AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Kriptográfiai ismeretek Szabó Áron E-Group aron.szabo@egroup.hu
Tartalom Kriptográfiai alapok PKI integráció Alapismeretek, alapfogalmak leírása. A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása. SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva. Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.
Tartalom Kriptográfiai alapok Alapismeretek, alapfogalmak leírása.
Kriptográfiai alapok Különböző matematikai algoritmusok segítségével elsősorban a bizalmasság, sértetlenség, hitelesség biztosítása. Kriptográfiában (PKI részen) alkalmazott, matematikai értelemben vett nehéz problémák : IFP Integer Factorization Problem pl. RSA DLP Discrete Logarithm Problem pl. DSA ECDLP Elliptic Curve Discrete Logarithm Problem pl. ECDSA IFP DLP ECDLP
Kriptográfiai alapok szimmetrikus kódolás közös, megosztott kulcs, adat a küldőnél és a fogadónál block ciphers (pl. AES): plaintext bemenet bitjei blokkonként (pl. 128 bit) a kulccsal kódolva stream ciphers (pl. RC4): plaintext bemenet bitjei egyenként a kulccsal XOR kódolva one-time-password: stream cipher, ahol a plaintext hossza megegyezik a kulcs hosszával bizalmasság: rejtjelezés (pl. nagy mennyiségű plaintext ) sértetlenség: hash, message digest, one-way függvények (nincs kulcs, de a bemenet ugyanaz) sértetlenség, hitelesség: MAC (Message Authentication Code) digitális aláírás aszimmetrikus kódolás (PKI) különböző nyilvános kulcs (tanúsítvány), titkos kulcs a küldőnél és a fogadónál sértetlenség, hitelesség, letagadhatatlanság: digitális aláírás bizalmasság: rejtjelezés (pl. szimmetrikus kódoló kulcs, ClientKeyExchange RSA esetén) kvantumkriptográfia kulcscsere (quantum key distribution), rejtjelezés, digitális aláírás nem lehallgatható, másolható a kommunikáció ( copy-paste helyett cut-paste )
Kriptográfiai alapok RA CA TSA LDAP/X.500 OCSP client client
Kriptográfiai alapok ITU-T X.509 tanúsítvány - Hozzárendeli a felhasználó személyes adataihoz (DN, megkülönböztetett név, CN, C, O, OU, E stb. névelemek) a nyilvános kulcsát. A kulcspár másik fele (titkos kulcs) biztonságos adathordozón (pl. smart card, HSM, USB token) vagy állományként (pl. PKCS#12.p12 vagy.pfx) tárolható. - A tanúsítvány alá van írva digitálisan a kibocsátó (CA) titkos kulcsával. - A protokollok szempontjából a subject, issuer, keyusage és extkeyusage bitek fontosak elsősorban a kriptiográfiai adatok mellett.
Kriptográfiai alapok Digitális aláírás - A küldő elkészíti az aláírandó dokumentum lenyomatát (hash). A küldő a saját titkos kulcsával kódolja a lenyomatot. A fogadó a küldő nyilvános kulcsával dekódolja az aláírást (megkapja a lenyomatot). A fogadó elkészíti a megkapott dokumentum lenyomatát (hash). A két lenyomatot összehasonlítja. plain text hash signature plain text signature plain text hash??? hash signature
Kriptográfiai alapok Rejtjelezés - A küldő a fogadó nyilvános kulcsával kódolja a dokumentumot. A fogadó a saját titkos kulcsával dekódolja a kódolt dokumentumot. plain text cipher text plain text
Kriptográfiai alapok Rejtjelezés (hybrid módszer) - A küldő elkészíti a szimmetrikus kulcsot (random, jelszó alapján). A küldő a szimmetrikus kulccsal kódolja a dokumentumot. A küldő a fogadó nyilvános kulcsával kódolja a szimmetrikus kulcsot. A fogadó a saját titkos kulcsával dekódolja a kódolt szimmetrikus kulcsot. A fogadó a szimmetrikus kulccsal dekódolja a kódolt dokumentumot. plain text cipher text random plain text encrypted key random
Diffie-Hellman Whitfield Diffie, Martin Hellman (1976) kulcscsere, kulcsegyeztetés nyilvános adatok: p (prímszám) g (alap, egész szám) A, B kiszámolt értékek titkos adatok: a (egész szám) b (egész szám) Z kiszámolt érték (A, B, a, b, p alapján)
RSA Ron Rivest, Adi Shamir, Leonard Adleman (1977) aszimmetrikus kódolás nyilvános adatok: n (p, q prímszámok szorzata) e (egész szám) titkos adatok: p, q (prímszámok) d (egész szám)
AES Vincent Rijmen, Joan Daemen (1998) National Institute of Standards and Technology (NIST) kiadta Rijndael algoritmus szabványosítása U.S. FIPS PUB 197 (2001-11-26, 2002-05-26) szimmetrikus kódolás blokk: kulcs: 128 bit 128, 192, 256 bit
SHA-1 National Security Agency (NSA) tervezte National Institute of Standards and Technology (NIST) kiadta SHA-0 (1993, visszavont) SHA-1 (1995) lenyomatképzés bemenet: max. 2 64-1 bit 16 * 32 bit (512 bit) blokk kimenet: 160 bit
HMAC-SHA-1 Mihir Bellare, Ran Canetti, Hugo Krawczyk (1996) szimmetrikus kódolás, lenyomatképzés nyilvános adatok: hash algoritmus azonosító titkos adatok: szimmetrikus kulcs
Tartalom PKI integráció A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása.
PKI integráció alkalmazások: - SDX (E-Group) minősített aláírás létrehozó és ellenőrző alkalmazás (kliens, szerver) API: - MS Crypto API - PKCS#11 (RSA Laboratories) interfész (Cryptoki) ANSI C nyelven Az API hívások alatt különböző CSP (Cryptographic Service Provider) modulok vannak. kártyaolvasók: - PC/SC (Personal Computer/Smart Card) (Windows, Linux) - OpenCard Framework (Java nyelven írt) kártyák: - ISO 7816 - JavaCard (ISO 7816 emulációval) forrás: Logika rendszerterv (ITKTB IAS projekt IBM)
PKI integráció SDX (E-Group) kliens: alkalmazás tanúsítványok kártyaolvasó driver kártya driver A Desktop, My Computer, Windows Explorer felületéről jobb kattintással is elérhető az aláírás létrehozási és ellenőrzési funkció, de böngészőben megjeleníthető webes felületbe is lehet ágyazni a hívást (pl. SDX ActiveX).
PKI integráció SDX (E-Group) szerver: alkalmazás web server tanúsítványok, kulcsok Web Service interfészen keresztül, SOAP request/response üzenetekben utaznak az aláírás létrehozásához és ellenőrzéséhez szükséges adatok, illetve az eredmények.
Tartalom SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva.
SSL/TLS protokoll Az SSL/TLS protokoll a kliens internet böngészője és a web server közötti adatforgalmat rejtjelezi, a tanúsítványok (elsősorban web server) révén pedig a felek hitelességét is biztosítják. Az SSL/TLS protokoll a TCP/IP modell alkalmazás rétegében foglal helyet, de a szállítási réteghez közel (HTTP alatt, TCP felett ). Eredetileg Netscape szabvány volt, majd átvette az IETF. IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 internet böngésző (kliens) hálózat web server (server)
Web server Apache SSLEngine: SSLCipherSuite: SSLCertificateFile: SSLCertificateKeyFile: SSLCACertificatePath: SSLCACertificateFile: SSLVerifyClient: SSLVerifyDepth: on (SSL fut) HIGH:!DSS:!3DES (engedélyezett algoritmusok köre) my-server.crt (SSL szerver tanúsítványa a nyilvános kulccsal) my-server.key (SSL szerver titkos kulcsa PIN kód nélkül) directory ( self-signed SSL szerver, vagy CA tanúsítványlánca) my-server-ca.crt ( self-signed SSL szerver, vagy CA tanúsítványa) require ( client authentication szükséges) 1 (tanúsítványlánc hossza)
SSL/TLS szerver és kliens tanúsítvány req: rsa: PKCS#10 certificate request (.csr) meghatározott adatok alapján (openssl.cnf) adatok megadása, kulcs létrehozása RSA kulcsokhoz kapcsolódó műveletek PIN kódos védelmet leveszi a kulcsról x509: X.509 tanúsítványhoz kapcsolódó műveletek kérelem és aláíró kulcs alapján tanúsítvány (-extfile a kiterjesztések hozzáadása miatt) pkcs12: PKCS#12 műveletek tanúsítvány összerendelése a titkos kulccsal
Rejtjelezés: bizalmasság Végfelhasználónál történő rejtjelezés - állományok rejtjelezése és megfejtése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Encryption Syntax and Processing
Digitális aláírás: hitelesség, letagadhatatlanság Végfelhasználónál történő digitális aláírás - állományok digitális aláírása és ellenőrzése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Signature Syntax and Processing IETF RFC 3275 ETSI TS 101 903 (XAdES)
Kapcsolat vizsgálata OpenSSL s_client: kapcsolatfelépítés (client server) szerver IP címe, port száma kliens tanúsítványa, titkos kulcsa (client authentication)
Kapcsolat vizsgálata Firefox
SSL/TLS protokoll handshake hello_request (0) client_hello (1) server_hello (2) certificate (11) server_key_exchange (12) certificate_request (13) server_hello_done (14) certificate_verify (15) client_key_exchange (16) finished (20) record layer TLSPlaintext TLSCompressed TLSCiphertext alert messages 0,10,20,21,22,30,40,41,42,43,44,45,46, 47,48,49,50,51,60,70,71,80,90,100,255 ChangeCipherSpec message
TLS client_hello(1) felépítés: - protokoll verziója (legmagasabb támogatott) - kliens random: időadat + 28 byte (szervertől függetlenül) - sessionid - kriptográfiai algoritmusok - tömörítési algoritmusok
TLS server_hello(2) felépítés: - protokoll verziója (legmagasabb támogatott) - szerver random: időadat + 28 byte (klienstől független) - sessionid (átveszi a klienstől, ha az megfelelő) - kriptográfiai algoritmusok (klienstől kapottak közül választ) - tömörítési algoritmusok (klienstől kapottak közül választ)
TLS certificate(11) felépítés: - szerver tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)
TLS server_key_exchange(12) felépítés: - Diffie-Hellman vagy RSA kulcscseréhez nyilvános paraméterek - a paraméterek el vannak látva digitális aláírással is RSA (SHA-1 és MD5 hash) vagy DSA (SHA-1 hash)
TLS certificate_request(13) felépítés: - klienstől kért tanúsítvány által használt kriptográfiai algoritmus - szerver által engedélyezett tanúsítványkibocsátók listája aminek a klienstől kért tanúsítványnak meg kell felelnie (pl. root CA distinguishedname)
felépítés: - csak jelzésre szolgál TLS server_hello_done(14)
TLS certificate(11) felépítés: - kliens tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)
TLS client_key_exchange(16) felépítés: - Diffie-Hellman kulcscseréhez nyilvános paraméterek - RSA kulcscseréhez rejtjelezett pre_master_secret (48 byte = protokoll verzió + 46 byte) - master_secret a pre_master_secret adatból származtatva: master_secret = PRF(pre_master_secret, "master secret", ClientHello.random + ServerHello.random) A(i) = HMAC_hash(secret, A(i-1))
TLS certificate_verify(15) felépítés: - ellenőrzéshez egy digitális aláírást használ: a handshake összes eddigi üzenetét összeilleszti (concatenation of client_hello client_key_exchange ) a type és length mezőkkel együtt, majd azok SHA-1 és MD5 lenyomatait (hash) kódolja
TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre
TLS finished(20) felépítés: - ellenőrző adat a master_secret, a client finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)
TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre
TLS finished(20) felépítés: - ellenőrző adat a master_secret, a server finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)
Tartalom Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.
Ethical hacking MD5 töréspróba MD5 collision Xiaoyun Wang - 2004-08-17: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD - source code (Patrick Stach): MD4 és MD5 collision generator forráskódja - fastcoll_v1.0.0.5 (Marc Stevens): a HashClash projektben felhasználva Vlastimil Klima tunnel módszerét gyorsan lehet azonos lenyomatú bemeneteket találni - 2005-03-01: két azonos digitális aláírással (MD5 lenyomat, RSA kódolás) rendelkező X.509 tanúsítvány létrehozása - evilize (Peter Selinger): különböző forráskódok a fordítás után ugyanazt a MD5 lenyomatot adják http://www.mscs.dal.ca/~selinger/md5collision/
Ethical hacking MD5-RSA töréspróba <?xml> <in:invoice> e-számla 1.000 HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036 RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= <?xml> <in:invoice> e-számla 1.000.000 HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036?????? RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= Ha két különböző dokumentum (pl. e-invoice) azonos MD5 lenyomattal rendelkezik, akkor a titkos kulccsal kódolt lenyomatok is megegyeznek (digitális aláírás copy-paste ).
Ethical hacking SHA-1 töréspróba SHA-1 collision Xiaoyun Wang - E. A. Grechnikov (2010): egyezés a 73. körben (SHA-1 80 körből áll) - SHA-2 család: SHA-256, SHA-384, SHA-512 - SHA-3 család: verseny még tart pl. Skein
Ethical hacking jelszavak Jelszavak tárolása, megfejtése - az MD5 előtt alapértelmezettként DES algoritmust használtak, az OpenBSD pedig képes Blowfish algoritmussal kódolva is tárolni a jelszavakat - a John the Ripper dictionary attack és brute force támadás esetén is figyelembe veszi a salt értékeket és kezeli a Blowfish algoritmust is - a GI John (GRID Implemented John elosztott jelszótörés) - a Ravan (AndLabs HTML5 GRID jelszótörés)
Ethical hacking jelszavak
Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével szótár ( dictionary, wordlist ) alapján - jól kell megválasztani a szógyűjteményt (magyar, angol?) - a 26 jelszó lenyomatból 21 volt törhető szótár alapján - DES: 00:05 [min:sec] MD5: 15:48 [min:sec] - Rainbow table ( salt ellen nem jó)
Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével brute-force alapján - max. 8 karakter, kis- és nagybetűk, számok, speciális karakterek (ld. john.ini) - videokártya 25-ször gyorsabb (ld. nvidia GeForce 8800 Ultra) - 2009-07-08: IGHASHGPU (Ivan Golubev) ATI Radeon HD4850: 955 M/s MD5, 305 M/s SHA-1 nvidia GeForce GTX 260 192SP: 533 M/s MD5, 166 M/s SHA-1 ATI Radeon 5970: Oracle DES/SHA-1 jelszó (csak kisbetűk 26) 8 karakter: DES 10 óra SHA-1 4,6 perc 10 karakter: DES 283 nap SHA-1 2 nap nvidia GeForce 8400 GS 512 MB: MD5 jelszó (csak kisbetű 26) 8 karakter: MD5 1 nap 5 óra (@26,5 M/s)
Ethical hacking SQL injection SQL injection támadások megelőzésére lehetséges megoldás SSL/TLS client authentication : - a tartalomhoz való hozzáférés előtt zajlik le a hitelesítés - a felhasználói tanúsítványok, titkos kulcsok (.p12,.pfx állományok) a beállított CA (VirtualHost CA-ja) által legyenek kiadva - MySQL esetén lehetséges támadás: http://www.xyz.hu/index.php?id=666 [ide jön a második query ] UNION SELECT table_name,1,[...],1 FROM information_schema.tables UNION SELECT column_name,1,[...],1 FROM information_schema.columns UNION SELECT password,1,[...],1 FROM admins jelszavakat tartalmazó tábla ( plain text vagy hash ) lekérdezése
Software eszközök kismet aircrack-ng NetStumbler Ethical hacking Wi-Fi eszközök Hardware eszközök driver típusától függ promiscuous mode: broadcast esetén címzett MAC címtől függetlenül minden forgalmat lát vezetékes és vezetéknélküli hálózatoknál is az eszköz, de csak ha csatlakozott (pl. adott SSIDhoz tartozó összes forgalom) monitor mode (RFMON): csatlakozás (association) nélkül is lát mindent http://en.wikipedia.org/wiki/comparison_of_open_source_wireless_drivers
Ethical hacking WEP kulcs Jelszavak törése - WEP-kulcs törése: aireplay (kezdeti forgalom generálásához deauthentication ) (felhasználó által elküldött ARP request csomagok visszajátszása) airodump (IV-k initialization vector gyűjtése, tárolása), aircrack (40/104 bites RC4 kulcs kitalálása + 24 bit IV)
Ethical hacking WPA kulcs (TKIP) Történet 2008-11-08: Martin Beck, Erik Tews (12-15 perc) 2009-08-27: Toshihiro Ohigashi, Masakatu Morii (1-4 perc) WPA TKIP WEP továbbfejlesztése RC4 szimmetrikus algoritmus Michael algoritmuson alapuló Message Integrity Check (MIC) a CRC32 helyett TKIP Sequence Counter (TSC) számláló a visszajátszásos támadások ellen IV is ellenőrzésre kerül, nemcsak a ellenőrző-összeg Támadás WEP ellen használt chopchop átírása MIC kulcs megfejtése kis csomagnál (pl. ARP) a nyílt szöveg rejtjelezett szöveg pár ismeretében RC4 keystream is ismert ARP üzenetek kiküldése a kommunikáló feleknek (man-in-the-middle) Megoldás A gyakoribb TKIP kulcsfrissítés sem elegendő védelem, mindenképpen CCMP (AES az IETF RFC 3610 alapján) használata ajánlott! Alkalmazás tkiptun-ng (forrás: http://www.aircrack-ng.org)
Ethical hacking WPA2 kulcs (CCMP) Jelszavak törése - WPA2-kulcs törése: aireplay ( ARP request csomagok), airodump (legalább 1 handshake ), aircrack (szótár alapján)
Ethical hacking ARP poisoning Jelszavak megszerzése - Cain&Abel (Windows), ettercap (Linux) - Man-in-the-Middle támadás HTTP/HTTPS(SSL)/SSH kapcsolatoknál is sniffer aktiválása alhálózaton host-ok felderítése ARP poisoning elindítása elcsípett csomagok elemzése - kizárólag megbízható SSL szerver tanúsítványt (hash ellenőrzése!) szabad elfogadni - ARP poisoning nélkül is vizsgálhatjuk az SSL csatorna forgalmát: Fiddler2, Paros proxy - TOR project (The Onion Router): minden proxy node külön titkosít (IP cím elfedésére)
Ethical hacking Debian OpenSSL PRNG töréspróba felfedezés: 2008-05-13 érintett Linux rendszerek: Debian-alapú rendszerek (Debian, Ubuntu) OpenSSL: OpenSSL 2006-09-17 (0.9.8c-1) és 2008-05-13 (0.9.8g-9) közötti változatai ssleay_rand_add: random függvény csak a process ID (PID) értékét vette alapul (0-32768) támadás: SSL tanúsítvány nyilvános kulcsára, SSH nyilvános kulcsára rákeresni az adatbázisban ha sérülékeny => titkos kulcs OK adatbázis: OpenSSL kulcsainak számossága kicsi a PID alapján le lehet gyártani a kulcspárokat pl. metasploit.com (x86, 1024, RSA: 30 MB) paraméterek: - architektúra (x86, x64, PowerPC), - algoritmus (RSA, DSA), - kulcshossz (512-4096), -.rnd file (exists = true OR false), - public exponent (3, 65537) össze kell gyúrni:.p12/.pfx = certificate + private key SSL szerver, SSH szerver kulcsával kliens tanúsítványt ki kell adni => sikeres bejelentkezés tools: OpenSSL, openssl-vulnkey, execwithpid.sh
Ethical hacking TrueTypeFont 2011-04-01: Windows betűkészletek A.ttf állományokon levő elektronikus aláírás ellenőrzése a Windows operációs rendszereken felületes: aláírásnak kell rajta lennie, de alapértelmezettként megbízhat tetszőleges aláíró tanúsítványban.
Ethical hacking Android kulcskezelés Az okostelefonoknál is fontos a tanúsítványtár elsősorban az SSL/TLS csatornák kezelése miatt (de néhol a code signer szabályok is ebből táplálkoznak). Android root jogosultság: SuperOneClick cacerts.bks szerkesztése: Portecle cacerts.bks visszaírása: SSHDroid + WinSCP => console /system/etc/security$ mount w o remount /dev/stl12 /system /system/etc/security$ chmod 755 cacerts.bks
Ethical hacking Sony PlayStation3 2010-12-29: fail0verflow (27. Chaos Communication Conference) saját ECDSA implementáció kriptográfiai tudás nélkül: a titkos kulcs két komponense közül az egyik (random number) be volt égetve => két különböző aláírásból meghatározható a titkos kulcs másik értéke is => bárki tud aláírt alkalmazásokat készíteni, ami mégis fut Sony PlayStation3 eszközön
Ethical hacking RSA SecurID 2011-03-18: RSA Inc. RSA SecurID célzottan kiküldött e-mailek csatolmányban Excel-tábla Excel-táblában 0-day Flash exploit megnyitáskor telepítette a Poison Ivy (Remote Administration Tool) alkalmazást => Az RSA SecurID seed -ek, maguk a szimmetrikus, titkos kulcsok kikerültek => illetéktelen behatolások a Lockheed Martin (és más katonai) cégeknél
Ethical hacking DigiNotar, Comodo, Certigna, Microsoft 2011-08-29: DigiNotar CA *.google.com (SSL server és code signer) és összesen 531 tanúsítvány kibocsátása aláírt Windows update is készült 2011-03-15: Comodo CA addons.mozzila.org (SSL server) titkos kulccsal együtt! 2011-06-09: Certigna CA www.certigna.fr (SSL server) titkos kulcs rejtjelezve 2012-06-04: Microsoft CA (Flame/sKyWIper) MD5-collision hibát használt ki WuSetupV.exe code signer tanúsítványa hamisított Windows update-ek!
Ethical hacking OCSP válasz 2011-07-01: OCSP válaszok és a tanúsítványláncok problémája Egy adott tanúsítványra vonatkozó visszavonási adatokat mindig a tanúsítványt kibocsátó CAnak kell adnia. => CRL-eknél ez mindig igaz (OK) => OCSP válaszoknál ez nincs mindig így (ERROR) A CA X által kibocsátott tanúsítványról a CA Y alá tartozó OCSP kiszolgáló ad választ. Ez a két különböző CA lehet megbízható, de ettől még a CA X és CA Y adatbázisai nem közösek, nem tudnak egymás tanúsítványairól. Egy aláírás-ellenőrző alkalmazás elfogadhat meghamisított OCSP válaszokat is!
Köszönöm a figyelmet! aron.szabo@egroup.hu