Laste ned presentasjonen
Presentasjon lastes. Vennligst vent
PublisertAgnes Petersen Endret for 9 år siden
1
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
2
Public Key Infrastructure Kjernen i et PKI er å knytte den elektroniske identiteten (den offentlige nøkkelen) til den virkelige identiteten I praksis løses dette ved å bruke sertifikater
3
Public Key Infrastructure Et sertifikat er en elektronisk melding som sier at en gitt offentlig nøkkel tilhører en bestemt person. Sertifikatet er utstedt og digitalt underskrevet av en tiltrodd 3. part (Certification Authority, CA).
4
Public Key Infrastructure Generelt inneholder et sertifikat: - utsteder (CA) - subjekt (identiteten som nøkkelen knyttes til) - gyldighetsperiode
5
Public Key Infrastructure Registration Authority (RA) – verifiserer informasjon om en bruker Directory (D) – et register for offentlig informasjon om brukere og sertifikater
6
Public Key Infrastructure Eksempel på en prosedyre 1.Søker registrerer seg hos RA 2.RA informerer CA om registreringen 3.CA sender Initial Authentication Key (IAK) til søkeren i et forseglet brev
7
Public Key Infrastructure 4.Søker sender en elektronisk forespørsel etter sertifikatet. Søker identifiserer seg overfor CA ved hjelp av IAK og beviser at han er innehaver til den private nøkkelen som korresponderer til den offentlige nøkkelen som ønskes sertifisert 5.CA returnerer sertifikatet dersom forespørselen er ok
8
Public Key Infrastructure Utsagn fra forfatter: Uansett hvor mye ressurser som legges i å verifisere informasjonen i sertifikatene når de blir utstedt, så må PKI ha støtte for å kunne hente inn igjen sertifikater
9
Public Key Infrastructure Hvorfor? Et sertifikat nøkkelpar kan være kompromittert, eller man mistenker at nøkkelparet kan være kompromittert Informasjonen i sertifikatet er utdatert
10
Public Key Infrastructure Hvordan? Certificate Revocation List (CRL) Online service
11
Public Key Infrastructure CA sin nøkkel er selve hjerte i systemet. Alle sertifikater utstedet av CA blir verifisert opp mot denne Distribusjon av nøkkelen kan foregå “out of band”, f.eks gjennom en annonse i avisa.
12
PKI: It’s Not Dead, Just Resting Fra ref [6] Peter Gutmann
13
PKI: It’s Not Dead, Just Resting Historie Diffie/Hellman, 1976. Publikasjon om “Public Key Cryptography”. Foreslo et “Public File Directory” hvor brukere kunne slå opp og finne andre brukeres offentlige nøkler.
14
PKI: It’s Not Dead, Just Resting Noen åpenbare problemer Potensiell flaskehals Fristende mål for angripere Hindre aksess til “databasen” forhindrer brukernes mulighet til å kommunisere sikkert
15
PKI evolusjon Loren Kohnfelder, 1978 –Lanserte konseptet med digitale sertifikater. Sertifikatene separerte signerings- og oppslagsfunksjonene gjennom å tillate CA å binde et navn til en nøkkel gjennom en digital signatur og deretter lagre det resulterenede sertifikatet på et “lager”. –Pluss: - Lageret trenger ikke være et “trusted directory”, lageret kan bli replikert, gjort feiltolerant m.m. Fjerner mange problemene man har med “trusted directory” ved å innføre CA.
16
X.509 X.500 katalog og sertifikatmodell C = Norge Nasjonal CA O = NTNU Organsisajon CA OU = Computer Science Avdeling CA RDN DN RDN = Relative Distinguished Name DN = Distinguished Name -stien gjennom katalogen blir definert gjennom en serie av RDN komponenter som til sammen utgjør et DN -hver del av katalogen har en CA som utsteder aksess-kontroll sertifikater Noen år etter at Kohnfelder publiserte sin teori, ble sertifikater innlemmet i X.500 CN = ende bruke
17
PKI: It’s Not Dead, Just Resting Orginale X.509v1 sertifikatet inneholdt: Usteder DN og mottaker (subjekt) DN for å plassere sertifikatet i katalogen Gyldighetsperiode Offentlig nøkkel
18
PKI: It’s Not Dead, Just Resting Noen mangler. Blant annet ingen indikasjon om: Hva nøkkelen i sertifikatet kunne brukes til (det var bare en bruk, til autentisering) Hva slags “policy” nøkkelen var utstedt under (bare en “policy”, autentisering)
19
PKI: It’s Not Dead, Just Resting Det har aldri eksistert en slik katalog! PKI designere og brukere har ”arvet” denne måten å tenke på
20
PKI: It’s Not Dead, Just Resting Hovedproblemet: X.509 gjør offentlig nøkkel om til ”capabilities”, billetter som styrer aksessrettigheter og som en ende-entitet kan benytte som bevis for å få aksess til et objekt. =>selve aksess kontrollen og sertifikat tilbakekalling blir vanskelig siden disse ”billettene” enkelt kan videreføres til andre
21
PKI: It’s Not Dead, Just Resting X.509v3 sertifikat inneholder Version Certificate serial number Signature algorithm identifiers Issuer name Period of validity Subject name Subject`s public Key info Issuer unique identifier Subject unique identifier Extensions Signature v1 v3 v2
22
PKI: It’s Not Dead, Just Resting Figuren viser dagens bruksområde for X.509 sertifikatmodellen. KUN en abstrakt modell, skjuler mange problemer
23
PKI: It’s Not Dead, Just Resting Skjulte problemer: ”which directory”-problemet “which John Smith”-problemet
24
PKI: It’s Not Dead, Just Resting “which directory”-problemet ”Fetches” fra et lager er en betydelig abstraksjon og skjuler problemer. Fordi en global distribuert katalog aldri har funnet sted, er det ingen klar idè om hvor systemet skal hente sertifikatet eller CRL fra. Løsning på dette er å inkluderer alle sertifikater som muligens vil bli brukt der hvor de muligens vil bli brukt.
25
PKI: It’s Not Dead, Just Resting ”which John Smith”-problemet Hvis brukeren vet hvilket directory han/hun skal slå opp i, så finnes det ingen måte å vite hvilket unikt navn(DN) som skal brukes for å finne sertifikatet, eller et søk i directory kan resultere i flere treff => hvem er ”riktig” =>Det opprinnelige X.500 DN ble byttet ut med properitære løsninger for identifisere en offentilg nøkkel unikt. Løsningen var basert på å benytte lokalt unike navn innen et gitt område.
26
PKI: It’s Not Dead, Just Resting ”Revocation” – CRL-problemer Enkelte applikasjoner krever sanntids sertifikat status. CRL’er løser ikke dette kjerneproblemet. CRL’er utstedes ikke ofte nok til å være effektive mot en angriper som har kompromittert en privat nøkkel
27
PKI: It’s Not Dead, Just Resting CRL-problemer fortsetter Distribuere CRL’ene er kostbart Sjekke CRL’ene er tidkrevende Et DoS-angrep kan lett gjøre CRL’ene ineffektive
28
PKI: It’s Not Dead, Just Resting Mulige CRL-løsninger Forskjellige utløpstid på sertifikatklassene slik at CRLene ikke går ut samtidig. Overlappende CRLs Segmentering av CRL basert på viktighet. Utstede delta- CRL
29
PKI: It’s Not Dead, Just Resting Andre PKI unngår hele CRL problematikken SPKI/SDSI benytter seg av revalidering av sertifikat Applikasjons-spesifikke løsninger finnes.
30
PKI: It’s Not Dead, Just Resting Annen måte å håndtere CRL-problematikken Online Revocation Authorities
31
PKI: It’s Not Dead, Just Resting
32
Online Certificate Status Protocol – problemer Fundamentalt problem med svarteliste- baserte tilnærminger, som CRL og OCSP, er at de stiller feil spørsmål Spør: Har dette sertifikatet blitt trukket tilbake? Riktig spørsmål: Er dette sertifikatet gyldig akkurat nå?
33
PKI: It’s Not Dead, Just Resting Sertifikat kjeder Initielle problemet med multiple sertifikater er å konstruere en sti fra løv-sertifikatet til en tiltrodd CA-rot og å validere kjeden når den er bygd Kryss-sertifisering hvor CA’er i forskjellige hierarkier sertifiserer hverandre kan gjøre dette problemet nesten umulig å løse
34
PKI: It’s Not Dead, Just Resting
35
Gordon Bell: ”Et systems mest tillitsfulle komponenter er de som ikke er der.” Basert på dette prinsippet, kan man si at hvis man unngår tilbakekallings-sjekking (revocation checking), så har man løst en stor del av PKI-problemet
36
PKI: It’s Not Dead, Just Resting Hvordan? Community of Interest (COI) -Lukkede grupper som er enige om spillereglene. -Kan bruke PKI-modeller som skiller seg radikalt fra det tradisjonelle X.509
37
PKI: It’s Not Dead, Just Resting Omgå ”revocation checking” (tilbakekallings- sjekking) Kan ha en server kjent av fellesskapet som inneholder ”known-good” sertifikater.
38
PKI: It’s Not Dead, Just Resting Omgå sertifikater I praksis, siden vi bare er interessert i den offentlige nøkkelen, kan vi be om å få en kopi av nøkkelen som trengs for å verifisere en signatur En tiltrodd server som kan gi ut “known good” nøkler kan like lett validere en signatur direkte.
39
PKI: It’s Not Dead, Just Resting PKI Design anbefalinger Velg et lokalt meningsfullt navn, for eksempel et brukernavn, email-adresse, konto eller ansattnr. Hvis mulig, unngå “certificate revocation” Sertifikater og PKI som er designet for et bestemt formål er lettere å jobbe med enn et “one-size-(mis)fits-all” PKI-design
Liknende presentasjoner
© 2024 SlidePlayer.no Inc.
All rights reserved.