Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna



Podobne dokumenty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Przewodnik użytkownika

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bezpieczeństwo korespondencji elektronicznej

Authenticated Encryption

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w Internecie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpiecze ństwo systemów komputerowych.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

WSIZ Copernicus we Wrocławiu

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Laboratorium Programowania Kart Elektronicznych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Technologie informacyjne - wykład 5 -

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis elektroniczny

Podstawy Secure Sockets Layer

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

System Użytkowników Wirtualnych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Polityka Certyfikacji dla Certyfikatów PEMI

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo korespondencji elektronicznej

Bezpieczna poczta i PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

SSL (Secure Socket Layer)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wprowadzenie do technologii VPN

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Szyfrowanie RSA (Podróż do krainy kryptografii)

Zastosowania PKI dla wirtualnych sieci prywatnych

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Bezpieczeństwo danych, zabezpieczanie safety, security

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo systemów komputerowych

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Bezpieczeństwo informacji w systemach komputerowych

Czym jest kryptografia?

Podpis elektroniczny rozwiązania techniczne i uwarunkowania prawne

Technologia Internetowa w organizacji giełdy przemysłowej

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

2 Kryptografia: algorytmy symetryczne

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Polityka Certyfikacji

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Szczegółowy opis przedmiotu zamówienia:

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Internetowe Konto Pacjenta

Opis efektów kształcenia dla modułu zajęć

Polityka Certyfikacji RootCA

Elektroniczna Dokumentacja Medyczna (EDM)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Zastosowania informatyki w gospodarce Wykład 5

Laboratorium Programowania Kart Elektronicznych 2016/2017

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

Kryptografia szyfrowanie i zabezpieczanie danych

Transkrypt:

1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez europejski instytut standaryzacyjny ITU-T w roku 1988. Norma opisuje między innymi standardowe formaty certyfikatów oraz sposoby weryfikacji ścieżki certyfikacji, które pozwalają utworzyć infrastrukturę wiarygodnego potwierdzania tożsamości. Zastosowania PKI są bardzo szerokie od podpisywania poczty elektronicznej, poprzez szyfrowanie różnych wiadomości, po bezpieczne metody uwierzytelniania. Wszystkie te zastosowania opierają się o kryptografię asymetryczną, chociaż są ściśle powiązane także z kryptografią symetryczną. 2. Kryptografia symetryczna Kryptografia symetryczna polega na zastosowaniu takiego samego klucza w procesie szyfrowania oraz odszyfrowywania wiadomości (Rys. 1). Operacje szyfrowania i deszyfrowania są wzajemnymi odwrotnościami, natomiast klucz pozostaje taki sam. Rys. 1. Szyfrowanie i deszyfrowanie w kryptografii symetrycznej; liczby poniżej podpisów w dużym uproszczeniu obrazują wykonywane operacje. Klucz powinien być tajny, ponieważ jego odtajnienie wiąże się z ujawnieniem informacji zawartej w szyfrogramie. Nakłada to ograniczenia na proces wymiany klucza, który powinien być realizowany bezpieczną metodą. Często wymiana kluczy symetrycznych odbywa się innym kanałem niż wymiana szyfrogramów. Równie skuteczną i powszechnie stosowaną metodą jest zastosowanie kryptografii asymetrycznej do wymiany kluczy symetrycznych. 3. Kryptografia asymetryczna Alternatywą dla kryptografii symetrycznej jest kryptografia asymetryczna. Nazwa wzięła się stąd, że inny klucz używany jest do szyfrowania, a inny odszyfrowywania wiadomości. Klucze odpowiadają sobie wzajemnie i ewentualne uzyskanie klucza prywatnego z publicznego jest bardzo kosztowne numerycznie. Warto wspomnieć tutaj, że nie jest to niemożliwe, natomiast szacuje się że znanymi metodami przetwarzania informacji taka operacja zajęłaby nawet tysiące lat jest to zależne między innymi od długości obu kluczy. Taki sposób szyfrowania informacji znany jest także pod nazwą kryptografii klucza publicznego, ponieważ jeden z dwóch kluczy podlega upublicznieniu (klucz publiczny).

Zależnie od przeznaczenia procesu szyfrowania informacji do tego celu może być wykorzystany jeden bądź drugi klucz. W przypadku zapewniania poufności przesyłanej informacji w procesie szyfrowania używany jest klucz publiczny odbiorcy, podczas gdy odszyfrować wiadomość może odbiorca własnym kluczem prywatnym. Klucz publiczny powinien być w takiej sytuacji udostępniony grupie podmiotów, które są zainteresowane szyfrowaniem wiadomości do odbiorcy. Klucz prywatny jest natomiast wykorzystywany przy składaniu podpisu elektronicznego. Nadawca podpisuje wiadomość swoim kluczem prywatnym, podpis zweryfikować może dowolny posiadacz klucza publicznego. Kryptografia asymetryczna opiera się o wygenerowanie kompletu kluczy, które są odwrotnością siebie nawzajem. Obrazowo można przedstawić to następująco: klucz1 = 5, klucz2 = 1/5. Wykonanie tej samej operacji na danych z użyciem najpierw jednego, później drugiego klucza odpowiada szyfrowaniu i odszyfrowaniu wiadomości. Przedstawia to poniższy rysunek: Rys. 2. Szyfrowanie i deszyfrowanie w kryptografii asymetrycznej Warto wspomnieć, że kryptografia asymetryczna normalizowana przez standard X.509 jest złożona obliczeniowo i często stosowana tylko do bezpiecznej wymiany kluczy symetrycznych. Cechą kryptografii symetrycznej jest mniejsza złożoność obliczeniowa, a co za tym idzie, możliwość wykorzystania jej na przykład do szyfrowania na bieżąco strumienia danych lub danych o stosunkowo dużej objętości. Najczęściej klucze symetryczne wymieniane są co pewien czas, ustalany zależnie od istotności przesyłanych informacji.

4. Podpis elektroniczny Kryptografia asymetryczna często stosowana jest do podpisywania dokumentów elektronicznych. Proces podpisywania wiadomości obrazuje poniższy diagram: Rys. 3. Generowanie podpisu elektronicznego Najpierw generowany jest skrót podpisywanej wiadomości. Funkcja skrótu zapewnia, że w przypadku modyfikacji wiadomości, uzyskany skrót będzie znacząco różnił się od pierwotnego. Następnie skrót podlega zaszyfrowaniu własnym kluczem prywatnym nadawcy. Odbiorca posiadacz klucza publicznego nadawcy może odszyfrować skrót i porównać go z samodzielnie wygenerowanym skrótem otrzymanej wiadomości. Jeżeli wiadomość została zmodyfikowana podczas przesyłania, oba skróty będą się różniły. Podpis elektroniczny wykorzystywany jest w kryptografii klucza publicznego. Urząd certyfikacyjny (ang. Certification Authority CA) pełni w tym przypadku rolę zaufanego podmiotu, który podpisuje odpowiednio skonstruowany zbiór danych. Posiadanie klucza publicznego CA pozwala w ten sposób zweryfikować prawdziwość przesyłanych danych. 5. Certyfikaty Certyfikat jest elektronicznym dokumentem (ciągiem danych) pozwalającym powiązać tożsamość podmiotu zapisaną w certyfikacie (np. nazwisko i imię, przeznaczenie certyfikatu) z kluczem publicznym podmiotu. Celowo używany jest zwrot podmiot, ponieważ często certyfikacji podlega nie osoba fizyczna, ale np. serwer WWW. Certyfikat zawsze zawiera klucz publiczny podmiotu oraz informacje o reprezentowanym podmiocie. Opcjonalnie może zawierać klucze publiczne urzędów certyfikacji poświadczających tę tożsamość, a nawet klucz prywatny do celów archiwizacji takiego kompletu przez właściciela. W procesie generowania certyfikatu obie strony (certyfikowany podmiot Alice i urząd certyfikacji CA) są w stanie potwierdzić swoją tożsamość dzięki podpisowi elektronicznemu. Wymagane jest tylko bezpieczne dostarczenie klucza publicznego CA do Alice i klucza publicznego Alice do CA. Sposób tworzenia typowego certyfikatu można przedstawić za pomocą poniższego diagramu:

Rys. 4. Schemat procedury wystawiania certyfikatu

6. Ścieżka certyfikacji Możliwość weryfikacji ścieżki certyfikacji jest kryptograficznym (matematycznym) mechanizmem potwierdzenia prawdziwości danych zawartych w certyfikacie. Opiera się o znajomość klucza publicznego urzędu certyfikacji, który potwierdzał prawdziwość wystawionego certyfikatu podmiotu. Urzędy certyfikacji mogą tworzyć hierarchię, dlatego weryfikacja konkretnego certyfikatu może zostać dokonana w następującej sytuacji: certyfikat jest poprawny, jeżeli posiadamy klucz publiczny urzędu certyfikacji, który potwierdza jego autentyczność Często stosowanym w praktyce podejściem jest przedstawianie jednocześnie certyfikatu konkretnego podmiotu (np. serwera www) wraz z całą ścieżką certyfikacji (kluczami publicznymi kolejnych w hierarchii urzędów). Ilustruje to poniższy rysunek: Rys. 5. Ścieżka certyfikacji dołączona do weryfikowanego certyfikatu Znajomość certyfikatu CA 1 pozwala kolejno zweryfikować autentyczność certyfikatów CA 2, CA 3 i wreszcie certyfikatu Alice. Niespójność dowolnego etapu weryfikacji prowadzi do wyświetlenia komunikatu błędu informującego o niemożności sprawdzenia całego łańcucha certyfikacji. Certyfikat głównego urzędu certyfikacji, który może być jedynym w łańcuchu, powinien być dostarczany bezpiecznym medium. Typowo z systemem operacyjnym preinstalowany jest zestaw uznanych na świecie urzędów certyfikacji. Zestaw ten może być uaktualniany, ponadto systemy umożliwiają instalację dodatkowych zaufanych certyfikatów urzędów certyfikacji przez użytkownika. Na zakończenie należy pamiętać, że poprawność zapewnienia bezpieczeństwa informacji w oparciu o PKI zależy od bezpieczeństwa przekazania certyfikatu stosowanego urzędu certyfikacji. Ten jeden element decyduje o dochowaniu poufności czy możliwości sprawdzenia integralności przesyłanych danych.