Nyilvános kulcsú rendszerek a gyakorlatban



Hasonló dokumentumok
e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Nyilvános kulcsú kriptográfia

Elektronikus hitelesítés a gyakorlatban

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Szabó Zoltán PKI termékmenedzser

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Elektronikus rendszerek a közigazgatásban

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Általános Időbélyegzési Rend

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Biztonság a glite-ban

PKI gyakorlati kérdések, II

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Kliens authentikálás és Form Signing

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

ELEKTRONIKUS ALÁÍRÁS E-JOG

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Kliens authentikálás és Form Signing

Data Security: Protocols Integrity

TARTALOMJEGYZÉK. 1. Bevezetés... 3

Aláírási jogosultság igazolása elektronikusan

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Aláírási jogosultság igazolása elektronikusan

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Időbélyegzési Rend. Minősített e-szignó Hitelesítés Szolgáltató. Számítástechnikai Fejlesztő Kft.

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Titkosítás NetWare környezetben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Kriptográfiai alapfogalmak

e-szignó Hitelesítés Szolgáltató nem minősített időbélyegzési rend

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Dr. Bakonyi Péter c.docens

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Az elektronikus aláírás és gyakorlati alkalmazása

Azt írom alá, amit a képernyőn látok?

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

VBD , VBD

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

Hitelesítés elektronikus aláírással BME TMIT

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Aláírást-ellenőrző alkalmazás. funkcionális modellje és követelményrendszere. CWA 14171:2004 alapján

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI, Névtár Hitelesítés

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

A PKI gyakorlati problémái

5.1 Környezet Hálózati topológia

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Elektronikus levelek. Az informatikai biztonság alapjai II.

e-szignó Hitelesítés Szolgáltató

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Tanúsítási jelentés. Hung-TJ

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Sapientia Egyetem, Matematika-Informatika Tanszék.


TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

S, mint secure. Nagy Attila Gábor Wildom Kft.

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

NetLock Ügyfél Tájékoztató (ÜT)

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

20 éve az informatikában

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

HUNG-MJ számú MEGFELELÉS ÉRTÉKELÉSI JELENTÉS. az InfoSigno PKI SDK v3.0.1 (build 9) megfelelése az

Fábián Zoltán Hálózatok elmélet

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

HBONE tábor 2005 november Mohácsi János

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Átírás:

Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Áttekintés ismétlés Nyilvános kulcsú kriptográfia Felhasználási területei és hibái Gyakorlati alkalmazások Kulcspárok, tanúsítvány PGP, PKI (CA, CRL, TS, TSA) Nyilvános kulcs nyilvánossága Titkos kulcs titkossága Időkezelés PKI elemei, szabványok, törvények Problémák Előadásvázlat Időkezelés, Tanúsítvány típusok, Ellenőrzési lánc, Kompatíbilitás, Országok közötti átjárhatóság, Algoritmus sajátosságok, Szöveg formátuma stb.

Rejtjelezés Áttekintés ismétlés Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvényterveze tet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi Aszimmetrikus kulcsú rejtjelezés Nyilvános kulcsú kriptográfia K1: nyilvános kulcs K2: titkos kulcs F F -1 F K : kulccsal paraméterezhető F -1 K1 = F K2 Speciális kapcsolat a kulcsok között: Egymás kiegészítő párjai Egy kulcsnak csak egy párja van Egymásból gyakorlatilag kiszámíthatatlanok Kulcsgeneráló eljárás garantálja

Nyilvános kulcsú kriptográfia Mindenki rendelkezik kulcspárral A nyilvános kulcsát mindenki nyilvánosságra hozza Titkos kulcsát szigorúan titokban tartja Titkosítás: Barbara Barbara nyilvános kulcsa Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi Kódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi

Nyilvános kulcsú kriptográfia Rejtjelezés HIBA: Értelmes szöveg titkosítása Legfontosabb alkalmazása Helyes alkalmazás: Nagy entrópiájú adat kódolására (pl. Session-key, Dokumentum lenyomat: lásd későbbi példákban!) Összetettebb adatbiztonsági funkciók: Kulcsegyeztető protokollok Partner azonosítás Üzenet hitelesítés Letagadhatatlanság Digitális aláírás Vak aláírás Anonimitási protokollok

Összetettebb adatbiztonsági funkciók Autentikáció Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült. pl. Challenge & Response módszere A adat? F KB,ny [ F KB,t [adat] ] = adat F KB,t [adat] B HIBA: Undue signing Ha az adat jelentéssel bír. Helyes alkalmazás: Az adat kialakításában vegyen részt B is.

Letagadhatatlanság, a digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés Kódolás a titkos kulccsal =? Dekódolás a nyilvános kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

Gyakorlati alkalmazás Nyilvános kulcsú kriptográfia Mindenki rendelkezik nyilvános-titkos kulcspárral A nyilvános kulcsát mindenki nyilvánosságra hozza Titkos kulcsát szigorúan titokban tartja 1. Nyilvános kulcs nyilvánossága Kritikus pont: A szereplők nyilvános kulcsának közzététele hiteles módon. Személyes találkozás Nehézkes, bonyolult Elektronikus formában elküldeni Támadás veszélye! Megbízható harmadik fél által kiadott tanúsítvány

1. Nyilvános kulcs nyilvánossága Megbízható harmadik fél (Trusted Third Party) Elektronikus igazolvány : Certificate (Tanúsítvány) Nyilvános kulcs és a személy összekapcsolása hitelt érdemlő módon. SZEMÉLYI IGAZOLVÁNY Állandó adatok: név, anyja neve, szig. szám. Biometriai adatok: fénykép, aláírás Használat: - biometriai adat ellenőrzése - fizikai birtoklás: csak egyetlen darab létezik Hitelesség bizonyítása: hatóság pecsétje, Érvényesség: -tól, -ig DIGITÁLIS IGAZOLVÁNY Állandó adatok: név (Common Name), értelmezést segítő adatok, serial number Kriptográfiai adat: nyilvános kulcs Használat: - titkos kulcs birtoklása (kriptográfiai ellenőrzés) - akármennyi létezhet Hitelesség bizonyítása: hatóság digitális aláírása Érvényesség: -tól, -ig

Tanúsítvány kiadása PGP (Pretty Goog Privacy) / GPG (Gnu Privacy Guard) Open PGP: RFC 2440 Web of Trust (Bizalmi háló) - Bárki tanúsíthat. - Egy kulcsot többen is tanúsíthatnak. PGP kulcs szerverek Elfogadás: akihez az irányított gráf mentén el tudok jutni. PKI (Public Key Infrastructure) ITU-T X.509, RFC 2459, 2510, 2511 stb. Certification Authority (CA)! - Csak CA bocsájthat ki tanúsítványt. - Egy tanúsítványt pontosan egy CA ír alá. Root CA: bennük megbízunk A többi certificate ellenőrizhető user1 user2 CA 1 Root CA CA 3 CA 2 user3 user4 user5

Certificate (X.509) issuer :/C=HU/L=Budapest/O=NetLock Halozatbiztonsagi Kft./OU=Tanusitvanykiadok/CN=NetLock Teszt Tanusitvanykiado subject:/c=hu/st=/l=budapest/o=/ou=/cn=endrodi Csilla/Email=csilla@sch.bme.hu serial :0100Certificate: Data: Version: 3 (0x2) Serial Number: 256 (0x100) Signature Algorithm: md5withrsaencryption Issuer: C=HU, L=Budapest, O=NetLock Halozatbiztonsagi Kft., OU=Tanusitvanykiadok, CN=NetLock Teszt Tanusitvanykiado Validity Not Before: Apr 20 14:48:40 2000 GMT Not After : May 20 14:48:40 2000 GMT Subject: C=HU, ST=, L=Budapest, O=, OU=, CN=Endrodi Csilla/Email=csilla@sch.bme.hu Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (512 bit) Modulus (512 bit): 00:91:ac:d8:b7:49:2e:85:a8:f5:cb:01:00:6e:4c: 2b:cf:3d:73:f8:24:d2:61:3b:cd:4a:09:e4:c5:e6: 5c:df:f8:36:4c:58:76:e0:6a:ef:6f:37:32:1b:56: f7:2a:0a:0e:bf:11:25:cf:51:72:3b:55:c0:60:75: 05:46:c5:0c:47 Exponent: 65537 (0x10001)

X509v3 extensions: Netscape Comment: FIGYELEM! Ezen tanusitvany a NetLock Kft. Altalanos Szolgaltatasi Felteteleiben leirt eljarasok alapjan keszult. A hitelesites folyamatat a NetLock Kft. termekfelelosseg-biztositasa vedi. A digitalis alairas elfogadasanak feltetele az eloirt ellenorzesi eljaras megtetele. Az eljaras leirasa megtalalhato a NetLock Kft. Internet honlapjan a https://www.netlock.net/docs cimen vagy kerheto az ellenorzes@netlock.net e-mail cimen. IMPORTANT! The issuance and the use of this certificate is subject to the NetLock CPS available at https://www.netlock.net/docs or by e-mail at cps@netlock.net. Netscape Cert Type: 0xA0 X509v3 Basic Constraints: critical 0... X509v3 Key Usage: critical... Signature Algorithm: md5withrsaencryption 63:4c:ff:12:aa:64:19:1a:0e:b2:ae:5e:5e:2f:fe:48:d2:8e: f7:28:ff:ce:34:b5:0d:af:17:ed:aa:55:db:62:af:67:66:30: 93:08:44:b9:21:7a:60:a2:47:d6:5d:6a:11:47:30:fe:22:82: f5:b0:b1:2b:a7:aa:ed:0c:73:7a:e7:d5:99:82:08:73:a2:0d: 13:e5:5e:21:7f:a0:23:9b:1e:ed:1c:bf:75:1b:5b:60:27:60: f2:3d:9c:d7:1c:39:43:b1:f8:af:af:74:17:bd:77:ec:cc:21: e1:89:eb:e7:ca:f2:bd:92:e5:42:a8:cf:4b:c3:f7:7f:76:6e: f7:be

-----BEGIN CERTIFICATE----- MIIE3DCCBEWgAwIBAgICAQAwDQYJKoZIhvcNAQEEBQAwgY4xCzAJBgNVBAYTAkhV MREwDwYDVQQHEwhCdWRhcGVzdDEnMCUGA1UEChMeTmV0TG9jayBIYWxvemF0Yml6 dg9uc2fnasblznqumrowgaydvqqlexfuyw51c2l0dmfuewtpywrvazenmcuga1ue AxMeTmV0TG9jayBUZXN6dCBUYW51c2l0dmFueWtpYWRvMB4XDTAwMDQyMDE0NDg0 MFoXDTAwMDUyMDE0NDg0MFowfDELMAkGA1UEBhMCSFUxCTAHBgNVBAgTADERMA8G A1UEBxMIQnVkYXBlc3QxCTAHBgNVBAoTADEJMAcGA1UECxMAMRcwFQYDVQQDEw5F bmryb2rpienzawxsytegmb4gcsqgsib3dqejaryry3npbgxhqhnjac5ibwuuahuw XDANBgkqhkiG9w0BAQEFAANLADBIAkEAkazYt0kuhaj1ywEAbkwrzz1z+CTSYTvN SgnkxeZc3/g2TFh24GrvbzcyG1b3KgoOvxElz1FyO1XAYHUFRsUMRwIDAQABo4IC ndccapgwggjgbglghkgbhvhcaq0eggjrfoictuzjr1lftevnisbfemvuihrhbnvz axr2yw55igegtmv0tg9jayblznquiefsdgfsyw5vcybtem9sz2fsdgf0yxnpiezl bhrldgvszwlizw4gbgvpcnqgzwxqyxjhc29rigfsyxbqyw4ga2vzenvsdc4gqsbo axrlbgvzaxrlcybmb2x5yw1hdgf0igegtmv0tg9jayblznquihrlcm1la2zlbgvs b3nzzwctyml6dg9zaxrhc2egdmvkas4gqsbkawdpdgfsaxmgywxhaxjhcyblbgzv Z2FkYXNhbmFrIGZlbHRldGVsZSBheiBlbG9pcnQgZWxsZW5vcnplc2kgZWxqYXJh cybtzwd0zxrlbguuief6igvsamfyyxmgbgvpcmfzysbtzwd0ywxhbghhdg8gysbo ZXRMb2NrIEtmdC4gSW50ZXJuZXQgaG9ubGFwamFuIGEgaHR0cHM6Ly93d3cubmV0 bg9jay5uzxqvzg9jcybjaw1lbib2ywd5igtlcmhldg8gyxogzwxszw5vcnplc0bu ZXRsb2NrLm5ldCBlLW1haWwgY2ltZW4uIElNUE9SVEFOVCEgVGhlIGlzc3VhbmNl IGFuZCB0aGUgdXNlIG9mIHRoaXMgY2VydGlmaWNhdGUgaXMgc3ViamVjdCB0byB0 agugtmv0tg9jaybdufmgyxzhawxhymxligf0igh0dhbzoi8vd3d3lm5ldgxvy2su bmv0l2rvy3mgb3igynkgzs1tywlsigf0ignwc0buzxrsb2nrlm5ldc4weqyjyizi AYb4QgEBBAQDAgCgMA8GA1UdEwEB/wQFMAMBAQAwDgYDVR0PAQH/BAQDAgCgMA0G CSqGSIb3DQEBBAUAA4GBAGNM/xKqZBkaDrKuXl4v/kjSjvco/840tQ2vF+2qVdti r2dmmjmirlkhemcir9zdahfhmp4igvwwssunqu0mc3rn1zmcchoidrplxif/ocob Hu0cv3UbW2AnYPI9nNccOUOx+K+vdBe9d+zMIeGJ6+fK8r2S5UKoz0vD9392bve+ -----END CERTIFICATE-----

2. Titkos kulcs titkossága Csak a tulajdonos használhassa! ( azonosítás) Jelszóval védett file, Smart card, Biometria Kritikus pont: Titkos kulcs elvesztése/kompromittálódása Veszély: A kulcsot birtokló hitelesnek tűnően aláírhat az igazi tulajdonos nevében. A hamisíthatatlanság, egyediség, letagadhatatlanság megszűnik. Teendő: A kulcspár használatának azonnali letiltása. Tanúsítvány visszavonási lista Certificate Revocation List (CRL) A visszavonást megelőzően készített aláírásoknak érvényesnek kell maradniuk! Fontos: Minden aláírás és a visszavonás időpontjának rögzítése.

3. Az időkezelés Ki rögzíti az időpontot? Aláírást végző személy Tévedés Visszaélés lehetősége Megbízható harmadik fél: Time Stamping Authority (TSA) Időbélyegző (Time Stamp, TS) Elosztott rendszerekben az időkezelés: Később történt 2001-04-19 17:10 Az 2001- elemek 04-19 vannak, különböző 17:10 elosztott rendszerekben, ahol az egymástól fizikailag is távol a kommunikáció megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A t Előbb történt Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. 2001-04-19 17:10 A t

A Nyilvános Kulcsú Infrastruktúra (PKI) Elemei A résztvevők nyilvános-titkos kulcspárjai, A tanúsítványok, A hitelesítés szolgáltató (CA) és az időbélyegző szolgáltató (TSA), A kulcsok létrehozásához és tárolásához, valamint az elektronikus aláírás létrehozásához és ellenőrzéséhez szükséges szoftver és hardver eszközök, A kommunikációhoz szükséges hálózati elemek, Az adatbázisok, A biztonsági előírások, A jogi szabályozás

Szabványok, ajánlások Information Telecommunication Union (ITU) X.509 Public-key and attribute certificate frameworks Internet Engineering Task Force (IETF) Public Key Infrastructure X.509 (PKIX) Working Group X.509 v3, CRL v2 Certificate and CRL Profile (RFC 2459) Certificate Management Protocol (CMP, RFC 2510) Online Certificate Status Protocol (OCSP, RFC 2560) Certificate Management Request Format (CRMF, RFC 2511) Time Stamp Protocols (TSP, RFC 3161) Elektronikus aláírás törvény EU direktíva (1999/93/EK) Haladék: 2001. júliusáig Magyarországon: 2001. nyár - Technológia független - X.509-et veszi alapul Szükséges: Végrehajtási utasítások

Érdekes problémák 1. CA-k hibázása Kritikus pont a felhasználó adatainak ellenőrzése! 2. CRL vizsgálata Sok esetben nem használják, ha igen, mikori, honnan származik? 3. Időkezelés Kettős időbélyeg Szűkülő időintervallumok CA subject 4. Tanúsítvány típusa Magánszemély / beosztás Nem csak embereknek lehet rá szüksége

Érdekes problémák 5. Certificate ellenőrzése Ellenőrzási lánc nem egyértelmű Kapott / tárolt certificate-ek 6. Kulcsgenerálás Ki generálja a kulcsot? User / központ Root CA CA 1 cert1 cert2 CA 2 7. Algoritmus típusának ellenőrzése RSA/ECC: más biztonságos kulcsméret 8. Certificate-ek kompatíbilitása Országspecifikus attributumok 9. Mit írtunk alá? Csak szöveg : Mit jelent pontosan? (Word document, Rich Text Format, makrók?) Rejtett mezôk

Záró szavak A nyilvános kulcsú kriptográfia által létrehozható szolgáltatásokra szükségünk van Elektronikus kereskedelem Kommunikáció Állami ügyintézés stb. Rendkívül sok hibalehetőség! Rendkívül sok téveszme Leggyengébb láncszem elve (hiányzó láncszemek ) Fel kell még hozzá nőni... Hamis biztonságérzet, alaptalan veszélyérzet: egyik sem jó. Sok feladat vár még ránk!

Köszönöm a figyelmet! í Endrődi Csilla <csilla@mit.bme.hu>