CertifikaΦnφ autorita I.CA

dist_1_1.gif (51 bytes)
1_1.gif (51 bytes) 1_1.gif (51 bytes)

Principy

BezpeΦnost

╪ßd I.CA

E-mail


PVT.NET

Seznam
ATLAS

Principy bezpeΦnΘ komunikace

┌vod do problematiky

V²m∞na informacφ v elektronickΘ podob∞ je trendem dne╣nφ doby. Ne ka╛dß informace je v╣ak urΦenß oΦφm a u╣φm ka╛dΘho. Jinak °eΦeno, data je Φasto t°eba chrßnit. Pokud se jednß o elektronickΘ transakce ve sfΘ°e stßtnφ sprßvy, financφ, zdravotnictvφ, obchodu, dopravy a slu╛eb aj. je nutnΘ aby byly stejn∞ d∙v∞ryhodnΘ jako klasickΘ procedury provßd∞nΘ na zßklad∞ osobnφho styku pou╛φvajφcφ postupy ov∞°ovßnφ toto╛nosti, vlastnoruΦnφ podpisy a archivaci dokument∙. Na zßklad∞ tΘto ·vahy lze v souladu s mezinßrodnφmi normami (ITSEC a ITSEM) definovat zßkladnφ bezpeΦnostnφ cφle, jejich╛ pln∞nφ by m∞l d∙v∞ryhodn² systΘm zajistit.

  • d∙v∞rnost informacφ - systΘm musφ zabezpeΦit, ╛e neautorizovanΘ subjekty nebudou mφt mo╛nost p°φstupu k d∙v∞rn²m informacφm
  • integrita - systΘm musφ zabezpeΦit informace proti neautorizovanΘ modifikaci
  • neodmφtnutelnost odpov∞dnosti - systΘm musφ zabezpeΦit prevenci proti ztrßt∞ schopnosti p°esv∞dΦit t°etφ nezßvislou stranu o p°φmΘ odpov∞dnosti subjektu za odeslßnφ, p°φpadn∞ p°ijetφ zprßvy.

Otßzkou z∙stßvß jak tohoto stavu dosßhnout.

Fyzickß ochrana p°enosu je Φasto nßroΦnß, v∞t╣inou v╣ak nemo╛nß. Nelze si p°edstavit ochranu by╗ jen n∞kolik kilometr∙ dlouhΘ linky tak, aby z nφ nebylo mo╛nΘ signßl odposlechnout. ╚asto se navφc vyu╛φvß komutovanΘ linky, kterß na ka╛dΘm uzlu k odposlechu p°φmo vybφzφ. Jistou bezpeΦnost snad nabφzφ spojenφ pomocφ optickΘho kabelu, ale ani v tomto p°φpad∞ nelze mluvit o vysokΘm stupni ochrany.

Nabφzφ se tedy mo╛nost logickΘ ochrany dat, neboli ╣ifrovßnφ. Znamenß to za╣ifrovat data na stran∞ odesilatele, odeslat je a na stran∞ p°φjemce zase de╣ifrovat.

obr.1 : P°enos zprßv ╣ifrovan²m kanßlem.

Kvalita logickΘ ochrany zprßvy je dßna ╣ifrovacφ metodou, typem u╛itΘho algoritmu, jeho aplikacφ, a dΘlkou ╣ifrovacφho klφΦe.


⌐ifrovacφ metody

V zßsad∞ rozli╣ujeme dv∞ ╣ifrovacφ metody.

Symetrickß kryptografie

Prvnφ z nich je metoda symetrickΘ ╣ifry. Znamenß to, ╛e stejn² klφΦ, kter² byl u╛it k za╣ifrovßnφ zprßvy na stran∞ odesilatele bude u╛it i na stran∞ p°φjemce pro de╣ifrovßnφ zprßvy. Z toho vypl²vß nutnost p°ed zaΦßtkem komunikace p°edat d∙v∞ryhodn²m kanßlem ╣ifrovacφ klφΦ spolu s dal╣φmi ·daji (konkrΘtnφ typ algoritmu) druhΘ stran∞.

obr.2: ⌐ifrovßnφ zprßv symetrickou ╣ifrou.

SouΦasnß komerΦn∞ dostupnß v²poΦetnφ technika aplikuje tyto algoritmy (nap°. DES, TRIPLEDES, IDEA) tΘm∞° v reßlnem Φase. Na druhΘ stran∞ i nejmodern∞j╣φ v²poΦetnφ technika je schopna de╣ifrovat data bez znalosti p°φslu╣n²ch klφΦ∙ jen za relativn∞ dlouhΘ ΦasovΘ obdobφ a s velk²mi finanΦnφmi nßklady. Pomocφ matematick²ch metod lze pom∞rn∞ p°esn∞ vyΦφslit nßklady a Φas pot°ebn² k de╣ifrovßnφ dat, kterΘ jsou ╣ifrovßny definovan²m algoritmem. Volbou dΘlky klφΦe lze navφc tento v²sledek v²razn∞ ovlivnit. P°i pou╛itφ klφΦe s dΘlkou 40 bit∙ je mo╛nΘ zdolat ╣ifru za pomocφ paralelnφho algoritmu s pou╛itφm 1200 propojen²ch poΦφtaΦ∙ za necelΘ 4 hodiny. Doba rozk≤dovßnφ z dΘlkou klφΦe roste velmi rychle (128 bit∙ - 1000poΦφtaΦ∙ a 3.10exp22 let). USA, kterΘ jsou na ╣piΦce v ╣ifrovacφch technologiφch v∞t╣inu algoritm∙ a technologiφ patentovala, a tφm omezujφ v²voz. V souΦasnΘ dob∞ je povoleno u╛itφ dΘlky klφΦe 56 bit∙. Nakolik je doba nutnß ke zdolßnφ ╣ifry dostaΦujφcφ je dßno individußlnφmi podmφnkami u╛ivatele. Tato doba takΘ urΦuje ΦasovΘ rozp∞tφ v²m∞ny klφΦ∙.

Pou╛itφ symetrick²ch algoritm∙ p°edstavuje zp∙sob, jak zabezpeΦit d∙v∞rnost transakcφ definovan²m zp∙sobem s mo╛nostφ p°esnΘho stanovenφ hrozeb, kter²m toto zabezpeΦenφ odolßvß.Tyto algoritmy v╣ak ne°e╣φ d∙le╛it² po╛adavek neodmφtnutelnosti odpov∞dnosti. Nelze toti╛ urΦit, kterß strana zprßvu odeslala a kterß p°ijala.


Asymetrickß kryptografie

Oproti symetrickΘ kryptografii se zde u╛φvß dvojice klφΦ∙. Tuto dvojici klφΦ∙ si vygeneruje u╛ivatel pomocφ n∞kterΘho z b∞╛n∞ dostupn²ch SW produkt∙ (nap°. SSL) a stßvß se tak jejich jedin²m majitelem. Princip spoΦφvß v tom, ╛e data ╣ifrovanß jednφm z klφΦ∙ lze v rozumnΘm Φase de╣ifrovat pouze se znalostφ druhΘho z dvojice klφΦ∙ a naopak. Jeden z nich, takzvan² privßtnφ klφΦ je s maximßlnφ bezpeΦnostφ ukr²vßn majitelem (ΦipovΘ karty, disketa v trezoru, ...), zatφmco druh² klφΦ je zve°ejn∞n. Znßme-li tedy vlastnφka ve°ejnΘho klφΦe, kter²m jsme zprßvu de╣ifrovali, znßme odesilatele. Proto╛e je ve°ejn² klφΦ obecn∞ znßm v╣em, nelze zprßvu za╣ifrovanou podle v²╣e popsanΘho postupu pova╛ovat za za╣ifrovanou v plnΘm smyslu slova (d∙v∞rnou), ale pouze za podepsanou.

obr.3a: P°enos neadresovanΘ, neza╣ifrovanΘ (ve°ejnΘ), ale podepsanΘ (autorizovanΘ) zprßvy.

Tφmto zp∙sobem lze za pomocφ asymetrickΘ kryptografie °e╣it integritu dat a neodmφtnutelnost odpov∞dnosti na stran∞ odesilatele. Jestli╛e p°φjemce po╣le podepsanΘ potvrzenφ o p°ijetφ zprßvy, je zaji╣t∞na neodmφtnutelnost odpov∞dnosti i ze strany p°φjemce. Nenφ tak ov╣em vy°e╣ena otßzka d∙v∞ryhodnosti zprßv, tedy neΦitelnosti pro neautorizovanΘ subjekty. K tomu lze vyu╛φt ╣ifrovßnφ zprßv pomocφ ve°ejnΘho klφΦe adresßta. P°i za╣ifrovßnφ zprßvy tφmto klφΦem mßme jistotu, ╛e ji p°eΦte pouze adresßt se sv²m privßtnφm klφΦem. Situace je znßzorn∞na na obrßzku 3b.

obr. 3b : P°enos adresovanΘ, za╣ifrovanΘ (d∙v∞rnΘ), ale nepodepsanΘ (neautorizovanΘ) zprßvy.

Cel² systΘm pro ╣ifrovßnφ a podepisovßnφ zprßv pomocφ asymetrickΘ kryptografie pracuje tedy nßsledujφcφm zp∙sobem. Zprßva je obvykle na stran∞ odesilatele nejprve podepsßna, podepsßn je Φiteln² text zprßvy, a potom ╣ifrovßna. Na stran∞ p°φjemce je zprßva nejprve de╣ifrovßna privßtnφm klφΦem p°φjemce, Φφm╛ je zaji╣t∞na adresnost zprßvy a teprve potom je pomocφ ve°ejnΘho klφΦe ov∞°ena identifikace odesilatele. Situaci zobrazuje obrßzek 3c.

obr.3c: P°enos adresovanΘ, za╣ifrovanΘ (d∙v∞rnΘ) a podepsanΘ (autorizovanΘ) zprßvy.


PraktickΘ vyu╛itφ

Aplikace asymetrick²ch algoritm∙ je v²razn∞ pomalej╣φ ne╛ u╛itφ algoritm∙ symetrick²ch. Je to dßno matematickou podstatou asymetrick²ch algoritm∙. Proto se mnohdy p°i tvorb∞ podpisu ne╣ifruje privßtnφm klφΦem odesilatele celß zprßva, ale nejprve se na data pou╛ije takzvanß hashovacφ funkce. Hashovacφ funkce je jednosm∞rnß transformace, kterß z variabilnφch vstupnφch veliΦin vracφ jednoznaΦnou hodnotu (textov² °et∞zec) pevnΘ dΘlky, kterß se jmenuje hash hodnota. Hash hodnota p°edstavuje zhu╣t∞nou hodnotu dlouhΘ zprßvy ze kterΘ byla vypoΦtenß, ve v²znamu Σdigitßlnφho otisku prstu⌠ velkΘho dokumentu. OpaΦn² proces je nemo╛n². P°φkladem nejznßm∞j╣φch algoritm∙ hashovacφch funkcφ jsou MD2 a MD5. V²poΦet hash hodnoty zprßvy je velmi rychl². Nejprve se p°i podpisu zprßvy vypoΦte hash hodnota zprßvy, kterß b²vß v²razn∞ krat╣φ ne╛ podepisovanß zprßva, a ta se za╣ifruje n∞kter²m asymetrick²m algoritmem (RSA) s pou╛itφm privßtnφho klφΦe. V²sledkem je takzvan² digitßlnφ podpis, kter² je potom odeslßn jako p°φloha zprßvy nebo v samostatnΘm bloku. V²hodou digitßlnφho podpisu je, ╛e spl≥uje stejnß bezpeΦnostnφ kritΘria jako podpis celΘho dokumentu, provedenφ v╣ak trvß nesrovnateln∞ krat╣φ dobu.

Kontrola digitßlnφho podpisu zprßvy u p°φjemce probφhß tak, ╛e ke zprßv∞ je podle dohodnutΘho algoritmu (MD5) samostatn∞ dopoΦφtßna novß hash hodnota a ta je potom srovnßvßna s de╣ifrovanou (pomocφ ve°ejnΘho klφΦe p°edpoklßdanΘho odesilatele) hash hodnotou obsa╛enou v dodatku zprßvy. Ob∞ hodnoty si musφ b²t rovny.

obr.4a: BezpeΦnß komunikace s vyu╛itφm digitßlnφho podpisu

Odesilatel zprßvy nejprve vypoΦte hash hodnotu zprßvy a tu za╣ifruje sv²m privßtnφm klφΦem Φφm╛ vznikne digitßlnφ podpis zprßvy. Potom zprßvu za╣ifruje ve°ejn²m klφΦem adresßta (ΣzneΦitelnφ⌠ pro neautorizovanΘ subjekty). Takto upravenß zprßva je spolu s digitßlnφm podpisem p°edßna ( zaslßna po sφti, p°edßna na disket∞, ...) adresßtovi. Ten nejprve zprßvu de╣ifruje za pomocφ svΘho privßtnφho klφΦe a tφm se zprßva stane Φitelnß. Podpis ov∞°φ v²poΦtem hash hodnoty zprßvy a jejφm srovnßnφm s de╣ifrovanou hash hodnotou z digitßlnφho podpisu.

Tφmto zp∙sobem lze splnit kritΘria bezpeΦnosti z ·vodu. Proto╛e je v╣ak v p°i tomto postupu t°eba nejmΘn∞ jednou za╣ifrovat celou zprßvu pomocφ asymetrickΘho algoritmu (ΣzneΦiteln∞nφ⌠ zprßvy), co╛ by v p°φpad∞ del╣φch zprßv trvalo na obou komunikujφcφch stranßch ne·m∞rn∞ dlouho, nenφ toto u╛itφ v bezpeΦnΘ komunikaci typickΘ. ╚ast∞ji se k ╣ifrovßnφ zprßv pou╛φvß model, ve kterΘm je asymetrickß kryptografie pou╛ita pouze ke tvorb∞ digitßlnφho podpisu a bezpeΦnΘ v²m∞n∞ klφΦ∙ pro symetrickou kryptografii, kterß je u╛ita k vlastnφmu ╣ifrovßnφ p°enß╣en²ch dat. Tato komunikace vy╛aduje dohodu o formßtu p°enß╣en²ch dat a systΘmu jejich ╣ifrovßnφ. P°φklad jednoduchΘ, prakticky u╛φvanΘ komunikace je zobrazen na obrßzku 4b.

obr.4b: BezpeΦnß komunikace s vyu╛itφm digitßlnφho podpisu a ╣ifrovßnφm zprßvy symetrickou ╣ifrou


Sprßva klφΦ∙

Z°ejm∞ nejproblematiΦt∞j╣φm bodem bezpeΦnΘ komunikace je sprßva a uchovßnφ klφΦ∙. P°i u╛itφ symetrickΘ kryptografie je t°eba s maximßlnφ mo╛nou mφrou bezpeΦnosti uchovßvat klφΦe se seznamem komunikaΦnφch partner∙. Tento po╛adavek je v╣ak v rozporu s nutnostφ pom∞rn∞ ΦastΘ zm∞ny klφΦe v souvislosti s dobou rozk≤dovatelnosti t∞chto algoritm∙. Jednodu╣╣φ situace je p°i u╛itφ asymetrickΘ kryptografie. NestaΦφ v╣ak st°e╛it jen sv∙j privßtnφ klφΦ. Je takΘ nutnΘ uchovßvat ve°ejnΘ klφΦe v╣ech komunikujφcφch ·Φastnφk∙ a k nim jednoznaΦnou identifikaci vlastnφk∙ t∞chto klφΦ∙. P°edßnφ klφΦ∙ je p°ed zaΦßtkem v∙bec prvnφ vzßjemnΘ komunikace bezpeΦn²m kanßlem je nezbytnou nutnostφ. P°i v∞t╣φm poΦtu vzßjemn∞ komunikujφcφch subjekt∙ to m∙╛e b²t problΘm dosti zßva╛n². Uchovßnφ t∞chto informacφ se tak stßvß nejslab╣φm Φlßnkem bezpeΦnΘ komunikace a m∙╛e zcela znehodnotit snahy o vysokΘ utajenφ p°enß╣en²ch dat.


Certifikßty

CertifikaΦnφ autorita a certifikßty.

╪e╣enφm problΘmu zprßvy, distribuce a uchovßnφ klφΦ∙ je vyu╛itφ slu╛eb CertifikaΦnφ autority. Tyto instituce se podobajφ stßtnφm notß°∙m. CertifikaΦnφ autorita vystupuje p°i vzßjemnΘ komunikaci dvou subjekt∙ jako t°etφ nezßvisl² d∙v∞ryhodn² subjekt, kter² prost°ednictvφm jφm vydanΘho certifikßtu jednoznaΦn∞ svazuje identifikaci subjektu s jeho dvojicφ klφΦ∙ respektive s jeho digitßlnφm podpisem. Certifikßt se tak stßvß jak²msi elektronick²m pr∙kazem toto╛nosti. Certifikßty obsahujφ ve svΘ nejjednodu╣╣φ form∞ ve°ejn² klφΦ, jmΘno a dal╣φ ·daje zaji╣╗ujφcφ nezam∞nitelnost subjekt∙. B∞╛n∞ pou╛φvanΘ certifikßty tΘ╛ obsahujφ datum poΦßtku platnosti, datum ukonΦenφ platnosti, jmΘno certifikaΦnφ autority, kterß certifikßt vydala, sΘriovΘ Φφslo a n∞kterΘ dal╣φ informace. CertifikaΦnφ autorita garantuje jedineΦnost subjekt∙ podle u╛itΘ identifikace subjektu. To je zaji╣t∞no legislativnφmi a technick²mi pravidly provozu instituce CertifikaΦnφ autority. Spln∞nφ t∞chto po╛adavk∙ potvrdφ CertifikaΦnφ autorita podepsßnφm dokumentu sv²m privßtnφm klφΦem a nßsledn²m vydßnφm tohoto certifikßtu.

obr.5: Certifikßt

Znamenß to ╛e certifikßt je podepsan²m dokumentem se v╣emi d∙sledky z toho plynoucφmi, tedy zejmΘna autorizace (CertifikaΦnφ autorita jako garant pravosti dokumentu) a integrita dat (nelze zam∞nit klφΦ nebo identitu klienta). Tφm , ╛e CertifikaΦnφ autorita zaruΦuje sprßvnost jφ vydanΘho certifikßtu , odstra≥uje nutnost smluvnφ d∙v∞ryhodnΘ v²m∞ny klφΦ∙ mezi dv∞ma subjekty navzßjem a jejich dohoda spoΦφvß pouze v domluv∞ o spoleΦn∞ uznßvanΘ CertifikaΦnφ autorit∞. P°φklad b∞╛nΘho certifikßtu vydanΘho fiktivnφmu klientovy a certifikßtu certifikaΦnφ autority je v p°φloze k tomuto dokumentu. D∙le╛itΘ je, ╛e se utajovanß data na stran∞ klienta redukujφ pouze na bezpeΦnΘ uchovßvßnφ privßtnφho klφΦe, proto╛e ostatnφ je °e╣eno certifikßty. Ty si m∙╛eme kdykoliv ov∞°it se znalostφ ve°ejnΘho klφΦe certifikaΦnφ autority, repektive jejφho certifikßtu. Existence CertifikaΦnφ autority takΘ umo╛≥uje d∙v∞ryhodnou komunikaci i subjekt∙, jen╛ se navzßjem fyzicky nikdy nepotkali nebo neabsolvovali slo╛itou proceduru vzßjemnΘ d∙v∞ryhodnΘ v²m∞ny sv²ch klφΦ∙.


Tvorba a ╛ivotnost certifikßt∙

    Tvorba certifikßtu mß 6 krok∙:

  1. Generovßnφ klφΦ∙. Ka╛d² potencißlnφ ╛adatel o certifikßt si nejprve sßm pomocφ dostupnΘho SW vybavenφ vygeneruje dvojici klφΦ∙ pro pou╛itφ v asymetrickΘ kryptografii.
  2. P°φprava identifikaΦnφch dat. «adatel o certifikßt shromß╛dφ podle po╛adavk∙ certifikaΦnφ autority osobnφ identifikaΦnφ materißly nutnΘ pro vydßnφ certifikßtu, jako I╚O, DI╚O, resp. Φφslo OP, rodnΘ Φφslo a podobn∞.
  3. P°edßnφ ve°ejn²ch klφΦ∙ a identifikaΦnφch ·daj∙ certifikaΦnφ autorit∞. «adatel p°edß certifikaΦnφ autorit∞ data nutnß pro vydßnφ certifikßtu spolu s doklady o jejich pravosti.
  4. Ov∞°enφ informacφ. CertifikaΦnφ autorita si na p°φslu╣n²ch mφstech ov∞°φ, ╛e m∙╛e vydat ╛adateli certifikßt.
  5. Tvorba certifikßtu. CertifikaΦnφ autorita vytvo°φ digitßlnφ dokument p°φslu╣nΘho formßtu a ten potΘ podepφ╣e sv²m privßtnφm klφΦem.
  6. P°edßnφ certifikßtu. Podle dohody je certifikßt ╛adateli p°edßn (disketa), zaslßn, nebo zve°ejn∞n.
Doba platnosti certifikßt∙ je omezenß a je uvedena v ka╛dΘm certifikßtu. Tato veliΦina je velmi d∙le╛itß. Pokrok ve zvy╣ovßnφ v²konnosti v²poΦetnφ techniky a mo╛nost objevenφ mezer v protokolech nebo algoritmech by ve velkΘm ΦasovΘm horizontu mohl zp∙sobit, ╛e by se certifikßty staly nespolehlivΘ. B∞╛nΘ certifikßty jsou proto vydßvßny s platnostφ 6 m∞sφc∙, nejvφce 1 rok. I b∞hem tΘto doby je mo╛nΘ zru╣it platnost certifikßtu. D∙vodem pro toto opat°enφ m∙╛e b²t nap°φklad vyzrazenφ privßtnφho klφΦe.

obr.6: «ivotnφ cyklus certifikßtu.

Zru╣en² certifikßt je za°azen do seznamu zneplatn∞n²ch certifikßtu (CRL). Seznam zneplatn∞n²ch certifikßt∙ je tedy jakßsi Φernß listina, na kterΘ jsou uvedeny neplatnΘ certifikßty, jejich╛ doba platnosti je╣t∞ nevypr╣ela Tento seznam je obdobou p°φpadu seznamu zru╣en²ch kreditnφch karet. Banka nem∙╛e donutit klienta aby neu╛φval svou kreditnφ kartu, stejn∞ jako certifikaΦnφ autorita nem∙╛e zabrßnit klientovi v u╛φvßnφ certifikßtu. P°i ka╛dΘ transakci pomocφ certifikßt∙ je mo╛nΘ si pomocφ tΘto listiny certifikßt ov∞°it.. Seznam zneplatn∞n²ch certifikßt∙ je ve°ejnß listina podepsanß certifikaΦnφ autoritou a chrßn∞nß tedy stejn∞ jako certifikßt.

 

1_1.gif (51 bytes) 1_1.gif (51 bytes) 1_1.gif (51 bytes)
1_1.gif (51 bytes) 1_1.gif (51 bytes)

Copyright I.CA 1998 All Right Reserved
V╣echny dotazy zodpovφme na adrese oper@ica.cz.

1_1.gif (51 bytes) 1_1.gif (51 bytes) 1_1.gif (51 bytes)