A PKI infrastruktúra szolgáltatásai, elemei és működése. A hitelesítés szolgáltató (CA) kialakítása. A tanúsítványkezelés folyamata Flashcards
Nyilvános kulcsú infrastruktúra
Az elektronikus aláírás alapfeltétele (kétkulcsos titkosítás), kulcs menedzsmentjének eszköze számos Internet/Intranet alkalmazásban, mint pl. a biztonságos üzenetkezelés és az elektronikus kereskedelem.
Nyilvános kulcsú infrastruktúra szolgáltatásai
Szolgáltatásai az azonosítás, jogosítás, titkosítás.
Nyilvános kulcsú infrastruktúra célja
Célja: az adatvagyon védelme a hitelesítés, a bizalmasság, a letagadhatatlanság, a teljesség és a rendelkezésre állás megteremtésével.
Nyilvános kulcsú infrastruktúra alkalmazása
PKI alkalmazása: Java és ActiveX szoftverek digitális aláírás ellenőrzése, stb.
A nagyvállalatok, központi költségvetési szervek biztonságos, elosztott alkalmazásai, a biztonságos elektronikus üzenetkezelés, az e-kormányzat, az e-kereskedelem, a virtuális privát hálózatok és intranet alkalmazások alapeleme. Megteremti a hálózat biztonságosságának, a megbízható és hiteles távoli szolgáltatások feltételeit. Titkosító kódolás + digitális aláírás szigorú felhasználói azonosítás (authentication), az adatok védelme (confidentiality and privacy) és teljessége (integrity), valamint a letagadhatatlanság (non-repudiation).
Lehetővé teszi a nyilvános v. kétkulcsos, aszimmetrikus titkosítás és szabványos tanúsítványok használatát az elosztott információs rendszerekben és biztosítja a kulcsok, tanúsítványok, és használati irányelveik (policy) menedzsmentjét. A nyilvános kulcsokat a kulcskibocsátó digitális tanúsítványba csomagolja, mely védi a nyilvános kulcs sértetlenségét, hitelesíti. A nyilvános kulcs hitelességét a kulcskibocsátó, a tanúsító hatóság (CA, Certificate Authority), saját privát kulcsával képzett digitális aláírása bizonyítja a tanúsítványon. A CA szigorú biztonsági feltételeket támaszt, az épület és az üzemeltetés terén.
A PKI leglényegesebb feladatai
- tanúsítványgenerálás,
- tanúsítványterjesztés
- tanúsítványmenedzsment.
PKI feladatok környezetei
- Szervezeti környezet: A szervezet által meghatározott környezetben a végfelhasználói alkalmazásokig bezárólag konzisztens és átlátható biztonságot kell teremteni.
- Szervezetek közötti környezet: Azok a szervezetek közötti kapcsolatok, amelyekkel biztosítják a szervezetek közötti e-kereskedelemhez szükséges hiteles és biztonságos infrastruktúrát. Minden szervezet a saját erőforrásai felett rendelkezik, mind az infrastruktúra, mind a végfelhasználói alkalmazások együtt kell működjenek más PKI-kkal.
- A fogyasztói környezet: Fogyasztóikkal internetes e-kereskedelem - B2C - kialakítása, e-kormányzat, v. az e-demokrácia különböző, az állampolgár és a közigazgatási szervek között kialakítandó kapcsolatok. A szervezetnek együtt kell működnie fogyasztóival az alkalmazások széles körét – WEB böngészőket és e-levelezést – támogatva.
PKI-val szemben támasztott követelmények
- Megbízható PKI technológia: a tanúsítvány kibocsátás és életciklus menedzsment, a különféle tanúsítvány típusok előállítása és működtetése, a megfelelő nyilvántartási tevékenységek, a rekordok tárolása, a címtárak integrálása és a kulcsok menedzselése a legkritikusabb üzemeltetési és terhelési viszonyok között is.
- A nemzetközi piac legjobb alkalmazásaira épülő Nyílt architektúra: Biztosítani kell valamennyi régi és bármilyen új alkalmazással az együttműködést, és lehetőséget kell adni a szükséges együttműködésre a szervezeten kívüli rendszerekkel.
- Magas fokú rendelkezésre állás és méretezhetőség: 7x24 órán át rendelkezésre kell állnia, minden felhasználó számára beleértve a rendszereket, hálózatokat, a felhasználók segítését, a folyamatos, katasztrófatűrő működést, jelentős többlet beruházások nélkül.
- Biztonságos üzemeltetési infrastruktúra: a szervezet jó hírnevét sem erkölcsi, jogi, sem anyagi vonatkozásban ne veszélyeztesse az internet kapcsolat és a szervezet információi a legmegbízhatóbb PKI védelmet megkapják.
- Alkalmasság a külső kapcsolatok kezelésére: különböző szervezeteket, közösségeket szolgálhat ki egy zárt hálózaton belül, több privát hálózat között és azokon kívül az internetről is.
PKI szolgáltatások
- Kulcsok menedzselése: új kulcs kibocsátása, a meglévők frissítése v. visszavonása, és a különböző kulcs kibocsátóktól származókhoz kapcsolt biztonsági szintek menedzselése.
- Kulcsok nyilvánossága: ügyfelei számára a nyilvános kulcsok megtalálására és letöltésére, valamint az adott kulcs érvényességére jól meghatározott eljárást ajánl.
- Kulcsok használata: a felhasználónak rendelkezésére bocsátja a szükséges kulcsot, és könnyen kezelhető alkalmazásokat is biztosít, amelyekkel végrehajthatók a nyilvános kulcsú titkosítási műveletek.
- Kiegészítő szolgáltatások: Pl. az időbélyegző, a privilégiumok menedzselése, v. az automatikus regisztrációs hatóságok.
PKI modellek
A tanúsítványok és kulcs menedzsment szempontjából:
- hálózati (Entrust)
- WEB központú (PGP)
- hierarchikus (VeriSign, Netscape, Microsoft), napjainkra ez a megoldás kerül előtérbe.
A hierarchikus megoldáson belüli megoldások
- A független megoldás: a piacon kínált szoftverrel önálló PKI szolgáltatás kialakítása. Az üzemeltető szervezet teljes felelősséget vállal, és a PKI kialakítás teljes költségét is maga fedezi.
- Integrált PKI: felelősség megosztása, megtartja az adott szervezet által használt PKI szoftver és hardver állomány saját felelősségű ellenőrzött működtetését, de kompatibilis kapcsolatban áll más bevált alkalmazásokból, tanúsítvány kibocsátó szolgáltatásokból és infrastruktúrákból kialakított, magas fokú rendelkezésre állással és nagy biztonsággal jellemezhető PKI gerinchálózattal.
Az előbbi modellek tovább alakulhatnak:
‒ Az önálló, vállalati tanúsító hatóság esetében akár a szervezeten kívüli cég is elláthatja a CA feladatait.
‒ A nagyvállalati tanúsító hatóság esetén alárendelt regisztrációs és elosztó központok, v. alárendelt tanúsító hatóságok is lehetnek a vállalaton belül a funkcionális és földrajzi megosztottság szerint.
‒ A heterogén modell külső kapcsolatokat, kölcsönös tanúsítást is lehetővé tesz, a felelősségi viszony megállapodások függvényében.
PKI architektúra elemei
- Tanúsítvány alanya és használója
- Tanúsító hatóságok (CA)
- Regisztrációs hatóságok (RA)
- PKI adattárak (repository)
- Tanúsítvány kibocsátó pontok
- Kulcs és tanúsítványmenedzselési eszközök
- Alkalmazások a kulcs használatának biztosítására
- Hardvertámogatás
- A hatóságok fizikai és hálózati védelme
Tanúsítvány alanya és használója
A legalapvetőbb elem, többnyire (minősített esetben kizárólag) egy személy, de bármely jogi személyiségnek - beleértve egy céget, rendszert és alkalmazást - lehet tanúsított nyilvános kulcsa (pl. a szervernek). A személy v. szoftver lehet a tanúsítvány alanya, ugyanakkor más egyedekkel együtt a felhasználója is, amikor ellenőrzi a nyilvános kulcs használatával egy digitális aláírás valódiságát.
Tanúsító hatóságok (CA)
A felhasználókat biztosítani kell, hogy kapcsolatuk biztonságos, azaz a felek azonossága és kulcsai érvényesek és hitelt érdemlőek. A PKI minden felhasználója digitális formában tárolt nyilvános kulcsú tanúsítvánnyal (regisztrált azonosítóval) kell, hogy rendelkezzen.
- Egy személy is lehet, általában egy feljebb álló hatósági feladatot ellátó intézmény.
- A tanúsítvány előállításakor a CA játssza a biztonsági hatóság szerepét a PKI-ban, majd betölti a hiteles harmadik fél (Trusted Third Party) funkcióját.
- Digitális aláírása a tanúsítványon biztosítja, hogy a tartalom bármilyen hamisítása könnyen észrevehető.
- A felhasználók közössége alkotja az un. biztonsági tartomány (security domain).
- Minden CA maga dönti el (bizonyos szabványok, ill. jogszabályok és ajánlások betartása mellett), milyen attribútumokat vesz fel a tanúsítványba, ill., hogy ezek valódiságát miként ellenőrzi.
Előfizetője számára tanúsítványokat bocsát ki, saját privá kulcsú digitális aláírásával hiteles információt nyújt:
‒ Az előfizető un. megkülönböztetett neve (Distinguished Name (DN) ): név + valami kiegészítő attribútum, amely segítségével az előfizető egyértelműen azonosítható.
‒ Az előfizető nyilvános kulcsa: az előfizetőnek szánt üzenetek kódolására, ill. digitális aláírásának és üzenetei teljességének ellenőrzésére.
‒ A tanúsítvány érvényességének tartama (pl. a kibocsátás és a lejárat napja).
‒ A felhasználási céloknak a tanúsítása, amikre a nyilvános kulcs használható
Regisztrációs hatóságok (RA)
Jobbára a CA egy alárendelt szerveréről van szó, amelyre a CA a felhasználók regisztrációjával kapcsolatos menedzselési funkciót delegálja. Elosztott WAN környezetben hasznos lehet az egy CA tanúsításos felügyelete melletti LAN-onkénti RA telepítése, bár ez a biztonsági láncot megnyújtja.
PKI adattárak (repository)
Alapesetben legalább két fontos adattárat alkalmaz a PKI architektúra:
‒ A kibocsátott, érvényes kulcsok biztonsági másolatainak tárolására és a lejárt, visszavont kulcsok archiválására magas védettségi fokon, hálózatról el nem érhető, külön elzárt helyiségben, épületben.
Logikailag ötféle adattár:
‒ MY a használó saját, v. gépének tanúsítványát és a hozzá tartozó privát kulcsot tárolja.
‒ CA a tanúsítási láncban a kibocsátó v. közbenső hatóságok által kiadott tanúsítványokat tárolja.
‒ TRUST a minősített CA-k nyilvántartását biztosító CTL-eket (Certificate Trust List) őrzi, melyek digitális aláírással vannak ellátva, így nyílt hálózatokon is továbbíthatóak.
‒ ROOT a minősített, gyökér CA által aláírt tanúsítványokat tárolja.
‒ UserDS a tanúsítvány adattárak logikai szerkezetét tárolja a külső adattárak elérésének egyszerűsítése céljából.
Név / címtár (directory) integráció: a kulcsok tárolására, elosztására, keresésére, letöltésére használják. A CA-k a név/címtárba többféle adatot jegyeznek be (pl. hol tartja karban az általa irányított biztonsági tartományt, kik a kereszttanúsítók, hol vannak a saját, ill. más tartományok visszavonási listái, de bejegyzi a felhasználók tanúsítványát is, mint a felhasználó objektumának attribútumát, stb.), és mindezeket a napi gyakorlat szerint módosítani is szükséges. Alapkövetelmény az LDAP támogatása.
Visszavonási listák (CRL). A hitelességüket elvesztett tanúsítványokat a CA köteles visszavonni. Pl. a tanúsítványnak megfelelő nyílt kulcshoz tartozó valamelyik privát kulcsot - akár az aláíró, akár a megfejtő privát kulcsot - kompromittálják, a cégtől kilépők tanúsítványait vissza kell vonni. A CA által kibocsátott minden tanúsítványra a visszahívási információk terjesztésének egyik módja a biztonságos tanúsítvány visszavonási lista fenntartása és terjesztése a címtár segítségével. Másik módszer az Online Certificate Status Protocol (OCSP) alkalmazása, főként nagy értékű tranzakciók esetére.