1 / 39

Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]

Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]. Public Key Infrastructure. Kjernen i et PKI er å knytte den elektroniske identiteten (den offentlige nøkkelen) til den virkelige identiteten I praksis løses dette ved å bruke sertifikater. Public Key Infrastructure.

december
Download Presentation

Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Public Key InfrastructureFra ref Torben P. Pedersen[2 Avsnitt 3 ]

  2. Public Key Infrastructure • Kjernen i et PKI er å knytte den elektroniske identiteten (den offentlige nøkkelen) til den virkelige identiteten • I praksis løses dette ved å bruke sertifikater

  3. Public Key Infrastructure • Et sertifikat er en elektronisk melding som sier at en gitt offentlig nøkkel tilhører en bestemt person. Sertifikatet er utstedt og digitalt underskrevet av en tiltrodd 3. part (Certification Authority, CA).

  4. Public Key Infrastructure • Generelt inneholder et sertifikat: - utsteder (CA) - subjekt (identiteten som nøkkelen knyttes til) - gyldighetsperiode

  5. Public Key Infrastructure • Registration Authority (RA) – verifiserer informasjon om en bruker • Directory (D) – et register for offentlig informasjon om brukere og sertifikater

  6. Public Key Infrastructure Eksempel på en prosedyre • Søker registrerer seg hos RA • RA informerer CA om registreringen • CA sender Initial Authentication Key (IAK) til søkeren i et forseglet brev

  7. Public Key Infrastructure • Søker sender en elektronisk forespørsel etter sertifikatet. Søker identifiserer seg overfor CA ved hjelp av IAK og beviser at han er innehaver til den private nøkkelen som korresponderer til den offentlige nøkkelen som ønskes sertifisert • CA returnerer sertifikatet dersom forespørselen er ok

  8. Public Key Infrastructure Utsagn fra forfatter: Uansett hvor mye ressurser som legges i å verifisere informasjonen i sertifikatene når de blir utstedt, så må PKI ha støtte for å kunne hente inn igjen sertifikater

  9. Public Key Infrastructure Hvorfor? • Et sertifikat nøkkelpar kan være kompromittert, eller man mistenker at nøkkelparet kan være kompromittert • Informasjonen i sertifikatet er utdatert

  10. Public Key Infrastructure Hvordan? • Certificate Revocation List (CRL) • Online service

  11. Public Key Infrastructure • CA sin nøkkel er selve hjerte i systemet. Alle sertifikater utstedet av CA blir verifisert opp mot denne • Distribusjon av nøkkelen kan foregå “out of band”, f.eks gjennom en annonse i avisa.

  12. PKI: It’s Not Dead,Just RestingFra ref [6] Peter Gutmann

  13. PKI: It’s Not Dead, Just Resting Historie • Diffie/Hellman, 1976. Publikasjon om “Public Key Cryptography”. Foreslo et “Public File Directory” hvor brukere kunne slå opp og finne andre brukeres offentlige nøkler.

  14. PKI: It’s Not Dead, Just Resting Noen åpenbare problemer • Potensiell flaskehals • Fristende mål for angripere • Hindre aksess til “databasen” forhindrer brukernes mulighet til å kommunisere sikkert

  15. PKI evolusjon • Loren Kohnfelder, 1978 • Lanserte konseptet med digitale sertifikater. Sertifikatene separerte signerings- og oppslagsfunksjonene gjennom å tillate CA å binde et navn til en nøkkel gjennom en digital signatur og deretter lagre det resulterenede sertifikatet på et “lager”. • Pluss: - Lageret trenger ikke være et “trusted directory”, lageret kan bli replikert, gjort feiltolerant m.m. Fjerner mange problemene man har med “trusted directory” ved å innføre CA.

  16. X.509 C = Norge Nasjonal CA X.500 katalog og sertifikatmodell • RDN = Relative Distinguished Name • DN = Distinguished Name • stien gjennom katalogen blir definert gjennom en serie av RDN komponenter som til sammen utgjør et DN • hver del av katalogen har en CA som utsteder aksess-kontroll sertifikater • Noen år etter at Kohnfelder publiserte sin teori, ble sertifikater innlemmet i X.500 RDN O = NTNU Organsisajon CA RDN DN OU = Computer Science Avdeling CA RDN CN = ende bruke

  17. PKI: It’s Not Dead, Just Resting Orginale X.509v1 sertifikatet inneholdt: • Usteder DN og mottaker (subjekt) DN for å plassere sertifikatet i katalogen • Gyldighetsperiode • Offentlig nøkkel

  18. PKI: It’s Not Dead, Just Resting Noen mangler. Blant annet ingen indikasjon om: • Hva nøkkelen i sertifikatet kunne brukes til (det var bare en bruk, til autentisering) • Hva slags “policy” nøkkelen var utstedt under (bare en “policy”, autentisering)

  19. PKI: It’s Not Dead, Just Resting Det har aldri eksistert en slik katalog! PKI designere og brukere har ”arvet” denne måten å tenke på

  20. PKI: It’s Not Dead, Just Resting • Hovedproblemet: X.509 gjør offentlig nøkkel om til ”capabilities”, billetter som styrer aksessrettigheter og som en ende-entitet kan benytte som bevis for å få aksess til et objekt. =>selve aksess kontrollen og sertifikat tilbakekalling blir vanskelig siden disse ”billettene” enkelt kan videreføres til andre

  21. PKI: It’s Not Dead, Just Resting X.509v3 sertifikat inneholder • Version • Certificate serial number • Signature algorithm identifiers • Issuer name • Period of validity • Subject name • Subject`s public Key info • Issuer unique identifier • Subject unique identifier • Extensions • Signature v1 v2 v3

  22. PKI: It’s Not Dead, Just Resting Figuren viser dagens bruksområde for X.509 sertifikatmodellen. KUN en abstrakt modell, skjuler mange problemer

  23. PKI: It’s Not Dead, Just Resting Skjulte problemer: • ”which directory”-problemet • “which John Smith”-problemet

  24. PKI: It’s Not Dead, Just Resting “which directory”-problemet • ”Fetches” fra et lager er en betydelig abstraksjon og skjuler problemer. Fordi en global distribuert katalog aldri har funnet sted, er det ingen klar idè om hvor systemet skal hente sertifikatet eller CRL fra. • Løsning på dette er å inkluderer alle sertifikater som muligens vil bli brukt der hvor de muligens vil bli brukt.

  25. PKI: It’s Not Dead, Just Resting ”which John Smith”-problemet • Hvis brukeren vet hvilket directory han/hun skal slå opp i, så finnes det ingen måte å vite hvilket unikt navn(DN) som skal brukes for å finne sertifikatet, • eller et søk i directory kan resultere i flere treff => hvem er ”riktig” =>Det opprinnelige X.500 DN ble byttet ut med properitære løsninger for identifisere en offentilg nøkkel unikt. Løsningen var basert på å benytte lokalt unike navn innen et gitt område.

  26. PKI: It’s Not Dead, Just Resting ”Revocation” – CRL-problemer Enkelte applikasjoner krever sanntids sertifikat status. CRL’er løser ikke dette kjerneproblemet. • CRL’er utstedes ikke ofte nok til å være effektive mot en angriper som har kompromittert en privat nøkkel

  27. PKI: It’s Not Dead, Just Resting CRL-problemer fortsetter • Distribuere CRL’ene er kostbart • Sjekke CRL’ene er tidkrevende • Et DoS-angrep kan lett gjøre CRL’ene ineffektive

  28. PKI: It’s Not Dead, Just Resting Mulige CRL-løsninger • Forskjellige utløpstid på sertifikatklassene slik at CRLene ikke går ut samtidig. • Overlappende CRLs • Segmentering av CRL basert på viktighet. • Utstede delta- CRL

  29. PKI: It’s Not Dead, Just Resting Andre PKI unngår hele CRL problematikken • SPKI/SDSI benytter seg av revalidering av sertifikat • Applikasjons-spesifikke løsninger finnes.

  30. PKI: It’s Not Dead, Just Resting Annen måte å håndtere CRL-problematikken • Online Revocation Authorities

  31. PKI: It’s Not Dead, Just Resting

  32. PKI: It’s Not Dead, Just Resting Online Certificate Status Protocol – problemer • Fundamentalt problem med svarteliste-baserte tilnærminger, som CRL og OCSP, er at de stiller feil spørsmål • Spør: Har dette sertifikatet blitt trukket tilbake? Riktig spørsmål: Er dette sertifikatet gyldig akkurat nå?

  33. PKI: It’s Not Dead, Just Resting Sertifikat kjeder • Initielle problemet med multiple sertifikater er å konstruere en sti fra løv-sertifikatet til en tiltrodd CA-rot og å validere kjeden når den er bygd • Kryss-sertifisering hvor CA’er i forskjellige hierarkier sertifiserer hverandre kan gjøre dette problemet nesten umulig å løse

  34. PKI: It’s Not Dead, Just Resting

  35. PKI: It’s Not Dead, Just Resting • Gordon Bell: ”Et systems mest tillitsfulle komponenter er de som ikke er der.” • Basert på dette prinsippet, kan man si at hvis man unngår tilbakekallings-sjekking (revocation checking), så har man løst en stor del av PKI-problemet

  36. PKI: It’s Not Dead, Just Resting Hvordan? • Community of Interest (COI) • Lukkede grupper som er enige om spillereglene. • Kan bruke PKI-modeller som skiller seg radikalt fra det tradisjonelle X.509

  37. PKI: It’s Not Dead, Just Resting Omgå ”revocation checking” (tilbakekallings-sjekking) • Kan ha en server kjent av fellesskapet som inneholder ”known-good” sertifikater.

  38. PKI: It’s Not Dead, Just Resting Omgå sertifikater • I praksis, siden vi bare er interessert i den offentlige nøkkelen, kan vi be om å få en kopi av nøkkelen som trengs for å verifisere en signatur • En tiltrodd server som kan gi ut “known good” nøkler kan like lett validere en signatur direkte.

  39. PKI: It’s Not Dead, Just Resting PKI Design anbefalinger • Velg et lokalt meningsfullt navn, for eksempel et brukernavn, email-adresse, konto eller ansattnr. • Hvis mulig, unngå “certificate revocation” • Sertifikater og PKI som er designet for et bestemt formål er lettere å jobbe med enn et “one-size-(mis)fits-all” PKI-design

More Related