KPI

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 18

VELEUILITE HRVATSKO ZAGORJE KRAPINA

DORIAN VRGO

PKI KONCEPT

SEMINARSKI RAD

KRAPINA, 2014.

VELEUILITE HRVATSKO ZAGORJE KRAPINA

PKI KONCEPT SEMINARSKI RAD

Kolegij: Sigurnost i zatita informacijskih sustava

Student: Dorian Vrgo 4912058 Smjer: Informatika Status: Redovni

Krapina, sijeanj 2014.

II

UVOD 1. KRIPTOGRAFIJA 1.1. ASIMETRINA KRIPTOGRAFIJA 1.2. SIMETRINA KRIPTOGRAFIJA 1.3. SERVISI KRIPTOGRAFIJE JAVNOG KLJUA 1.3.1. SIGURNOST IZMEU NEZNANACA 1.3.2. IFRIRANJE POMOU JAVNOG KLJUA 1.3.3. DIGITALNI POTPIS 1.3.4. INTEGRITET PODATAKA 2. INFRASTRUKTURA JAVNOG KLJUA 2.1 CERTIFIKACIJA 2.2 X.509/PKIX MODEL 2.2.1 KOMPONENTE PKIX ARHITEKTURE 2.3. PKI U HRVATSKOJ 2.4. DESET RIZIKA PKI-A 3. ZAKLJUAK 4. LITERATURA

2 3 3 4 4 4 5 5 6 7 8 9 10 12 13 15 16

UVOD
Temelje primjene kriptografije na javnim kljueva (Public Key Infrastructure) osmislio je 1978. Godine Loren Kohnfelder, a infrastruktura javnog kljua se snano proirila i razvila tijekom posljednjeg desetljea uslijed velike potranje korporacijskih i komercijalnih PKI servisa. Unato temeljnim tehnologijama za podrku ovjere, integriteta, povjerljivosti i neporecivosti, vano je napomenuti kako se moe rei da PKI tehnologija ima i konkretnu, tj. opipljivu vrijednost. Ako se planski implementira, PKI e ostvariti odreene prednosti unutar organizacije otvarajui prostor za znaajne utede, to je na kraju i jedan od bi tnih motivacijskih imbenika kod odabira i implementacije infrastrukture javnog kljua. Nastajanjem certifikata i kriptografije javnih kljueva rezultat je potrebe za jakom sigurnou i u dananje vrijeme mnoge velike organizacije implementiraju certifikate i kriptografiju javnih kljueva. Infrastruktura javnih kljueva zahtijeva kriptografiju javnih kljueva, osnovnog servisa za upravljanjem digitalnim certifikatima i enkripcijom kljueva za ljude, programe i sustave.

1. Kriptografija

Kriptografija je znanost o primjeni kompleksne matematike za poveanje sigurnosti elektronikih transakcija. Bazirana je na kriptografskim algoritmima i procesima za pretvaranje obinog teksta u neshvatljiv ifrirani tekst. Kriptografski algoritmi su dizajnirani tako da se mogu povezati s razliitim setovima podataka i obavljati operacije nad njima. Takvi algoritmi su kompleksni i dosta su zahtjevni za provoenje.

1.1. Asimetrina kriptografija Sredinom 70-ih godina 20. stoljea dvojica istraivaa, Diffie i Hellman osmislili su koncept u kojem postoji klju za ifriranje i klju za deifriranje, koji su vidljivo razliiti a ipak povezani te se jedan od njih moe publicirati, i to bez straha da se preko njega moe izraunati i otkriti drugi klju. Dani koncept je ostvaren, pa danas imamo princip da se za asimetrino ifriranje koriste dva povezana ali razliita kljua, koji su dovoljno razliiti da se ne moe dogoditi izvoenje ili otkrivanje drugog dijela para kljueva, bez obzira kojom se raunalnom snagom napada koristi. Navedenim konceptom postignute su sljedee pogodnosti[2]:

ono to je ifrirano jednim kljuem moe se deifrirati drugim kljuem (javnim ili privatnim) asimetrina enkripcija je sigurna asimetrino ifriranje je imuno na presretanje kljua broj kljueva koje treba distribuirati je uvijek isti bez obzira na broj sudionika asimetrina kriptografija omoguuje digitalni potpis i neporecivost asimetrina enkripcija relativno je spora asimetrina enkripcija proiruje ifrirani tekst

1.2. Simetrina kriptografija


Za simetrino ifriranje karakteristino je da za ifriranje i deifriranje postoji jedan tajni klju. Autor ifriranog teksta mora osigurati sigurni kanal i nain dijeljenja tajnog kljua s osobom kojoj je ifrirani tekst namijenjen. Prednost ovog tipa simetrine kriptografije je jednostavnost i brzina izvoenja, no mane se istiu kada je potrebno veem broju osoba osigurati dostupnost ifriranog teksta ili osigurati sigurnu komunikaciju. Npr. tekst je ifriran jednim tajnim kljuem, i on je poznat svim osobama koji imaju prava pristupa ifriranom dokumentu. Postoji velika vjerojatnost presretanja ili krae kljua. Ili, za svakog primatelja ifriranog teksta, autor mora izraditi unikatni tajni klju. Mana ovog kljua se iskazuje i u trenutku kada se u proces zatiene komunikacije ukljuuju osobe koje autoru i ostalim sudionicima nisu poznate i jo nije uspostavljeno povjerenje. Jedan od prvih primjera jednostavnog simetrinog kljua je ROT-13 ili jednostavno zamjensko ifriranje, u kojem se svako slovo originalnog teksta zamjenjuje slovom koji je za ifriranje pomaknut unaprijed za 13 mjesta u engleskom alfabetu, odnosno unazad za deifriranje.

1.3. Servisi kriptografije javnog kljua Koncept primjene kriptografije na javnim kljuevima ostvario je brojne mogunosti koje do sada nisu bile ostvarive. Neke od znaajnijih servisa su:

1.3.1. Sigurnost izmeu neznanaca Kao to je ve navedeno, jedan od bitnih motivirajuih imbenika u kreiranju koncepta kriptografije javnog kljua bile su tekoe u ostvarivanju sigurne komunikacije izmeu stranaca. Ova mogunost je ostvariva u okruenju asimetrine kriptografije, tako da se javni klju distribuira svima te se pohranjuje u javnom skladitu kljueva. U tom e sluaju

osobe, koje do sada nisu nikad meusobno komunicirale, biti u mogunosti ostvariti sigurnu komunikaciju.

Slika 1. Asimetrini model kriptirannja

1.3.2. ifriranje pomou javnog kljua U asimetrinoj kriptografiji ifrirani podaci mogu se deifrirati jedino odgovarajuim privatnim kljuem. Podaci se ifriraju koritenjem tajnog (simetrinog) kljua te se zatim tajni klju ifrira koritenjem javnog kljua primatelja. Deifriranje se tada izvodi tako da primatelj koritenjem svog privatnog kljua deifrira tajni klju te zatim koristi tajni klju za deifriranje podataka

1.3.3. Digitalni potpis Digitalni potpis je baziran na konceptu para kljueva. Postoji jedan klju koji je poznat osobi koja potpisuje dokument u vidu privatnog kljua. Pa tako kada osoba potpie dokument svojim privatnim kljuem, jamstvo je da su ti potpisani podaci izriito i

jedinstveno povezani s tom osobom. Kako bi se mogao taj potpis identificirati ili verificirati, osoba distribuira svoj javni klju. Podaci koji se mogu potpisati mogu biti bilo koji digitalni sadraj te ne ovise o podatkovnoj veliini, jer se za ulaz u funkciju digitalnog potpisivanja uzima fiksna veliina i operacija kriptografske "hash" funkcije. Samo potpisivanje se svodi na to da potpisnik pomou hash funkcija dobiva iz dokumenta podatak fiksne duljine, a potom primjenjuje enkripciju na dobiveni podatak, koristei privatni klju. Ako se taj potpis eli provjeriti, pomou hash funkcije se iz dokumenta dobiva podatak fiksne duljine i zatim se ta vrijednost razmatra zajedno s dobivenim potpisom na koji se primjenjuje javni klju potpisnika. Ako se te dvije vrijednosti poklapaju, potpis je ispravan.

Slika 2. Proces digitalnog potpisa

1.3.4. Integritet podataka Digitalni potpis, osim to provodi ovjeru izvornosti, slui i za ostvarivanje integriteta podataka, drugim rijeima garantira i osigurava kako se na zatieni sadraj nije utjecalo na bilo koji nain. Naime, za integritet podataka zasluna je "hash" funkci ja. Svaka i najmanja promjena podataka rezultira drugaijom fiksnom vrijednou koju daje hash funkcija, a koja e na kraju, kod provjere digitalnog potpisa, rezultirati pogrekom.[1]. Jedan od dobrih primjera je potpisivanje elektronike pote. Ako elektronika poruka sadrava valjani digitalni potpis, time je primatelj upoznat s dvije injenice. Prvo, digitalni potpis dokazuje kako sama poruka nije kompromitirana tijekom prijenosa i drugo, potvruje kako je poruka zaista od osobe koja se i predstavila kao poiljatelj.

2. Infrastruktura javnog kljua


Infrastruktura javnog kljua (PKI) sloeni je sustav koji objedinjuje certifikate, certifikacijsku ustanovu (certifikator), bazu certifikata i opozvanih certifikata, korisnike certifikata, te sve njihove meusobne interakcije. Prije svega PKI je sustav koji omoguuje autentifikaciju koristei simetrinu i asimetrinu kriptografiju. Osigurava brojne usluge ukljuujui povjerljivost podataka, njihov integritet te upravljanje kljuevima ( key managament ), odnosno certifikatima. To je striktna arhitektura za razliita okruenja, ime se izbjegavaju neupravljiva rjeenja, a na znaaju najvie dobiva u velikim organizacijskim okruenjima. Primarni cilj sigurnosne infrastrukture je mogunost ukljuivanja dijelova aplikacija prema sigurnosnim zahtjevima ili potrebi dodavanja sigurnosti nad vlastitim podacima ili resursima, te za dodavanjem sigurnosti nad interakcijom s drugim podacima ili resursima. Iz toga se moe navesti kako:

mora postojati jednostavnost u koritenju suelja rezultat servisa kojeg isporuuje infrastruktura mora biti predvidljiv i iskoristiv nain na koji je infrastruktura postigla rezultat ne treba biti poznat za koritenje servisa ili ureaja

U dananje vrijeme izazov sigurnosti je znaajno razliitiji. Umreenost raunala se rairila a masivno prihvaanje Interneta, kao osnove za elektroniko poslovanje, pomaklo je cijeli sigurnosni model. Sigurnost postaje sofisticiranija i sva panja se usredotouje na temeljna naela koja se primjenjuju na podatke i servise koje je potrebno tititi. Elektronika sigurnost se oslanja na temeljne procese i servise koji omoguuju sigurnosno rjeenje za isporuku poslovnih informacija i servisa kroz mreu. Ovi servisi ukljuuju sljedee: 1. Identifikacija - proces prepoznavanja pojedinca. Omoguuje povezivanje jedinstvene informacije s autorom koji je tu informaciju poslao. Za identifikaciju se koristi usporeivanje svih poznatih entiteta smjetenih u bazi sve dok se podaci za identifikaciju ne poklope.

2. Ovjeravanje - proces kojim se moe dokazati i verificirati pouzdanost informacije. 3. Autorizacija - proces kojim se odreuje koje su ovlasti nad informacijom ili servisom. Nakon to je korisnik ovjeren, a po mogunosti i identificiran, proces ovjere odreuje to taj korisnik moe raditi, itati ili koristiti. 4. Integritet - proces kojim se osigurava da je informacija stigla do odredita nepromijenjena. 5. Povjerljivost - enkripcijom informacije titi se sadraj, odnosno pristup sadraju imaju samo autorizirani entiteti. 6. Neporecivost - proces kojim se osigurava izvornost nekog ina, ime se onemoguuje poricanje i vrijedi na sudu.

2.1

Certifikacija

Certifikat je digitalni dokument koji povezuje javni klju s osobom, aplikacijom ili servisom. Na ovom konceptu zasnivani su razni standardi, a najpoznatiji su:

X.509 - zasniva se ne certifikacijskim tijelima koji izdaju komercijalne certifikate, a za verifikaciju je zaduen korijenski certifikator PGP - Pretty Good Privacy - certifikat izdaje pojedinac, a vie drugih osoba potvruje taj certifikat

SDSI/SPKI (Simple Public Key Infrastructure) - zasniva se na certifikacijskim tijelima kao i kod PKIX, s time da vie certifikatora potvruje certifikat. Ovaj model je mjeavina PKIX-a i PGP-a

Za izdavanje certifikata javnog kljua zaduen je autoritet za certifikaciju (eng. Ceritification Authority - CA). Garanciju da je CA izdao certifikat, integritet tog certifikata ostvaruje se tako da se certifikat digitalno potpisuje privatnim kljuem CA. Takav certifikat se slobodno moe distribuirati jer ne sadri osjetljive podatke. Organizacija CA ovisi o usvajanju odreenog standarda. Iako se funkcija provjere certifikata mogla implementirati u CA, zbog praktinih razloga, poput rastereenja, iroke geografske rasprostranjenosti, poboljane skalabilnosti i

smanjenja trokova, postoji autoritet za registraciju (eng. Registration Authority - RA). Bitno je napomenuti kako RA ne smije izdavati certifikate. Osim navedenog, RA moe biti podrka u:

potvrivanju identiteta osobe na temelju fizike pojavnosti inicijalizaciji certifikacijskog procesa s CA od strane krajnjeg korisnika dijeljenju tajnih podataka krajnjem korisniku nakon ovjeravajuih postupaka generiranju kljueva krajnjeg korisnika definiranju ivotnog ciklusa kljueva ili certifikata te inicijalizaciji certifikata koji vie ne vrijede

2.2

X.509/PKIX model

Osnove X.509 standarda definiraju format certifikata, procedura i nain distribucije javnih kljueva. PKIX model baziran je na X.509 standardu i standardu kriptografije javnog kljua (PKCS) kao niza standarda koji pokrivaju PKI u podruju izdavanja, odravanja i distribucije certifikata za proizvoae, korisnike i dr. Za okruenje rada na Internetu IETF (Internet Engineering Task Force) je formirao PKIX (The Public Key Infrastructure X.509). PKIX ne koristi sve mogunosti X.509 standarda, a u nekim sluajevima ak i onemoguuje koritenje nekih dijelova standarda.

Slika 3. PKI standardi

Glavne funkcije PKIX su:

Registracija - krajnjem entitetu potvruje se valjanost certifikata. Proces registracije obavlja RA, ali moe i CA ako provodi i funkcije RA. Inicijalizacija - ostvarivanje poetne komunikacije s CA ili RA u kojem se uspostavlja protokol daljnje komunikacije Certifikacija - CA provodi izdavanje certifikata javnog kljua, prosljeuje ga entitetu koji je traio certifikat i objavljuje ga u repozitorij Oporavak para kljueva - u sluaju gubitka kljua, arhivske operacije i operacije oporavka mogu oporaviti par kljueva Generiranje kljua - generiranje para kljueva u okruenju krajnjeg korisnika koji se moe prenijeti u RA ili CA sa zahtijevom za registraciju i izdavanjem certifikata. Auriranje kljua - zamjena kljueva i certifikata nakon isteka valjanosti, odravanje kljueva koje je izdao CA i sl.

Unakrsna certifikacija - certifikat izdaje jedan CA za drugi CA koji opet potpisuje kljueve treeg CA. Unakrsni certifikati se mogu izdavati unutar iste ili kroz vie administrativnih domena Opozivanje - U sluaju isteka ili kompromitacije, certifikat vie nee vrijediti. Uloga ovog procesa je stavljanje takvih certifikata na listu opozvanih certifikata.

2.2.1

Komponente PKIX arhitekture

a) PKI entiteti Entiteti su definirani kao sastavni dio PKIX arhitekture.

b) Certifikacijski centar (CA) Autoritet za certifikaciju ili certifikacijsko tijelo (eng. Certification Authority - CA) odgovoran je za kreiranje i izdavanje certifikata krajnjim entitetima.

10

PKIX model poznaje hijerarhiju autoriteta za certifikaciju u kojoj se najvii u hijerarhiji naziva korijenski CA (eng. root CA koji certificira ostale CA ispod sebe.

c) Registracijski centar (RA) Autoritet za registraciju ili registracijsko tijelo (eng. Registration Authority - RA) je komponenta koja je odgovorna za registraciju krajnjih entiteta i utvrivanje njihove povezanosti s certifikatima koje je CA izdao. U sluaju da u infrastrukturi nije prisutan autoritet za registraciju - RA, tu ulogu e preuzeti na sebe CA. Osnovne funkcije RA su utvrivanje i provjera identiteta krajnjeg entiteta.

d) Baza valjanih i opozvanih certifikata Repozitorij ili skladite certifikata koristi se za javno skladitenje certifikata i liste opozvanih i nevaeih certifikata (CRL). Najee se korist LDAP imenik koji slovi kao jedan od najoperativnijih imenika. Osim certifikata i liste opozvanih certifikata, LDAP se moe direktno koristiti za pretraivanje, moe pohraniti dodatne informacije autoriteta za izdavanje certifikata, kao i identificirajue odnose izmeu autoriteta za izdavanje certifikata u unakrsnom certificiranju.

e) Povezanost komponenata Veze izmeu komponenata su:

operativne transakcije - osigurava osnovni prijenos certifikata, listu odjavljenih certifikata - CRL-a (eng. Certification Revocation List) i ostalih upravljakih i statusnih informacija upravljanje transakcijama - podrka upravljanju transakcijama ili operacijama unutar PKI

objava certifikata i CRL-a - distribucija certifikata i spremanje odjavljenih i nevaeih certifikata u javna skladita

11

Slika 4. Veze PKI komponenata

2.3. PKI u Hrvatskoj PKI u Hrvatskoj je zakonski reguliran Zakonom o elektronikom potpisu 3 . Elektroniki potpis ima istu pravnu snagu i zamjenjuje vlastoruni potpis, odnosno vlastoruni potpis i otisak peata, ako je izranen u skladu s odredbama tog zakona. Trenutno jedini CA ovlaten od Ministarstva gospodarstva za izdavanje kvalificiranih certifikata u Hrvatskoj je FINA, u sklopu servisa RDC Registar digitalnih certifikata. Prema rijeima FINE, RDC certifikati su standardni certifikati, iroko prihvaeni, nisu limitirani za neku pojedinanu aplikaciju, geografsko ili poslovno podruje. Omoguavaju siguran elektroniki pristup informacijama I servisima uporabom infrastrukture javnog kljua i tehnologije elektronikog potpisa.

12

2.4. Deset rizika PKI-a


lanak 10 rizika PKI-a, objavljen 2000. godine u asopisu Computer Security Jurnal esto se navodi kao referentna toka u raspravama o rizicima u PKI sustavima. Autori, Carl Ellison i Bruce Schneier, u lanku postavljaju deset pitanja koja ocrtavaju deset osnovnih rizika PKI sustava: a) Kome vjerujemo, i zato? Iako se certifikacijski centri obino definiraju kao povjerljivi to ne znai da imaju pravo izdavati certifikate za odreenu upotrebu, ve da imaju dobro implementiran sustav sigurnosti. Bilo tko moe izdati certifikat. Potrebno je dobro provjeriti za to je pojedini CA opunomoen (i od koga je prava za izdavanje certifikata dobio) prije nego to se prihvati izdani certifikat. b) Tko koristi moj klju? Ne moe se oekivati da pojedini korisnik PKI sustava posjeduje raunalo opremljeno sigurnosnom opremom visoke razine. Korisnici e privatne kljueve sauvati na tvrdom disku ili disketama. Koliko je takav nain skladitenja kljueva siguran? c) Koliko je sigurno raunalo koje provjerava potpis? Potencijalni napada moe ubaciti svoj certifikat u spremite povjerljivih certifikata. U tom sluaju, certifikati koje izdaje napada, proi e provjeru kao i certifikati izdani od povjerljivih CA. d) O kojem je entitetu rije? Certifikati obino povezuju javni klju s imenom osobe (npr. X.509 certifikat). U sluaju da postoje dvije osobe s istim imenom, teko je sa sigurnou odrediti o kome je rije.

13

e) Da li je CA autoritet? Postoje autoriteti za odrenivanje imena kompanija ali ni jedan CA iji se certifikat nalazi (kao povjerljiv) u popularnim web preglednicima nije takav autoritet (a na osnovu certifikata potpisanog od takvog CA, vjeruje se npr. internet duanima). f) Da li je korisnik uzet u obzir pri osmiljavanju sigurnosnog sustava? Aplikacije koje koriste certifikate esto se bave jedino sigurnosnim, kriptografskim aspektom problematike koritenja PKI sustava, a korisnika ne uzimaju u obzir.

g) CA ili CA u kombinaciji s RA? CA i RA komuniciraju putem sigurne mree koja je dodatna karika u lancu sigurnosti i potencijalni sigurnosni rizik. PKI sustav s kombinacijom RA i CA je manje siguran od PKI sustava bez RA.

h) Kako CA identificira nosioce certifikata?

Neki certifikacijski centri ne smatraju dijelom identifikacijskog procesa provjeru da li se pri certifikaciji javnog kljua odgovarajui privatni klju nalazi u vlasnitvu osobe iji su podaci u certifikatu.

i) Kako se koriste certifikati? Korisnici PKI omoguenih aplikacija moraju pregledati certifikate prije koritenja I razumjeti njihov sadraj. Ukoliko PKI sustav podrava opozivanje certifikata, CRL se mora dobavljati redovno i certifikati moraju biti provjereni. Odreivanju vremena valjanosti certifikata ne smije se pristupiti olako. Vrijeme valjanosti je potrebno odrediti s obzirom na frekvenciju koritenja i vjerojatnost za mogui napad.

14

j) Zato uope koristiti CA? Ukoliko se sigurnosni principi ne provode u cijelom sustavu jednako paljivo, onda cjelokupno uvoenje PKI sustava gubi smisao. Sigurnosni sustav je siguran jednako kao I najslabija karika u sustavu. Zato je prije uvoenja PKI sustava potrebno dobro razmisliti da li je PKI sustav potreban i da li e se paljivo koristiti.

3. Zakljuak

PKI je kompleksan sustav koji jo uvijek napreduje i nalazi nova podruja primjene. Proces standardizacije odrenenih dijelova PKI sustava jo uvijek traje. Unato odrenenim nedostacima, PKI sustavi su od velike koristi u podrujima u kojima je potrebna sigurna autentifikacija. Za uspjean PKI projekt potrebno je detaljno planiranje, tim strunjaka i precizno postavljen zadatak koji je PKI sustavom realno mogue rijeiti. Implementirani certifikacijski centar omoguuje koritenje osnovne funkcionalnosti koja je potrebna za CA unutar manjeg PKI sustava. CertCentar generira CA certifikat i omoguuje izdavanje standardnih X.509 certifikata korisnicima. Certifikati se uvaju u zatienom spremitu certifikata, a mogue ih je izvesti (spremiti) u standardne formate datoteka, te zatim objaviti ili koristiti u aplikacijama koje podravaju PKI.

15

4. Literatura
http://security.foi.hr/wiki/index.php/Infrastruktura_javnog_klju%C4%8Da_-_PKI http://webcache.googleusercontent.com/search?q=cache:http://os2.zemris.fer.hr/pki/2004_nes ek/pki.ppt http://os2.zemris.fer.hr/pki/2005_rebac/

16

You might also like