Gyakorlati problémák a PKI területén
BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató
István Zsolt BERTA
1/21
Elefánt
M szaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA
2/21
Mir l fogok beszélni? Rövid összefoglalás a PKI-r l Hazai helyzet M szaki + gazdasági + jogi aspektus Gyakorlati problémák
István Zsolt BERTA
3/21
Bevezetés a PKI-r l
István Zsolt BERTA
4/21
PKI röviden Minden résztvev nek van magánkulcsa (csak ismeri) és hozzá tartozó nyilvános kulcsa (bárki megismerheti). A nyilvános kulccsal titkosítunk, a magánkulccsal lehet visszafejteni. A magánkulccsal aláírunk, a nyilvános kulccsal lehet ellen rizni. Más nyilvános kulcsához hiteles módon kell hozzájutni, pl. úgy, hogy egy hitelesítés szolgáltató tanúsítványba foglalja és aláírja. Minden szerepl ismeri és elfogadja bizonyos „gyökér” hitelesítés szolgáltatók nyilvános kulcsát. Egyes szerepl k tanúsítványuk szerint id bélyegzés szolgáltatók. Ha k állítják valamir l, hogy mikor készült. Az elektronikus aláíráshoz (min sített/fokozott) és az id bélyegzéshez (min sített) jogkövetkezmény is kapcsolódik. István Zsolt BERTA
5/21
Terminológia root CA, gyökér HSZ köztes CA
végfelhasználó (alany/aláíró) István Zsolt BERTA
érintett fél 6/21
CA-hierarchia root CA CA1
User1
CA2
User2 User3
István Zsolt BERTA
Mi az a CA? Szervezet/vállalat? Szervezeti egység? Számítógép? Domain név? Fizikai eszközök összessége? Tanúsítvány? Kulcspár? 7/21
Mivel foglalkozik egy CA? A CA azonosítja, regisztrálja a felhasználót… Tanúsítványt bocsát ki a számára… Nyilvánosságra hozza a tanúsítványokat*… Nyilvánosságra hozza, ha a felhasználó visszavonja a tanúsítványt… Garanciát vállal (a saját m ködésére). Cserébe rendszeres (pl. éves) díjat kap a felhasználóktól István Zsolt BERTA
8/21
Hazai helyzet
István Zsolt BERTA
9/21
2001. évi XXXV tv. az elektronikus aláírásról EU direktíva (1999/93) az elektronikus aláírásról Elektronikus aláírással kapcsolatos szolgáltatások meghatározása hitelesítés szolgáltatás (tanúsítvány-kibocsátás) id bélyegzés szolgáltatás eszköz szolgáltatás archiválás szolgáltatás Min sített és nem min sített szolgáltatók, és a szolgáltatásaikhoz kapcsolódó bizonyító er Nyilvántartás, felügyelet (Nemzeti Hírközlési Hatóság) A szolgáltatókra vonatkozó biztonsági követelmények, szolgáltatók felel ssége stb. István Zsolt BERTA
10/21
Hazai piac Szabályozott piac A hitelesítés szolgáltatók vállalatok, a Nemzeti Hírközlési Hatóság felügyeli a m ködésüket Négy hitelesítés szolgáltató m ködik Magyarországon: Microsec, www.e-szigno.hu Magyar Telekom, eszigno.t-systems.magyartelekom.hu Máv Informatika, www.mavinformatika.hu/ca Netlock, www.netlock.hu +GIRO, www.giro.hu IHM, Biztonsági Hitelesítés Szolgáltató (nem m ködik) e-Cégeljárás korábban: Ügyfélkapu, Magánnyugdíjpénztári bevallás István Zsolt BERTA
11/21
Min sített elektronikus aláírás Min sített elektronikus aláírás: olyan - fokozott biztonságú - elektronikus aláírás, amelyet az aláíró biztonságos aláírás-létrehozó eszközzel hozott létre, és amelynek hitelesítése céljából min sített tanúsítványt bocsátottak ki. „Teljes bizonyító erej magánokirat” Min sített aláírást csak természetes személy készíthet. A CA aláírása csak fokozott biztonságú lehet. István Zsolt BERTA
12/21
Min sített CA-ra vonatkozó biztonsági követelmények Önálló, független szervezeti egység A min sített és nem min sített rendszereket el kell választani egymástól Min ségirányítási (ISO9000) és információbiztonságirányítási rendszer (BS7799, ISO27001) Folyamatos rendelkezésre állás (99,9%) Bizalmi munkakörök általánosan felel s vezet biztonsági tisztvisel regisztrációs tisztvisel független rendszervizsgáló rendszeradminisztrátor, rendszerüzemeltet Felel sségbiztosítás, bankgarancia István Zsolt BERTA
13/21
CA-k nyilvános dokumentumai Hitelesítési rend (Certificate Policy) Szolgáltatási szabályzat (Certificate Practica Statement) Tartalmazzák: tanúsítvány ellen rzésének módját a tanúsítványok értelmezését a tanúsítványok kibocsátásával és a kulcskezeléssel kapcsolatos védelmi intézkedéseket a tanúsítványhoz tartozó felel sségvállalásokat a szolgáltatások elérhet ségét
István Zsolt BERTA
14/21
Min sített tanúsítványra vonatkozó f bb követelmények Kizárólag min sített hitelesítés szolgáltató bocsáthatja ki Biztonságos aláírás-létrehozó eszköz (BALE) Személyes azonosítás Adategyeztetés közhiteles adatbázisokkal Felel sségvállalás!
István Zsolt BERTA
15/21
Tranzakciós limit Eat. 9 § (1) A hitelesítés szolgáltató a min sített tanúsítványban meghatározhatja a tanúsítvánnyal egy alkalommal vállalható kötelezettség legmagasabb mértékét. A tranzakciós limit segítségével a hitelesítés szolgáltató csökkentheti a kockázatát Tranzakciós limit (érintett fél felé) vs. szolgáltatói felel sségvállalás (ügyfél felé) István Zsolt BERTA
16/21
Tanúsítványok felépítése
István Zsolt BERTA
17/21
Egy tanúsítvány mez i Sorozatszám Kiállító DN (azaz a CA) Érvényesség kezdete, vége Tulajdonos DN (a tanúsítvány alanya) Tanúsítvány-irányelv (Certificate Policies) QCStatement (csak min sített tanúsítványban) Tranzakciós limit (csak min sített tanúsítványban) Visszavonási információk elérhet sége Kulcshasználat (Key Usage) Nyilvános kulcs, a CA aláírása, aláíró és hash algoritmusok megnevezése stb. István Zsolt BERTA
18/21
A tanúsítvány alanyának DN-je Az LDAP szerint definiált Distinguished Name Common Name, Surname, GivenName stb. Title Organization, Organization Unit Locality Country Pseudonym Email Address Serial Number, Distinguished Name Qualifier stb. Álnév kezelése Szervezethez tartozás, szervezet képviselete Ki illetve mi igazolja az egyes mez k érvényességét? István Zsolt BERTA
19/21
Key Usage (RFC 3280) KeyUsage ::= BIT STRING { digitalSignature nonRepudiation keyEncipherment dataEncipherment keyAgreement keyCertSign cRLSign encipherOnly decipherOnly István Zsolt BERTA
(0), (1), (2), (3), (4), (5), (6), (7), (8) } 20/21
Aláírás, titkosítás, authentikáció Az Eat. kizárólag az aláírásról szól, a másik két területre nemigen van szabályozás. Eat 13. § (4) „Az aláíró az aláírás-létrehozó adatot kizárólag az aláírás létrehozására használhatja, betartva a tanúsítványban jelzett esetleges egyéb korlátozásokat is.” E három területet szét szokás választani egymástól. E három esetben masszívan különböz kulcsmenedzsmentre van szükség. István Zsolt BERTA
21/21
Aláírás - NR (+DS) Az Eat. kizárólag aláírásról szól. A magánkulcsot kulcsot felesleges/tilos letétbe helyezni. A magánkulcs megsemmisülése nem okoz problémát. A lejárt tanúsítvány cserélhet , a magánkulcsa nem kell. A tanúsítványt egy korábbi id pontra (a magánkulcs használatának id pontjára) vonatkozóan kell ellen rizni (letagadhatatlanság). Célszer kivárási id t alkalmazni. A visszavont tanúsítvánnyal már nem lehet visszaélni, de a felfüggesztettel igen, ha kés bb visszaállítják. Az Eat. szerint el kell választani minden más funkciótól. István Zsolt BERTA
22/21
Authentikáció, hitelesítés (DS+KA+...) Az Eat. nem vonatkozik rá. A magánkulcsot kulcsot felesleges/tilos letétbe helyezni. A magánkulcs megsemmisülése nem okoz problémát. A lejárt tanúsítvány cserélhet , a magánkulcsa nem kell. A tanúsítványt mindig az aktuális id pontra vonatkozóan kell ellen rizni. Értelmetlen kivárási id t alkalmazni. A visszavont tanúsítvánnyal már nem lehet visszaélni, és a felfüggesztettel sem. A magánkulccsal véletlen kihívást kódolunk, vigyázni kell, nehogy aláírjunk/dekódoljunk valamit. István Zsolt BERTA
23/21
Titkosítás/dekódolás - KE+DE Az Eat. nem vonatkozik rá. A magánkulcsot letétbe szokás helyezni. A magánkulcs megsemmisülése óriási károkat okozhat. Ha lecseréljük a tanúsítványt/magánkulcsot, vagy mindent át kell titkosítani, vagy a korábbi kulcsokat is használni kell… A tanúsítványt az aktuális id pontra vonatkozóan kell ellen rizni - ez is tökéletlen megoldás. Értelmetlen kivárási id t alkalmazni. A felfüggesztés/visszavonás nem akadályozza meg a támadót, hogy visszaéljen a magánkulccsal, csak a kés bbi károkat enyhíti az érintett felek értesítésével. István Zsolt BERTA
24/21
Certificate Policies A hitelesítés szolgáltató hitelesítési rendjére és/vagy szolgáltatási szabályzatára tartalmaz hivatkozást Megállapítható bel le, hogy a szolgáltató milyen feltételek mellett bocsátotta ki a tanúsítványt és mekkora felel sséget vállal érte QCStatements István Zsolt BERTA
25/21
CRL és OCSP
István Zsolt BERTA
26/21
Visszavonási állapot közzététele Visszavonási lista (CRL) A CA által rendszeresen kibocsátott, aláírt lista Eseményvezérelt CRL Delta CRL OCSP – Online Certificate Status Protocol kérdés: x tanúsítvány érvényes-e aláírt válasz: igen/nem István Zsolt BERTA
27/21
Felfüggesztés, visszaállítás, visszavonás Felfüggesztés
Érvényes tanúsítvány
Felfüggesztett tanúsítvány Visszaállítás
Visszavonás
Visszavonás
Visszavont tanúsítvány István Zsolt BERTA
28/21
Kivárási id (grace period) •felfüggesztés •aláírás
•id •kivárási id •az aláírás el tti CRL
•Az aláírást követ els CRL
István Zsolt BERTA
A következ CRL-t meg kell várni az aláírás ellen rzéséhez. A magyar CA-k általában 24 óránként bocsátanak ki CRL-t. Mindezt a tanúsítványlánc minden elemére el kell végezni. Mikor ellen rizhet egy aláírás???
29/21
Visszavonás id pontja a CRL-ben •felfüggesztés •visszaállítás •újra felfüggesztés •aláírás
•id
CRL
•OCSP
István Zsolt BERTA
•CRL
30/21
Tanulság A tanúsítvány érvényességét az aláírás pillanatában kell vizsgálni A CRL lehet, hogy csak sokkal kés bb jelenik meg, elképzelhet , hogy a CRL-alapú ellen rzés nem helyes eredményhez vezet A legbiztonságosabb megoldás a tanúsítvány visszavonási állapotát az aláírás pillanatában OCSP segítségével lekérdezni István Zsolt BERTA
31/21
Hogyan ellen rizzük az OCSP válaszadó tanúsítványát? CRL alapján ellen rizni lassú, annak nincsen értelme. OCSP segítségével ellen rizhetjük, de akkor ki adja a választ? Ha nem ellen rizzük az OCSP válaszadó tanúsítványát, mi történik, ha a válaszadó kulcsa mégis kompromittálódik?
István Zsolt BERTA
32/21
Rövid lejáratú OCSP tanúsítvány Az OCSP válaszadó tanúsítványa legfeljebb néhány percig érvényes A CA úgy érvényteleníti a kompromittálódott kulcsot, hogy nem ad ki hozzá új tanúsítványt A kulcsot megszerz támadó az utolsó tanúsítvány lejárta után nem tud a kulccsal visszaélni a tanúsítvány már nem érvényes visszadátumozott id bélyeget nem tud szerezni
István Zsolt BERTA
33/21
Microsec e-Szignó hierarchia www.e-szigno.hu/?lap=szolgaltatoi_tanusitvanyok
István Zsolt BERTA
34/21
Elektronikus aláírás és ellen zése
István Zsolt BERTA
35/21
Hogy kell ellen rizni egy aláírást? A tanúsítványt kibocsátó hitelesítés szolgáltató által kibocsátott, az adott tanúsítványra vonatkozó hitelesítési rend szerint kell eljárni. A hitelesítési rendre való hivatkozás megtalálható a tanúsítványban (tanúsítvány irányelv, certificate policies mez k). István Zsolt BERTA
36/21
Aláírás ellen rzésének lépései 1. 2. 3. 4.
Mi állapítható meg az aláíróról (pl. álnév, képviselet)? Tranzakciós limit ellen rzése Az aláírás valóban az aláíró tanúsítványához tartozik? Az aláíró tanúsítványa nem járt-e le, vagyis az aláírás id pontja a tanúsítvány érvényességi idején belülre esik? Honnan tudom utólag, hogy mikor történt az aláírás? 5. Ellen riznie kell a tanúsítvány visszavonási állapotát. 6. A tanúsítványlánc minden elemére el kell végezni a 2., 3. és 4. lépéseket, amíg egy megbízható root tanúsítványhoz (trust anchor) nem jutunk. István Zsolt BERTA
37/21
Letagadhatatlanság M szaki szempontból létezik letagadhatatlanság, jogi szempontból nem Letagadhatatlan az aláírásom, ha lejárt a tanúsítványom? nem elérhet a visszavonási információ? A min sített aláírásból nem következik, hogy az hosszú távon is letagadhatatlan. István Zsolt BERTA
38/21
Id bélyeg ellen rzése Az id bélyeg valóban az id bélyegz tanúsítványához tartozik? Az id bélyegz tanúsítványának visszavonási állapota Kulcskompromittálódás miatt visszavont tanúsítványú id bélyegz vel létrehozott minden id bélyeg visszamen leg is érvénytelen Ellen rzés a teljes tanúsítványláncra István Zsolt BERTA
39/21
OCSP válasz ellen rzése OCSP válasz kizárólag akkor érvényes, ha a válaszadó tanúsítványa még érvényes az OCSP válaszon id bélyeg van, és a válaszadó tanúsítványa az id bélyegen szerepl id pontban érvényes volt
István Zsolt BERTA
40/21
Szabványos aláírás-formátumok „Alap” aláírások: CMS - cryptographic message syntax (ASN1) XMLDSIG - xml alapon Egyéb információkat is csatolni szokás: XMLDSIG → XAdES CMS → CAdES Alapvet en ugyanazokat a funkciókat oldják meg ASN1, illetve XML alapon. István Zsolt BERTA
41/21
XAdES aláírások XML Advanced Electronic Signature W3C által kidolgozott formátum ETSI TS 101 903 szabvány Többfajta aláírást definiál, van közöttük egyszer , id bélyeggel ellátott, és hosszú távon letagadhatatlan is
István Zsolt BERTA
42/21
XAdES-BES
István Zsolt BERTA
43/21
XAdES-T és XAdES-C XAdES-C XAdES-T XAdES-BES id bélyeg aláírás az aláíráson (az aláírás id pontja bizonyítható)
hivatkozás a teljes tanúsítványláncra és a visszavonási információra
(középtávú letagadhatatlanság ) István Zsolt BERTA
44/21
XAdES-X és XAdES-XL XAdESX-L id bélyeg a teljes referenciákon referenciák XAdES-C VAGY és id bélyeg a XAdES-T referenciákon XAdES-BES és az aláírás aláíráson XAdES-X
István Zsolt BERTA
45/21
XAdES-A, archív aláírás XAdES-X-L XAdES-X XAdES-C
XAdES-A további archív id bélyegek
XAdES-T XAdES-BES aláírás István Zsolt BERTA
46/21
XAdES formátumok XAdES-BES – nem sok mindenre jó XAdES-T – igazolható az aláírás id pontja XAdES-C – középtávú letagadhatatlanság XAdES-X-L – minden információt tartalmaz XAdES-A – hosszú távú archiválás nem csak formátum, hanem eljárás archív szolgáltató István Zsolt BERTA
47/21
„Root” CA Nincsen egyetlen root CA Magyar nemzeti root?, közigazgatási root? Tanúsítványtár a Windowsban, Mozillában stb. Az aláírást létrehozó fél létrehozza az aláírását, visszavezeti a tanúsítványát valamely root-ra. Az aláírást fogadó fél is megpróbálja a tanúsítványt egy általa ismert root-ra visszavezetni
István Zsolt BERTA
48/21
PKI alkalmazások tesztelése Az alkalmazásokat tesztelni kell. PKI esetén hitelességet nem a dokumentumok helye, hanem a dokumentumok kódolása biztosítja. Az éles rendszer „leklónozásával” nem „homokozó” tesztrendszert, hanem másik éles rendszert kapunk. Külön tesztrendszereket szokás felállítani, külön kulcsokkal. Ez különbözik az éles rendszert l. Az éles rendszerben éppen a kulcsokat kell megváltoztatni, így épp a kulcskezelést nem könny tesztelni… István Zsolt BERTA
49/21
Microsec e-Szignó teszt rendszerek Teszt hitelesítés, id bélyeg stb. szolgáltatás: http://www.e-szigno.hu/?lap=teszt_bevezeto e-Szignó program: http://www.e-szigno.hu/e-Szigno_bemutato További info: http://www.e-szigno.hu/?lap=szakembereknek István Zsolt BERTA
50/21
Összefoglalás Az elektronikus aláíráshoz kapcsolódó technológiák rendelkezésre állnak Jogszabályi háttér szintén létezik E kett összekapcsolása illetve az alkalmazásokhoz való illesztése még nem teljesen kiforrott, ezen dolgozunk
István Zsolt BERTA
51/21
Köszönöm a figyelmet!
István Zsolt BERTA
52/21
Gyakorlati problémák a PKI területén
BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató
István Zsolt BERTA
53/21