200 likes | 346 Views
X.509 – świetlana przyszłość czy rychły upadek?. Kierunki rozwoju infrastruktury klucza publicznego Radek Michalski radek@smartsystems.pl. Agenda. Powtórka z rozrywki: kryptografia asymetryczna Jak czerpie z niej PKI? X.509 – niekwestionowany lider? Historia standardu Elementy składowe
E N D
X.509 – świetlana przyszłość czy rychły upadek? Kierunki rozwoju infrastruktury klucza publicznego Radek Michalski radek@smartsystems.pl
Agenda • Powtórka z rozrywki: kryptografia asymetryczna • Jak czerpie z niej PKI? • X.509 – niekwestionowany lider? • Historia standardu • Elementy składowe • X.509 – nie ma róży bez kolców • Problemy organizacyjne • Problemy techniczne • Kilka praktycznych przykładów • Jeśli nie X.509, to …? • PKI – co trzeba przemyśleć
Kryptografia asymetryczna • Lata 70-te XX wieku, • Nie jeden, a para kluczy, • Trudna obliczeniowo zależność między nimi, • Dystrybucja klucza nie jest już tak dużym problemem (ale ciągle jest), • W porównaniu z szyfrowaniem symetrycznym – asymetryczne wolniejsze.
Public Key Infrastructure (PKI) • Zestaw sprzętu, oprogramowania, ludzi, procedur i zasad potrzebny do tworzenia, zarządzania, przechowywania oraz dystrybucji i unieważniania certyfikatów bazujących na kryptografii klucza publicznego. • Postulaty PKI: • poufność, • integralność, • uwierzytelnianie, • niezaprzeczalność.
Trusted Third Party Przed komunikacją między Bogdanem a Stefano…
X.509 - wprowadzenie • Powstaje jako rozszerzenie usług katalogowych LDAP X.500 (1988), • Ścisła integracja z katalogiem, • Możliwość własnego rozszerzania funkcjonalności (nowe pola, np. EV), • Z założenia – model hierarchiczny z możliwością certyfikacji krzyżowej.
X.509 – elementy składowe • Urząd certyfikacji (CA), • Urząd rejestracyjny (RA) - opcja, • Użytkownik końcowy (EE), • Certyfikat = klucz publiczny EE wraz z dodatkowymi informacjami podpisany przez CA, • Repozytorium certyfikatów, • Listy odwołań (CRL).
X.509 – nagonkę czas zacząć! • Czyim certyfikatem dysponuję? • Jak skutecznie zidentyfikować podmiot certyfikatu w globalnej sieci? • Do czego ten certyfikat służy? • Którego certyfikatu powinienem teraz użyć? • Czy mogę ufać temu CA? • W jaki sposób otrzymaliście certyfikaty waszych głównych CA? • Dlaczego właśnie je? • Czy CA dobrze realizuje swoją politykę certyfikacji? • A czy przypadkiem nie odwołano certyfikatu? • Jeśli tak, to jak to mam sprawdzić?
X.509 w praktyce – phishing • Magazyn certyfikatów głównych – słabo chroniony - można dodać własny certyfikat Root CA na zwykłym użytkowniku bez monitów (Windows XP, Vista). • Zatem przygotowujemy: • Certyfikat Root CA (np. z użyciem OpenSSL) • Certyfikat serwera SSL podpisany przez CA (CN serwera może zawierać wildcards lub nie) • Root CA cert -> magazyn użytkownika
Certyfikaty Root CA i podmiotu Root CA Podmiot (*.com)
X.509 w praktyce – phishing • Tworzymy witrynę SSL z wygenerowanym certyfikatem,
X.509 w praktyce – phishing • Tworzymy witrynę SSL z wygenerowanym certyfikatem, • Nowy pomysł – Extended Validation • Obsługa w IE7, kolejne przeglądarki wkrótce, • Dokładniejsza weryfikacja podmiotu, • Stwórz własny certyfikat EV, reszta j.w. • Duże pieniądze czekają!
X.509 w praktyce - CRL • IE 6 = • IE 7 = • Firefox = • Mozilla = • Opera = • Dlaczego? • Verisign CRL - 880kB • A co z OCSP?
X.509 w praktyce – kolizje • Atak dnia urodzin przeniesiony do X.509: • Marzec 2005 – ten sam podpis CA dla podobnych wizualnie pól w certyfikacie, • Maj 2007 - ten sam podpis CA dla różnych podmiotów. • Ograniczenia: • CA może wprowadzać losowe bity przed podpisaniem. • Musimy doprowadzić do podpisania przez zaufane CA jednego z pary certyfikatów aby poznać ten podpis.
X.509 – inne problemy • Różne sposoby dostępu do repozytoriów: HTTP, LDAP, FTP (problem w przypadku certyfikacji krzyżowej), • Przynajmniej jeden certyfikat Root CA powinien zostać przekazany out-of-band, • W niektórych implementacjach X.509 nie sprawdza się zastosowania klucza.
Inne modele PKI • Web of trust: PGP • Każdy może zostać TPP, • Podmiot identyfikujemy po e-mailu. • Proste nabijanie licznika zaufania, • SPKI • Identyfikator – klucz publiczny, • Podmiot sami określamy – jest on wtedy jednoznaczny dla nas.
PKI - wyzwania • Do jakich transakcji użyto mojego klucza prywatnego? • Podobnie jak rejestr transakcji karty kredytowej, • Kto ma go przygotować? • Niekoniecznie chcemy się nimi chwalić, • Problem ograniczenia kwoty transakcji dla danego klucza, • Biometria jako sposób dostępu do klucza prywatnego.
Pytania? RFC2595 - Using TLS with IMAP, POP3 and ACAPhttp://rfc.net/rfc2595.html Colliding X.509 Certificates for Different Identitieshttp://www.win.tue.nl/hashclash/TargetCollidingCertificates/ Faking Extended Validation SSL Certificates in IE 7 http://www.keyon.ch/de/News/Faking%20Extended%20Validation%20SSL%20Certificates%20in%20Internet%20Explorer%207%20V1.1b.pdf Installing Fake Root Keys in a PCwww.isg.rhul.ac.uk/~cjm/ifrkia2.pdf Ten risks of PKI – Schneier, Ellisonhttp://www.schneier.com/paper-pki.html