Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER



Podobne dokumenty
Infrastruktura klucza publicznego w sieci PIONIER

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Polityka Certyfikacji dla Certyfikatów PEMI

Zastosowania PKI dla wirtualnych sieci prywatnych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Zielona Góra, 22-X-2015

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Sieci VPN SSL czy IPSec?

Zdalne logowanie do serwerów

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7


ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Szczegółowy opis przedmiotu zamówienia

System Użytkowników Wirtualnych

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Informacja o infrastrukturze klucza publicznego Certum QCA

Polityka Certyfikacji

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Bezpieczeństwo informacji w systemach komputerowych

Technologie taśmowe wprowadzenie i zastosowania. Jacek Herold, WCSS

Polityka Certyfikacji RootCA

Bezpiecze ństwo systemów komputerowych.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo bez kompromisów

Spis treści. Wydanie: 2 Obowiązuje od: Polityka Certyfikacji SC PZU Życie PZU Życie SA. Egz. nr... PROCEDURA PRC

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Wirtualizacja zasobów IPv6 w projekcie IIP

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Polityka Certyfikacji

Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania. Słowo wstępne... 15

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1

Polityka Certyfikacji

Infrastruktura PL-LAB2020

Polityka Certyfikacji

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Polityka Certyfikacji

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: wersja 1.5

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

Certyfikaty urzędów Signet Root CA i Signet Public CA

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Opis efektów kształcenia dla modułu zajęć

Program szkolenia: Bezpieczny kod - podstawy

iseries Zarządzanie certyfikatami cyfrowymi

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Informacja o infrastrukturze klucza publicznego Certum

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Kodeks Postępowania Certyfikacyjnego

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

ERserver. iseries. Menedżer certyfikatów cyfrowych

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Egzamin / zaliczenie na ocenę*

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Polityka Certyfikacji Signet Root CA

Bezpieczeństwo bez kompromisów

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Podnoszenie wiarygodności informacji w sieci usługa pozyskiwania certyfikatów. Piotr Grzybowski Radosław Radzikowski

Nowe aplikacje i usługi w środowisku Grid

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

1. Zakres modernizacji Active Directory

Polityka Certyfikacji

Bezpieczeństwo bez kompromisów

Bezpieczeństwo korespondencji elektronicznej

11. Autoryzacja użytkowników

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Polityka prywatności 1. Informacje ogólne.

Authenticated Encryption

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

DECYZJA EUROPEJSKIEGO BANKU CENTRALNEGO

Bezpieczeństwo bez kompromisów

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Transkrypt:

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009

Plan wystąpienia PKI Infrastruktura Klucza Prywatnego Zastosowania certyfikatów X.509 Jak to działa: podpis elektroniczny szyfrowanie znakowanie czasem Projekt Pionier PKI: informacje ogólne cel projektu zakres działania etapy prac przyjęte założenia wyniki projektu Usługa TCS Podsumowanie Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 2 / 20

PKI Infrastruktura Klucza Prywatnego Definicja: Ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizacje różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego Budowa PKI: Urząd Rejestracji (RA) -weryfikacja danych użytkownika, a następnie jego rejestracja Urząd Certyfikacji (CA) - wydawanie certyfikatów cyfrowych Repozytoria kluczy, certyfikatów oraz List Unieważnionych Certyfikatów (CRL) Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 3/ 20

Zastosowania certyfikatów X.509 Certyfikaty w infrastrukturze gridówobliczeniowych Certyfikaty w eduroam Certyfikaty w sieciach VPN Certyfikaty w serwerach WWW (SSL) Certyfikaty w serwerach poczty elektronicznej Certyfikaty indywidualne (pracownicy, studenci) Certyfikaty do podpisywania kodu oprogramowania Certyfikaty atrybutów Znacznik czasu DNSSEC Uwierzytelnianie w sieci XMPP Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 4 / 20

Jak to działa (1) W uwierzytelnianie na podstawie certyfikatów zaangażowane są trzy strony: strona uwierzytelniana, posiadająca certyfikat wystawiony przez urząd certyfikacji (CA) strona uwierzytelniająca, uznająca zaufanie CA urząd certyfikacji, wystawiający certyfikaty (tzw. Zaufana Strona Trzecia) Strona uwierzytelniająca ufa wszystkim mającym ważny certyfikat wystawiony przez uznane za zaufane. Podstawą działania są relacje zaufania między podmiotami. Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 5 / 20

Jak to działa (2) Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 6 / 20

Jak to działa podpis, szyfrowanie Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 7 / 20

Jak to działa znakowanie czasem (1) Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 8 / 20

Jak to działa znakowanie czasem (2) Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 9 / 20

Projekt Pionier PKI - informacje ogólne czas realizacji: 12 miesięcy (1.05.2009 30.04.2010) wykonawcy: - Wrocławskie Centrum Sieciowo-Superkomputerowe, Wrocław - Poznańskie Centrum Sieciowo-Superkomputerowe, Poznań - UCI, Uniwersytet Mikołaja Kopernika, Toruń - CK, Politechnika Śląska, Gliwice odbiorcy: -Pionier PKI będzie świadczyło usługi dla wszystkich użytkowników podłączonych do sieci PIONIER (bezpośrednio lub za pośrednictwem MAN'ow), -CA wchodzące w skład Pionier PKI nie będzie obsługiwało użytkowników spoza Polski; ogólnopolski zasięg oddziaływania Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 10 / 20

Projekt Pionier PKI - cel projektu Projekt wdrożenia infrastruktury klucza publicznego dla użytkowników sieci PIONIERma na celu opracowanie struktury zaufanych centrów certyfikacji dla sieci PIONIER oraz opracowanie jednolitych procedur wystawiania certyfikatów. Projekt ma charakter pilotażowo-wdrożeniowy Projekt ma określić polityki certyfikacji (CP) oraz procedury postępowania certyfikacyjnego Projekt ma dać szkielet Pionier PKI (podstawowa struktura) oraz narzędzia do uruchomienia/tworzenia własnego CA i przyłączenia do Pionier PKI Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 11 / 20

Projekt Pionier PKI - zakres działania Zadania Pionier PKI: wystawianie certyfikatów użytkownikom usług obliczeniowych wystawianie certyfikatów użytkownikom i uczestnikom krajowych i międzynarodowych projektów wystawianie certyfikatów pracownikom i użytkownikom usług udostępnianych w ramach sieci PIONIER oraz przez uczelnie: eduroam sieci VPN bezpieczny dostęp do usług WWW poczta elektroniczna systemy biblioteczne wystawianie certyfikatów dla serwerów usług Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 12 / 20

Projekt Pionier PKI - etapy prac Zadania dzielą się na: analityczne(analiza potrzeb oraz stanu obecnego) badawczo-rozwojowe(określenie podstaw teoretycznych dla całego projektu, zdefiniowanie struktury ośrodków CA/RA, ich obszary działania, przestrzenie nazw, powiązania funkcyjne oraz zakresy kompetencji) wdrożeniowe(uruchomienie centrów certyfikacyjnych tworzących infrastrukturę klucza publicznego: Root-CA, CA oraz RA) zadania dokumentacyjne (raporty z wyników analiz, badań oraz testów oprogramowania, dokumenty zawierające polityki certyfikacji oraz procedury postępowania certyfikacyjnego) Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 13 / 20

Projekt Pionier PKI - przyjęte założenia Wspólna polityka certyfikacji (CP) Jednolite procedury dotyczące wystawiania certyfikatów (CPS) Struktura - tworzone rozwiązanie będzie złożone z: nadrzędnego centrum certyfikacji (Root-CA) pośrednich centrów certyfikacji (Sub-Root-CA). Sub-Root-CAbędzie ustanawiać poziomy zaufania oraz ograniczać zastosowania certyfikatów. sieci podległych centrów certyfikacji (CA) sieci urzędów rejestracyjnych odpowiedzialnych za weryfikację wniosków o wydanie certyfikatu (RA). RA zostaną rozlokowane możliwie blisko potencjalnych użytkowników. Pilotażowe włączenie ośrodków certyfikujących (CA) spoza zakresu terytorialnego Root-CA. Możliwość włączania CA spełniających założenia przyjętych polityk -rozbudowa sieci PKI. Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 14 / 20

Projekt Pionier PKI - elementy CP (1) -klucze prywatne dla certyfikatów końcowych muszą mieć długość co najmniej 2048 bitów, klucze prywatne dla CA muszą mieć długość co najmniej 4096 bitów, -nie ograniczać od góry długości klucza (mimo wiedzy, że przy zbyt długich kluczach mogą występować kłopoty po stronie aplikacji klienckich), -nie dopuszcza się używania algorytmów MD5, używanie algorytmu SHA-1 zostanie ograniczone czasowo, zalecanym algorytmem jest SHA-2, -czas ważności certyfikatu nie może być dłuższy niż 3 lata, -niektóre CA będą mogły ustalić w swoich politykach krótszy czas ważności certyfikatu, np. 13 miesięcy (może to być konieczne, by zachować zgodność polityki z wymaganiami organizacji zewnętrznych) -czas ważności certyfikatu Root CA oraz Sub-RootCA to 20 lat, Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 15 / 20

Projekt Pionier PKI - elementy CP (2) - ochrona sprzętowa kluczy prywatnych CA, Root-CA, - każda polityka musi mieć swój OID, OID powinien być publikowany w certyfikacie, -informacja o odbiorcy usługi (użytkowniku końcowym) musi być podana w dokumencie Polityki (CP) dla każdego CA oraz Root CA, - CA wchodzące w skład Pionier PKI nie będzie obsługiwało organizacji wirtualnych, Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 16 / 20

Projekt Pionier PKI - wyniki projektu (1) Infrastruktura PKI uruchomienie usług Root-CA, Sub-Root-CA, sieć CA, sieć RA Usługa TSP - Usługa znakowania czasem Oprogramowanie CA -platforma programowa umożliwiająca uruchomienie kolejnego CA zgodnego z wymaganiami procedur i polityk trwają testy oprogramowania: EJBCA, OpenCA, OpenXPKI Portal informacyjny Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 17 / 20

Projekt Pionier PKI - wyniki projektu (2) OCSP-uruchomienie usługi pozwalającej na sprawdzenie statusu certyfikatu on-line(ocsp, ang. OnlineCertificate Status Protocol). System OCSP powinien być dla użytkownika przezroczysty wobec infrastruktury sieci centrów certyfikacji (jeden system informacyjny powiązany z wszystkimi centrami). TRS-jednolity system zgłoszeń problemów wynikających z użytkowania systemu (ang. TRS, Ticket Request System) Dokumentacja projektu - instrukcje ułatwiające instalację oraz konfigurację oprogramowania dla nowego CA, szczegółowe instrukcje pracy w ramach PKI (instrukcja użytkownika, administratora) Promocja rozwiązania, szkolenia użytkowników -działania o charakterze informacyjnym, wewnątrz ośrodków uczestniczących w projekcie, jak również podczas konferencji krajowych. Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 18 / 20

Usługa TCS TCS (ang. TERENA CertificateService) -usługa pozyskiwania certyfikatu wydanego przez zaufany urząd certyfikacyjny realizowana w ramach TERENA TCS ma działać od roku 2010 jako kontynuacja usługi SCS (trzymiesięczny okres przejściowy) zakres zastosowań: certyfikaty dla serwerów (gridy, WWW, poczta) certyfikaty osobiste (uwierzytelnianie w gridzie, podpisywanie poczty) certyfikaty do podpisywania kodu oprogramowania zaleta: CA zarejestrowane w systemach operacyjnych oraz przeglądarkach jako zaufane wada: konieczność korzystania z istniejących profili certyfikatów i brak wpływu na zawartość poszczególnych profili. Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 19 / 20

Podsumowanie Po osiągnięciu celów projektu 1. Zwiększenie bezpieczeństwa użytkowników poprzez mechanizmy kryptografii klucza publicznego 2. Użytkownicy sieci PIONIER będą mieli możliwość korzystania ze struktury zaufanych CA w zastosowaniu do swoich usług 3. Użytkownicy (jednostki) będą mogły włączać się do struktury PKI uzyskując status zaufania Wdrożenie infrastruktury klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Poznań, 4.11.2009 20 / 20

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009