1 A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/512 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA 2...
M szaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA
2/51
Mir l fogok beszélni? Rövid összefoglalás a PKI-r l Hazai helyzet M szaki + gazdasági + jogi aspektus Gyakorlati problémák
István Zsolt BERTA
3/51
Bevezetés a PKI-r l
István Zsolt BERTA
4/51
PKI dióhéjban (1) Minden résztvev nek van két kulcsa: magánkulcs (csak ismeri) nyilvános kulcs (bárki megismerheti) Ha magánkulcsunkkal kódolunk valamit, a nyilvános kulcsunkkal bárki ellen rizheti, hogy a kódolást mi végeztük el. Ezt nevezzük aláírásnak, hitelesítésnek. Ha egy nyilvános kulccsal kódolunk valamit, azt kizárólag a hozzá tartozó magánkulccsal lehet visszafejteni. Ezt nevezzük titkosításnak. Csak akkor támaszkodhatunk egy nyilvános kulcsra, ha tudjuk, hogy ki birtokolja a hozzá tartozó magánkulcsot. István Zsolt BERTA
5/51
PKI dióhéjban (2) A hitelesítés szolgáltatók olyan szerepl k, akik aláírt igazolásokat állítanak ki arról, hogy egy adott nyilvános kulcs (és a hozzá tartozó magánkulcs) kihez tartozik. Ezen aláírt igazolásokat nevezzük tanúsítványnak. A tanúsítványokat általában más tanúsítványok alapján ellen rizhetjük, az ellen rzést gyökér hitelesítés szolgáltatók nyilvános kulcsára vezethetjük vissza; e kulcsokat sokan ismerik és elfogadják. Az id bélyegzés szolgáltatók olyan aláírt igazolásokat bocsátanak ki arról, hogy egy adott dokumentum egy adott id pontban létezett. Jogszabály bizonyító er t rendel a min sített és a fokozott biztonságú aláírásokhoz és a min sített id bélyegekhez.
István Zsolt BERTA
6/51
CA-hierarchia root CA CA1
User1
CA2
User2 User3
István Zsolt BERTA
Mi az a CA? Szervezet/vállalat? Szervezeti egység? Számítógép? Domain név? Fizikai eszközök összessége? Tanúsítvány? Kulcspár? 7/51
Mivel foglalkozik egy CA? A CA azonosítja, regisztrálja a felhasználót… Tanúsítványt bocsát ki a számára… Nyilvánosságra hozza a tanúsítványokat*… Nyilvánosságra hozza, ha a felhasználó visszavonja a tanúsítványt… Garanciát vállal (a saját m ködésére). Cserébe rendszeres (pl. éves) díjat kap a felhasználóktól István Zsolt BERTA
8/51
Hazai helyzet
István Zsolt BERTA
9/51
Hazai piac Szabályozott piac, a Nemzeti Hírközlési Hatóság felügyeli a szolgáltatók m ködését Négy kereskedelmi hitelesítés szolgáltató m ködik Magyarországon: Microsec, www.e-szigno.hu Magyar Telekom, eszigno.t-systems.magyartelekom.hu Máv Informatika, www.mavinformatika.hu/ca Netlock, www.netlock.hu Educatio Kht. (csak fokozott) (+GIRO www.giro.hu) (+IHM biztonsági HSZ) (+KGYHSZ) István Zsolt BERTA
10/51
Mire lehet használni elektronikus aláírást? e-Cégeljárás cégalapítás (2008. július 1-t l kizárólag elektronikusan), cég mérlegének benyújtása, hatóságok egymás közti kommunikációja. Minden magyar közjegyz - archiválás PSZÁF - pénzintézetek adatszolgáltatása OEP - adatszolgáltatás Számlázás (Pl: Díjbeszed , Malév, Vatera stb.) Bankszámlakivonatok (pl: Budapest Bank) Adatok archiválása ((Ügyfélkapu)) István Zsolt BERTA
11/51
Az elektronikus aláírásról szóló törvény (Eat.) 2001. évi XXXV. törvény az elektronikus aláírásról (módosítva 2004-ben), 1999/93 EU direktíva Az elektronikus aláírásról szól, nem foglalkozik a titkosítással és a kihívás és válasz alapú azonosítással Elektronikus aláírással kapcsolatos szolgáltatások hitelesítés szolgáltatás, aláírás-létrehozó eszköz szolgáltatás, id bélyegzés, archív szolgáltatás Megkülönböztet egyszer , fokozott biztonságú és min sített aláírást. Els sorban a min sítettet szabályozza A tanúsítványban szerepelhet álnév is! István Zsolt BERTA
12/51
Min sített elektronikus aláírás Min sített elektronikus aláírás: olyan - fokozott biztonságú - elektronikus aláírás, amelyet az aláíró biztonságos aláírás-létrehozó eszközzel hozott létre, és amelynek hitelesítése céljából min sített tanúsítványt bocsátottak ki. „Teljes bizonyító erej magánokirat” Min sített aláírást csak természetes személy készíthet! A CA aláírása csak fokozott biztonságú lehet! István Zsolt BERTA
13/51
Min sített CA-ra vonatkozó biztonsági követelmények Önálló, független szervezeti egység A min sített és nem min sített rendszereket el kell választani egymástól Min ségirányítási és információbiztonság-irányítási rendszer Folyamatos rendelkezésre állás (99,9%) Bizalmi munkakörök általánosan felel s vezet biztonsági tisztvisel regisztrációs tisztvisel független rendszervizsgáló rendszeradminisztrátor, rendszerüzemeltet Felel sségbiztosítás István Zsolt BERTA
14/51
CA-k nyilvános dokumentumai Hitelesítési rend (Certificate Policy) Szolgáltatási szabályzat (Certificate Practica Statement) Tartalmazzák: tanúsítvány ellen rzésének módját a tanúsítványok értelmezését a tanúsítványok kibocsátásával és a kulcskezeléssel kapcsolatos védelmi intézkedéseket a tanúsítványhoz tartozó felel sségvállalásokat a szolgáltatások elérhet ségét
István Zsolt BERTA
15/51
Min sített tanúsítványra vonatkozó f bb követelmények Kizárólag min sített hitelesítés szolgáltató bocsáthatja ki Biztonságos aláírás-létrehozó eszköz (BALE) Személyes azonosítás Adategyeztetés közhiteles adatbázisokkal Felel sségvállalás!
István Zsolt BERTA
16/51
Tranzakciós limit Eat. 9 § (1) A hitelesítés szolgáltató a min sített tanúsítványban meghatározhatja a tanúsítvánnyal egy alkalommal vállalható kötelezettség legmagasabb mértékét. A tranzakciós limit segítségével a hitelesítés szolgáltató csökkentheti a kockázatát Tranzakciós limit – szolgáltatói felel sségvállalás István Zsolt BERTA
17/51
Tanúsítványok felépítése
István Zsolt BERTA
18/51
Egy tanúsítvány mez i Sorozatszám Kiállító DN (azaz a CA) Érvényesség kezdete, vége Tulajdonos DN (a tanúsítvány alanya) Tanúsítvány-irányelv (Certificate Policies) QCStatement (csak min sített tanúsítványban) Tranzakciós limit (csak min sített tanúsítványban) Visszavonási információk elérhet sége Kulcshasználat (Key Usage) Nyilvános kulcs, a CA aláírása, aláíró és hash algoritmusok megnevezése stb. István Zsolt BERTA
19/51
A tanúsítvány alanyának DN-je Az LDAP szerint definiált Distinguished Name Common Name, Surname, GivenName stb. Title Organization, Organization Unit Locality Country Pseudonym Email Address Serial Number, Distinguished Name Qualifier stb. Álnév kezelése Szervezethez tartozás, szervezet képviselete Ki illetve mi igazolja az egyes mez k érvényességét? István Zsolt BERTA
Certificate Policies A hitelesítés szolgáltató hitelesítési rendjére és/vagy szolgáltatási szabályzatára tartalmaz hivatkozást Megállapítható bel le, hogy a szolgáltató milyen feltételek mellett bocsátotta ki a tanúsítványt és mekkora felel sséget vállal érte QCStatements István Zsolt BERTA
22/51
CRL és OCSP
István Zsolt BERTA
23/51
Visszavonási állapot közzététele Visszavonási lista (CRL) A CA által rendszeresen kibocsátott, aláírt lista Rendkívüli CRL is kibocsátható… Mire jó? OCSP – Online Certificate Status Protocol kérdés: x tanúsítvány érvényes-e aláírt válasz: igen/nem lehet úgy használni, hogy friss, pozitív választ adjon úgy is lehet használni, mint a CRL-t sokféle implementáció István Zsolt BERTA
Kivárási id (grace period) •felfüggesztés •aláírás
•id •kivárási id •az aláírás el tti CRL
•Az aláírást követ els CRL
István Zsolt BERTA
A következ CRL-t meg kell várni az aláírás ellen rzéséhez. A magyar CA-k általában 24 óránként bocsátanak ki CRL-t. Mindezt a tanúsítványlánc minden elemére el kell végezni. Mikor ellen rizhet egy aláírás???
26/51
Visszavonás id pontja a CRL-ben •felfüggesztés •visszaállítás •újra felfüggesztés •aláírás
•id
CRL
•OCSP
István Zsolt BERTA
•CRL
27/51
Az aláírást követ CRL-eket követelünk meg ? hétf
kedd
Root
crl
CA1
crl crl ?
CA2 aláíró
szerda
aláírás
István Zsolt BERTA
CA2 kulcsa kompromittálódik 28/51
Megköveteljük, hogy a fels bb CRL az alsóra is vonatkozzon ? hétf Root
crl
CA1
crl
CA2 aláíró
kedd
szerda crl
crl crl
aláírás
István Zsolt BERTA
CA2 tanúsítványa lejár 29/51
Tanulság A tanúsítvány érvényességét az aláírás pillanatában kell vizsgálni A CRL lehet, hogy csak sokkal kés bb jelenik meg, elképzelhet , hogy a CRL-alapú ellen rzés nem helyes eredményhez vezet A legbiztonságosabb megoldás a tanúsítvány visszavonási állapotát az aláírás pillanatában OCSP segítségével lekérdezni OCSP és OCSP között sok különbség lehet Minél kés bb ellen rzünk, annál nehezebb a dolgunk… (?) István Zsolt BERTA
30/51
Hogyan ellen rizzük az OCSP válaszadó tanúsítványát? CRL alapján ellen rizni lassú, annak nincsen értelme. OCSP segítségével ellen rizhetjük, de akkor ki adja a választ? Ha nem ellen rizzük az OCSP válaszadó tanúsítványát, mi történik, ha a válaszadó kulcsa mégis kompromittálódik?
István Zsolt BERTA
31/51
Rövid lejáratú OCSP tanúsítvány Az OCSP válaszadó tanúsítványa legfeljebb néhány percig érvényes A CA úgy érvényteleníti a kompromittálódott kulcsot, hogy nem ad ki hozzá új tanúsítványt A kulcsot megszerz támadó az utolsó tanúsítvány lejárta után nem tud a kulccsal visszaélni a tanúsítvány már nem érvényes visszadátumozott id bélyeget nem tud szerezni
István Zsolt BERTA
32/51
Microsec e-Szignó min sített rendszer Microsec e-Szignó Root CA
OCSP válaszadó tanúsítványát kibocsátó CA
Id bélyegz szerver tanúsítványát kibocsátó CA Min sített tanúsítványokat kibocsátó CA
Álneves tanúsítványokat kibocsátó CA
Ügyfelek tanúsítványai István Zsolt BERTA
Id bélyegz szerver
Id bélyegek
OCSP válaszadó
OCSP válaszok 33/51
Elektronikus aláírás és ellen rzése
István Zsolt BERTA
34/51
Hogy kell ellen rizni egy aláírást? A tanúsítványt kibocsátó hitelesítés szolgáltató által kibocsátott, az adott tanúsítványra vonatkozó hitelesítési rend szerint kell eljárni. A hitelesítési rendre való hivatkozás megtalálható a tanúsítványban (tanúsítvány irányelv, certificate policies mez k). István Zsolt BERTA
35/51
Aláírás ellen rzésének lépései 1. 2. 3. 4.
Mi állapítható meg az aláíróról (pl. álnév, képviselet)? Tranzakciós limit ellen rzése Az aláírás valóban az aláíró tanúsítványához tartozik? Az aláíró tanúsítványa nem járt-e le, vagyis az aláírás id pontja a tanúsítvány érvényességi idején belülre esik? Honnan tudom utólag, hogy mikor történt az aláírás? 5. Ellen riznie kell a tanúsítvány visszavonási állapotát. 6. A tanúsítványlánc minden elemére el kell végezni a 2., 3. és 4. lépéseket, amíg egy megbízható root tanúsítványhoz (trust anchor) nem jutunk. István Zsolt BERTA
36/51
Letagadhatatlanság M szaki szempontból létezik letagadhatatlanság, jogi szempontból nem Letagadhatatlan az aláírásom, ha lejárt a tanúsítványom? nem elérhet a visszavonási információ? A min sített aláírásból nem következik, hogy az hosszú távon is letagadhatatlan. István Zsolt BERTA
37/51
Id bélyeg ellen rzése Az id bélyeg valóban az id bélyegz tanúsítványához tartozik? Az id bélyegz tanúsítványának visszavonási állapota Kulcskompromittálódás miatt visszavont tanúsítványú id bélyegz vel létrehozott minden id bélyeg visszamen leg is érvénytelen Ellen rzés a teljes tanúsítványláncra István Zsolt BERTA
38/51
XAdES aláírások XML Advanced Electronic Signature W3C által kidolgozott formátum ETSI TS 101 903 szabvány Többfajta aláírást definiál, van közöttük egyszer , id bélyeggel ellátott, és hosszú távon letagadhatatlan is
István Zsolt BERTA
39/51
XAdES-BES
István Zsolt BERTA
40/51
XAdES-T és XAdES-C XAdES-C XAdES-T XAdES-BES id bélyeg aláírás az aláíráson (az aláírás id pontja bizonyítható)
hivatkozás a teljes tanúsítványláncra és a visszavonási információra
(középtávú letagadhatatlanság ) István Zsolt BERTA
41/51
XAdES-X és XAdES-XL XAdESX-L id bélyeg a teljes referenciákon referenciák XAdES-C VAGY és id bélyeg a XAdES-T referenciákon XAdES-BES és az aláírás aláíráson XAdES-X
István Zsolt BERTA
42/51
XAdES-A, archív aláírás XAdES-X-L XAdES-X XAdES-C
XAdES-A további archív id bélyegek
XAdES-T XAdES-BES aláírás István Zsolt BERTA
43/51
XAdES formátumok XAdES-BES – nem sok mindenre jó XAdES-T – igazolható az aláírás id pontja XAdES-A – hosszú távú archiválás nem csak formátum, hanem eljárás archív szolgáltató
István Zsolt BERTA
44/51
„Root” CA Nincsen egyetlen root CA Közigazgatási root, KGYHSZ. Tanúsítványtár a Windowsban, Mozillában stb. Az aláírást létrehozó fél létrehozza az aláírását, visszavezeti a tanúsítványát valamely root-ra. Az aláírást fogadó fél is megpróbálja a tanúsítványt egy általa ismert root-ra visszavezetni István Zsolt BERTA
45/51
Aláírás ellen rzése Elektronikus aláírás érvényességér l Aki elektronikusan aláírt iratokat akar befogadni, kezelni, az meg kell, hogy határozza, hogy milyen aláírást fogad el: aláírás formátuma elfogadható root-ok visszavonás-ellen rzés módja(i) tranzakciós limit aláírási jogosultság megállapítása … István Zsolt BERTA
46/51
Elektronikusan aláírt dokumentumok hosszú távú hiteles meg rzése
István Zsolt BERTA
47/51
Mi a probléma? Szolgáltatók megsz nhetnek, így pl. meg kell rizni az aláírásra vonatkozó visszavonási információkat Id bélyegz -kulcsok kompromittálódhatnak Az alkalmazott kriptográfiai technológiák elavulhatnak: aláíró algoritmusok, kulcsméretek hash algoritmusok, id bélyegz k (!) Regisztrációs adatok meg rzése ! István Zsolt BERTA
48/51
Megoldások (7/2005. IHM r.) XAdES-A formátum, rendszeresen frissíteni kell, rendszeres újraid bélyegzés tetsz leges helyen elvégezhet István Zsolt BERTA
Archiválás szolgáltató igazolást bocsát ki arról, hogy az aláírás érvényes volt a bizonyító er t nem kizárólag kriptográfia biztosítja
49/51
Összefoglalás Az elektronikus aláíráshoz kapcsolódó technológiák rendelkezésre állnak Jogszabályi háttér szintén létezik E kett összekapcsolása, illetve az alkalmazásokhoz való illesztése még nem teljesen kiforrott
István Zsolt BERTA
50/51
További info El adás fóliák: www.berta.hu PKI info: www.e-szigno.hu/?lap=tudasbazis Szombaton, a Hacktivity-n Miért van ilyen sok fajta tanúsítvány?