1 / 60

ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων. Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος. 06 /0 6 /0 7. Πιστοποιητικά. Πιστοποιητικά. Χαρακτηριστικά πιστοποιητικών που παράγονται από CA:

Download Presentation

ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ΠΜΣ36 Ασφάλεια Πληροφοριακών Συστημάτων Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος 06/06/07

  2. Πιστοποιητικά Πιστοποιητικά • Χαρακτηριστικά πιστοποιητικών που παράγονται από CA: • Πιστοποιεί το δημόσιο κλειδί της οντότητας που κατέχει το αντίστοιχο ιδιωτικό κλειδί • Καμία ανάγκη για προστασία πιστοποιητικών • Κάθε χρήστης με πρόσβαση στο δημόσιο κλειδί της CA (KUaut) μπορεί να ανακτήσει το δημόσιο κλειδί του χρήστη που συναλλάσσεται • Κρυπτογραφεί • Αυθεντικοποιεί • Καμία οντότητα, πλην της CA, δεν έχει τη δυνατότητα να τροποποιήσει ένα πιστοποιητικό χωρίς αυτό να μη γίνεται αντιληπτό. • Ένας χρήστης μπορεί να έχει πλέον του ενός πιστοποιητικά (ένα για κάθε ζεύγος KUA , KRA)

  3. Πιστοποιητικά Ρόλος CA • Συσχέτιση οντότητας με Public Key. • Αυθεντικοποιεί την οντότητα που κατέχει το δημόσιο κλειδί ..... και ότι κατέχει το αντίστοιχο ιδιωτικό • Πρόβλημα : Μεγάλη Κοινότητα Χρηστών • Η CA μπορεί να αποτελέσει bottleneck • Λύση: Πολλαπλές CA • Κάθε μία παράγει πιστοποιητικά για ένα τμήμα της κοινότητας • Πλεονέκτημα έναντι μίας Authority • Νέο πρόβλημα: • Χρήστες με πιστοποιητικά από διαφορετικές CA

  4. Πιστοποιητικά Διαπιστοποίηση CAX CAY KUB KUA CB= EKRy[KUB , IDB, Time2] CA= EKRx[KUA , IDA, Time1] A B CA CB A ανάκτησε certificate από CA Χ. B ανάκτησε certificate από CA Υ. Αν ο A «δεν γνωρίζει» το public key της Υ, του είναι άχρηστο το certificate του B. Αν ο Β «δεν γνωρίζει» το public key της Χ, του είναι άχρηστο το certificate του Α.

  5. Πιστοποιητικά Διαπιστοποίηση KUΧ CΧ =EKRy[KUΧ , IDΧ, Time3] CΥ =EKRx[KUΥ , IDΥ, Time4] CΧ CAX CAY KUB CY KUA KUΥ CB= EKRy[KUB , IDB, Time2] CA= EKRx[KUA , IDA, Time1] A B CA CB Ο A γνωρίζει το public key του X Ο A μπορεί να ανακτήσει το certificate του Υ (CY) signed by X O A μπορεί να ανακτήσει το δημόσιο κλειδί του Y που περιέχεται στο πιστοποιητικό CY O A διαθέτει το πιστοποιητικό του B (CB, issued by Υ) Άρα μπορεί να ανακτήσει το δημόσιο κλειδί του Β. Δια-πιστοποίηση CAs Οι CAs ανταλλάσσουν τα public keys τους Κάθε CA πιστοποιεί τo public key της άλλης CΑ

  6. Πιστοποιητικά Διαπιστοποίηση KUΧ CΧ =EKRy[KUΧ , IDΧ, Time3] CΥ =EKRx[KUΥ , IDΥ, Time4] CΧ CAX CAY KUB CY KUA KUΥ CB= EKRy[KUB , IDB, Time2] CA= EKRx[KUA , IDA, Time1] A B CA CB Σενάριο: Ο Α πρέπει να κρυπτογραφήσει μήνυμα Μ προς Β ..... DKUx[CY] àDKUx[EKRx[[KUΥ , IDΥ, Time4]] àKUΥ, IDΥ, Time4 DKUy[CB] àDKUy[EKRy[[KUB , IDB, Time2]] àKUB, IDB, Time2 C = MKUB mod n

  7. Πιστοποιητικά Διαπιστοποίηση • Στην περίπτωση ανάμειξης πολλαπλών CAs η οντότητα που θέλει να επικυρώσει την εγκυρότητα μιας ψηφιακής υπογραφής επιθυμεί την απόκτηση ενός αυθεντικοποιημένου δημοσίου κλειδιού επικυρωμένου μέσω ενός πιστοποιητικού υπογεγραμμένου από μία CA διαφορετική από αυτή που έχει αρχικά συμβληθεί • Έτσι μια αλυσίδα από πιστοποιητικά (certificate chain) θα πρέπει να παρασχεθεί στην οντότητα που επιθυμεί επικύρωση δημόσιου κλειδιού. • Η αλυσίδα αντιστοιχεί σε ένα μονοπάτι εμπιστοσύνης που ξεκινά από την CA με την οποία η οντότητα έχει αρχικά συμβληθεί και καταλήγει στο δημόσιο κλειδί του οποίου η εγκυρότητα πρέπει να επικυρωθεί • Στόχος: ανεύρεση ενός κατευθυντικού μονοπατιού που ξεκινά από τον κόμβο που αντιστοιχεί στην CA την οποία η οντότητα εμπιστεύεται a priori και καταλήγει στην CA που έχει υπογράψει το πιστοποιητικό που περιλαμβάνει το δημόσιο κλειδί του οποίου η εγκυρότητα επιζητάτε να επικυρωθεί

  8. Πιστοποιητικά Διαπιστοποίηση. Διμερής • Χ<<Α>>: το πιστοποιητικό του Α που εκδίδεται από τη CA Χ • Y<<B>>: το πιστοποιητικό του B που εκδίδεται από τη CA Y • Ο χρήστης Α (ή Β) μπορεί να χρησιμοποιήσει μία αλυσίδα δια-πιστοποίησης για να ανακτήσει το δημόσιο κλειδί του Β (ή Α). • Σημειογραφικά: • Α δημόσιο κλειδί του Β X<<Υ>>Υ<<B>> • Β δημόσιο κλειδί του Α Υ<<Χ>>Χ<<Α>> Χ Υ Α B Αλυσίδα πιστοποίησης

  9. Πιστοποιητικά Διαπιστοποίηση. Κατανεμημένη Οντότητα Α, κάτοχος πιστοποιητικού με ΚUA (έχει εκδοθεί από CA5) Οντότητα Β, κάτοχος πιστοποιητικού με ΚUΒ (έχει εκδοθεί από CA3) H B στέλνει στην Α ένα ψηφιακά υπογεγραμμένο μήνυμα !!! Η Α επιθυμεί να αποκτήσει εμπιστοσύνη στο δημόσιο κλειδί ΚUB της οντότητας Β Το κατευθυνόμενο μονοπάτι {CA5,CA4,CA3} υπάρχει Η αλυσίδα CA5<<CA4>>CA4<<CA3>> και η εμπιστοσύνη στην CA5 αρκεί για την Α: Η Α χρησιμοποιεί το ΚU5 και εξάγει επικυρωμένο αντίγραφο του ΚU4 από CA5<<CA4>> Η Α χρησιμοποιεί το ΚU4 και εξάγει επικυρωμένο αντίγραφο του ΚU3 από CA4<<CA3>> Η Α χρησιμοποιεί το ΚU3 για να επικυρώσει την αυθεντικότητα του πιστοποιητικού που περιέχει το ΚUB CA5 CA3 Α CA4 CA1 CA2 Β * Αναφέρεται και mesh-organized. Στο «Ασφάλεια Δικτύων Υπολογιστών», Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης, αναφέρεται ως μοντέλο εμπιστοσύνης προσανατολισμένου γράφου. Το παράδειγμα είναι από το σύγγραμμα, κεφ. 3.8.2

  10. Πιστοποιητικά Διαπιστοποίηση. Κατανεμημένη ( – ) Δυσκολία στην ανεύρεση αλυσίδων για large scale δίκτυα εμπιστοσύνης ( – ) Προβλήματα τύπου ΠΠΠ ( – ) Εναλλακτικά το σχήμα όλοι με όλους (Full Mesh topology) πλεονάζει σε δια-πιστοποιήσεις Fully distributed àPGP: Web of Trust Η εμπιστοσύνη κτίζεται εξ-αρχής Καμία public key authority, ή Root CA Κάθε οντότητα είναι μία CA n-1 certificates ανά οντότητα n*(n-1) / 2 certificates στο σύνολο κάθε οντότητα «αυτο-υπογράφει»το certificate της CA5 CA3 Α CA4 CA1 CA2 Β

  11. Πιστοποιητικά Διαπιστοποίηση. Ιεραρχική Η Root CA (UoA) υπογράφει το πιστοποιητικό της CA Schoolof Science H CA School of Science υπογράφει το πιστοποιητικό της CA di.uoa H CA di.uoa υπογράφει το πιστοποιητικό της οντότητας di.E1. Ωστόσο, η οντότητα di.E1 χρησιμοποιεί το δημόσιο κλειδί της Root CA (UoA) για να επιζητήσει την εγκυρότητα δημοσίου κλειδιού άλλης Ei στην ιεραρχία Η root CA αυτο-υπογράφει το πιστοποιητικό της (self-signed) ( – ) H αξιοπιστία εξαρτάται από το ιδιωτικό κλειδί της Root CA ( – ) Μακροσκελείς αλυσίδες πιστοποίησης σε μεγάλες ιεραρχίες` Root CA UoA School of Science School of Health di.uoa stat.uoa nurs.uoa doc.uoa di.E1 di.EN

  12. Πιστοποιητικά Διαπιστοποίηση. Ιεραρχική Certs από CA Trust Anchor CD1=EKRCA[KUD1 , IDD1] CD2 =EKRCA[KUD2 , IDD2] CD3=EKRCA[KUD3 , IDD3] CD4=EKRCA[KUD4 , IDD4] Πώς η root CA λειτουργεί ως trust anchor Α2àΑ1υπογεγραμμένο μήνυμα Μ: Α2àΑ1: EKRA2[M || IDA2] || IDA2 || D1 Α1 αναζητά δημόσιο κλειδί Α2 Α1ανασύρειπιστοποιητικό CA2 To CA2υπογεγραμμένο από ιδιωτικό κλειδί D1 Α1αναζητά δημόσιο κλειδί D1 A1 ανασύρει πιστοποιητικό CD1 To CD1 υπογεγραμμένο από ιδιωτικό κλειδί root CAτην οποία όλοι εμπιστεύονται CA D1 D2 D3 D4 A1 A2 B1 B2 Certs από D1 CA1=EKRD1[KUA1 , IDA1] CA2 =EKRD1[KUA2 , IDA2]

  13. AUEB UOA School of Science School of Health School of Science School of Health Science di.aueb phys.aueb nurs.aueb pharm.aueb di.uoa phys.uoa nurs.uoa pharm.uoa di.E1 di.EN di.E1 di.EN Πιστοποιητικά Διαπιστοποίηση. Δένδρα πολλαπλών ριζών Οι δύο Root CAs δημιουργούν πιστοποιητικά η μία για την άλλη KUUoA CUoA CUoA =EKRUoC[KUUoA , IDUoA] CUoC =EKRUoA[KUUoC , IDUoC] CUoC KUUoC Οι χρήστες που ανήκουν στην ιεραρχία με Root CA το UoA αποκτούν εμπιστοσύνη στα πιστοποιητικά της ιεραρχίας με Root CA το AUEB, και τανάπαλιν.

  14. Πιστοποιητικά Διαπιστοποίηση. Ιεραρχία με αντίστροφα πιστοποιητικά Ομοιότητες με αυστηρά ιεραρχική Διαφορά: Κάθε CA μπορεί να δημιουργήσει πιστοποιητικά για άλλες CAs Εμπρόσθια πιστοποιητικά: Πιστοποιητικά της CAx, που δημιουργούνται από CA που βρίσκεται ένα ιεραρχικό επίπεδο πιο πάνω από την CAx. (π.χ., πιστοποιητικό της CA4 από CA5) Ανάστροφα πιστοποιητικά: Πιστοποιητικά της CAx, που δημιουργούνται από CA που βρίσκεται ένα ιεραρχικό επίπεδο πιο κάτω από την CAx. (π.χ., Πιστοποιητικό της CA3 από τη CA2) Κάθε οντότητα αναζητά το δημόσιο κλειδί της CA που δημιούργησε το δικό της πιστοποιητικό ( + ) H αξιοπιστία δεν εξαρτάται μόνο το ιδιωτικό κλειδί της Root CA ( – ) Μακροσκελείς αλυσίδες πιστοποίησης σε μεγάλες ιεραρχίες Χρήση μοντέλου: Συστήνεται στο Χ509 Υβριδική: Ιεραρχία με αντίστροφα πιστοποιητικά και Δένδρα πολλαπλών ριζών CA5 CA3 CA4 CA1 CA2

  15. Πιστοποιητικά Διαπιστοποίηση. Bridge CA (U.S.) FBCA: Γέφυρα εμπιστοσύνης. Παρέχει αλυσίδες πιστοποίησης μεταξύ διαφορετικών trust domains Principal CA: Μια CA σε ένα trust domain που δια-πιστοποιείται με την FBCA. Κάθε trust domain έχει μια principal CA. (σε ιεραρχική δομή είναι η Root CA, σε mesh-organized μπορεί να είναι όποια CA). Peer CA: Σε mesh trust domain η peer CA έχει ένα self-signed certificate που διανέμεται σε κατόχους του πιστοποιητικού για να δημιουργήσουν certification paths. Peer CAs διαπιστοποιούνται με άλλες CAs στο trust domain. Root CA: Σε ιεραρχικό trust domain, η root CA είναι η CA που αρχικοποιεί όλες τις αλυσίδες πιστοποιησης. Οι κάτοχοι πιστοποιητικών εφοδιάζονται με το self-signed root CA certificate Federal Bridge Certificate Authority

  16. Πιστοποιητικά Διαπιστοποίηση. Bridge CA (U.S.) • Federal Bridge CA • Σχεδιάστηκε για να δημιουργήσει μονοπάτια εμπιστοσύνης σε ξεχωριστά trust domains • Είναι non-hierarchical CA • Δεν εκδίδει πιστοποιητικά σε άλλες CAs ή οντότητες • Δεν λειτουργεί ως Root CA • Διαπιστοποιείται με Principal CA και μόνο.S • Κάθε trust domain cross-certifies με την FBCA • Έτσι δημιουργούνται certification paths μεταξύ οποιονδήποτε trust domains. • O αριθμός των cross-certificates που απαιτούνται είναι 2*x, όπου x είναι ο αριθμός των trusted domains Federal Bridge Certificate Authority

  17. Αυστηρή Ιεραρχία Κατανεμημένη (mesh) Υβριδική Bridge Δημόσιο Κλειδί Αρχικοποίησης Εμπιστοσύνης Root CA Local CA Root CA and Local CA Principal CA Δημιουργία αλυσίδας εμπιστοσύνης Απλή εντός της ιεραρχίας Δύσκολη Μέση Απλή Μοντέλο Ανάπτυξης Top-down Pair-wise Top-down και Pair-wise Pair-wise με την Bridge Πιστοποιητικά Διαπιστοποίηση. Trust Models and Management in Public-Key Infrastructures, John Linn RSA Laboratories 6 November 2000

  18. Πιστοποιητικά Διαπιστοποίηση. Ανακεφαλαίωση • Τα πιστοποιητικά δεν μπορούν να πλαστογραφηθούν. • Αντίθετα, μπορούν να τοποθετηθούν σε public directory • Οι κατάλογοι δεν είναι υπεύθυνοι για δημιουργία πιστοποιητικών, απλά τα αποθηκεύουν (μαζί με τα χαρακτηριστικά της πλειάδας) • Κάθε πιστοποιητικό περιέχει το δημόσιο κλειδί του χρήστη υπογεγραμμένο από το ιδιωτικό κλειδί της CA που το διατηρεί • Εκδότρια CA: δημιουργεί και υπογράφει το πιστοποιητικό

  19. Αρχιτεκτονικές Πιστοποίησης Τύποι πιστοποιητικών «Ασφάλεια Δικτύων Υπολογιστών», Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης,

  20. Αρχιτεκτονικές Πιστοποίησης Χ.509 Πιστοποιητικά • ITU-T recommendation X.509 (IETF PKIX) • ISO 9495–2 το αντίστοιχο ISO standard • Στηριζόμενο σε κρυπτογραφία δημοσίου κλειδιού και πιστοποιητικά δημοσίου κλειδιού • Σχήμα που αποτελείται από ένα σύνολο CA Servers με καταλόγους • ταυτοτήτων χρηστών, δημοσίων κλειδιών, πιστοποιητικών, χρονοσημάνσεων • Οι τελικοί χρήστες (υποκείμενα) δεν μπορούν να είναι CAs • Ιεραρχική ή διμερής διαπιστοποίηση • Το RSA συστήνεται για χρήση δεν επιβάλλεται • Εφαρμογές: S/MIME, TLS/SSL, IPsec, SET

  21. Αρχιτεκτονικές Πιστοποίησης Χ.509 Δομή Πιστοποιητικού • Τα ITU-T recommendations (X.500 Series) προσδιορίζουν μία ιεραρχική δομή προσδιορισμού αντικειμένων • Παγκόσμιας Εμβέλειας Root C=GR C=US C=GB O=UoA Ένα Χ509 Distinguished Name (DN): C=GR; O=UoA; OU=Dept. Of. Informatics; CN= J. Marias OU=Dept. Of. Informatics CN=J. Marias

  22. Αρχιτεκτονικές Πιστοποίησης Χ.509 Δομή Πιστοποιητικού v1, v2, v3 Ακέραιος, μοναδικός για την εκδότρια CA Αλγόριθμος (π.χ., RSA, DSS, ECC) που χρησιμοποιείται για υπογραφή του πιστοποιητικού από την CA (repeated) Όνομα της εκδότριας CA (κατά X509 notation) Περίοδος ισχύς Όνομα της οντότητας (X509 notation) για την οποία εκδίδεται το πιστ. Το δημόσιο κλειδί της οντότητας για την οποία εκδίδεται το πιστοποιητικό, ο αλγόριθμος για χρήση Ένα bit string που χρησιμοποιείται για να προσδιορίσει μοναδικά τη CA και τον χρήστη αν το το όνομά τους χρησιμοποιείται ξανά Υπογραφή από CA. Αφορά όλα τα πεδία. Υπογράφει τη σύνοψη και περιέχει τον αλγόριθμο που χρησιμοποιείται για υπογραφή του πιστοποιητικού Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

  23. Αρχιτεκτονικές Πιστοποίησης Χ.509 Σημειογραφία • Ορισμός Πιστοποιητικού κατά Χ.509 • <<A>> = CA { V, SN, AI, CA, TA, A, Ap} • Χ<<Α>>: το πιστοποιητικό της οντότητας Α που εκδίδεται από τη CA Χ • Χ{I}: η υπογραφή του I από την Χ. Εμπεριέχει το Ι και την επισυναπτόμενη κρυπτογραφημένη από την X σύνοψη • V à Version • SN à Sequence Number • AI à Algorithm Identifier • CA àΕκδότρια Αρχή (κατά Χ500) • TAàΧρόνος εγκυρότητας πιστοποιητικού για Α • ΑàΗ οντότητα A που πιστοποιείται (subject) • Apà KUA, Public Key of A

  24. Αρχιτεκτονικές Πιστοποίησης Χ.509 Πιστοποιητικό Version: v3Serial Number: 02:41:00:00:16Signature Algorithm: MD5 With RSA EncryptionIssuer: CN=UoACA, OU=Dept. Of. Informatics, O= UoA, C=GR Validity:Not Before: Fri Dec 5 18:39:01 2005Not After: Sat Dec 5 18:39:01 2006Subject: CN=J. Marias, OU=Dept. Of. Informatics, O= UoA, C=GRSubject Public Key Info:Algorithm: RSA EncryptionPublic Key:Modulus: 00:c2:29:01:63:a1:fe:32:ae:0c:51:8d:e9:07:6b:02:fe:ec:6d:0e:cc:95:4b:dc:0a:4b:0b:31:a3:1a:e1: 68:1f:d8:0b:b7:91:fb:f7:fd:bd:32:ba:76:01:45:e1:7f:8b:66:cd:7e:79:67:8d:48:30:2a:09:48:4c:9b:c7:98:d2:b3:1c:e9:54:2c:3c:0a:10:b0:76:ae:06:69:58:ac:e8:d8:4f:37:83:c3:f1:34:02:6d:9f:38:60:6f:5e:54:4f:71:c7:92:28:fb:0a:b3:44:f3:1a:a3:fe:99:f4:3f:d3:12:e2:f8:3b:03:65:33:88:9b:67:c7:de:88:23:90:2bPublic Exponent: 65537 Extensions:Certified Usage: SSLClientSignature:Algorithm:MD5 With RSA EncryptionSignature:2d:76:3f:49:5b:53:3a:c5:02:06:a3:67:6d:d9:03:50:57:7f:de:a7:a9:cd:69:02:97:6f:66:6a:7f:95:ea:89:75:7a:fc:b0:26:81:fc:33:bb:60:e8:f7:73:77:37:f8:8a:04:3b:fc:c1:3e:42:40:3d:58:16:17:7e:47:35:1c:73:5a:ab:72:33:c3:f5:2b:c6:eb:b5:39:52:82:c6:3e:e1:38:c6:39:8b:ee:e3:9f:b3:b9:29:42:0d:11:a5:79:af:6d:3a:f8:a6:ba:d0:9c:55:48:0d:75:91:05:0b:47:67:98:32:f3:2d:2e:49:ed:22:ab:28:e8:d6:96:a1:9b

  25. Αρχιτεκτονικές Πιστοποίησης Χ.509 Σημειογραφία • Ο χρήστης Α (ή Β) μπορεί να χρησιμοποιήσει μία αλυσίδα δια-πιστοποίησης για να ανακτήσει το δημόσιο κλειδί του Β (ή Α). • Σημειογραφικά: • Α ανακτά δημόσιο κλειδί Β: X<<Υ>>Υ<<B>> • Β ανακτά δημόσιο κλειδί Α: Υ<<Χ>>Χ<<Α>> • Η αλυσίδα μπορεί να αποτελείται από οποιοδήποτε μεγάλο αριθμό διαπιστοποιημένων CAs • X1<<Χ2>>Χ2<<X3>> … XN<<B>> • Εδώ κάθε ζεύγος CAs της αλυσίδας (Χi ,Χi+1) θα πρέπει να διαπιστοποιηθεί Χ Υ Α B

  26. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ιεραρχία Κατάλογος δια-πιστοποιητικών που διατηρούνται από την οντότητα Αλυσίδες Πιστοποίησης: A ανακτά το πιστοποιητικό του B μέσω της αλυσίδας : X<<W>>W<<V>>V<<Y>>Y<<Z>>Z<<B>> Έτσι αποκτά πρόσβαση σε ένα trusted copy του KUB. B ανακτά το πιστοποιητικό του A μέσω της αλυσίδας : Z<<Y>>Y<<V>>V<<W>>W<<X>>X<<A>> Έτσι αποκτά πρόσβαση σε ένα trusted copy του KUA. Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

  27. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ανάκληση Πιστοποιητικών • Γιατί ανάκληση: • Κάθε πιστοποιητικό έχει ορισμένα χαρακτηριστικά, όπως περίοδος ισχύς που είναι μεταβαλλόμενα συν τω χρόνω • Λόγοι Ανάκλησης: • λήξη ενός πιστοποιητικού • τροποποίηση χαρακτηριστικών οντότητας (π.χ., όνομα ή ταυτότητα) για την οποία εκδίδεται το πιστοποιητικό • παραβίαση (υποκλοπή) του ιδιωτικού κλειδιού μιας οντότητας (CA ή τελικός χρήστης) • λήξη «σύμβασης» οντότητας με CA • παραβίαση (υποκλοπή) του ιδιωτικού κλειδιού της εκδότριας CA • Κάθε CA διατηρεί μία λίστα ανάκλησης πιστοποιητικών • Υπογεγραμμένη από αυτή • Για οντότητες ή άλλες CA • Περιοδική δημοσίευση σε δημόσια διαθέσιμο κατάλογο

  28. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ανάκληση Πιστοποιητικών Certificate Revocation Lists • Λίστα ανακληθέντων πιστοποιητικών • Black-list • Απαντά στην ανάγκη για επαλήθευση εγκυρότητας πιστοποιητικών • Εκδίδεται και υπογράφεται από CA • που έχει εκδώσει και υπογράψει τα αντίστοιχα πιστοποιητικά • Εκτενής • Περικλείει όλα τα πιστοποιητικά που έχουν ανακληθεί (από το πρώτο ανακαλούμενο ...) • Αναφέρονται οι ημερομηνίες έκδοσης και επόμενης έκδοσης • Περιοδική ή Event-driven έκδοση • Σχήμα όχι request-response

  29. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ανάκληση Πιστοποιητικών Certificate Revocation Lists Αλγόριθμος (π.χ., RSA, DSS, EC) που χρησιμοποιείται για υπογραφή από την CA (repeated) Όνομα της εκδότριας CA (κατά X509 notation) Ημερομηνία έκδοσης CRL Ημερομηνία έκδοσης επόμενης CRL Ακέραιος, μοναδικός για την εκδότρια CA Ημερομηνία ανάκλησης Υπογραφή από CA. Αφορά όλα τα πεδία. Υπογράφει τη σύνοψη και περιέχει τον αλγόριθμο που χρησιμοποιείται για υπογραφή του πιστοποιητικού Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

  30. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ανάκληση Πιστοποιητικών Certificate Revocation Lists – Αδυναμίες • Μεγάλες λίστες: • δυσκολία επαλήθευσης • δυσκολία εύρεσης συγκεκριμένου πιστοποιητικού (SN) • ανάκτηση μεγάλων λιστών àπρόβλημα σε δίκτυα χαμηλών ρυθμών μετάδοσης • Προσφατότητα κατάστασης πιστοποιητικού • Λίστες ανακοινώνονται κατά το δοκούν • όχι κατά-απαίτηση • Λίστες ανακοινώνονται σε ένα δημόσιο τόπο • bottleneck • Dos

  31. Αρχιτεκτονικές Πιστοποίησης Χ.509 Ανάκληση Πιστοποιητικών Certificate Revocation Lists – Άλλες Προτάσεις • Distribution Point CRLs: • Αντιμετωπίζουν το πρόβλημα της κλιμάκωσης όταν οι CRLs γίνουν πολύ μεγάλες για να τις διαχειρίζεται μία οντότητα • Διαχωρίζονται οι CRLs σε μικρότερα CRL partitions • Χρήση κριτηρίων όπως certificate serial numbers, certificate issuing dates, revocation reasons • Η συλλογή όλων των CRLs παρέχει όλα τα entries της full CRL • Delta-CRLs • Τμηματοποίηση CRL με βάση κριτήρια χρόνου • Εκδίδονται με αναφορά σε μία CRL βάσης • Περιέχουν όλες τις ενημερώσεις σε σχέση με την CRL βάσης

  32. Αρχιτεκτονικές Πιστοποίησης Χ.509 Κατάσταση Πιστοποιητικών Online Certificate Status Protocol – OCSP • Πρωτόκολλο για επαλήθευση πληροφοριών κατάστασης πιστοποιητικού (Certificate Status Information, CSI) σε πραγματικό χρόνο • Χωρίς χρήση CRLs • Περισσότερο πρόσφατη πληροφορία κατάστασης από CRLs • Ένας OCSP client εκδίδει και στέλνει αίτηση αναφοράς κατάστασης πιστοποιητικού σε έναν OCSP responder • Μέχρι να λάβει απάντηση αναστέλλει την αποδοχή ενός πιστοποιητικού • Το πρωτόκολλο περιγράφει τα μηνύματα που ανταλλάσσονται μεταξύ OCSP client και OCSP responder για την αίτηση και απάντηση αναφοράς κατάστασης • RFC2560, 1999

  33. 1) H CA που εξέδωσε το πιστοποιητικό 2) Ένας Trusted Responder του οποίου το public key είναι αποδεκτό από τον Client 3) Ένας Authorized Responder που κατέχειένα certificate που εκδόθηκε από την CA, το οποίο αναφέρει ρητά ότι ο Responder μπορεί να εκδίδει OCSP responses εκ μέρους της CA Αρχιτεκτονικές Πιστοποίησης Χ.509 Κατάσταση Πιστοποιητικών OCSP. Οντότητες OCSP Responder OCSP_Res:= EKROR[Status(CA)] OCSP_Req.Status(CA) A OCSP Client CA Relying Party Certificate Subject

  34. Αρχιτεκτονικές Πιστοποίησης Χ.509 Κατάσταση Πιστοποιητικών OCSP Request OCSP request :   -- protocol version -- TargetCertID // might be a list hashAlgorithm // Identifier, issuerNameHash // Hash of Issuer's DN issuerKeyHash // Hash of Issuers public key serialNumber // CertificateSerialNumber -- signature // signs the Request, optional

  35. Αρχιτεκτονικές Πιστοποίησης Χ.509 Κατάσταση Πιστοποιητικών OCSP Response OCSP response   -- protocol version -- name of the responder -- response -- target certificate identifier -- certificate status // good, revoked, unknown -- response validity interval -- RevokedInfo -- revocationTime -- revocationReason -- thisUpdate // time at which status being indicated is known to be correct -- nextUpdate // time at which newer info will be available about the status -- producedAt // time at which the OCSP responder signed this response -- signature algorithm Identifier -- signature computed across hash of the response

  36. Αρχιτεκτονικές Πιστοποίησης Χ.509 Κατάσταση Πιστοποιητικών Άλλα Πρωτόκολλα • Τα σχήματα με CRLs παρέχουν negative CSI πληροφορία, δηλαδή για όσα certificates έχουν ανακληθεί • OCSP: complete CSI, όπως και τα ακόλουθα: • Simple Certificate Validation Protocol (SCVP) • ένας client εκτός από certificate revocation status μπορεί να αιτηθεί certificate validation, ή αλυσίδες πιστοποίησης • Certificate Revocation Status (CRS) • H CA δημοσιοποιεί σε κατάλογο, π.χ., καθημερινά, ένα ψηφιάκά υπογεγραμμένο μήνυμα για κάθε certificate που έκδωσε ή ανακάλεσε. • Certificate Revocation Trees (CRT) • Είναι ένα hash binary tree με φύλλα να περιέχουν δηλώσεις κατάστασης πιστοποιητικών • Γρήγορη επαλήθευση, υψηλός φόρτος στην ανανέωση του tree

  37. Υπηρεσίες Πιστοποίησης Υποδομή PKI Βασικές Οντότητες – Ανακεφαλαίωση • Υποκείμενο • οντότητα για την οποία εκδίδεται το πιστοποιητικό… ή για τα χαρακτηριστικά της. Αναφέρεται και ως συνδρομητής. • Παράγει αίτηση ανάκλησης • Εκδότρια αρχή • Αρχή πιστοποίησης (CA) • Εκδίδει και υπογράφει ψηφιακά το πιστοποιητικό • Βασιζόμενο Μέρος (relying party) • Βασίζεται στο πιστοποιητικό και στην εγκυρότητά του για να επαλήθευση την ταυτότητα του υποκειμένου με το οποίο θέλει να (συν)διαλλαγεί • Authorized Party (π.χ., OCSP responder) • Παράγει αίτηση ανάκλησης ενός πιστοποιητικού που έχει εκδώσει

  38. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Υπηρεσίες Πιστοποίησης κατά ETSI • Υπηρεσία Εγγραφής (Registration service) • Επιβεβαιώνει την ταυτότητα και τα χαρακτηριστικά του υποκειμένου. Περιλαμβάνει απόδειξη κατοχής private key από το υποκείμενοπου αντιστοιχεί στο public key. Παρέχεται από την Αρχή Εγγραφής (RA, Registration Authority). • Υπηρεσία Παραγωγής Πιστοποιητικού (Certificate generation service) • Παράγει και υπογράφει το certificate βασιζομένη στην ταυτότητα και στα χαρακτηριστικά που επιβεβαιώνει η αρχή εγγραφής (RA) • Υπηρεσία Διάχυσης (Dissemination service) • Διαχέει τα πιστοποιητικά στα υποκείμενα και στα relying parties. Επίσης διαχέει τους όρους που θέτει η CA και κάθε πολιτική ή πρακτική για τη χρήση και διαχείριση των πιστοποιητικών. ETSITS 101 456 v 1.2.1, “Policyrequirementsforcertification authorities issuing qualified certificates”, April 2002

  39. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Υπηρεσίες Πιστοποίησης κατά ETSI • Υπηρεσία Διαχείρισης Ανάκλησης (Revocation management service) • Επεξεργάζεται αιτήσεις και αναφορές για ανάκληση και αναλαμβάνει την κατάλληλη ενέργεια. • Υπηρεσία Κατάστασης Ανάκλησης (Revocation status service) • Διαχέει revocation status information στα relying parties. Μπορεί να είναι real-time service ή να εκτελείται σε τακτά χρονικά διαστήματα. • Υπηρεσία Διάθεσης Ασφαλούς Διάταξης Χρήστη (Subscriber device provision service) • Προετοιμάζει και παρέχειμια signature-creation device σε υποκείμενα (optionally) ETSITS 101 456 v 1.2.1, “Policyrequirementsforcertification authorities issuing qualified certificates”, April 2002

  40. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Service Provider Certificate Service Provider (CSP) ή Πάροχος υπηρεσιών πιστοποίησης (ΠΥΠ) φυσικό ή νομικό πρόσωπο που εκδίδει πιστοποιητικά ή παρέχει άλλες υπηρεσίες συναφείς με τις ηλεκτρονικές υπογραφές Άρα μπορεί να είναι • Certification Authority • Registration Authority • Authorized Party • Disseminator • Revocation Manager • Status Responder • …..

  41. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Policy Πολιτική Πιστοποίησης (CertificatePolicy, CP): δηλώνει το επίπεδο «εγγύησης» που διαθέτει κάθε πιστοποιητικό που εκδίδει ένας ΠΥΠ Η λέξη «εγγύηση»: • υπονοεί το κατά πόσο μια οντότητα μπορεί να είναι βέβαιη για τη ταυτότητα που είναι συσχετισμένη με το δημόσιο κλειδί και το πρόσωπο του οποίου το όνομα παρατίθεται στο πιστοποιητικό • απεικονίζει με πόση ασφάλεια το σύστημα, το οποίο χρησιμοποιήθηκε για την παραγωγή του πιστοποιητικού και (δυνητικά) για την παράδοση του ιδιωτικού κλειδιού στο συνδρομητή, εκτελεί το καθήκον του • αντιπροσωπεύει τη βεβαιότητα ότι το πιστοποιητικό μπορεί να χρησιμοποιηθεί για τέλεση της συγκεκριμένης συναλλαγής

  42. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Policy Γιατί διαφέρουν οι Πολιτικές Πιστοποίησης (CPs): • Δημιουργία του CA key (προϊόν, εφαρμογή, συσκευή ) • Αποθήκευση, εφεδρεία και ανάκτηση κλειδιών της CA • Διανομή δημοσίου κλειδιού της CA • Εγγραφή Υποκειμένου (Τρόπος Επαλήθευση Ταυτότητας/ χαρακτηριστικών) • Δημιουργία Πιστοποιητικών Υποκειμένου • Αποθήκευση, εφεδρεία και ανάκτηση κλειδιών Υποκειμένου (π.χ., κρυπτογραφίας) • Διάθεση πιστοποιητικών σε Υποκείμενο • Διαδικασίες ανάκλησης • Δημιουργία, Διανομή και Διαχείριση Ασφαλών Διατάξεων Χρηστών

  43. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Policy Government ofCanada Τέσσερα επίπεδα εγγύησης Στοιχειώδες, Βασικό, Μεσαίο, Υψηλό για πιστοποιητικά Ψηφιακής Υπογραφής για πιστοποιητικά Εμπιστευτικότητας. Οι τέσσερις CPs Ψηφιακής Υπογραφής αφορούν τη διαχείριση και τη χρήση πιστοποιητικών που περιέχουν δημόσια κλειδιά που χρησιμοποιούνται σε μηχανισμούς αυθεντικοποίησης, ακεραιότητας και συμφωνίας εγκαθίδρυσης κλειδιών. Χρησιμοποιούνται για την επαλήθευση e-mail clients, για remote login, για επαλήθευση της ταυτότητας πολιτών ή άλλων νομικών οντοτήτων. Οι τέσσερις CPs Εμπιστευτικότητας αφορούν τη διαχείριση και χρήση πιστοποιητικών που περιέχουν δημόσια κλειδιά που χρησιμοποιούνται για τη δημιουργία κλειδιού κρυπτογράφησης, συμπεριλαμβάνοντας τη μεταφορά κλειδιού. Τα πιστοποιητικά που χορηγούνται σύμφωνα με αυτές τις πολιτικές είναι κατάλληλα για την παροχή εμπιστευτικότητας σε επικοινωνίες (π.χ., μέσω Διαδικτύου). Treasury Board Secretariat of Canada, “Public Key Infrastructure Management in the Government of Canada”, Μάιος 1999

  44. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Policy Government ofCanada Τέσσερα επίπεδα εγγύησης (Στοιχειώδες, Βασικό, Μεσαίο, Υψηλό) για τα πιστοποιητικά Ψηφιακής Υπογραφής και για τα πιστοποιητικά Εμπιστευτικότητας στελεχών της Δημόσιας Διοίκησης. Treasury Board Secretariat of Canada, “Public Key Infrastructure Management in the Government of Canada”, Μάιος 1999

  45. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Practice Statement Η Πολιτική Πιστοποίησης (CP) δηλώνει το επίπεδο «εγγύησης» που διαθέτει κάθε πιστοποιητικό που εκδίδει ένας ΠΥΠ. Αντίθετα, η Δήλωση Πρακτικής (CertificatePracticeStatement, CPS) ενός ΠΥΠ περιγράφει πως εξασφαλίζεται αυτή η εγγύηση Είναι ένα δεσμευτικό έγγραφο που περιγράφει αναλυτικά την πρακτική που ακολουθεί ο ΠΥΠ για την έκδοση και διαχείριση πιστοποιητικών ηλεκτρονικής υπογραφής ή την παροχή άλλων υπηρεσιών Πιστοποίησης Ίδια Πολιτική Πιστοποίησης (CP) μπορεί να χρησιμοποιούν περισσότεροι του ενός ΠΥΠ. Όμως κάθε ΠΥΠ διαθέτει διακεκριμένη και διαφορετική Δήλωση Πρακτικής (CPS).

  46. Υπηρεσίες Πιστοποίησης Υποδομή PKI. Certificate Practice Statement H Δήλωση Πρακτικής (CPS) ενός ΠΥΠ περιγράφει πως εξασφαλίζεται η CP Κατά ΕΕΤΤ: • διαδικασίες φυσικής ασφαλείας • εξειδικευμένο προσωπικό που απασχολεί • διαδικασίες που χρησιμοποιεί για την ασφάλεια του προσωπικού • υποχρεώσεις που αναλαμβάνει έναντι των συνδρομητών των υπηρεσιών του • υλικοτεχνική υποδομή που διαθέτει και τα προϊόντα που χρησιμοποιεί • διαδικασίες που υιοθετεί για την προστασία απορρήτου • ασφαλιστική κάλυψη και ευθύνη που αναλαμβάνει έναντι τρίτων • διαδικασίες που ακολουθεί για την ανάκληση ενός πιστοποιητικού • διαδικασίες που χρησιμοποιεί για τη τήρηση, διαχείριση του αρχείου του καθώς και την ανάθεση του αρχείου του σε περίπτωση παύσης των εργασιών του ΕΕΤΤ, απόφαση υπ’ αριθ. 248/71, Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής, 15-3-2002 ΦΕΚ Β/603, Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής, 16 Μαΐου 2002

  47. Υπηρεσίες Πιστοποίησης ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί • Ο∆ΗΓΙΑ 1999/93του Ευρωπαϊκού Κοινοβουλίου (13 Δεκ. 1999) σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές. • ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ υπ. Αριθ. 150: Προσαρμογή στην Κοινοτική Οδηγία (ΦΕΚ Α/125, 25/06/2001) • Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), απόφαση υπ’ αριθ. 248/71, «Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής», 15-3-2002 (ΦΕΚ Β/603/16-05-02) • Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), απόφαση υπ’ αριθ. 295/65, «Κανονισμός για την Εθελοντική Διαπίστευση των Παρόχων Υπηρεσιών Πιστοποίησης» (ΦΕΚ 1730/Β/24-11-03)

  48. Υπηρεσίες Πιστοποίησης ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί Οδηγίες καισυστάσεις - Ορισμοί • Υπογράφων • Φυσικό ή νομικό πρόσωπο που κατέχει διάταξη δημιουργίας υπογραφής και ενεργεί είτε για λογαριασμό του είτε εξ ονόματος φυσικού ή νομικού προσώπου • Ηλεκτρονική υπογραφή • Δεδομένα σε ηλεκτρονική μορφή τα οποία είναι συνημμένα σε, ή λογικά συσχετιζόμενα με, άλλα ηλεκτρονικά δεδομένα και τα οποία χρησιμεύουν ως μέθοδος απόδειξης της γνησιότητας • Δεδομένα δημιουργίας υπογραφής • Μονοσήμαντα δεδομένα (π.χ. κώδικες ή ιδιωτικά κλειδιά κρυπτογραφίας), που χρησιμοποιούνται από τον υπογράφοντα για τη δημιουργία ηλεκτρονικής υπογραφής • Δεδομένα επαλήθευσης υπογραφής • Δεδομένα, (π.χ., κώδικες ή δημόσια κλειδιά κρυπτογραφίας), τα οποία χρησιμοποιούνται για την επαλήθευση της ηλεκτρονικής υπογραφής • Διάταξη δημιουργίας υπογραφής • Υλικό ή λογισμικό που χρησιμοποιείται για την εφαρμογή των δεδομένων δημιουργίας της υπογραφής • Διάταξη επαλήθευσης υπογραφής • Υλικό ή λογισμικό που χρησιμοποιείται για την εφαρμογή των δεδομένων επαλήθευσης υπογραφής

  49. Υπηρεσίες Πιστοποίησης ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί Οδηγίες καισυστάσεις - Ορισμοί • Προηγμένη ηλεκτρονική υπογραφή (ή ψηφιακή υπογραφή): • Ηλεκτρονική υπογραφή που ανταποκρίνεται στις εξής απαιτήσεις: • συνδέεται μονοσήμαντα με τον υπογράφοντα • είναι ικανή να ταυτοποιήσει τον υπογράφοντα • δημιουργείται με μέσα τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό του έλεγχο • συνδέεται με τα δεδομένα στα οποία αναφέρεται κατά τρόπο ώστε να μπορεί να εντοπιστεί οποιαδήποτε επακόλουθη αλλοίωση των εν λόγω δεδομένων • Πιστοποιητικό: • ηλεκτρονική βεβαίωση, η οποία συνδέει δεδομένα επαλήθευσης υπογραφής με ένα άτομο που επιβεβαιώνει την ταυτότητά του

  50. Υπηρεσίες Πιστοποίησης ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί Διατάξεις για αναγνωρισμένα πιστοποιητικά • Αναγνωρισμένο πιστοποιητικό (ή ψηφιακό πιστοποιητικό, qualified): • πιστοποιητικό που ανταποκρίνεται στις ακόλουθες απαιτήσεις και εκδίδεται από ΠΥΠ Τα αναγνωρισμέναπιστοποιητικά πρέπει να περιλαμβάνουν (μεταξύ άλλων): • ένδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο • στοιχεία αναγνώρισης του ΠΥΠ και το κράτος στο οποίο είναι εγκατεστημένος • όνομα του υπογράφοντος • δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας υπογραφής υπό τον έλεγχο του υπογράφοντος • ένδειξη της έναρξης και τέλος της περιόδου ισχύος του πιστοποιητικού • τον κωδικό ταυτοποίησης του πιστοποιητικού • την προηγμένη ηλεκτρονική υπογραφή του ΠΥΠ που το εκδίδει • περιορισμούς του πεδίου χρήσης του πιστοποιητικού • όρια στο ύψος των συναλλαγών για τις οποίες το πιστοποιητικό μπορεί να χρησιμοποιηθεί

More Related