ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

60
ΠΜΣ36 Ασφάλεια Πληροφοριακών Συστημάτων Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος 06/06/07

Upload: quinlan-gregory

Post on 30-Dec-2015

36 views

Category:

Documents


2 download

DESCRIPTION

ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων. Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος. 06 /0 6 /0 7. Πιστοποιητικά. Πιστοποιητικά. Χαρακτηριστικά πιστοποιητικών που παράγονται από CA: - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

ΠΜΣ36Ασφάλεια Πληροφοριακών Συστημάτων

Αν. Καθ. Π. ΓεωργιάδηςΔρ. Μαριάς Ιωάννης

Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος

06/06/07

Page 2: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

2ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Πιστοποιητικά

Χαρακτηριστικά πιστοποιητικών που παράγονται από CA: Πιστοποιεί το δημόσιο κλειδί της οντότητας που

κατέχει το αντίστοιχο ιδιωτικό κλειδί Καμία ανάγκη για προστασία πιστοποιητικών Κάθε χρήστης με πρόσβαση στο δημόσιο κλειδί της CA

(KUaut) μπορεί να ανακτήσει το δημόσιο κλειδί του χρήστη που συναλλάσσεται

Κρυπτογραφεί Αυθεντικοποιεί

Καμία οντότητα, πλην της CA, δεν έχει τη δυνατότητα να τροποποιήσει ένα πιστοποιητικό χωρίς αυτό να μη γίνεται αντιληπτό.

Ένας χρήστης μπορεί να έχει πλέον του ενός πιστοποιητικά (ένα για κάθε ζεύγος KUA , KRA)

Πιστοποιητικά

Page 3: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

3ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ρόλος CA

Συσχέτιση οντότητας με Public Key.Αυθεντικοποιεί την οντότητα που κατέχει

το δημόσιο κλειδί ..... και ότι κατέχει το αντίστοιχο ιδιωτικό

Πρόβλημα : Μεγάλη Κοινότητα ΧρηστώνΗ CA μπορεί να αποτελέσει bottleneck

Λύση: Πολλαπλές CA Κάθε μία παράγει πιστοποιητικά για ένα τμήμα της κοινότητας Πλεονέκτημα έναντι μίας Authority

Νέο πρόβλημα:Χρήστες με πιστοποιητικά από διαφορετικές CA

Πιστοποιητικά

Page 4: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

4ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Διαπιστοποίηση

A

CAX

BCA

CB

KUA

CA= EKRx[KUA , IDA, Time1]

CAYKUB

A ανάκτησε certificate από CA Χ.

B ανάκτησε certificate από CA Υ.

Αν ο A «δεν γνωρίζει» το public key της Υ, του είναι άχρηστο το certificate του B.

Αν ο Β «δεν γνωρίζει» το public key της Χ, του είναι άχρηστο το certificate του Α.

CB= EKRy[KUB , IDB, Time2]

Πιστοποιητικά

Page 5: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

5ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

A

CAX

BCA

CB

KUA

CA= EKRx[KUA , IDA, Time1]

CAYKUB

CB= EKRy[KUB , IDB, Time2]

KUΧ

KUΥ

CY

Δια-πιστοποίηση CAs

Οι CAs ανταλλάσσουν τα public keys τους

Κάθε CA πιστοποιεί τo public key της άλλης CΑ

Ο A γνωρίζει το public key του X

Ο A μπορεί να ανακτήσει το certificate του Υ (CY) signed by X

O A μπορεί να ανακτήσει το δημόσιο κλειδί του Y που περιέχεται στο πιστοποιητικό CY

O A διαθέτει το πιστοποιητικό του B (CB, issued by Υ)

Άρα μπορεί να ανακτήσει το δημόσιο κλειδί του Β.

CΧ =EKRy[KUΧ , IDΧ, Time3]CΥ =EKRx[KUΥ , IDΥ, Time4]

Διαπιστοποίηση

Πιστοποιητικά

Page 6: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

6ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

A

CAX

BCA

CB

KUA

CA= EKRx[KUA , IDA, Time1]

CAYKUB

CB= EKRy[KUB , IDB, Time2]

KUΧ

KUΥ

CY

Σενάριο: Ο Α πρέπει να κρυπτογραφήσει μήνυμα Μ προς Β .....

DKUx[CY] DKUx[EKRx[[KUΥ , IDΥ, Time4]] KUΥ , IDΥ, Time4

DKUy[CB] DKUy[EKRy[[KUB , IDB, Time2]] KUB , IDB, Time2

C = MKUB mod n

CΧ =EKRy[KUΧ , IDΧ, Time3]CΥ =EKRx[KUΥ , IDΥ, Time4]

Διαπιστοποίηση

Πιστοποιητικά

Page 7: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

7ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Στην περίπτωση ανάμειξης πολλαπλών CAs η οντότητα που θέλει να επικυρώσει την εγκυρότητα μιας ψηφιακής υπογραφής επιθυμεί την απόκτηση ενός αυθεντικοποιημένου δημοσίου κλειδιού επικυρωμένου μέσω ενός πιστοποιητικού υπογεγραμμένου από μία CA διαφορετική από αυτή που έχει αρχικά συμβληθεί Έτσι μια αλυσίδα από πιστοποιητικά (certificate chain) θα πρέπει να παρασχεθεί στην οντότητα που επιθυμεί επικύρωση δημόσιου κλειδιού. Η αλυσίδα αντιστοιχεί σε ένα μονοπάτι εμπιστοσύνης που ξεκινά από την CA με την οποία η οντότητα έχει αρχικά συμβληθεί και καταλήγει στο δημόσιο κλειδί του οποίου η εγκυρότητα πρέπει να επικυρωθεί Στόχος: ανεύρεση ενός κατευθυντικού μονοπατιού που ξεκινά από τον κόμβο που αντιστοιχεί στην CA την οποία η οντότητα εμπιστεύεται a priori και καταλήγει στην CA που έχει υπογράψει το πιστοποιητικό που περιλαμβάνει το δημόσιο κλειδί του οποίου η εγκυρότητα επιζητάτε να επικυρωθεί

Διαπιστοποίηση

Πιστοποιητικά

Page 8: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

8ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Χ Υ

Α B

Χ<<Α>>: το πιστοποιητικό του Α που εκδίδεται από τη CA Χ

Y<<B>>: το πιστοποιητικό του B που εκδίδεται από τη CA Y

Ο χρήστης Α (ή Β) μπορεί να χρησιμοποιήσει μία αλυσίδα δια-πιστοποίησης για να ανακτήσει το δημόσιο κλειδί του Β (ή Α).

Σημειογραφικά: Α δημόσιο κλειδί του Β X<<Υ>>Υ<<B>> Β δημόσιο κλειδί του ΑΥ<<Χ>>Χ<<Α>>Αλυσίδα

πιστοποίησης

Διαπιστοποίηση. Διμερής

Πιστοποιητικά

Page 9: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

9ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

CA5

CA3Α

CA4CA1

Β

CA2

Οντότητα Α, κάτοχος πιστοποιητικού με ΚUA (έχει εκδοθεί από CA5)

Οντότητα Β, κάτοχος πιστοποιητικού με ΚUΒ (έχει εκδοθεί από CA3)

H B στέλνει στην Α ένα ψηφιακά υπογεγραμμένο μήνυμα !!!

Η Α επιθυμεί να αποκτήσει εμπιστοσύνη στο δημόσιο κλειδί ΚUB της οντότητας Β

Το κατευθυνόμενο μονοπάτι {CA5, CA4, CA3} υπάρχει

Η αλυσίδα CA5<<CA4>>CA4<<CA3>> και η εμπιστοσύνη στην CA5 αρκεί για την Α:

Η Α χρησιμοποιεί το ΚU5 και εξάγει επικυρωμένο αντίγραφο του ΚU4 από CA5<<CA4>>

Η Α χρησιμοποιεί το ΚU4 και εξάγει επικυρωμένο αντίγραφο του ΚU3 από CA4<<CA3>>

Η Α χρησιμοποιεί το ΚU3 για να επικυρώσει την αυθεντικότητα του πιστοποιητικού που περιέχει το ΚUB

* Αναφέρεται και mesh-organized. Στο «Ασφάλεια Δικτύων Υπολογιστών», Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης, αναφέρεται ως μοντέλο εμπιστοσύνης προσανατολισμένου γράφου. Το παράδειγμα είναι από το σύγγραμμα, κεφ. 3.8.2

Διαπιστοποίηση. Κατανεμημένη

Πιστοποιητικά

Page 10: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

10ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

( – ) Δυσκολία στην ανεύρεση αλυσίδων για large scale δίκτυα εμπιστοσύνης

( – ) Προβλήματα τύπου ΠΠΠ

( – ) Εναλλακτικά το σχήμα όλοι με όλους (Full Mesh topology) πλεονάζει σε δια-πιστοποιήσεις

Fully distributed PGP: Web of Trust

Η εμπιστοσύνη κτίζεται εξ-αρχής

Καμία public key authority, ή Root CA

Κάθε οντότητα είναι μία CA

n-1 certificates ανά οντότητα

n*(n-1) / 2 certificates στο σύνολο

κάθε οντότητα «αυτο-υπογράφει»το certificate της

CA5

CA3Α

CA4CA1

Β

CA2

Διαπιστοποίηση. Κατανεμημένη

Πιστοποιητικά

Page 11: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

11ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

di.ENdi.E1

di.uoa stat.uoa doc.uoanurs.uoa

School of Science School of Health

UoA Root CA

Διαπιστοποίηση. Ιεραρχική

Η Root CA (UoA) υπογράφει το πιστοποιητικό της CA School of Science

H CA School of Science υπογράφει το πιστοποιητικό της CA di.uoa

H CA di.uoa υπογράφει το πιστοποιητικό της οντότητας di.E1.

Ωστόσο, η οντότητα di.E1 χρησιμοποιεί το δημόσιο κλειδί της Root CA (UoA) για να επιζητήσει την εγκυρότητα δημοσίου κλειδιού άλλης Ei στην ιεραρχία

Η root CA αυτο-υπογράφει το πιστοποιητικό της (self-signed)

( – ) H αξιοπιστία εξαρτάται από το ιδιωτικό κλειδί της Root CA

( – ) Μακροσκελείς αλυσίδες πιστοποίησης σε μεγάλες ιεραρχίες`

Πιστοποιητικά

Page 12: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

12ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Διαπιστοποίηση. Ιεραρχική

A2A1 B2B1

D1 D2 D4 D3

CA

CD1=EKRCA[KUD1 , IDD1]

CD2 =EKRCA[KUD2 , IDD2]

CD3=EKRCA[KUD3 , IDD3]

CD4=EKRCA[KUD4 , IDD4]

Certs από D1

CA1=EKRD1[KUA1 , IDA1]

CA2 =EKRD1[KUA2 , IDA2]

Certs από CA

Πώς η root CA λειτουργεί ως trust anchor

Α2 Α1 υπογεγραμμένο μήνυμα Μ:

Α2 Α1: EKRA2[M || IDA2] || IDA2 || D1

Α1 αναζητά δημόσιο κλειδί Α2

Α1 ανασύρει πιστοποιητικό CA2

To CA2 υπογεγραμμένο από ιδιωτικό κλειδί D1

Α1 αναζητά δημόσιο κλειδί D1

A1 ανασύρει πιστοποιητικό CD1

To CD1 υπογεγραμμένο από ιδιωτικό κλειδί root CA την οποία όλοι εμπιστεύονται

Trust Anchor

Πιστοποιητικά

Page 13: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

13ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

di.ENdi.E1

di.aueb phys.aueb pharm.auebnurs.aueb

School of Science School of Health

AUEB

di.ENdi.E1

di.uoa phys.uoa pharm.uoanurs.uoa

School of Science School of Health Science

UOA

Οι δύο Root CAs δημιουργούν πιστοποιητικά η μία για την άλλη

Οι χρήστες που ανήκουν στην ιεραρχία με Root CA το UoA αποκτούν εμπιστοσύνη στα πιστοποιητικά της ιεραρχίας με Root CA το AUEB, και τανάπαλιν.

KUUoA

KUUoC

CUoA

CUoC

CUoA =EKRUoC[KUUoA , IDUoA]CUoC =EKRUoA[KUUoC , IDUoC]

Διαπιστοποίηση. Δένδρα πολλαπλών ριζών

Πιστοποιητικά

Page 14: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

14ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

CA5

CA3 CA4

CA1 CA2

Ομοιότητες με αυστηρά ιεραρχική

Διαφορά:

Κάθε CA μπορεί να δημιουργήσει πιστοποιητικά για άλλες CAs

Εμπρόσθια πιστοποιητικά:

Πιστοποιητικά της CAx, που δημιουργούνται από CA που βρίσκεται ένα ιεραρχικό επίπεδο πιο πάνω από την CAx. (π.χ., πιστοποιητικό της CA4 από CA5)

Ανάστροφα πιστοποιητικά:

Πιστοποιητικά της CAx, που δημιουργούνται από CA που βρίσκεται ένα ιεραρχικό επίπεδο πιο κάτω από την CAx. (π.χ., Πιστοποιητικό της CA3 από τη CA2)

Κάθε οντότητα αναζητά το δημόσιο κλειδί της CA που δημιούργησε το δικό της πιστοποιητικό

( + ) H αξιοπιστία δεν εξαρτάται μόνο το ιδιωτικό κλειδί της Root CA

( – ) Μακροσκελείς αλυσίδες πιστοποίησης σε μεγάλες ιεραρχίες

Χρήση μοντέλου: Συστήνεται στο Χ509

Υβριδική: Ιεραρχία με αντίστροφα πιστοποιητικά και Δένδρα πολλαπλών ριζών

Διαπιστοποίηση. Ιεραρχία με αντίστροφα πιστοποιητικά

Πιστοποιητικά

Page 15: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

15ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

FBCA: Γέφυρα εμπιστοσύνης. Παρέχει αλυσίδες πιστοποίησης μεταξύ διαφορετικών trust domains

Principal CA: Μια CA σε ένα trust domain που δια-πιστοποιείται με την FBCA. Κάθε trust domain έχει μια principal CA. (σε ιεραρχική δομή είναι η Root CA, σε mesh-organized μπορεί να είναι όποια CA).

Peer CA: Σε mesh trust domain η peer CA έχει ένα self-signed certificate που διανέμεται σε κατόχους του πιστοποιητικού για να δημιουργήσουν certification paths. Peer CAs διαπιστοποιούνται με άλλες CAs στο trust domain.

Root CA: Σε ιεραρχικό trust domain, η root CA είναι η CA που αρχικοποιεί όλες τις αλυσίδες πιστοποιησης. Οι κάτοχοι πιστοποιητικών εφοδιάζονται με το self-signed root CA certificate

Federal Bridge Certificate Authority

Διαπιστοποίηση. Bridge CA (U.S.)

Πιστοποιητικά

Page 16: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

16ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Federal Bridge CA

Σχεδιάστηκε για να δημιουργήσει μονοπάτια εμπιστοσύνης σε ξεχωριστά trust domains

Είναι non-hierarchical CA

Δεν εκδίδει πιστοποιητικά σε άλλες CAs ή οντότητες

Δεν λειτουργεί ως Root CA

Διαπιστοποιείται με Principal CA και μόνο.S Κάθε trust domain cross-certifies με την

FBCA Έτσι δημιουργούνται certification paths

μεταξύ οποιονδήποτε trust domains. O αριθμός των cross-certificates που

απαιτούνται είναι 2*x, όπου x είναι ο αριθμός των trusted domains

Federal Bridge Certificate Authority

Διαπιστοποίηση. Bridge CA (U.S.)

Πιστοποιητικά

Page 17: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

17ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Top-down και Pair-wise

Μέση

Root CA and Local CA

Υβριδική

Pair-wise με την Bridge

Απλή

Principal CA

Bridge

Pair-wise Top-downΜοντέλο

Ανάπτυξης

Δύσκολη

Local CA

Κατανεμημένη (mesh)

Απλή εντός της ιεραρχίας

Root CA

Αυστηρή Ιεραρχία

Δημιουργία αλυσίδας

εμπιστοσύνης

Δημόσιο Κλειδί Αρχικοποίησης Εμπιστοσύνης

Διαπιστοποίηση.

Trust Models and Management in Public-Key Infrastructures, John Linn RSA Laboratories 6 November 2000

Πιστοποιητικά

Page 18: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

18ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Τα πιστοποιητικά δεν μπορούν να πλαστογραφηθούν. Αντίθετα, μπορούν να τοποθετηθούν σε public directory Οι κατάλογοι δεν είναι υπεύθυνοι για δημιουργία πιστοποιητικών, απλά τα αποθηκεύουν (μαζί με τα χαρακτηριστικά της πλειάδας) Κάθε πιστοποιητικό περιέχει το δημόσιο κλειδί του χρήστη υπογεγραμμένο από το ιδιωτικό κλειδί της CA που το διατηρεί Εκδότρια CA: δημιουργεί και υπογράφει το πιστοποιητικό

Διαπιστοποίηση. Ανακεφαλαίωση

Πιστοποιητικά

Page 19: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

19ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Τύποι πιστοποιητικών

Αρχιτεκτονικές Πιστοποίησης

Τύπος Πιστοποιητικού

Χαρακτηριστικά Πεδίο αναγνώρισης

πιστοποιητικού

Χ.509 (PKIX)

Ιεραρχική εμπιστοσύνη Αντιστοιχίζει δημόσια κλειδιά με ονόματα Ονόματα οικουμενικής εμβέλειας Δια-πιστοποίηση

Οικουμενικά μοναδικό, X500 Object Identifier

Simple Public Key Infrastructure (SPKI)

Αυτόνομη αρχή πιστοποίησης Ονόματα τοπικής εμβέλειας

Δημόσιο Κλειδί

PGP

Πλέγμα εμπιστοσύνης: Η εμπιστοσύνη ως προς την ακρίβεια των περιεχομένων ενός πιστοποιητικού αρχίζει να εδραιώνεται αν οι χρήστες υπογράφουν τα πιστοποιητικά των άλλων Πολλαπλές αλυσίδες πιστοποίησης Self-signed υπογραφή προσωπικού πιστοποιητικού

E-mail address: Οικουμενικά μοναδική αλλά μη σταθερή

«Ασφάλεια Δικτύων Υπολογιστών», Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης,

Page 20: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

20ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Πιστοποιητικά

ITU-T recommendation X.509 (IETF PKIX) ISO 9495–2 το αντίστοιχο ISO standard Στηριζόμενο σε κρυπτογραφία δημοσίου κλειδιού και πιστοποιητικά δημοσίου κλειδιού Σχήμα που αποτελείται από ένα σύνολο CA Servers με καταλόγους

ταυτοτήτων χρηστών, δημοσίων κλειδιών, πιστοποιητικών, χρονοσημάνσεων

Οι τελικοί χρήστες (υποκείμενα) δεν μπορούν να είναι CAs Ιεραρχική ή διμερής διαπιστοποίηση Το RSA συστήνεται για χρήση δεν επιβάλλεται Εφαρμογές: S/MIME, TLS/SSL, IPsec, SET

Page 21: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

21ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Δομή Πιστοποιητικού

Τα ITU-T recommendations (X.500 Series) προσδιορίζουν μία ιεραρχική δομή προσδιορισμού αντικειμένων Παγκόσμιας Εμβέλειας

Root

C=GR C=US C=GB

O=UoA

OU=Dept. Of. Informatics

CN=J. Marias

Ένα Χ509 Distinguished Name (DN):C=GR; O=UoA; OU=Dept. Of. Informatics; CN= J. Marias

Page 22: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

22ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

v1, v2, v3

Ακέραιος, μοναδικός για την εκδότρια CA

Αλγόριθμος (π.χ., RSA, DSS, ECC) που χρησιμοποιείται για υπογραφή του πιστοποιητικού από την CA (repeated)

Όνομα της εκδότριας CA (κατά X509 notation)

Όνομα της οντότητας (X509 notation) για την οποία εκδίδεται το πιστ.

Το δημόσιο κλειδί της οντότητας για την οποία εκδίδεται το πιστοποιητικό, ο αλγόριθμος για χρήση

Ένα bit string που χρησιμοποιείται για να προσδιορίσει μοναδικά τη CA και τον χρήστη αν το το όνομά τους χρησιμοποιείται ξανά

Υπογραφή από CA. Αφορά όλα τα πεδία. Υπογράφει τη σύνοψη και περιέχει τον αλγόριθμο που χρησιμοποιείται

για υπογραφή του πιστοποιητικού

Περίοδος ισχύς

Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

Χ.509 Δομή Πιστοποιητικού

Page 23: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

23ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Σημειογραφία

Ορισμός Πιστοποιητικού κατά Χ.509

<<A>> = CA { V, SN, AI, CA, TA, A, Ap}

Χ<<Α>>: το πιστοποιητικό της οντότητας Α που εκδίδεται από τη CA Χ

Χ{I}: η υπογραφή του I από την Χ. Εμπεριέχει το Ι και την επισυναπτόμενη κρυπτογραφημένη από την X σύνοψη

V Version

SN Sequence Number

AI Algorithm Identifier

CA Εκδότρια Αρχή (κατά Χ500)

TA Χρόνος εγκυρότητας πιστοποιητικού για Α

Α Η οντότητα A που πιστοποιείται (subject)

Ap KUA, Public Key of A

Page 24: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

24ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Πιστοποιητικό

Version: v3 Serial Number: 02:41:00:00:16Signature Algorithm: MD5 With RSA EncryptionIssuer: CN=UoACA, OU=Dept. Of. Informatics, O= UoA, C=GR

Validity:    Not Before: Fri Dec 5 18:39:01 2005    Not After: Sat Dec 5 18:39:01 2006Subject: CN=J. Marias, OU=Dept. Of. Informatics, O= UoA, C=GRSubject Public Key Info: Algorithm: RSA Encryption Public Key: Modulus: 00:c2:29:01:63:a1:fe:32:ae:0c:51:8d:e9:07:6b:02:fe:ec:6d:0e:cc:95:4b:dc:0a:4b:0b:31:a3:1a:e1: 68:1f:d8:0b:b7:91:fb:f7:fd:bd:32:ba:76:01:45:e1:7f:8b:66:cd:7e:79:67:8d:48:30:2a:09:48:4c:9b:c7:98:d2:b3:1c:e9:54:2c:3c:0a:10:b0:76:ae:06:69:58:ac:e8:d8:4f:37:83:c3:f1:34:02:6d:9f:38:60:6f:5e:54:4f:71:c7:92:28:fb:0a:b3:44:f3:1a:a3:fe:99:f4:3f:d3:12:e2:f8:3b:03:65:33:88:9b:67:c7:de:88:23:90:2b  Public Exponent: 65537

Extensions:     Certified Usage: SSL ClientSignature: Algorithm:MD5 With RSA Encryption Signature:2d:76:3f:49:5b:53:3a:c5:02:06:a3:67:6d:d9:03:50:57:7f:de:a7:a9:cd:69:02:97:6f:66:6a:7f:95:ea:89:75:7a:fc:b0:26:81:fc:33:bb:60:e8:f7:73:77:37:f8:8a:04:3b:fc:c1:3e:42:40:3d:58:16:17:7e:47:35:1c:73:5a:ab:72:33:c3:f5:2b:c6:eb:b5:39:52:82:c6:3e:e1:38:c6:39:8b:ee:e3:9f:b3:b9:29:42:0d:11:a5:79:af:6d:3a:f8:a6:ba:d0:9c:55:48:0d:75:91:05:0b:47:67:98:32:f3:2d:2e:49:ed:22:ab:28:e8:d6:96:a1:9b

Page 25: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

25ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Σημειογραφία

Ο χρήστης Α (ή Β) μπορεί να χρησιμοποιήσει μία αλυσίδα δια-πιστοποίησης για να ανακτήσει το δημόσιο κλειδί του Β (ή Α).

Σημειογραφικά: Α ανακτά δημόσιο κλειδί Β:X<<Υ>>Υ<<B>> Β ανακτά δημόσιο κλειδί Α:Υ<<Χ>>Χ<<Α>>

Η αλυσίδα μπορεί να αποτελείται από οποιοδήποτε μεγάλο αριθμό διαπιστοποιημένων CAs

X1<<Χ2>>Χ2<<X3>> … XN<<B>>

Εδώ κάθε ζεύγος CAs της αλυσίδας (Χi ,Χi+1) θα πρέπει να διαπιστοποιηθεί

Χ Υ

Α B

Page 26: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

26ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Ιεραρχία

Αλυσίδες Πιστοποίησης:A ανακτά το πιστοποιητικό του B μέσω της αλυσίδας : X<<W>>W<<V>>V<<Y>>Y<<Z>>Z<<B>> Έτσι αποκτά πρόσβαση σε ένα trusted copy του KUB.

B ανακτά το πιστοποιητικό του A μέσω της αλυσίδας : Z<<Y>>Y<<V>>V<<W>>W<<X>>X<<A>> Έτσι αποκτά πρόσβαση σε ένα trusted copy του KUA.

Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

Κατάλογος δια-πιστοποιητικών πουδιατηρούνται από την οντότητα

Page 27: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

27ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Ανάκληση Πιστοποιητικών

Γιατί ανάκληση:Κάθε πιστοποιητικό έχει ορισμένα χαρακτηριστικά, όπως περίοδος ισχύς που είναι μεταβαλλόμενα συν τω χρόνω

Λόγοι Ανάκλησης: λήξη ενός πιστοποιητικούτροποποίηση χαρακτηριστικών οντότητας (π.χ., όνομα ή ταυτότητα) για την οποία εκδίδεται το πιστοποιητικό παραβίαση (υποκλοπή) του ιδιωτικού κλειδιού μιας οντότητας (CA ή τελικός χρήστης) λήξη «σύμβασης» οντότητας με CAπαραβίαση (υποκλοπή) του ιδιωτικού κλειδιού της εκδότριας CA

Κάθε CA διατηρεί μία λίστα ανάκλησης πιστοποιητικών Υπογεγραμμένη από αυτή Για οντότητες ή άλλες CAΠεριοδική δημοσίευση σε δημόσια διαθέσιμο κατάλογο

Page 28: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

28ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Ανάκληση ΠιστοποιητικώνCertificate Revocation Lists

Λίστα ανακληθέντων πιστοποιητικών Black-list

Απαντά στην ανάγκη για επαλήθευση εγκυρότητας πιστοποιητικών Εκδίδεται και υπογράφεται από CA

που έχει εκδώσει και υπογράψει τα αντίστοιχα πιστοποιητικά

Εκτενής Περικλείει όλα τα πιστοποιητικά που έχουν ανακληθεί (από το

πρώτο ανακαλούμενο ...)

Αναφέρονται οι ημερομηνίες έκδοσης και επόμενης έκδοσης

Περιοδική ή Event-driven έκδοση

Σχήμα όχι request-response

Page 29: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

29ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Network security essentials (International edition), William Stallings, Prentice-Hall, 2002. ISBN: 0131202715

Αλγόριθμος (π.χ., RSA, DSS, EC) που χρησιμοποιείται για υπογραφή από την CA (repeated)

Όνομα της εκδότριας CA (κατά X509 notation)

Υπογραφή από CA. Αφορά όλα τα πεδία. Υπογράφει τη σύνοψη και περιέχει τον αλγόριθμο που χρησιμοποιείται

για υπογραφή του πιστοποιητικού

Ακέραιος, μοναδικός για την εκδότρια CAΗμερομηνία ανάκλησης

Ημερομηνία έκδοσης CRL

Ημερομηνία έκδοσης επόμενης CRL

Χ.509 Ανάκληση ΠιστοποιητικώνCertificate Revocation Lists

Page 30: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

30ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Ανάκληση ΠιστοποιητικώνCertificate Revocation Lists – Αδυναμίες

Μεγάλες λίστες: δυσκολία επαλήθευσης δυσκολία εύρεσης συγκεκριμένου πιστοποιητικού (SN) ανάκτηση μεγάλων λιστών πρόβλημα σε δίκτυα

χαμηλών ρυθμών μετάδοσης

Προσφατότητα κατάστασης πιστοποιητικού Λίστες ανακοινώνονται κατά το δοκούν

όχι κατά-απαίτηση

Λίστες ανακοινώνονται σε ένα δημόσιο τόπο bottleneck Dos

Page 31: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

31ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Ανάκληση ΠιστοποιητικώνCertificate Revocation Lists – Άλλες Προτάσεις

Distribution Point CRLs: Αντιμετωπίζουν το πρόβλημα της κλιμάκωσης όταν οι

CRLs γίνουν πολύ μεγάλες για να τις διαχειρίζεται μία οντότητα

Διαχωρίζονται οι CRLs σε μικρότερα CRL partitions Χρήση κριτηρίων όπως certificate serial numbers,

certificate issuing dates, revocation reasons Η συλλογή όλων των CRLs παρέχει όλα τα entries της

full CRL

Delta-CRLs Τμηματοποίηση CRL με βάση κριτήρια χρόνου Εκδίδονται με αναφορά σε μία CRL βάσης Περιέχουν όλες τις ενημερώσεις σε σχέση με την CRL

βάσης

Page 32: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

32ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Κατάσταση ΠιστοποιητικώνOnline Certificate Status Protocol – OCSP

Πρωτόκολλο για επαλήθευση πληροφοριών κατάστασης πιστοποιητικού (Certificate Status Information, CSI) σε πραγματικό χρόνο

Χωρίς χρήση CRLs Περισσότερο πρόσφατη πληροφορία κατάστασης από

CRLs

Ένας OCSP client εκδίδει και στέλνει αίτηση αναφοράς κατάστασης πιστοποιητικού σε έναν OCSP responder

Μέχρι να λάβει απάντηση αναστέλλει την αποδοχή ενός πιστοποιητικού

Το πρωτόκολλο περιγράφει τα μηνύματα που ανταλλάσσονται μεταξύ OCSP client και OCSP responder για την αίτηση και απάντηση αναφοράς κατάστασης RFC2560, 1999

Page 33: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

33ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

1) H CA που εξέδωσε το πιστοποιητικό

2) Ένας Trusted Responder του οποίου το public key είναι αποδεκτό από τον Client

3) Ένας Authorized Responder που κατέχει ένα certificate που εκδόθηκε από την CA, το οποίο αναφέρει ρητά ότι ο Responder μπορεί να εκδίδει OCSP responses εκ μέρους της CA

A

OCSP Responder

OCSP Client

Αρχιτεκτονικές Πιστοποίησης

Certificate Subject

CA

Relying Party

OCSP_Req.Status(CA)

OCSP_Res:= EKROR[Status(CA)]

Χ.509 Κατάσταση ΠιστοποιητικώνOCSP. Οντότητες

Page 34: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

34ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Κατάσταση Πιστοποιητικών OCSP Request

OCSP request :

  -- protocol version

-- TargetCertID // might be a list

hashAlgorithm // Identifier,

issuerNameHash // Hash of Issuer's DN

issuerKeyHash // Hash of Issuers public key

serialNumber // CertificateSerialNumber

-- signature // signs the Request, optional

Page 35: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

35ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Κατάσταση ΠιστοποιητικώνOCSP Response

OCSP response  -- protocol version -- name of the responder -- response

-- target certificate identifier -- certificate status // good, revoked, unknown

-- response validity interval-- RevokedInfo

-- revocationTime -- revocationReason

-- thisUpdate // time at which status being indicated is known to be correct -- nextUpdate // time at which newer info will be available about the status -- producedAt // time at which the OCSP responder signed this response -- signature algorithm Identifier -- signature computed across hash of the response

Page 36: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

36ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Αρχιτεκτονικές Πιστοποίησης

Χ.509 Κατάσταση Πιστοποιητικών Άλλα Πρωτόκολλα

Τα σχήματα με CRLs παρέχουν negative CSI πληροφορία, δηλαδή για όσα certificates έχουν ανακληθεί OCSP: complete CSI, όπως και τα ακόλουθα: Simple Certificate Validation Protocol (SCVP)

ένας client εκτός από certificate revocation status μπορεί να αιτηθεί certificate validation, ή αλυσίδες πιστοποίησης

Certificate Revocation Status (CRS) H CA δημοσιοποιεί σε κατάλογο, π.χ., καθημερινά, ένα

ψηφιάκά υπογεγραμμένο μήνυμα για κάθε certificate που έκδωσε ή ανακάλεσε.

Certificate Revocation Trees (CRT) Είναι ένα hash binary tree με φύλλα να περιέχουν δηλώσεις

κατάστασης πιστοποιητικών Γρήγορη επαλήθευση, υψηλός φόρτος στην ανανέωση του

tree

Page 37: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

37ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI

Βασικές Οντότητες – Ανακεφαλαίωση Υποκείμενο

• οντότητα για την οποία εκδίδεται το πιστοποιητικό … ή για τα χαρακτηριστικά της. Αναφέρεται και ως συνδρομητής.

• Παράγει αίτηση ανάκλησης

Εκδότρια αρχή • Αρχή πιστοποίησης (CA)

• Εκδίδει και υπογράφει ψηφιακά το πιστοποιητικό

Βασιζόμενο Μέρος (relying party)• Βασίζεται στο πιστοποιητικό και στην εγκυρότητά του για να

επαλήθευση την ταυτότητα του υποκειμένου με το οποίο θέλει να (συν)διαλλαγεί

Authorized Party (π.χ., OCSP responder)• Παράγει αίτηση ανάκλησης ενός πιστοποιητικού που έχει εκδώσει

Page 38: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

38ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Υπηρεσίες Πιστοποίησης κατά ETSI

Υπηρεσία Εγγραφής (Registration service)

Επιβεβαιώνει την ταυτότητα και τα χαρακτηριστικά του υποκειμένου. Περιλαμβάνει απόδειξη κατοχής private key από το υποκείμενο που αντιστοιχεί στο public key. Παρέχεται από την Αρχή Εγγραφής (RA, Registration Authority).

Υπηρεσία Παραγωγής Πιστοποιητικού (Certificate generation service)

Παράγει και υπογράφει το certificate βασιζομένη στην ταυτότητα και στα χαρακτηριστικά που επιβεβαιώνει η αρχή εγγραφής (RA)

Υπηρεσία Διάχυσης (Dissemination service)

Διαχέει τα πιστοποιητικά στα υποκείμενα και στα relying parties. Επίσης διαχέει τους όρους που θέτει η CA και κάθε πολιτική ή πρακτική για τη χρήση και διαχείριση των πιστοποιητικών.

ETSI TS 101 456 v 1.2.1, “Policy requirements for certification authorities issuing qualified certificates”, April 2002

Page 39: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

39ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Υπηρεσίες Πιστοποίησης κατά ETSI

Υπηρεσία Διαχείρισης Ανάκλησης (Revocation management service)

Επεξεργάζεται αιτήσεις και αναφορές για ανάκληση και αναλαμβάνει την κατάλληλη ενέργεια.

Υπηρεσία Κατάστασης Ανάκλησης (Revocation status service)

Διαχέει revocation status information στα relying parties. Μπορεί να είναι real-time service ή να εκτελείται σε τακτά χρονικά διαστήματα.

Υπηρεσία Διάθεσης Ασφαλούς Διάταξης Χρήστη (Subscriber device provision service)

Προετοιμάζει και παρέχει μια signature-creation device σε υποκείμενα (optionally)

ETSI TS 101 456 v 1.2.1, “Policy requirements for certification authorities issuing qualified certificates”, April 2002

Page 40: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

40ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Service Provider

Certificate Service Provider (CSP)

ή Πάροχος υπηρεσιών πιστοποίησης (ΠΥΠ)

φυσικό ή νομικό πρόσωπο που εκδίδει πιστοποιητικά ή παρέχει άλλες υπηρεσίες συναφείς με τις ηλεκτρονικές υπογραφές

Άρα μπορεί να είναι

Certification Authority

Registration Authority

Authorized Party

Disseminator

Revocation Manager

Status Responder

…..

Page 41: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

41ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Policy

Πολιτική Πιστοποίησης (Certificate Policy, CP):

δηλώνει το επίπεδο «εγγύησης» που διαθέτει κάθε πιστοποιητικό που εκδίδει ένας ΠΥΠ

Η λέξη «εγγύηση»:

υπονοεί το κατά πόσο μια οντότητα μπορεί να είναι βέβαιη για τη ταυτότητα που είναι συσχετισμένη με το δημόσιο κλειδί και το πρόσωπο του οποίου το όνομα παρατίθεται στο πιστοποιητικό

απεικονίζει με πόση ασφάλεια το σύστημα, το οποίο χρησιμοποιήθηκε για την παραγωγή του πιστοποιητικού και (δυνητικά) για την παράδοση του ιδιωτικού κλειδιού στο συνδρομητή, εκτελεί το καθήκον του

αντιπροσωπεύει τη βεβαιότητα ότι το πιστοποιητικό μπορεί να χρησιμοποιηθεί για τέλεση της συγκεκριμένης συναλλαγής

Page 42: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

42ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Policy

Γιατί διαφέρουν οι Πολιτικές Πιστοποίησης (CPs): Δημιουργία του CA key (προϊόν, εφαρμογή, συσκευή )

Αποθήκευση, εφεδρεία και ανάκτηση κλειδιών της CA

Διανομή δημοσίου κλειδιού της CA

Εγγραφή Υποκειμένου (Τρόπος Επαλήθευση Ταυτότητας/ χαρακτηριστικών)

Δημιουργία Πιστοποιητικών Υποκειμένου

Αποθήκευση, εφεδρεία και ανάκτηση κλειδιών Υποκειμένου (π.χ., κρυπτογραφίας)

Διάθεση πιστοποιητικών σε Υποκείμενο

Διαδικασίες ανάκλησης

Δημιουργία, Διανομή και Διαχείριση Ασφαλών Διατάξεων Χρηστών

Page 43: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

43ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Policy

Τέσσερα επίπεδα εγγύησης

Στοιχειώδες, Βασικό, Μεσαίο, Υψηλό

για πιστοποιητικά Ψηφιακής Υπογραφής

για πιστοποιητικά Εμπιστευτικότητας.

Οι τέσσερις CPs Ψηφιακής Υπογραφής

αφορούν τη διαχείριση και τη χρήση πιστοποιητικών που περιέχουν δημόσια κλειδιά που χρησιμοποιούνται σε μηχανισμούς αυθεντικοποίησης, ακεραιότητας και συμφωνίας εγκαθίδρυσης κλειδιών. Χρησιμοποιούνται για την επαλήθευση e-mail clients, για remote login, για επαλήθευση της ταυτότητας πολιτών ή άλλων νομικών οντοτήτων.

Οι τέσσερις CPs Εμπιστευτικότητας

αφορούν τη διαχείριση και χρήση πιστοποιητικών που περιέχουν δημόσια κλειδιά που χρησιμοποιούνται για τη δημιουργία κλειδιού κρυπτογράφησης, συμπεριλαμβάνοντας τη μεταφορά κλειδιού. Τα πιστοποιητικά που χορηγούνται σύμφωνα με αυτές τις πολιτικές είναι κατάλληλα για την παροχή εμπιστευτικότητας σε επικοινωνίες (π.χ., μέσω Διαδικτύου).

Government of Canada

Treasury Board Secretariat of Canada, “Public Key Infrastructure Management in the Government of Canada”, Μάιος 1999

Page 44: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

44ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Policy

Τέσσερα επίπεδα εγγύησης (Στοιχειώδες, Βασικό, Μεσαίο, Υψηλό)

για τα πιστοποιητικά Ψηφιακής Υπογραφής και

για τα πιστοποιητικά Εμπιστευτικότητας

στελεχών της Δημόσιας Διοίκησης.

Επίπεδο εγγύησης

Πιστοποιητικού (CP)

Προσδιορισμός ευαισθησίας πληροφοριών

Κατάλληλο για συναλλαγές με αξία έως

Στοιχειώδες Μη ευαίσθητες πληροφορίες $Χ.00

Βασικό Χαμηλής ευαισθησίας $Χ,000.00

Μεσαίο Ιδιαίτερα ευαίσθητες $ΧΧ,000.00

Υψηλό Εξαιρετικά ευαίσθητες Περισσότερο από $ΧΧ,000.00

Treasury Board Secretariat of Canada, “Public Key Infrastructure Management in the Government of Canada”, Μάιος 1999

Government of Canada

Page 45: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

45ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Practice Statement

Η Πολιτική Πιστοποίησης (CP) δηλώνει το επίπεδο «εγγύησης» που διαθέτει κάθε πιστοποιητικό που εκδίδει ένας ΠΥΠ.

Αντίθετα, η Δήλωση Πρακτικής (Certificate Practice Statement, CPS) ενός ΠΥΠ περιγράφει πως εξασφαλίζεται αυτή η εγγύηση

Είναι ένα δεσμευτικό έγγραφο που περιγράφει αναλυτικά την πρακτική που ακολουθεί ο ΠΥΠ για την έκδοση και διαχείριση πιστοποιητικών ηλεκτρονικής υπογραφής ή την παροχή άλλων υπηρεσιών Πιστοποίησης

Ίδια Πολιτική Πιστοποίησης (CP) μπορεί να χρησιμοποιούν περισσότεροι του ενός ΠΥΠ.

Όμως κάθε ΠΥΠ διαθέτει διακεκριμένη και διαφορετική Δήλωση Πρακτικής (CPS).

Page 46: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

46ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

Υποδομή PKI. Certificate Practice Statement

H Δήλωση Πρακτικής (CPS) ενός ΠΥΠ περιγράφει πως εξασφαλίζεται η CP

Κατά ΕΕΤΤ:

διαδικασίες φυσικής ασφαλείας εξειδικευμένο προσωπικό που απασχολεί διαδικασίες που χρησιμοποιεί για την ασφάλεια του

προσωπικού υποχρεώσεις που αναλαμβάνει έναντι των συνδρομητών

των υπηρεσιών του υλικοτεχνική υποδομή που διαθέτει και τα προϊόντα που

χρησιμοποιεί διαδικασίες που υιοθετεί για την προστασία απορρήτου ασφαλιστική κάλυψη και ευθύνη που αναλαμβάνει έναντι

τρίτων διαδικασίες που ακολουθεί για την ανάκληση ενός

πιστοποιητικού διαδικασίες που χρησιμοποιεί για τη τήρηση, διαχείριση του

αρχείου του καθώς και την ανάθεση του αρχείου του σε περίπτωση παύσης των εργασιών του

ΕΕΤΤ, απόφαση υπ’ αριθ. 248/71, Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής, 15-3-2002ΦΕΚ Β/603, Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής, 16 Μαΐου 2002

Page 47: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

47ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

Ο∆ΗΓΙΑ 1999/93 του Ευρωπαϊκού Κοινοβουλίου (13 Δεκ. 1999) σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές.

ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ υπ. Αριθ. 150: Προσαρμογή στην Κοινοτική Οδηγία (ΦΕΚ Α/125, 25/06/2001)

Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), απόφαση υπ’ αριθ. 248/71, «Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής», 15-3-2002 (ΦΕΚ Β/603/16-05-02)

Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), απόφαση υπ’ αριθ. 295/65, «Κανονισμός για την Εθελοντική Διαπίστευση των Παρόχων Υπηρεσιών Πιστοποίησης» (ΦΕΚ 1730/Β/24-11-03)

Page 48: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

48ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

ΥπογράφωνΦυσικό ή νομικό πρόσωπο που κατέχει διάταξη δημιουργίας υπογραφής και ενεργεί είτε για λογαριασμό του είτε εξ ονόματος φυσικού ή νομικού προσώπου

Ηλεκτρονική υπογραφήΔεδομένα σε ηλεκτρονική μορφή τα οποία είναι συνημμένα σε, ή λογικά συσχετιζόμενα με, άλλα ηλεκτρονικά δεδομένα και τα οποία χρησιμεύουν ως μέθοδος απόδειξης της γνησιότητας

Δεδομένα δημιουργίας υπογραφήςΜονοσήμαντα δεδομένα (π.χ. κώδικες ή ιδιωτικά κλειδιά κρυπτογραφίας), που χρησιμοποιούνται από τον υπογράφοντα για τη δημιουργία ηλεκτρονικής υπογραφής

Δεδομένα επαλήθευσης υπογραφήςΔεδομένα, (π.χ., κώδικες ή δημόσια κλειδιά κρυπτογραφίας), τα οποία χρησιμοποιούνται για την επαλήθευση της ηλεκτρονικής υπογραφής

Διάταξη δημιουργίας υπογραφήςΥλικό ή λογισμικό που χρησιμοποιείται για την εφαρμογή των δεδομένων δημιουργίας της υπογραφής

Διάταξη επαλήθευσης υπογραφήςΥλικό ή λογισμικό που χρησιμοποιείται για την εφαρμογή των δεδομένων επαλήθευσης υπογραφής

Οδηγίες και συστάσεις - Ορισμοί

Page 49: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

49ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

Προηγμένη ηλεκτρονική υπογραφή (ή ψηφιακή υπογραφή):

Ηλεκτρονική υπογραφή που ανταποκρίνεται στις εξής απαιτήσεις:

1. συνδέεται μονοσήμαντα με τον υπογράφοντα

2. είναι ικανή να ταυτοποιήσει τον υπογράφοντα

3. δημιουργείται με μέσα τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό του έλεγχο

4. συνδέεται με τα δεδομένα στα οποία αναφέρεται κατά τρόπο ώστε να μπορεί να εντοπιστεί οποιαδήποτε επακόλουθη αλλοίωση των εν λόγω δεδομένων

Πιστοποιητικό:

ηλεκτρονική βεβαίωση, η οποία συνδέει δεδομένα επαλήθευσης υπογραφής με ένα άτομο που επιβεβαιώνει την ταυτότητά του

Οδηγίες και συστάσεις - Ορισμοί

Page 50: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

50ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

Αναγνωρισμένο πιστοποιητικό (ή ψηφιακό πιστοποιητικό, qualified):

πιστοποιητικό που ανταποκρίνεται στις ακόλουθες απαιτήσεις και εκδίδεται από ΠΥΠ

Τα αναγνωρισμένα πιστοποιητικά πρέπει να περιλαμβάνουν (μεταξύ άλλων):

ένδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο στοιχεία αναγνώρισης του ΠΥΠ και το κράτος στο οποίο είναι εγκατεστημένος όνομα του υπογράφοντος δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας

υπογραφής υπό τον έλεγχο του υπογράφοντος ένδειξη της έναρξης και τέλος της περιόδου ισχύος του πιστοποιητικού τον κωδικό ταυτοποίησης του πιστοποιητικού την προηγμένη ηλεκτρονική υπογραφή του ΠΥΠ που το εκδίδει περιορισμούς του πεδίου χρήσης του πιστοποιητικού όρια στο ύψος των συναλλαγών για τις οποίες το πιστοποιητικό μπορεί να

χρησιμοποιηθεί

Διατάξεις για αναγνωρισμένα πιστοποιητικά

Page 51: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

51ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

Όροι ισχύοντες για ΠΥΠ που εκδίδουν αναγνωρισμένα πιστοποιητικά αποδεικνύουν αξιοπιστία

παρέχουν υπηρεσίες καταλόγου και ανάκλησης

διασφαλίζουν ότι η ημερομηνία έκδοσης ή ανάκλησης πιστοποιητικού μπορεί να προσδιοριστεί επακριβώς

προβαίνουν σε επαλήθευση της ταυτότητας και των χαρακτηριστικών του ατόμου στο όνομα του οποίου έχει εκδοθεί αναγνωρισμένο πιστοποιητικό

απασχολούν προσωπικό που διαθέτει εμπειρία και προσόντα που είναι απαραίτητα για τις παρεχόμενες υπηρεσίες.

χρησιμοποιούν αξιόπιστα συστήματα και προϊόντα τα οποία προστατεύονται έναντι τροποποίησης και διασφαλίζουν την ασφάλεια των διεργασιών πιστοποίησης

λαμβάνουν μέτρα έναντι της πλαστογράφησης πιστοποιητικών και, σε περίπτωση που ο ΠΥΠ παράγει δεδομένα δημιουργίας υπογραφής, να εγγυώνται την τήρηση του απορρήτου κατά τη διάρκεια της παραγωγής των εν λόγω δεδομένων

διαθέτουν επαρκείς χρηματικούς πόρους ιδίως για την ανάληψη της ευθύνης ζημιών

Διατάξεις για αναγνωρισμένα πιστοποιητικά

Page 52: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

52ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Υπηρεσίες Πιστοποίησης

ΠΥΠ στην Ελληνική Επικράτεια. Οδηγίες, Διατάγματα και Κανονισμοί

Όροι ισχύοντες για ΠΥΠ που εκδίδουν αναγνωρισμένα πιστοποιητικά καταγράφουν πληροφορίες σχετικά με ένα αναγνωρισμένο πιστοποιητικό για κατάλληλη

χρονική περίοδο, για παροχή αποδεικτικών στοιχείων πιστοποίησης σε νομικές διαδικασίες.

μην αποθηκεύουν δεδομένα δημιουργίας υπογραφής του υποκειμένου προς το οποίο ο ΠΥΠ παρέσχε υπηρεσίες

προτού συνάψουν συμβατική σχέση με πρόσωπο που ζητά έκδοση πιστοποιητικού, να το ενημερώνουν σχετικά με τους ακριβείς όρους χρησιμοποίησής του. Οι πληροφορίες να παρέχονται σε εύκολα καταληπτή γλώσσα. Αποσπάσματα των πληροφοριών πρέπει να είναι προσιτά κατόπιν αιτήματος τρίτων οι οποίοι βασίζονται στο πιστοποιητικό αυτό

να χρησιμοποιούν αξιόπιστα συστήματα για την αποθήκευση πιστοποιητικών, ώστε:

μόνο αρμόδιοι να μπορούν να διενεργούν εισαγωγές και τροποποιήσεις

να είναι δυνατή η κοινόχρηστη ανάκτηση πιστοποιητικών μόνον στις περιπτώσεις εκείνες για τις οποίες έχει δοθεί η συγκατάθεση του κατόχου

Διατάξεις για αναγνωρισμένα πιστοποιητικά

Page 53: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

53ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Γενικά Χαρακτηριστικά

Βασική αξιοποίηση κρυπτογραφίας δημοσίου κλειδιού Ανάλογη με την ιδιόχειρη υπογραφή Παρέχει τις εξής δυνατότητες:

Επαληθεύει τον υπογράφοντα Αυθεντικοποιεί τα περιεχόμενα του μηνύματος κατά την ημερομηνία

της υπογραφής τους Μπορεί να επαληθευτεί από τρίτα μέρη για την επίλυση φιλονικιών

Δυνατή η αποθήκευση ενός αντιγράφου της ψηφιακής υπογραφής σε αποθηκευτικό μέσο

Page 54: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

54ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Γενικά Χαρακτηριστικά

Bit pattern που εξαρτάται από το μήνυμα που θα υπογραφεί Χρησιμοποιεί κάποια είδους πληροφορία που είναι μοναδική για

τον αποστολέα (π.χ., δημόσιο κλειδί) Για αποφυγή πλαστογραφίας και απάρνησης

Είναι υπολογιστικά εύκολο να δημιουργηθεί Είναι εύκολα αναγνωρίσιμη και επαληθεύσιμη Είναι υπολογιστικά ανέφικτο να πλαστογραφηθεί με τους εξής

τρόπους: Με το να παραχθεί ένα νέο μήνυμα με χρήση της ίδιας ψηφιακής

υπογραφής Με το να παραχθεί μία άλλη ψηφιακή υπογραφή για ένα δεδομένο μήνυμα

Page 55: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

55ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Προϋποθέσεις και λύσεις

Υποθέτει ότι ο παραλήπτης διαθέτει το δημόσιο κλειδί του αποστολέα Η συνολική ασφάλεια του σχήματος εξαρτάται από το ιδιωτικό κλειδί

του αποστολέα Ο αποστολέας μπορεί να αποποιηθεί την αποστολή του μηνύματος ?

Ισχυρίζεται ότι το ιδιωτικό του κλειδί έχει παραβιαστεί η κλαπεί Ότι ο κλέπτης χρησιμοποίησε το ιδιωτικό κλειδί για πλαστογραφία

Χρησιμοποιείται ως μέσο για μη αποποίηση ? Ο αποστολέας απέστειλε, και αν ναι, πότε ? Ο παραλήπτης έλαβε ?

Δύο προσεγγίσεις του σχήματος Direct Digital Signature (άμεση) Arbitrated Digital Signature (με διαιτησία)

Page 56: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

56ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Direct Digital Signature

Εμπλέκει μόνο αποστολέα και παραλήπτη Μπορεί να υλοποιηθεί με χρήση μεθόδων δημόσιου

κλειδιού που ήδη συζητήθηκαν Αδυναμία:

Ο αποστολέας μπορεί να αποποιηθεί την αποστολή του μηνύματος

Μπορεί να ισχυριστεί ότι το ιδιωτικό του κλειδί έχει παραβιαστεί η κλαπεί

Ότι ο κλέπτης χρησιμοποίησε το ιδιωτικό κλειδί για πλαστογραφία

Άρα ευαισθησία στο rationality του αποστολέα Αναγκαία μέθοδος προσδιορισμού του επιπέδου εμπιστοσύνης

του αποστολέα

Page 57: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

57ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Arbitrated Digital Signatures

Εμπλέκει αρχή Διαιτησίας (Αrbiter) Υποβάλει το μήνυμα του αποστολέα και την υπογραφή του σε μία

σειρά δοκιμασιών για να ελέγξει την αυθεντικότητα των περιεχομένων του και της προέλευσής τους

Μετά από έλεγχο αξιοπιστίας, ο Διαιτητής Προσθέτει ημερομηνία στο μήνυμα Προσθέτει ένδειξη επικύρωσης από Διαιτητή Αποστέλλει στον παραλήπτη:

Μήνυμα με υπογραφή αποστολέα, ημερομηνία, ένδειξη διαιτησίας Απαιτεί ισχυρό επίπεδο εμπιστοσύνης και των δύο μερών απέναντι

στον Διαιτητή Μπορεί να υλοποιηθεί με χρήση συμμετρικής ή κρυπτογραφίας

δημοσίου κλειδιού

Page 58: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

58ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Arbitrated Digital Signatures. Συμμετρική κρυπτογραφία

Sender X Arbiter A Receiver Y Παράγει M, σύνοψη Η(Μ)

και κρυπτογράφημα του Μ:

SAX(Μ)=EΚAX[IDX ||

H(M)]

Στέλνει Μ και SAX(Μ) στον Α

Αποκρυπτογραφεί την SAX(Μ) με ΚΑX

Ελέγχει H(M) για να επιβεβαιώσει Μ και Χ

Παράγει νέο Μ’ προς Υ που περιέχει: Μ’=[IDX || Μ || SAX(Μ) ||

Timestamp]

Στέλνει SAΥ(Μ’) στον Υ

Αποκρυπτογραφεί την SAΥ(Μ’) με ΚΑΥ

Ανακτά Μ και SAX(Μ), αποθηκεύει

Αποστολέας Χ και Arbiter A: μοιράζονται ένα κοινό μυστικό κλειδί ΚΑX

Παραλήπτης Y και Arbiter A: μοιράζονται ένα κοινό μυστικό κλειδί ΚΑY

M: μήνυμα για αποστολή από ΧΥ

Page 59: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

59ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Περιπτώσεις διαφωνίας (dispute): Επίλυση μέσω Arbiter A O Υ ισχυρίζεται ότι έλαβε Μ από Χ Ο Υ στέλνει σε A το ακόλουθο κρυπτογραφημένο μήνυμα

EΚAΥ[ IDX || M || EΚAΧ

[IDX || Η(M)] ] Ο A χρησιμοποιεί ΚΑY, αποκρυπτογραφεί και εξάγει IDX,M και

SAX(Μ) Ο A χρησιμοποιεί ΚΑΧ, αποκρυπτογραφεί την SAX(Μ) και εξάγει

IDX,Η(M) Ο A επιβεβαιώνει ότι ο Υ έλαβε Μ από Χ !!! Έτσι, ο Υ μπορεί να ελέγξει την ψηφιακή υπογραφή του Χ έμμεσα,

μέσω του Α Το σχήμα μπορεί να εμπλουτιστεί και με κλειδί KXY για

εμπιστευτικότητα

Arbitrated Digital Signatures. Συμμετρική κρυπτογραφία

Page 60: ΠΜΣ 36 Ασφάλεια Πληροφοριακών Συστημάτων

60ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης

Ψηφιακές Υπογραφές

Arbitrated Digital Signatures. Κρυπτογραφία Δημοσίου Κλειδιού

Πλεονέκτημα: Ο Arbiter Α δεν βλέπει το Μ

O Χ υπογράφει το Μχ με το ιδιωτικό του κλειδί KRX και κατόπιν κρυπτογραφεί το αποτέλεσμα με το δημόσιο κλειδί KUΥ του Υ, παράγοντας μια υπογεγραμμένη και εμπιστευτική έκδοση του Μχ την Μχ’

Το Μχ’, μαζί με το IDX υπογράφεται εκ νέου με το KRX παράγοντας το Μχ’’ και το μήνυμα αυτό στέλνεται μαζί με το IDX στον Α

Χ Α: Μχ’’ := EΚRΧ[ EΚUY

[ EΚRΧ[ Mχ ] ] || IDX] || IDX

O A ελέγχει αν το δημόσιο κλειδί του Χ είναι έγκυρο, αποκρυπτογραφεί το Μχ’’ με το δημόσιο κλειδί KUX και πιστοποιεί ότι ήρθε από Χ

Ο A παράγει ένα μήνυμα Μα που αποτελείται από το IDX, το timestamp και το EΚUY

[ EΚRΧ[Mχ] ], το κρυπτογραφεί με το ιδιωτικό του κλειδί KRA και το στέλνει

στον Υ Α Υ: Ma := EΚRΑ

[ EΚUY[ EΚRΧ

[Mχ ] ] || IDX || Τ ] Ο Υ ανακτά το δημόσιο κλειδί του Α, EΚUΑ

, αποκρυπτογραφεί το Μα ανακτά το EΚUY

[ EΚRΧ[Mχ ] ], το αποκρυπτογραφεί με το ιδιωτικό του κλειδί του KRΥ, ανακτά

το EΚRΧ[Mχ], αντλεί το δημόσιο κλειδί KUX του Χ και αν είναι έγκυρο ανακτά το ΜX