Infrastruktura Klucza Publicznego



Podobne dokumenty
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpiecze ństwo systemów komputerowych.

Polityka Certyfikacji RootCA

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Polityka Certyfikacji

Bezpieczeństwo usług oraz informacje o certyfikatach

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Zastosowania PKI dla wirtualnych sieci prywatnych

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Certyfikaty urzędów Signet Root CA i Signet Public CA

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Informacja o infrastrukturze klucza publicznego Certum QCA

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Polityka Certyfikacji

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Polityka Certyfikacji

Polityka Certyfikacji

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0

System Użytkowników Wirtualnych

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Polityka Certyfikacji

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Informacja o infrastrukturze klucza publicznego Certum

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Bezpieczeństwo korespondencji elektronicznej

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Informacja o infrastrukturze klucza publicznego Certum

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Polityka Certyfikacji

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Zastosowania informatyki w gospodarce Wykład 7

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych

Polityka Certyfikacji

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Infrastruktura klucza publicznego w sieci PIONIER

Polityka Certyfikacji

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Bezpieczeństwo w Internecie

MultiInfo. Certyfikat dostępu do usługi

Laboratorium Programowania Kart Elektronicznych

For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla serwerów SSL. wersja 1.2

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Przewodnik użytkownika

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.

POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

elektroniczna Platforma Usług Administracji Publicznej

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1.

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Transkrypt:

Motywacja Certyfikaty Rekomendacje Przypomnienie: rola kluczy publicznych Znajomosc klucza publicznego Alicji pozwala na: szyfrowanie wiadomosci wysylanych do Alicji, sprawdzanie autentycznosci wiadomosci przesylanych przez Alicję.

Motywacja Certyfikaty Rekomendacje Skad bierzemy klucze publiczne? Problem: W jaki sposób uzyskac klucz publiczny Alicji? Najlepiej przez fizyczny kontakt z Alicja. Jesli sie nie da, to (propozycja Diffiego i Hellmana z 1976) publiczny katalog zawierajacy pary: (ID osoby, klucz publiczny)

Motywacja Certyfikaty Rekomendacje Problem z propozycja Diffiego i Hellmana Rozwiazanie Diffiego Hellmana jest niepraktyczne, bo trudno bezpieczenstwo calego Internetu oprzec na dzialalnosci jednej instytucji. Pomysł: stwórzmy wiele centrów, które utrzymywalyby katalogi kluczy publicznych Ale w jaki sposób rozpoznawac te centra? Potrzebna jest infrastruktura!

Motywacja Certyfikaty Rekomendacje Certyfikaty [1/3] Pomysl Kohnfeldera (1978): certyfikaty. Certyfikat wydany przez Cezarego C to (w uproszczeniu) dokument: Ja, Cezary, potwierdzam, ze klucz publiczny K A jest wlasnościa Alicji A. Certyfikat musi byc podpisany kluczem publicznym Cezarego K C. Oznaczmy taki certyfikat: Cert KC ( C: klucz K A należy do A ). Aby wywnioskować, że K A jest kluczem Alicji musimy: wierzyc Cezaremu oraz znac klucz publiczny Cezarego.

Motywacja Certyfikaty Rekomendacje Certyfikaty [2/3] Co jesli nie znamy klucza publicznego Cezarego? osobiscie kontaktujemy sie z Cezarym albo: uzyskujemy certyfikat dla klucza Cezarego Cert KC ( C : klucz K C należy do C ) wydany przez jakiegoś Cezarego C (któremu ufamy)

Motywacja Certyfikaty Rekomendacje Certyfikaty [3/3] iterujemy Aby zweryfikować klucz publiczny Alicji A zbieramy następujace certyfikaty: Cert KC1 ( C 1 : klucz K A należy do A ), Cert KC2 ( C 2 : klucz K C1 należy do C 1 ),. Cert KC n ( C n: klucz K Cn 1 należy do C n 1 ), (to się nazywa ścieżka certyfikacji albo łańcuchem certyfikatów) Musimy mieć pewność, że K Cn należy do C n. Musimy wierzyć, że C 1,..., C n sa uczciwe, to znaczy ich certyfikaty sa oparte na rzetelnej fizycznej weryfikacji tożsamości.

Motywacja Certyfikaty Rekomendacje Jak używamy certyfikatów? Jeśli Alicja chce żeby Bob mógł zweryfikować jej podpis, to wysyła do Boba cały łańcuch certyfikatów.

Motywacja Certyfikaty Rekomendacje Meta-wprowadzajacy [1/2] Uwaga: Fakt, że np. C 2 wydał certyfikat Cert KC2 ( C 2 : klucz K C1 należy do C 1 ) nie oznacza, że C 2 gwarantuje, że C 1 jest uczciwy! Można uniknać potrzeby by Alicja ufała wszystkim centrom certyfikacji C 1,..., C n przez wprowadzenie rekomendacji przez meta-wprowadzajacych

Motywacja Certyfikaty Rekomendacje Meta-wprowadzajacy [2/2] W certyfikacie Cert KCi ( C i : klucz K Ci 1 należy do C i 1 ) można dodać informację, że C i 1 można zaufać (w kwestii wydawania certyfikatów). C i jest wtedy meta-wprowadzajacym. C i może też upoważnić C i 1 do wydawania rekomendacji (czyli udzielić mu rekomendacji poziomu 2-go). To można iterować: C może upoważnić C do wydawania certyfikatów poziomu i-tego... W PGP to się nazywa trust depth (może być ustawione na ).

Pierwszy pomysł: ścisła hierarchia Odróżniamy dwa rodzaje uczestników: Centra Certyfikacji (ang.: Certification Authorities). końcowi użytkownicy Zakładamy, że każdy zna klucz publiczny Głównego Centrum Certyfikacji (zwany też kluczem korzenia). Każdy końcowy użytkownik musi ufać wszystkim Centrom Certyfikacji po drodze do korzenia drzewa. Chyba, że otrzyma rekomendację od meta-wprowadzajacego.

Inny pomysł: rozproszone zaufanie Certyfikacja krzyżowa (ang.: cross-certification). Zaleta: nie ma jednego centrum. Dobre dla przedsiębiorstw!

Model Internetowy (Web Model) [1/2] Przegladarki internetowe zawieraja listę kluczy publicznych centrów certyifkacji CA 1,..., CA n. W pewnym sensie jest to samo co ścisła struktura hierarchiczna (głównym centrum jest producent przeladarki internetowej). Wady: Przegladarki automatycznie zakładaja, że użytkownik ufa w uczciwość CA 1,..., CA n. Musimy mieć pewność, że nikt nam nie zmodyfikował przegladarki w czasie pobierania (albo już po instalacji).

Model Internetowy (Web Model) [2/2]

Zaufanie skoncentrowane na użytkowniku Model używany w PGP (z pewna modyfikacja). Nadaje się do małych środowisk dobrze wykształconych technicznie. Nie nadaje się do instytucji przemysłowych, banków, kontaktów z admnistracja publiczna, etc.

Rozszerzenia Wstęp Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu W certyfikacie moga być zawarte dodatkowe informacje (wewnatrz podpisanej wiadomości). Część z tych rozszerzeń jest zawarta w standardach. Niektóre standardy (np. X.509) zawieraja możliwośc dodawania własnych rozszerzeń na potrzeby konkretnych zastosowań.

Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Klucze czasami trzeba unieważnić Klucze czasami: wyciekaja, traca ważność np. z powodu zaprzestania działalności danej instytucji. Z tego powodu stosuje się następujace środki: ograniczenie czasu ważności certyfikatu, możliwość rewokacji certyfikatu.

Jak zorganizować rewokację Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Periodycznie publikowana lista unieważnionych certyfikatów (ang.: Certificate Revocation List). Taka lista musi być podpisana. Wady: powstaje zwłoka unieważnienia. listy moga urosnać do dużych rozmiarów Rozwiazaniem tego problemu jest stworzenie wielu mniejszych list rewokacji (częściowych CRL) zawarcie w certyfikacie rozszerzenia zawierajego adres częściowego CRL właściwego dla tego certyfikatu. System zapytań (np. OCSP Online Cerificate Status Protocol)

Podpis Kwalifikowany Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Jeśli podpis elektroniczny ma być równoważny podpisowi ręcznemu, to nie wystarczy by Bob ufał, że dany klucz K A należy do Alicji. Administracja państwowa (a zwłaszcza sady) też musi wierzyć, że K A należy do Alicji Z tego powodu stworzono ustawę o podpisie elektronicznym. Rozporzadzenie ministra określa kto jest korzeniowym centrum certyfikacji dla Polski. Do niedawna był to CENTRUST. Teraz: Narodowe Centrum Certyfikacji (www.nccert.p).

Rejestracja klucza w CA Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Centra certyfikacji maja określone Kodeksy Postępownania Certyfikacyjnego, które określaja w szczególności: Zasady ustalania tożsomości. W zależności od typu certyfiaktu mże się to odpywać np. przez osobiste stawienie się z dowodem osobistym, przesłanie listem poleconym danych potwierdzony notarialnie. Opłaty za wydanie certyfikatu. Zasady zabezpieczenia poufnych informacji. Odpowiedzialność finansowa centrum certryfikacji Np. Kodeks Postępownania Certyfikacyjnego polskiej firmy CERTUM na 137 stron.

Odciski palca Wstęp Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Odciski palca (ang. fingerprints) sa wartościami ustalonej funkcji haszujacej (np. SHA1) na kluczu publicznym. Zaleta odcisków palca jest to, że sa krótsze. Dlatego można je np. Przyczytać komuś przez telefon. Mieć je np. na wizytówce. Prościej umieszczać je na dokumentach.

Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[1/3] Większość standardów wymaga, by w momencie rejestracji w centrum certyfikacji udowodnić znajomość klucza prywatnego Po co? Jeśli nieuczciwy Bob nie zna klucza prywatnego, to albo: 1. wybrał jakiś losowy klucz publiczny (z tego nie ma żadnego pożytku), 2. albo podaje cudzy klucz publiczny. Jaki z tego może mieć pożytek?

Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[2/3] Jaki ma pożytek Bob z podania klucza publicznego Alicji przy rejestracji? Scenariusz 1. 1. Alicja podpisała wiadomość M w roku 2000 i złożyła podpis u notariusza 2. W roku 2005 Bob twierdzi: wiadomość M posiadałem już w roku 2000!.

Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[3/3] Scenariusz 2. 1. Karol ma taka zasadę: ufam tym, którzy znaja ustalone hasło H. 2. Alicja zna H, podpisuje swoim podpisem i wysyła do Karola (zaszyfrowane wcześniej kluczem Karola) razem z niezaszyforwanym stwierdzeniem jestem Alicja. 3. Bob przechwytuje wiadomość i podmienia napis na: jestem Bobem.

Certyfikaty podpisane samemu Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Certyfikat C podpisany samemu (ang.: self-signed certificate) to certyfikat: Cert C ( K C : klucz C należy do K C ). Tworzy się je wtedy kiedy nie ma się innego certyfikatu (np. jest się na szczycie hierarchii) Jaki jest sens publikowania czegoś takiego? Nie wystraczyłoby po prostu opublikować klucz publiczny (albo jego fingerprint). Rzecz tkwi w rozszerzeniach! (data ważności, informacja o rewokacji, etc.) Data ważności, informacja o rewokacji, etc. jest zaszyta w certyfikacie!

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [1/3]

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [2/3]

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [3/3]

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Jak przechowywać klucze prywatne? Ujawnienie naszego klucza prywatnego może spowodować, że przestępcy moga fałszować nasz podpis do woli. W zwiazku z tym trzymanie go na na zwykłym komputerze jest niebezpieczne Lepiej trzymać go na smart-cardzie (uaktywnianym PIN-em) Ale uwaga: smart-cardy też poddaja się crypto-analizie. Poza tym: skad mamy wiedzieć co właściwie smart-card podpisuje? Zatem może lepiej żeby to był mały bezpieczny komputerek z wyświetlaczem LCD...

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Co to znaczy fałszerstwo podpisu? W przypadku zwykłych podpisów można: wzywać grafologa próbować dowodzić, że dana osoba nie mogła podpisać danego dokumentu, bo np. nie było jej w kraju... Co to znaczy sfałszować podpis elektroniczny? Czy może jednak w przypadku ważniejszych transakcji wymagać dowodu czynnego udziału podpisujacego?

Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Jak zweryfikować klucz korzenia? Ktoś nam dał przegladarkę Firefox z wbudowanymi kluczami. Skad mamy wiedzieć, że przegladarka nie kłamie? Ściagnęliśmy ja przez bezpieczne połaczenie SSL Za pomoca przegladarki wbudowanej w system operacyjny Skad mamy system operacyjny?.

Schemat certyfikatu X.509 [1/2] Najpopularniejszym standardem certyfikatów PKI jest X.509. Składniki Version najbardziej popularna jest wersja 3. Serial Number ten numer powinien być unikalny dla każdego certyfikatu (wydanego przez dane centrum). W przypadku rewokacji wystarczy opuglkować na CRL ten numer. Algorithm Identifier (w standardzie: Signature) identyfiaktor algorytmu podpisu wystawcy certyfikatu. Issuer identyfikator wystawcy. Period of Validity okres ważności (od do).

Schemat certyfikatu X.509 [2/2] Subject identyfikator podmiotu dla którego wystawiono certyfikat. Subject s Public Key klucz publiczny podmiotu dla którego wystawiono certyfikat. Pola: Issuer Unique ID i Subject Unique ID opcjonalne i rzadko używane Extensions dodatkowe rozszerzenia; część z nich jest obowiazkowa, a część przeznaczona dla aplikacji. Signature (w standardzie: Encrypted) podpis wystawcy na certyfikacie (zawiera też identyfikator algorytmu podpisu).

Jak zapisywane sa nazwy? Jak zapisywane sa nazwy w polach Subject i Issuer? Standard definiuje system Distinguished Names. Przykład: CN = www.mbank.com.pl OU = Terms of use at www.verisign.com/rpa (c)00 OU = DIN O = BRE Bank SA L = Lodz ST = lodzkie C = PL

Zapis nazw problem Samo imię i nazwisko nie wystarczy... Można dodać np. PESEL. Tylko czy zawsze użytkownicy będa ten PESEL sprawdzać? Nazwy moga być do siebie bardzo podobne (Certum, Centrast, Entrust, etc... )

Klasy certyifikatów Centra certyifkacji moga wydawać certyfikaty z kilku róznych klas. Od klasy certyfikatu zależy: surowość procedury weryfikacji tożsamości, wysokość sumy odszkodowania, która wypłaca centrum za pomyłkę, cena certyfikatu.

W jaki sposób wydawać rekomendacje w X.509? W X.509 centrum certyfikacji może wydawać rekomendacje w następujacy sposób: W polu Extensions certyfikatu dodawane znajduje się obowiazkowe pole basic constraints. W tym polu znajduje się informacja czy podmiot A certyfikatu jest też Centrum Certyfikacji ( Subject Type jest w tym przypadku równy CA, a w przeciwnym przypadku End Entity ). W tym wypadku A jest nazywany podległym (subordinate) wystawcy certyfikatu. Pole basic constraints zawiera też maksymalna długość ścieżki certyfikacyjnej.

Kolidujace certyfikaty X.509 Arjen Lenstra and Xiaoyun Wang and Benne de Weger Colliding X.509 Certificates Podano dwa certyfikaty które różnia się tylko kluczem publicznym... Czy to jest problem praktyczny?

Inne usługi centrów certyfikacyjnych Znaczniki czasu: Aby oznaczyć jakiś dokument czasem (bez jego ujawniania): 1. wysyłamy jego hash do do Centrum Certifikacji, 2. Centrum Certyfikacji dodaje znacznik czasu, podpisuje i publikuje na Internecie.