iseries Zarządzanie certyfikatami cyfrowymi



Podobne dokumenty
Bezpieczeństwo Digital Certificate Manager

Ochrona Digital Certificate Manager

ERserver. iseries. Menedżer certyfikatów cyfrowych

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM

Zastosowania PKI dla wirtualnych sieci prywatnych

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Polityka Certyfikacji dla Certyfikatów PEMI

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Podstawy Secure Sockets Layer

Polityka prywatności

Zdalne logowanie do serwerów

11. Autoryzacja użytkowników

Bezpieczeństwo Podpisywanie obiektów i weryfikowanie podpisów

System Użytkowników Wirtualnych

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

POLITYKA PRYWATNOŚCI SERWIS:

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

bla bla Guard podręcznik użytkownika

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

System Kancelaris. Zdalny dostęp do danych

SET (Secure Electronic Transaction)

SSL (Secure Socket Layer)

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Przewodnik użytkownika

Instrukcja konfiguracji funkcji skanowania

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

12. Wirtualne sieci prywatne (VPN)

Infrastruktura klucza publicznego w sieci PIONIER

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Bezpieczeństwo usług oraz informacje o certyfikatach

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja aktywacji tokena w usłudze BPTP

Szczegółowy opis przedmiotu zamówienia:

Bezpiecze ństwo systemów komputerowych.

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

ERserver. iseries. Protokół SSL (Secure Sockets Layer)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Usługi sieciowe systemu Linux

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

elektroniczna Platforma Usług Administracji Publicznej

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Praca w sieci z serwerem

ERserver. Protokół SSL. System iseries. Wersja 5 Wydanie 3

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

4. Podstawowa konfiguracja

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Certyfikat kwalifikowany

Bezpieczeństwo Protokół Secure Sockets Layer

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

DESlock+ szybki start

OCHRONA PRZED RANSOMWARE

ZiMSK. Konsola, TELNET, SSH 1

Krótka instrukcja instalacji

POLITYKA COOKIES SERWISU CARDINA.PL

I. Uruchomić setup i postępować według instrukcji

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

PODRĘCZNIK OBSŁUGI BUSINESSNET

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Bringing privacy back

Instrukcja obsługi certyfikatów w systemach ISOF

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Problemy z bezpieczeństwem w sieci lokalnej

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

ekopia w Chmurze bezpieczny, zdalny backup danych

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Transkrypt:

iseries Zarządzanie certyfikatami cyfrowymi

iseries Zarządzanie certyfikatami cyfrowymi

ii iseries: Zarządzanie certyfikatami cyfrowymi

Spis treści Część 1. Zarządzanie certyfikatami cyfrowymi................. 1 Rozdział 1. Co nowego w wersji V5R1......................... 3 Rozdział 2. Drukowanie tego dokumentu....................... 5 Rozdział 3. Korzystanie z certyfikatów cyfrowych.................... 7 Certyfikaty cyfrowe w bezpiecznej komunikacji SSL.................... 7 Certyfikaty cyfrowe jako uwierzytelnienie użytkowników................... 8 Certyfikaty cyfrowe w połączeniach VPN........................ 9 Podpisywanie obiektów za pomocą certyfikatów cyfrowych................. 10 Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych........... 11 Przykłady korzystania z publicznych i prywatnych certyfikatów cyfrowych........... 12 Rozdział 4. Zasady działania certyfikatów cyfrowych.................. 15 Zadania dotyczące ośrodka certyfikacji......................... 17 Położenie listy odwołań certyfikatów (CRL)....................... 18 Bazy certyfikatów................................ 18 Kryptografia.................................. 19 Klucz publiczny................................ 19 Klucz prywatny................................ 20 Podpisy cyfrowe................................ 20 Protokół Secure Sockets Layer........................... 20 Rozdział 5. Używanie programu Menedżer certyfikatów cyfrowych............. 21 Wymagania dotyczące korzystania z programu DCM................... 22 Uruchamianie programu Menedżer certyfikatów cyfrowych................. 23 Początkowe konfigurowanie certyfikatów........................ 23 Utworzenie i prowadzenie prywatnego ośrodka certyfikacji................ 24 Zarządzanie certyfikatami z publicznego, internetowego ośrodka certyfikacji.......... 25 Korzystanie z prywatnego ośrodka do wystawiania certyfikatów dla innych systemów iseries..... 30 Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V5R1........ 33 Korzystanie z prywatnych certyfikatów do podpisywania obiektów w systemie docelowym V5R1... 36 Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V4R4 lub V4R5.... 38 Korzystanie z prywatnych certyfikatów dla sesji SSL w systemie docelowym V4R3........ 42 Migracja programu DCM z poprzednich wersji do V5R1................... 44 Zarządzanie aplikacjami w programie DCM....................... 45 Tworzenie definicji aplikacji............................ 45 Zarządzanie przypisywaniem certyfikatów aplikacjom.................. 46 Definiowanie listy zaufanych ośrodków certyfikacji dla aplikacji............... 46 Sprawdzanie poprawności certyfikatów i aplikacji..................... 47 Zarządzanie położeniem list CRL........................... 48 Przechowywanie kluczy certyfikatów za pomocą koprocesora szyfrującego IBM 4758........ 49 Przechowywanie klucza prywatnego certyfikatu bezpośrednio w koprocesorze......... 49 Korzystanie z klucza głównego koprocesora do szyfrowania klucza prywatnego certyfikatu..... 49 Zarządzanie miejscem położenia ośrodków certyfikacji PKIX................. 50 Zarządzanie certyfikatami użytkowników........................ 51 Tworzenie certyfikatu użytkownika......................... 52 Przypisywanie certyfikatu użytkownika........................ 52 Uzyskiwanie kopii certyfikatu prywatnego ośrodka certyfikacji............... 53 Podpisywanie obiektów.............................. 54 Weryfikowanie podpisów obiektów.......................... 55 Copyright IBM Corp. 1999, 2000 iii

Rozdział 6. Rozwiązywanie problemów z programem DCM................ 57 Rozwiązywanie problemów z hasłami i problemów ogólnych................. 57 Rozwiązywanie problemów z bazami certyfikatów i bazami kluczy............... 59 Rozwiązywanie problemów z przeglądarkami...................... 59 Rozwiązywanie problemów z serwerem HTTP...................... 60 Błędy migracji i procedury odtwarzania......................... 61 Rozwiązywanie problemów z przypisywaniem certyfikatów użytkowników............ 64 Rozdział 7. Inne źródła informacji o certyfikatach cyfrowych............... 65 i iseries: Zarządzanie certyfikatami cyfrowymi

Część 1. Zarządzanie certyfikatami cyfrowymi Certyfikat cyfrowy to elektroniczne świadectwo tożsamości, którego można używać w transakcjach elektronicznych. Certyfikaty cyfrowe znajdują coraz więcej zastosowań, zapewniając rozszerzone środki ochrony w sieci. Mają one na przykład podstawowe znaczenie przy konfigurowaniu i korzystaniu z warstwy Secure Sockets Layer (SSL). Warstwa SSL umożliwia utworzenie bezpiecznego połączenia pomiędzy użytkownikami a aplikacjami serwera poprzez sieć niechronioną, na przykład Internet. SSL stanowi jedno z najlepszych rozwiązań ochrony prywatności cennych danych, takich jak nazwy i hasła użytkowników, w Internecie. Wiele usług i aplikacji serwera iseries 400, na przykład FTP, Telnet, HTTP Serer for iseries i innych, obsługuje obecnie SSL w celu ochrony prywatności danych. Serwer iseries 400 oferuje rozbudowaną obsługę certyfikatów cyfrowych, umożliwiającą wykorzystywanie ich w roli dowodów tożsamości w wielu zabezpieczonych aplikacjach. Oprócz zastosowania certyfikatów przy konfigurowaniu SSL, można ich również użyć jako świadectwa tożsamości, pozwalającego zidentyfikować klienta w transakcjach SSL i sieci VPN. Nie jest trudno wykorzystać zalety obsługi certyfikatów cyfrowych w systemie iseries, jeśli użyje się do tego Menedżera certyfikatów cyfrowych (DCM), bezpłatnej funkcji systemu iseries, do centralnego zarządzania certyfikatami na potrzeby lokalnych aplikacji. Menedżer DCM służy do zarządzania certyfikatami cyfrowymi uzyskanymi z dowolnego ośrodka certyfikacji (CA). Można go również użyć do stworzenia i prowadzenia własnego ośrodka CA, aby wydawać prywatne certyfikaty aplikacjom i użytkownikom z własnej organizacji. Podstawą skutecznego wykorzystania dodatkowych korzyści dotyczących ochrony oferowanych przez certyfikaty cyfrowe jest odpowiednie planowanie i ocena. Aby dowiedzieć się więcej o działaniu certyfikatów cyfrowych i sposobach wykorzystania menedżera DCM do zarządzania nimi, należy przeczytać następujące sekcje: Korzystanie z certyfikatów cyfrowych Informacje przedstawione w tej sekcji pomogą zdecydować, kiedy i w jaki sposób użyć certyfikatów cyfrowych, aby osiągnąć założone cele ochrony. Sekcja zawiera również opis różnych typów certyfikatów cyfrowych oraz scenariusze ilustrujące typowe schematy implementacji certyfikatów, które mogą pomóc w planowaniu indywidualnego wdrożenia. Zasady działania certyfikatów cyfrowych Przedstawione w sekcji koncepcje i informacje pokrewne pozwalają lepiej zrozumieć, czym są certyfikaty cyfrowe i w jaki sposób działają. Korzystanie z Menedżera certyfikatów cyfrowych (DCM) Z sekcji można dowiedzieć się, w jaki sposób używać menedżera DCM do zarządzania certyfikatami i wykorzystującymi je aplikacjami. Można również dowiedzieć się, w jaki sposób cyfrowo podpisywać obiekty i i jak utworzyć i prowadzić własny ośrodek certyfikacji. Rozwiązywanie problemów z programem DCM Przedstawione informacje pozwalają nauczyć się rozwiązywać niektóre powszechne błędy, które mogą zdarzyć się podczas korzystania z programu DCM. Inne źródła informacji o certyfikatach cyfrowych Sekcja zawiera odsyłacze do innych zasobów zawierających informacje na temat certyfikatów cyfrowych, infrastruktury klucza publicznego i informacje pokrewne. Copyright IBM Corp. 1999, 2000 1

2 iseries: Zarządzanie certyfikatami cyfrowymi

Rozdział 1. Co nowego w wersji V5R1 W wersji V5R1 Menedżer certyfikatów cyfrowych (DCM) został znacznie udoskonalony. Przeprojektowany został interfejs programu DCM w celu ułatwienia zarządzania certyfikatami i używającymi ich aplikacjami. Wprowadzono również kilka zaawansowanych funkcji do pracy z certyfikatami. Poniższa lista opisuje niektóre z najważniejszych zmian funkcjonalnych systemu zarządzania certyfikatami cyfrowymi: Podpisywanie obiektów i certyfikaty weryfikujące podpisy Program DCM pozwala tworzyć certyfikaty, które można wykorzystywać do cyfrowego podpisywania obiektów, co gwarantuje ich integralność i identyfikuje ich pochodzenie. Można również tworzyć certyfikaty weryfikacji podpisu, służące do uwierzytelniania podpisu obiektu i gwarantujące, że dane w obiekcie się nie zmieniły oraz umożliwiające identyfikację pochodzenia obiektu. Program DCM lub odpowiednie funkcje API pozwalają ponadto podpisywać obiekty i weryfikować podpisy obiektów. Definicje aplikacji Programu DCM można obecnie używać do tworzenia i aktualizowania definicji aplikacji oraz do zarządzania certyfikatami używanymi przez te aplikacje. Ułatwia to zarządzanie certyfikatami niezbędnymi do ochrony działania aplikacji napisanych samodzielnie lub uzyskanych z innych źródeł. Można zdefiniować typ aplikacji (podpisanie serwera, klienta, obiektu) oraz, zależnie od typu aplikacji, określić, czy aplikacja ta wykonuje przetwarzanie CRL, wymaga uwierzytelnienia klienta lub listy zaufanych ośrodków certyfikacji. Położenie listy odwołań certyfikatów (CRL) Program DCM obsługuje obecnie wykorzystanie list CRL w celu zagwarantowania pewniejszej certyfikacji i pewniejszego procesu potwierdzania aplikacji. Programu DCM można użyć do zdefiniowania miejsca, w którym znajdują się listy CRL na serwerze usług katalogowych (LDAP), aby program DCM i inne aplikacje przetwarzające listy CRL mogły sprawdzić, czy dany certyfikat nie został odwołany. Resetowanie hasła bazy certyfikatów W nowej wersji programu DCM można łatwo zresetować hasło do bazy certyfikatów, jeśli jest to konieczne w celu uniknięcia jej zablokowania w przypadku utraty hasła lub nieprawidłowego wprowadzenia. Usprawnienie odnawiania certyfikatów W wersjach systemu wcześniejszych niż V5R1 zastosowanie programu DCM do odnowienia certyfikatu uzyskanego z internetowego ośrodka certyfikacji wymagało utworzenia nowego certyfikatu i zastąpienie nim certyfikatu istniejącego. Obecnie można użyć funkcji odnawiania, która zaktualizuje ten sam istniejący publiczny certyfikat internetowy. Obsługa ośrodków certyfikacji zgodnych ze standardem PKIX Za pomocą programu DCM można teraz uzyskiwać i zarządzać certyfikatami z ośrodków rejestracji, które obsługują nowsze standardy infrastruktury klucza publicznego, X.509 (PKIX), definiując położenie ośrodka certyfikacji, z którego chce się skorzystać. Program DCM pozwala następnie na bezpośredni dostęp, poprzez adres URL, do ośrodka zgodnego z PKIX w celu uzyskania certyfikatu. Obsługa koprocesora szyfrującego IBM 4758 023 PCI w celu bezpieczniejszego przechowywania klucza Jeśli w systemie jest zainstalowany koprocesor szyfrujący IBM 4758 023 PCI, można go wykorzystać do bezpieczniejszego przechowywania kluczy certyfikatów. Tworząc lub odnawiając certyfikaty za pomocą programu DCM, można przechowywać klucz bezpośrednio w koprocesorze lub wykorzystać główny klucz koprocesora do zaszyfrowania klucza i przechowywać go w specjalnym pliku bazy kluczy. Copyright IBM Corp. 1999, 2000 3

4 iseries: Zarządzanie certyfikatami cyfrowymi

Rozdział 2. Drukowanie tego dokumentu Aby wyświetlić lub pobrać wersję PDF, należy wybrać Zarządzanie certyfikatami cyfrowymi (plik wielkości 451 kb lub około 55 stron). Aby zapisać plik PDF na stacji roboczej do przeglądania lub wydruku: 1. Otwórz plik PDF w przeglądarce (kliknij odsyłacz powyżej). 2. W menu przeglądarki kliknij Plik. 3. Kliknij Zapisz jako... 4. Przejdź do katalogu, w którym chcesz zapisać plik PDF. 5. Kliknij Zapisz. Ten dokument można przejrzeć lub pobrać go w wersji PDF i przejrzeć lub wydrukować później. Do przeglądania plików PDF niezbędny jest zainstalowany program Adobe Acrobat Reader. Kopię tego programu można pobrać ze strony głównej firmy Adobe. Copyright IBM Corp. 1999, 2000 5

6 iseries: Zarządzanie certyfikatami cyfrowymi

Rozdział 3. Korzystanie z certyfikatów cyfrowych Ochrona w systemie iseries 400 należy do najlepszych na świecie. Należy jednak zwiększyć środki bezpieczeństwa, aby zabezpieczyć zasoby systemu iseries, który udostępnia lub wykorzystuje usługi internetowe. Program Menedżer certyfikatów cyfrowych (DCM) może zwiększyć ochronę w systemie iseries poprzez skonfigurowanie systemu i aplikacji do korzystania z certyfikatów cyfrowych. Zastosowanie certyfikatów cyfrowych wzmacnia ochronę na wiele sposobów. Umożliwiają one stosowanie protokołu Secure Sockets Layer (SSL) do chronionego dostępu do serwerów WWW i innych usług internetowych. Można ich użyć do skonfigurowania połączeń w wirtualnych sieciach prywatnych (VPN). Można również użyć kluczy certyfikatów do cyfrowego podpisywania obiektów lub do sprawdzania cyfrowych podpisów obiektów w celu ustalenia ich autentyczności. Takie podpisy cyfrowe zapewniają wiarygodność pochodzenia obiektów i chronią ich integralność. Program DCM umożliwia utworzenie lokalnego, prywatnego ośrodka certyfikacji. Takiego prywatnego ośrodka można następnie używać do dynamicznego wystawiania certyfikatów cyfrowych aplikacjom i użytkownikom w sieciach intranetowych i ekstranetowych. Za pomocą programu DCM można również zarządzać certyfikatami uzyskanymi z ośrodka VeriSign lub innego ogólnie znanego ośrodka certyfikacji. Gdy używa się certyfikatów cyfrowych (zamiast nazw użytkowników i haseł), ochronę systemu można rozszerzyć o uwierzytelnianie i autoryzowanie sesji pomiędzy serwerem a użytkownikami. Można także użyć programu DCM do powiązania certyfikatu użytkownika z profilem tego użytkownika w systemie iseries. W rezultacie, certyfikat otrzymuje te same uprawnienia i prawa dostępu, co profil, do którego został przypisany. Aby dowiedzieć się, jak można włączyć certyfikaty cyfrowe do własnej strategii ochrony, należy przeczytać następujące sekcje: Korzystanie z certyfikatów cyfrowych do konfigurowania protokołu Secure Sockets Layer (SSL) Przedstawione informacje objaśniają, w jaki sposób użyć certyfikatów cyfrowych, aby aplikacje mogły nawiązywać bezpieczne sesje komunikacyjne. Korzystanie z certyfikatów cyfrowych do uwierzytelniania użytkowników W sekcji opisano sposób użycia certyfikatów jako środków pewniejszego uwierzytelniania użytkowników korzystających z zasobów serwera iseries. Korzystanie z certyfikatów cyfrowych do konfigurowania sesji wirtualnych sieci prywatnych (VPN) W sekcji opisano sposób użycia certyfikatów w procesie konfigurowania połączeń sieci VPN. Korzystanie z certyfikatów cyfrowych do podpisywania obiektów Sekcja zawiera informacje o wykorzystaniu certyfikatów do zapewnienia integralności obiektów i do weryfikacji cyfrowych podpisów obiektów w celu ustalenia ich autentyczności. Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych Dzięki informacjom przedstawionym w tej sekcji można dowiedzieć się, jaki rodzaj certyfikatu najbardziej odpowiada konkretnym potrzebom, jeśli została już podjęta decyzja o sposobie używania certyfikatów w celu zapewnienia dodatkowej ochrony. Można posługiwać się certyfikatami z publicznych ośrodków certyfikacji lub utworzyć i poprowadzić prywatny ośrodek certyfikacji w celu wystawiania certyfikatów. Sposób uzyskania certyfikatów zależy od ich planowanego wykorzystania. Certyfikaty cyfrowe w bezpiecznej komunikacji SSL Za pomocą certyfikatów cyfrowych można skonfigurować aplikacje do korzystania z protokołu Secure Sockets Layer (SSL) w celu ochrony sesji komunikacyjnych. W celu nawiązania sesji SSL serwer zawsze okazuje klientowi żądającemu połączenia kopię swojego certyfikatu do sprawdzenia. Korzystanie z połączenia SSL: zapewnia klienta lub użytkownika o autentyczności serwera, udostępnia szyfrowaną sesję komunikacyjną, gwarantującą zachowanie prywatności przesyłanych danych. Copyright IBM Corp. 1999, 2000 7

W celu zapewnienia bezpieczeństwa danych aplikacje klienta i serwera współpracują ze sobą w następujący sposób: 1. Aplikacja serwera przedstawia certyfikat aplikacji klienta (użytkownika) jako dowód tożsamości serwera. 2. Aplikacja klienta sprawdza tożsamość serwera na podstawie kopii certyfikatu ośrodka certyfikacji, który wystawił certyfikat. (Aplikacja klienta musi mieć dostęp do przechowywanej lokalnie kopii odpowiedniego certyfikatu ośrodka certyfikacji). 3. Aplikacje serwera i klienta porozumiewają się co do symetrycznego klucza szyfrującego i używają go do szyfrowania sesji komunikacyjnej. 4. Opcjonalnie serwer może wymagać teraz, aby klient okazał swój dowód tożsamości, zanim udostępni mu żądane zasoby. Aby używać certyfikatów jako dowodów tożsamości, komunikujące się ze sobą aplikacje muszą obsługiwać uwierzytelnianie użytkowników za pomocą certyfikatów. W trakcie uzgadniania sesji protokół SSL używa algorytmów klucza asymetrycznego (publicznego) do negocjowania klucza symetrycznego, który następnie używany jest do szyfrowania i deszyfrowania danych aplikacji w aktualnej sesji SSL. Oznacza to, że serwer i klient używają różnych kluczy dla każdego połączenia, a ponadto klucze te tracą ważność automatycznie po określonym czasie. Przechwycenie i rozszyfrowanie przez kogoś klucza danej sesji jest nieprawdopodobne, co więcej, nie da się na podstawie danego klucza przewidzieć żadnego przyszłego klucza. Certyfikaty cyfrowe jako uwierzytelnienie użytkowników Tradycyjnie użytkownik otrzymuje dostęp do aplikacji lub systemu na podstawie nazwy i hasła użytkownika. Gdy używa się certyfikatów cyfrowych (zamiast nazw użytkowników i haseł), ochronę systemu można rozszerzyć o uwierzytelnianie i autoryzowanie sesji pomiędzy serwerem a użytkownikami. Można także użyć programu DCM do powiązania certyfikatu użytkownika z profilem tego użytkownika w systemie iseries. W rezultacie, certyfikat otrzymuje te same uprawnienia i prawa dostępu, co profil, do którego został przypisany. Certyfikat cyfrowy działa jak elektroniczne uwierzytelnienie i potwierdza, że dana osoba jest rzeczywiście tą, za którą się podaje. Pod tym względem certyfikat jest podobny do paszportu. Oba ustalają tożsamość osoby, zawierają unikalny numer do celów identyfikacyjnych i oba są wystawione przez uznaną władzę potwierdzającą autentyczność uwierzytelnienia. W przypadku certyfikatu ośrodek certyfikacji działa jako zaufana trzecia strona, która potwierdza autentyczność uwierzytelnienia. Do celów uwierzytelniania certyfikaty korzystają z klucza publicznego i związanego z nim klucza prywatnego. Do celów identyfikacyjnych ośrodek certyfikacyjny wiąże te klucze wraz z informacjami o właścicielu certyfikatu w samym certyfikacie. Obecnie coraz więcej aplikacji obsługuje wykorzystywanie certyfikatów do uwierzytelniania klienta podczas sesji SSL. W wersji V5R1 uwierzytelnianie klienta za pomocą certyfikatu obsługują następujące aplikacje: serwer Telnet, IBM HTTP Serer (oryginalny i oparty na serwerze Apache), serwer usług katalogowych (LDAP), Centrum Zarządzania, Client Access Express (w tym również Operations Naigator), serwer FTP. Certyfikaty zapewniają pewniejsze środki uwierzytelniania klientów z kilku powodów: Może zdarzyć się, że użytkownik zapomni hasła. Aby tego uniknąć, należy nauczyć się go na pamięć lub zapisać swoją nazwę użytkownika i hasło. Zapisane dane mogą jednak zostać przejęte przez osoby nieuprawnione. Ponieważ certyfikaty są przechowywane w pliku w formie elektronicznej, obsługą dostępu do certyfikatu i jego prezentacją w celu uwierzytelnienia zajmują się aplikacje typu klient (a nie użytkownicy). Zmniejsza to prawdopodobieństwo przechwycenia certyfikatu przez nieuprawnionych użytkowników, chyba że mają oni dostęp do systemu. Certyfikaty mogą być również instalowane na kartach elektronicznych, co stanowi ich dodatkową ochronę przed nieuprawnionym użyciem. 8 iseries: Zarządzanie certyfikatami cyfrowymi

Certyfikat obejmuje również klucz prywatny, który jednak nigdy nie jest wysyłany z certyfikatem w celu identyfikacji. System używa tego klucza podczas szyfrowania i deszyfrowania danych. Inni użytkownicy mogą używać odpowiadającego certyfikatowi klucza publicznego w celu potwierdzenia tożsamości nadawcy obiektów podpisanych kluczem prywatnym. W wielu systemach wymagane jest hasło nie dłuższe niż osiem znaków, co sprawia, że hasła takie są bardziej narażone na odgadnięcie. Klucze szyfrujące certyfikatów mają długość setek znaków. Ta długość w połączeniu z losowym charakterem kluczy kryptograficznych sprawia, że klucze te są znacznie trudniejsze do złamania niż hasła. Certyfikaty cyfrowe oferują klika potencjalnych zastosowań, do których nie nadają się hasła, na przykład zapewnienie integralności i prywatności danych. Certyfikatów i powiązanych z nimi kluczy można użyć do: Zapewnienia integralności danych przez wykrywanie zmian w danych. Wykazania, że określone działanie zostało naprawdę wykonane. Określa się to mianem nieodrzucania. Zapewnienie prywatności przesyłanych danych za pomocą protokołu Secure Sockets Layer do szyfrowania sesji. Więcej informacji o konfigurowaniu aplikacji serwera iseries w celu korzystania z certyfikatów do uwierzytelniania klientów podczas sesji SSL można znaleźć w publikacji Securing applications with SSL. Certyfikaty cyfrowe w połączeniach VPN Począwszy od wersji V5R1, można używać certyfikatów cyfrowych do nawiązywania połączeń VPN z serwerem iseries. Aby dynamiczne połączenie VPN mogło być aktywowane, obydwa punkty końcowe powinny być w stanie przeprowadzić wzajemne uwierzytelnienie. Uwierzytelnianie punktów końcowych jest realizowane przez serwer protokołu Internet Key Exchange (IKE) na obu końcach łącza. Po pomyślnym uwierzytelnieniu serwery IKE negocjują metodologie i algorytmy szyfrowania, które zostaną użyte do zabezpieczenia połączenia VPN. W wersjach wcześniejszych niż V5R1 serwery IKE mogły się wzajemnie uwierzytelnić tylko za pomocą klucza współużytkowanego. Zastosowanie klucza współużytkowanego jest mniej bezpieczne, ponieważ należy go wcześniej przekazać administratorowi drugiego punktu końcowego łącza VPN. Powoduje to niebezpieczeństwo przechwycenia klucza podczas procesu przekazywania. W wersji V5R1 ryzyka tego unika się, wykorzystując w procesie uwierzytelniania punktów końcowych certyfikaty cyfrowe zamiast kluczy współużytkowanych. Serwer IKE może uwierzytelnić certyfikat innego serwera, nawiązać połączenie i negocjować metodologie i algorytmy szyfrowania, które zostaną użyte do zabezpieczenia połączenia. Do zarządzania certyfikatami używanymi przez serwery IKE w celu nawiązywania dynamicznych połączeń VPN można użyć programu Menedżer certyfikatów cyfrowych (DCM). Najpierw jednak należy zdecydować, czy serwer IKE ma korzystać z certyfikatów publicznych, czy wystawić mu certyfikaty prywatne. Niektóre implementacje sieci VPN wymagają, aby certyfikat zawierał alternatywną nazwę podmiotu, na przykład nazwę domeny lub adres poczty elektronicznej, oprócz standardowej nazwy wyróżniającej. Informacje te można podać w certyfikacie wystawionym przez prywatny ośrodek certyfikacji, utworzony za pomocą programu DCM. Określenie tych informacji zapewni, że połączenie VPN serwera iseries będzie zgodne z innymi implementacjami VPN, które mogą wymagać ich w procesie uwierzytelniania. Aby dowiedzieć się więcej o tym, jak zarządzać certyfikatami dla połączeń VPN, należy zapoznać się z informacjami zawartymi w poniższych źródłach: Przy całkowitym braku doświadczeń z wykorzystaniem programu DCM do zarządzania certyfikatami pomocne będą następujące sekcje: Tworzenie i prowadzenie prywatnego ośrodka certyfikacji, gdzie opisano, w jaki sposób używać programu DCM do wystawiania prywatnych certyfikatów dla aplikacji. Rozdział 3. Korzystanie z certyfikatów cyfrowych 9

Zarządzanie certyfikatami z publicznego, internetowego ośrodka certyfikacji, gdzie opisano w jaki sposób używać programu DCM do zarządzania certyfikatami uzyskanymi z publicznego ośrodka certyfikacji. Użytkownicy korzystający obecnie z programu DCM do zarządzania certyfikatami dla innych aplikacji powinni przejrzeć wymienione poniżej zasoby, aby dowiedzieć się, jak określić, że aplikacja korzysta z istniejącego certyfikatu i które certyfikaty dana aplikacja może zaakceptować i uwierzytelnić: Zarządzanie przypisaniem certyfikatu aplikacji, gdzie opisano, jak używać programu DCM do przypisania istniejącego certyfikatu aplikacji, na przykład serwerowi IKE. Definiowanie listy zaufanych ośrodków certyfikacji dla aplikacji, gdzie opisano, jak określić ośrodki certyfikacji, którym aplikacja może ufać przy akceptacji certyfikatu w celu uwierzytelnienia klienta (lub połączenia VPN). Podpisywanie obiektów za pomocą certyfikatów cyfrowych Począwszy od wersji V5R1, serwery iseries 400 obsługują wykorzystanie certyfikatów do cyfrowego podpisywania obiektów i do weryfikacji podpisów cyfrowych obiektów. Cyfrowe podpisywanie obiektów jest metodą zapewnienia integralności zawartości obiektu, a także potwierdzenia autentyczności jego źródła pochodzenia. Obsługa podpisywania obiektów wspomaga tradycyjne narzędzia systemu iseries, służące do kontroli uprawnień użytkowników do zmiany obiektów. Tradycyjne narzędzia nie mogą jednak ochronić obiektów przed nieuprawnioną modyfikacją podczas ich przesyłania poprzez Internet lub inne sieci niechronione, lub wtedy, gdy są przechowywane w systemie innym niż iseries. W takich przypadkach ochronę obiektów mogą zapewnić certyfikaty cyfrowe. Umieszczenie podpisu cyfrowego na obiekcie polega na zastosowaniu klucza prywatnego certyfikatu do obliczenia zaszyfrowanej sumy danych w obiekcie. Taki podpis chroni dane przed nieuprawnionymi zmianami. Obiekt i jego zawartość nie są zaszyfrowane przez podpis cyfrowy; zaszyfrowana jest tylko suma kontrolna, aby uniemożliwić nieuprawnione zmiany obiektu. Chcąc się upewnić, że obiekt nie został zmieniony podczas przesyłania i że pochodzi z akceptowanego, legalnego źródła, należy użyć klucza publicznego certyfikatu wykorzystanego do podpisu, aby sprawdzić autentyczność podpisu cyfrowego. Jeśli podpis nie będzie zgodny, może to oznaczać, że dane zostały zmienione. W takim przypadku nie należy używać obiektu, tylko skontaktować się z nadawcą, aby przesłał kopię podpisanego obiektu. Jeśli użycie certyfikatów cyfrowych mieści się w ramach zidentyfikowanych potrzeb i przyjętych strategii bezpieczeństwa, należy jeszcze rozstrzygnąć, czy powinno się używać certyfikatów publicznych, czy wystawiać certyfikaty prywatne. W przypadku dystrybucji obiektów do użytkowników publicznych należy rozważyć zastosowanie certyfikatów z ogólnie znanego publicznego ośrodka certyfikacji. Certyfikaty publiczne pozwalają innym łatwo i tanio zweryfikować podpisy złożone na wysyłanych im obiektach. Jeśli jednak zamierza się rozpowszechniać obiekty wyłącznie w ramach własnej organizacji, wygodniejsze może być użycie Menedżera certyfikatów cyfrowych (DCM) w celu poprowadzenia własnego ośrodka certyfikacji i wystawiania prywatnych certyfikatów, zamiast kupowania ich w zewnętrznych ośrodkach. Podpis na obiekcie reprezentuje system, który podpisał ten obiekt, a nie konkretnego użytkownika tego systemu (chociaż użytkownik musi mieć odpowiednie uprawnienia, aby użyć certyfikatu do podpisania obiektu). Elementem procesu weryfikacji podpisów cyfrowych musi być decyzja o tym, które ośrodki certyfikacji uznaje się za zaufane i które certyfikaty uznaje się za zaufane przy podpisywaniu obiektów. Po wyborze zaufanych ośrodków certyfikacji można zdecydować, czy uznaje się za zaufane podpisy utworzone przez innych za pomocą certyfikatu wystawionego przez te ośrodki. Uznanie ośrodka certyfikacji za niewiarygodny oznacza jednocześnie uznanie za niewiarygodne certyfikatów wystawionych przez ten ośrodek i utworzonych za pomocą tych certyfikatów podpisów. Wartość systemowa Weryfikacja odtwarzania obiektu (Verify object restore - QVFYOBJRST) Decydując się na stosowanie podpisów cyfrowych i weryfikacji podpisów, należy najpierw określić, jak ważne są podpisy dla obiektów odtwarzanych w systemie. Służy do tego nowa wartość systemowa o nazwie QVFYOBJRST. Domyślne ustawienie tej wartości systemowej umożliwia odtwarzanie niepodpisanych 10 iseries: Zarządzanie certyfikatami cyfrowymi

obiektów, ale zapewnia jednocześnie, że obiekty podpisane mogą być odtworzone tylko wtedy, gdy ich podpis jest prawidłowy. System określa obiekt jako podpisany tylko wtedy, gdy ma on, któremu system ufa; system ignoruje inne niewiarygodne podpisy obiektów i traktuje te obiekty jako niepodpisane. Istnieje kilka ustawień, których można użyć dla wartości systemowej QVFYOBJRST, począwszy od ignorowania wszystkich podpisów, aż do wymagania prawidłowych podpisów dla wszystkich obiektów odtwarzanych w systemie. Wartość ta dotyczy jedynie odtwarzanych obiektów wykonywalnych, a nie zbiorów składowania czy plików systemu IFS. Więcej informacji na temat tej wartości systemowej można znaleźć w sekcji System Value Finder w Centrum informacyjnym. Menedżer certyfikatów cyfrowych (DCM) umożliwia implementację decyzji o zaufanych ośrodkach certyfikacji i certyfikatach, a także zarządzanie certyfikatami używanymi do podpisywania obiektów oraz do weryfikowania podpisów obiektów. Więcej informacji na temat korzystania z programu DCM do podpisywania obiektów i weryfikowania podpisów obiektów można znaleźć w sekcjach: Podpisywanie obiektów Weryfikowanie podpisów obiektów Korzystanie z certyfikatów publicznych i wystawianie certyfikatów prywatnych Gdy zostanie podjęta decyzja o używaniu certyfikatów, należy wybrać implementację certyfikatu, która najlepiej pasuje do danych wymogów bezpieczeństwa. Możliwe opcje uzyskania certyfikatów obejmują: zakupienie certyfikatów w publicznym, internetowym ośrodku certyfikacji (CA), stworzenie własnego ośrodka certyfikacji w celu wystawiania prywatnych certyfikatów na potrzeby lokalnych użytkowników i aplikacji, używanie kombinacji certyfikatów z publicznego ośrodka internetowego i z własnego ośrodka. Wybór jednej z powyższych opcji zależy od wielu czynników, wśród których jednym z najważniejszych jest środowisko, w którym używane są certyfikaty. Poniżej przedstawiono pewne informacje mogące pomóc w określeniu, które opcje implementacyjne są najlepsze do określonych wymagań dotyczących firmy i ochrony. Korzystanie z certyfikatów publicznych Publiczne internetowe ośrodki certyfikacji wystawiają certyfikaty każdemu, kto wniesie odpowiednią opłatę. Jednak ośrodki te przed wystawieniem certyfikatu wymagają potwierdzenia tożsamości. Poziom wymaganych świadectw może być różny, zależnie od strategii identyfikacji stosowanej przez dany ośrodek. Przed podjęciem decyzji o uzyskaniu certyfikatu z danego ośrodka lub zaliczeniu go do ośrodków zaufanych należy ocenić, czy rygorystyczność strategii identyfikacji stosowanej przez ten ośrodek spełnia przyjęte wymogi bezpieczeństwa. W miarę ewolucji standardów infrastruktury klucza publicznego (PKIX) niektóre nowe publiczne ośrodki certyfikacji oferują znacznie bardziej rygorystyczne procedury identyfikacji przy wystawianiu certyfikatów. O ile proces uzyskiwania certyfikatów z takich ośrodków jest bardziej wymagający, to jednak wydawane przez nie certyfikaty w większym stopniu zapewniają chroniony dostęp do aplikacji przez określonych użytkowników. Menedżer certyfikatów cyfrowych pozwala na korzystanie i zarządzanie certyfikatami wystawionymi przez ośrodki stosujące te nowe standardy certyfikacji. Należy również wziąć pod uwagę koszty wystawienia certyfikatu przez ośrodek publiczny. Jeśli certyfikaty są potrzebne do ograniczonej liczby aplikacji serwerów lub klientów i użytkowników, koszt może nie być czynnikiem decydującym. Jednak w przypadku dużej liczby użytkowników prywatnych wymagających publicznego certyfikatu do uwierzytelniania klienta, koszt może nabrać szczególnego znaczenia. W takim przypadku należy również rozważyć kroki administracyjne i programistyczne w celu skonfigurowania aplikacji serwera do akceptowania tylko określonego podzbioru certyfikatów wystawianych przez publiczny ośrodek certyfikacji. Rozdział 3. Korzystanie z certyfikatów cyfrowych 11

Korzystanie z certyfikatów wystawionych przez ośrodki publiczne może przyczynić się do oszczędności czasu i zasobów, ponieważ wiele aplikacji serwerów, klientów i użytkowników rozpoznaje większość powszechnie znanych publicznych ośrodków certyfikacji. Ponadto inne firmy i inni użytkownicy mogą uznawać i ufać certyfikatom wystawianym przez znane ośrodki publiczne bardziej niż certyfikatom wystawianym przez ośrodek prywatny. Korzystanie z certyfikatów prywatnych Utworzenie własnego ośrodka certyfikacji pozwala na wystawianie certyfikatów systemom i użytkownikom w bardziej ograniczonym zakresie, takim jak firma bądź organizacja. Utworzenie i obsługa własnego ośrodka CA umożliwia wystawianie certyfikatów tylko zaufanym członkom grupy, co zwiększa bezpieczeństwo sieci. Dzięki temu, że możliwa jest bardziej dokładna kontrola jednostek, które posiadają certyfikaty, jak również osób, które mają dostęp do zasobów, zwiększa się bezpieczeństwo. Wadą utrzymywania własnego ośrodka certyfikacji jest nakład czasu i zasobów, które trzeba zainwestować. Jednak Menedżer certyfikatów cyfrowych znacznie ułatwia realizację tych czynności. Uwaga: Bez względu na to, który ośrodek CA zostanie wybrany do wystawiania certyfikatów, administrator systemu sprawuje kontrolę nad tym, który ośrodek CA ma być zaufanym dla danego systemu. Jeśli w przeglądarce znajduje się kopia certyfikatu ogólnie znanego ośrodka CA, przeglądarkę tę można skonfigurować tak, aby przyjmowała certyfikaty serwera wysłane przez ten ośrodek CA. Jeśli jednak certyfikatu danego ośrodka nie ma w bazie certyfikatów *SYSTEM, serwer nie może ufać certyfikatom klienta lub użytkownika wystawionym przez ten ośrodek. Aby certyfikaty wydane przez ośrodek CA były uznawane, należy uzyskać kopię certyfikatu CA z tego ośrodka. Kopia ta musi mieć odpowiedni format pliku i musi być dodana do bazy certyfikatów programu DCM. Przy rozstrzygnięciu zagadnienia, które certyfikaty, prywatne czy publiczne, lepiej pasują do przyjętych wymogów dotyczących firmy i bezpieczeństwa, pomocne mogą okazać się przykłady typowych zastosowań certyfikatów. Zadania pokrewne Po przyjęciu określonego sposobu używania certyfikatów oraz określeniu typu używanych certyfikatów, w celu wprowadzenia planu w życie, należy zapoznać się procedurami opisanymi w poniższych sekcjach: Tworzenie i prowadzenie prywatnego ośrodka certyfikacji, gdzie opisano zadania, które trzeba wykonać, jeśli wybrało się stworzenie ośrodka w celu wystawiania certyfikatów prywatnych. Zarządzanie certyfikatami z publicznego, internetowego ośrodka certyfikacji, gdzie opisano zadania, które trzeba wykonać, aby móc korzystać z certyfikatów wystawionych przez powszechnie znane ośrodki, w tym również ośrodki działające zgodnie ze standardami PKIX. Korzystanie z lokalnych ośrodków certyfikacji na innych serwerach iseries, gdzie opisano zadania, które trzeba wykonać, jeśli zamierza się używać certyfikatów z prywatnych ośrodków działających w kilku systemach. Przykłady korzystania z publicznych i prywatnych certyfikatów cyfrowych Decyzja o uzyskaniu certyfikatów z publicznego, internetowego ośrodka certyfikacji lub o utworzeniu prywatnego ośrodka w celu wystawiania certyfikatów zależy od kilku czynników. Czynniki te obejmują użytkowników, którzy mają mieć dostęp do aplikacji oraz wymagany poziom prywatności danych. Poniższe scenariusze ilustrują różne podejścia do wykorzystania certyfikatów w celu kontroli dostępu do firmowych aplikacji i ochrony prywatności danych udostępnianych przez te aplikacje. Scenariusz 1: Korzystanie z publicznych certyfikatów cyfrowych przy ograniczonym dostępie publicznym do zasobów wewnętrznych 12 iseries: Zarządzanie certyfikatami cyfrowymi

Certyfikaty publiczne są certyfikatami wydawanymi przez sprawdzone, znane ośrodki certyfikacji sieci Internet. Stosowanie publicznych certyfikatów cyfrowych w celu umożliwienia dostępu do aplikacji i danych jest rozwiązaniem praktycznym, pod następującymi lub zbliżonymi warunkami: dane i aplikacje wymagają różnych poziomów ochrony, występuje duża fluktuacja kadr wśród zaufanych użytkowników, aplikacje i dane, na przykład internetowy serwis WWW lub aplikacja ekstranetowa, są udostępniane publicznie, nie zamierza się prowadzić własnego ośrodka certyfikacji. Na przykład, administrator w firmie ubezpieczeniowej może być odpowiedzialny za obsługę różnych aplikacji na firmowych serwerach intranetowych i ekstranetowych. Jedną z aplikacji, za którą odpowiada, jest aplikacja do obliczania składek, której agenci ubezpieczeniowi używają do przedstawiania odpowiednich kwot swoim klientom. Chociaż nie jest to specjalnie ważna aplikacja, administrator chce mieć pewność, że mogą z niej korzystać tylko zarejestrowani agenci. Ponadto administrator nie ufa ochronie zapewnianej przez hasła, ponieważ agenci mogą przekazywać je sobie nawzajem. Aby zapewnić odpowiedni poziom ochrony w takiej sytuacji, można zażądać od agentów uzyskania certyfikatu od znanego i zaufanego ośrodka certyfikacji. Agent po otrzymaniu certyfikatu może połączyć się z firmowym serwerem intranetowym i zażądać dostępu do aplikacji obliczającej składki. Serwer może wówczas zaakceptować lub odrzucić żądanie na podstawie informacji zawartych w certyfikacie przedstawionym przez agenta. Jeśli serwer przyjmie żądanie, agent uzyska dostęp do aplikacji. Scenariusz 2: Korzystanie z prywatnych certyfikatów cyfrowych w celu ograniczenia dostępu do prywatnych aplikacji intranetowych Stosowanie prywatnych certyfikatów cyfrowych w celu umożliwienia lub ograniczenia dostępu do aplikacji i danych jest rozwiązaniem praktycznym, pod następującymi lub zbliżonymi warunkami: wymagany jest wysoki poziom ochrony, szczególnie w odniesieniu do uwierzytelniania użytkowników, certyfikaty otrzymują tylko zaufane osoby, użytkownicy mają już profile użytkowników, umożliwiające kontrolowanie ich dostępu do aplikacji i danych, zamierza się poprowadzić własny ośrodek certyfikacji. Dział kadr wielkiej firmy troszczy się zwykle o takie sprawy, jak zgodność z prawem i prywatność danych. Tradycyjne środki ograniczenia dostępu do tych danych obejmują profile użytkowników i hasła. Należy sobie jednak zdawać sprawę, że w przypadku tak istotnych danych hasła nie chronią wystarczająco dostępu do nich. Pracownicy mogą przecież zapomnieć hasła, przekazać je innemu pracownikowi czy nawet ukraść. Z tego powodu należy podjąć decyzję o utworzeniu prywatnego ośrodka certyfikacji i wystawieniu certyfikatów wszystkim pracownikom. Ten typ implementacji certyfikatów prywatnych umożliwia bardziej rygorystyczną kontrolę dostępu do istotnych informacji, a także kontrolę prywatności danych za pomocą protokołu SSL. Z pewnością samodzielne wystawianie certyfikatów zwiększa szanse, że dane pozostaną bezpieczne i będą dostępne tylko dla konkretnych osób. Zakres ochrony zapewniany przez certyfikaty nie ogranicza się do ochrony danych przed zagrożeniami z zewnątrz. Certyfikatów można ponadto użyć do ograniczenia dostępu pewnych użytkowników do niektórych danych. Przykładowo, certyfikatów można używać do powstrzymania programistów w firmie przed dostępem do informacji działu personalnego. Można także uniemożliwić personelowi technicznemu korzystanie z aplikacji przeznaczonych dla kierownictwa. Certyfikaty mogą być efektywnie stosowane do ograniczenia bądź ułatwienia dostępu w ramach całej sieci. Rozdział 3. Korzystanie z certyfikatów cyfrowych 13

14 iseries: Zarządzanie certyfikatami cyfrowymi