: Izdavanje i opoziv DS, informacije o statusu DS i.t.d. Prednosti: Jedna tačka poverljivosti (javni ključ CA) Veća operativnost za manje zajednice korisnika Niski troškovi uspostavljanja

Nedostaci: Niska bezbednost-kompromitacija Tk CA ugrožava

sve korisnike Oporavak arhitekture spor i skup (opozivanje i

resertifikacija svih korisnika)

Page 40: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 40

2. HIJERARHIJSKA STRUKTURA PKI-1

• Uspostavljeno rut CA - ne mora nužno biti na vrhu hijerarhijske arhitekture PKI

• Hijerarhijska struktura odnosa CA• Svi korisnici veruju u rut CA, koji smanjuje rizik

• Rut CA izdaje DS podređenim CA (manji broj)• Podređeni CA izdaju DS 3. nivou CA (veći broj), ili

korisnicima (u redukovanoj arhitekturi)• Sertifikacioni put počinje sa javnim ključem (Pk) rut

CA• Put poverljivosti je jednosmeran (od rut CA na dole)• Podređeni CA ne izdaje sertifikat rut CA

Page 41: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 41

HIJERARHIJSKA STRUKTURA PKI-2-Prednosti-

• Jednostavna struktura, jednosmeran put poverljivosti, centralno upravljanje

• Sertifikat je manji i jednostavniji1. Skalabilna struktura:

rut CA iz PKI 1 može se povezati za rut CA iz PKI 2 ili podređeni CA iz PKI 2

2. Sertifikacioni put je jednostavan i lako se razvija3. Sertifikacioni put je relativno kratak – najduži put

= dubini stabla + 14. Korisnici iz sadržaja DS implicitno znaju za koje

se aplikacije sertifikat može koristiti

Page 42: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 42

HIJERARHIJSKA STRUKTURA PKI-3-Nedostaci-

• Oslanjanje na jednu tačku poverljivosti• Kompromitacija rut CA ugrožava celu PKI • Ne postoji neposredna procedura tehničkog

oporavka• Sporazum nekih korisnika samo sa jednim rut

CA može biti politički onemogućen• Tranzicija od seta izolovanih CA logistički

nepraktična (korisnici moraju modifikovati svoje poverljive puteve)

• Manja operativnost u odnosu na osnovnu arhitekturu

Page 43: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 43

3. MREŽNA STRUKTURA PKI-1

• Pojedinačni CA međusobno direktno povezani• Svi CA su poverljive tačke• CA izdaju sertifikate jedni drugima• Poverljivi put je dvosmeran• Svi CA međusobno razmenjuju sertifikate

(unakrsna-sertifikacija)• Ove sertifikate izdaje jedan CA koji poseduje

privatni ključ (Tk), a Pk se prosleđuje svim CA u mreži

• Unakrsnim sertifikatima veruju svi CA u mreži

Page 44: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 44

MREŽNA STRUKTURA PKI-2- Prednosti-

• Visoka pouzdanost i bezbednost: više alternativnih sertifikacionih puteva više tačaka poverenja kompromitacija jednog CA ne ugrožava PKI

arhitekturu (opoziva se i uklanja iz PKI)• Visoko uzajamno poverenje (kao u osnovnoj

arhitekturi)• Lakša skalabilnost sa novom zajednicom korisnika• Skalabilnost je prednost, ali i nedostatak• Oporavak je lak – pogađa manje korisnika• Lakše povezivanje izolovanih CA – korisnici ne

menjaju svoje poverljive puteve

Page 45: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 45

MREŽNA STRUKTURA PKI-3- Nedostacii-

• Visoki troškovi uspostavljanja • Poverenje ne mora biti bezuslovno: CA može ograničiti poverenje specifikacijom ovih ograničenja u

sertifikatu • Maksimalna dužina sertifikacionog puta – broj CA u mreži• Sertifikacioni put kompleksniji, izgradnja poverljivog puta

neodređena • Oporavak teži i kompleksniji (mogućnost stvaranja beskonačne

petlje sertifikata)• Aplikacija sertifikata određuje se na bazi sadržaja (ne lokacije

CA u PKI)• Zahteva veće i kompleksnije sertifikate i kompleksnije

procesiranje sertifikacionog puta

Page 46: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 46

KONCEPT TRANZICIONOG CA-1(BCA – Bridge Certification Authority)

Glavni kriterijumi:• Integrisanje postojećih arhitektura bez bitnih modifikacija

istih• Zahtev za uspostavljanje najlakšeg puta za sticanje

poverenja u DP poruke korisnika• Zahtev za globalnom interoperabilnosti nacionalnih PKI• Relativna izolovanost i kompleksnost prva tri modela za

globalnu konfiguraciju• Teškoće jasnog definisanja rut CA u složenoj hijerarhijskoj

arhitekturi• Visoka kompleksnost mrežne arhitekture za složene PKI

sisteme• BCA kritičan faktor uspeha interoperabilnosti globalnih PKI

Page 47: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 47

KONCEPT TRANZICIONOG CA-2-Struktura- 1

• Mrežna arhitektura sa habom za druge PKI arhitekture• Hijerarhijska arhitektura sa spoljnom vezom• Ne izdaje sertifikate direktno korisnicima• Nije poverljivi entitet za korisnike PKI• Poverenje se prenosi prema modelu zvezde• BCA fleksibilan mehanizam koji povezuje različite PKI

arhitekture• Korisnici koriste svoje vlastite CA (i svoje samopotpisane) kao

poverljivu tačku umesto manje poznatog rut CA• Poverenje se gradi sa vlastitim CA kroz BCA• BCA je centar poverenja i može da:

Izdaje sertifikate glavnim CA (principalima) (“a la rut CA”) Ne izdaje uopšte sertifikate, nego listu poverljivih CA

Primer: EU BridgeCA, Nemačka banka, Telekom i TeleTrust

Page 48: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 48

KONCEPT TRANZICIONOG CA-3-Struktura 2-

1. BCA izdaje sertifikate glavnim CA:• Sertifikat glavnih CA potpisan sa javnim ključem BCA• Pk BCA objavljen na sajtu BCA• Korisnici tipično znaju put do BCA i treba da odrede put od

BCA do korisnika sertifikata• Dužina sertifikacionog puta duplo je veća od hijerarhijske

arhitekture• Decentralizovana struktura BCA mnogo preciznije modeluje

realne odnose organizacija2. BCA ne izdaje sertifikate:• Umesto sertifikata BCA izdaje listu poverljivih CA (TL)• TL je potpisana lista informacija o CA i statusu (Italijanski

std. ETSI TS102 231 za harmonizaciju statusnih informacija o CA)

• Korisnici mogu sami odlučiti kojem CA da veruju

Page 49: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 49

KONCEPT TRANZICIONOG CA-Prednosti i nedostaci-

Prednosti:Oporavak poverljivog puta lakši nego u mrežnoj arhitekturi, a teži nego u hijerarhijskoj

• Krajnji korisnici mogu koristiti postojeće sertifikate (do opoziva) i nemaju promena konfiguracija Nedostaci:

• Korisnici BCA sertifikata sami moraju uspostaviti hw/sw (win explorer) infrastrukturu za BCA sertifikate

• Treba uspostaviti poslovne procese, usvojiti korišćenje DS i obučiti korisnike

• BCA ne rešava potrebu za detaljnijim informacijama o statusu CA – rešenje modifikovani BCA sa poverljivom listom CA

Page 50: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 50

PROFIL TIPIČNOG CA (EU)• CA –ovlašćeni autoritet za izdavanje digitalnog sertifikata• (EU): Privredne komore (P/K) – pretpostavljeni autoriteti za

akreditaciju CA• P/K potpisuju ugovore sa svim akreditovanim CA• Obavezna kontrola usaglašenosti procesa CA • CA može angažovati: sertifikacionog proizvođača (Certificate Manufacturer)-CM registracioni entitet (RA)• Obaveze CM i RA: Funkcionalne politike za registraciju, identifikaciju,

autentifikaciju, sertifikaciju proizvođačkih funkcija, sertifikaciju repozitorija

Page 51: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 51

1. Bezbednosni zahtevi CA

• Obavezna zaštita podataka prema std. ISO/IEC 17799

• Implementirane upravljačke, tehničke i organizacione kontrole zaštite od:

neovlašćenog pristupaslučajnih gubitakadestrukcije podatakailegalnog i nenamernog otkrivanja

Page 52: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 52

2. Administrativni zahtevi za CA

• Sprovoditi nediskriminatorske operativne politike i procedure• Biti legalni (pravni) entitet• Imati implementiran sistem kontrole kvaliteta i upravljanja S/Z• Napraviti adekvatan aranžman odgovornosti za rizik • Dokazati finansijsku stabilnost • Imati implementirane politike procedure za rešavanje sporova• Imati resurse da može garantovati stabilan procese• Imati propisno dokumentovane sporazume (glavne i druge...,• Biti bez krivične prijave• Imati implementiran sistem upravljanja za gener./opoziv DS• Zaposleni u CA moraju biti nezavisni od drugih organizacija• Uprava i zaposleni sa poverljivim ulogama moraju biti

finansijski, komercijalno i na svaki drugu način nezavisni

Page 53: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 53

3. Obaveze CA

• Obezbediti garanciju za pojedinačnu transakciju (minimalno Eu 37000/trans.)

• Izdati jedinstvenu polisu osiguranja (sa RA) za pokrivanje rizika za celokupni period registracije i sertifikacije

• Imati najmanje Eu 1 milion za osiguranje

• Obezbediti raspoloživost sertifikata

• Brzo objavljivati sve informacije

Page 54: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 54

4. Obavezna kontrola i akreditacija• CA - zahtev za kontrolu usaglašenosti pre akreditacije • Evaluatora (kontrolora) akredituje autoritet P/K• Evaluator mora biti nezavisan i ima zadatak da:

proceni kvalitet servisa koje CA obezbeđujeproceni usaglašenost procesa CA sa politikom i svim

zahtevima (Zakon o el. potpisu, admin. zahtevi, CSP) Identifikuje i autentifikuje zaposlene Identifikuje postojanje procedura za:

obnovu sertifikataobnovu ključaopoziv sertifikataažuriranje podataka

Page 55: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 55

5. Operativni zahtevi (za CA i RA)• Obezbediti propisnu I&A korisnika• Obezbediti da su DS kompletni, tačni i ispravno

autorizovani• Proveriti identifikacione podatke korisnika (pasoš, LK)• Arhivirati spisak identifikacionih podataka korisnika (za

legalne potrebe i procedure)• Implementirati i propisno dokumentovati procedure

kontrola zaštite• Uspostaviti propisno zaštićen i bekapovan sistem

arhiviranja• Uspostaviti procedure za upravljanje VD i ukidanje CA • Implementirati kontrole fizičke, personalne i tehničke

zaštite pre obavezne kontrole usaglašenosti

Page 56: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 56

EU iskustva rut CA

• Nemačka – RegTP za akreditovane CSP, Holandija za vladu, Poljska i Belgija

• Ekspertska mišljenja: vrednost i značaj CA precenjeni

• Krut instrument za određivanje pouzdanosti i statusa CA koji izdaje sertfikate

• Poslovni klijenti više vole CA kome veruju nego automatizovani lanac CA

• Otvoreno (političko) pitanje: ko odgovara za rad rut Ca da li rut CA sledi neke standarde ako ne sprovodi PKI standarde ne može se obezbediti

interoperabilnost svih CSP za kvalifikovani DS

Page 57: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 57

BCA ARHITEKTURA

CA

RCA

CA

CA BCA CA

CA

CA

A B C

DH

Hijerarhijska arhitektura

Mrežna arhitektura

Tranzicioni CA(Bridge CA)

E

F

G

Page 58: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 58

Bezbednosni aspekt PKI sistema

• Nekorektno implementirani moduli = PKI kompromitovan

• Obezbediti redundantnost sistema i personalnu identifikaciju svih aktivnosti CAO i RAO

• Moduli za distribuciju sertifikata kompromitovani - može se očekivati DoS napad

• Bezbedno korišćenje DS - ako se čuva tajnost Tk• Ako se Tk izgubi - vlasnik ne može generisati DP • Ako se izgubi Tk za upravljanje ključem - dalji pristup

podacima zaštićenim sa Tk onemogućen • Funkcionalno-bezbednosni zahtevi: bezbednost

dizajna i implementacije kriptografskih modula.

Page 59: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 59

BEZBEDNOSNI ZAHTEVI ZA PKI SISTEM

Definiše CC (Common Criteria) standard ISO 15408:• Familija zaštitnih profila (Family of Protection

Profiles-FPP) za izdavanje i upravljanje DS (X 509) i• CIMC (Certificate Issuing and Management

Components) – komponenta za izdavanje i upravljanje DS (CA)FPP:

definiše bezbednosne zahteve za module PKI arhitekture odgovorne za izdavanje, opoziv i upravljanje Pk DS

Ne uključuje: kontrole okruženja (fizičkog pristupa, temeraturu), politike i procedure, personalnu zaštitu, druge admin. kontrole

• CC dokument ne pravi razliku između funkcija CA i RA

Page 60: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 60

Bezbednosni zahtevi za CA

• podržava korišćenje (HSM) za generisanje Tk CA • podržava korišćenje smart kartica • koristi stand. poruke za komunikaciju modula PKI sistema,• svaki pristup bazama podataka - ima jedinstveni procesni broj,• bezbedno arhiviranje korisničkih parova ključeva za šifrovanje u

proceduri digitalne envelope i njihov naknadni oporavak • prođe zvaničnu sertifikaciju - verifikaciju kapacitete CA • koristi smart k./token za krajnje korisnike i PKI operatere • koristi HSM u serverskim aplikacijama i CA sistemu • koristiti HSM na nivou RAO i CAO za najviši nivo bezbednosti• za neporecivosti - par ključeva korisnici treba da generišu i

čuvaju na kriptografskom hardveru (smart kartici, tokenu) • ključeve i kriptografske parametre čuvati šifrovane na HSM ...

Page 61: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 61

Bezbednosni zahtevi za kriptografske module(FIPS 140-2)

Odnose se na dizajn i implementaciju: • specifikaciju kriptografskog modula• portove i interfejse modula• uloge, servise i autentifikaciju• konačno stanje modula • fizičku zaštitu• operativno okruženje• upravljanje kriptografskim ključem• EM interferenciju/EM kompatibilnost (EMI/EMC) • samo-testiranje, TEMPEST i bezbedan dizajn

Page 62: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 62

DOKUMENTACIJA PKI

• Uputstvo za administratora - specijalistu kriptologa

• Uputstvo za korisnike PKI sistema

• Politika sertifikacije (CP) - pravila i ograničenja korišćenja svakog tipa sertifikata

• Izjava o praksi sertifikacije (CPS) - opisuje praksu i procese CA

• Procedure

Page 63: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 63

Uputstvo za administratora PKI sistema- specijalistu kriptologa-

• Obuhvata korektnu konfiguraciju, održavanje i administraciju Kz modula PKI sistema

• Opisuje servise fizičkog/logičkog održavanja • Specificira:

administrativne funkcije, bezbednosne događaje, bezbednosne parametre, fizičke portove, logičke interfejse kriptografskog modula iponašanje korisnika relevantno za bezbedan rad sa Kz

modulom

Page 64: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 64

Uputstvo za korisnike PKI sistema• Opisuje bezbednosne servise Kz modula,

instrukcije, uputstva i upozorenja za bezbedno korišćenje modula

• Posebno specificira: potvrđene funkcije zaštite, fizičke portove, logičke interfejse na raspolaganju korisnicima

Kz modula iodgovornosti korisnika potrebne za bezbedan

rad sa Kz modulom

Page 65: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 65

Politika sertifikata (CP)-2• Zašto PKI mora posvetiti toliku pažnju politici

zaštite (CP)? 1. PKI se najčešće razmatra sa čisto tehnološkog

aspekta: • korišćenja PKI i sistema koji podržava DP, jaku

autentifikaciju, zaštitu integriteta, neporecivosti i poverljivosti

2. Za podršku tehnologija zahteva se infrastruktura (I u PKI) koja sadrži mnogo više od Kz tehnologija i protokola i uključuje:

• normativne zahteve za korišćenja PKI, • kontrole za upravljanja rizicima i PKI procesima za

podršku• aplikacije za savremeno e-poslovanje, upravljanje i

poverenje u transakcijama

Page 66: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 66

Politika sertifikata (CP)-1• Definicija (IETF):„skup pravila koji indicira

primenljivost sertifikata za određenu zajednicu korisnika i/ili klasa aplikacija sa zajedničkim bezbednosnim zahtevima“.

• Skup saopštenja koja upravljaju kreiranjem i korišćenjem PKI sertifikata

• Obuhvata specifikacije, poslovne, legalne i tehničke elemente i standarde (npr. X509) koji specificira sadržaje CP i definiše struktru za njegovu prezentaciju.

• Instrukcija koja govori „šta treba da se uradi“

Page 67: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 67

Saopštenje o praksi sertifikacije (CPS)

• CPS je dokument koji govori „kako to treba da se uradi“

• Često se meša sa Politikom sertifikata (CP) • Definiše se kao saopštenje o praksama koje CA koristi

u izdavanju sertifikata i sa njim se usaglašava • Sadrži znatno više detalja od CP i može podržavati

više CA• U praksi sva CA ne objavljuju CP i CPS dokumenta • Organizacije koje same uspostave CA, mogu objediniti

oba u CP

Page 68: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 68

Procedura digitalnog potpisivanja (DP)

• Korisnici A i B zaštićenim putem (e-poštom i dr.) razmene svoje DS (Pk)

• Korisnik A šifruje hash funkciju dokumenta/ličnog potpisa svojim Tk

• Korisnik B verifikuje (dešifruje) DP doument sa Pk korisnika B

Page 69: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 69

Procedura šifrovanja e-pošte

• Korisnici A i B razmenjuju DS (svoje Pk)

• Korisnik A šifruje e-poruku sa Pk korisnika B

• Korisnik B dešifruje e-poruku sa svojim Tk

Page 70: UNIVERZITET SINGIDUNUM  Fakultet za primenjenu informatiku

21.04.23 70

ZAKLJUČAK

• PKI je bezbednosna i funkcionalna infrastruktura

• CA, RA i Direktorijum su osnovni moduli PKI• Organizacija PKI: hijerarhijska, mrežna i BCA• Funkcionalni zahtevi: DP i bezbednost

transakcija• Bezbednosni zahtevi (ISO/IEC 17799):zaštita integriteta, tajnosti, nporecivosti i

jaka autentifikacija (smart kartice, token, HSM,..)