IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév



Hasonló dokumentumok
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Elektronikus hitelesítés a gyakorlatban

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Szabó Zoltán PKI termékmenedzser

Hitelesítés elektronikus aláírással BME TMIT

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

ELEKTRONIKUS ALÁÍRÁS E-JOG

S, mint secure. Nagy Attila Gábor Wildom Kft.

Titkosítás NetWare környezetben

Elektronikus rendszerek a közigazgatásban

HBONE tábor 2005 november Mohácsi János

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Biztonság a glite-ban

Dr. Bakonyi Péter c.docens

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

VBD , VBD

Nyilvános kulcsú rendszerek a gyakorlatban

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

ALÁÍRÁSI SZABÁLYZAT a WizzAir Hungary Kft. elektronikus számlakibocsátási rendszere számára

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

A SZABÁLYZAT CÉLJA...

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

Ez a tanúsítvány típus a Matáv mint fokozott biztonságú hitelesítés-szolgáltató által

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Data Security: Protocols Integrity

Aláírási jogosultság igazolása elektronikusan

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

PKI: egy ember, egy tanúsítvány?

Végfelhasználói Applet kézikönyv

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TARTALOMJEGYZÉK. 1. Bevezetés... 3

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

ncipher nshield Solo termékismertető

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

ÁRLISTA. Minősített csomagok

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

20 éve az informatikában


A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

PKI gyakorlati kérdések, II

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Műszaki specifikáció NETLOCK CryptoServer - YAQUD

Azt írom alá, amit a képernyőn látok?

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített aláíró tanúsítványok. Bronz Ezüst Arany Platina

Kriptográfiai alapfogalmak

Kliens authentikálás és Form Signing

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

Általános Időbélyegzési Rend

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Sapientia Egyetem, Matematika-Informatika Tanszék.

HITELES MÁSOLATKÉSZÍTÉSI REND

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Időbélyegzési Rend. Minősített e-szignó Hitelesítés Szolgáltató. Számítástechnikai Fejlesztő Kft.

Evolution levelező program beállítása tanúsítványok használatához

A PKI gyakorlati problémái

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

ÁRLISTA. Érvényes: július 6-tól visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

ELŐTERJESZTÉS. a Kormány részére

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

Kliens authentikálás és Form Signing

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

NyugDíjcsomag Üzletszabályzat

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Minősített csomagok mobileszközökre

SZIGORÍTOTT aláírási szabályzat és EGYSZERŰSÍTETT aláírási szabályzat

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Telenor Magyarország Távközlési Zrt.

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

NETLOCK PDS. (Public Disclosure Statement) NETLOCK Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

Az Outlook levelező program beállítása tanúsítványok használatához

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Átírás:

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma, főbb mezők, egy konkrét tanúsítvány elemzése Nyilvános kulcsú infrastruktúra alapjai, fő komponensek Regisztrációs módszerek Tanúsítvány visszavonás Időbélyegzés Kulcs archiválás, kulcsmenedzsment Néhány gyakorlati példa, alkalmazás 2014.11.08. ELTE IT Biztonság Speci 2 1

Kriptográfiai alapfogalmak Kriptográfia története Görög eredetű - rejtett szó Caesar titkosító Enigma (rejtély) rejtjelző berendezés Manapság a mindennapi élet része 2

Kódolás Nyílt információ + algoritmus + kulcs = Kódolt információ Kódolt információ + algoritmus + kulcs = Nyílt információ Kriptográfiai algoritmusok Szimmetrikus algoritmusok (DES, RC4, 3DES, Blowfish, AES, ) Aszimmetrikus algoritmusok (RSA, ECC - elliptikus görbék, ) Hash eljárások (SHA-1, SHA-2 család, MD5) 3

A kriptográfia biztonságos??? 2000 évi adatok 40 bit 8.6 perc 56 bit 6.5 hét 64 bit 6.9 év 128 bit felejtsd el A kriptográfiai eljárások biztonsága a kulcsok biztonságán alapul!!! Szimmetrikus esetben RC5 Distributed.net 64 bit: 70000 otthoni PC 1997-től 2002-ig NIST: 80 bites kulcsok 2010 után már nem elfogadottak [1] AES 256 bit: még várhatóan jó ideig biztonságos [1] http://csrc.nist.gov/publications/nistpubs/800-131a/sp800-131a.pdf [2] http://arstechnica.com/old/content/2007/05/researchers-307-digit-key-crack-endangers-1024- bit-rsa.ars [3] http://www.pcworld.com/article/132184/researcher_rsa_1024bit_encryption_not_enough.html 4

Aszimmetrikus esetben 1039 bites egész szám faktorizációja: 11 hónap (~ 100 év gépidő) (2007) [2] De az alkalmazott algoritmus (SNFS) nem alkalmas RSA kulcsokra Kb. 700 bites RSA törésének felel meg [3] Az 1024-bites kulcsok halottak? The answer to that question is an unqualified yes. [2] NIST: 2013 végéig engedélyezett [1] Hash-függvények MD5: már nem biztonságos használni új tanúsítványok kiadásakor! 2008: 200 PS3-mal sikerült hamis SubCA-t készíteni A predikálható tanúsítvány sorszám tette lehetővé! SHA-1: már ajánlott cserélni ha lehet! SHA-2 család: (pl. SHA-256, SHA-512) 5

Kulcsméret és hash algoritmus váltás SHA-1 SHA-2 család 1024 bites RSA 2048+ bites RSA Már régóta napirenden, sokhelyütt régen kész Sok szolgáltató kivárt, egymásra várt Microsoft A Windows 2017. január 1-től nem fogadja el [1] Google Chrome: fokozatos figyelmeztetés, már él [2] [1] http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx [2] http://googleonlinesecurity.blogspot.hu/2014/09/gradually-sunsetting-sha-1.html Nem csak technológia A kriptográfiai algoritmusok önmagában nem elegendőek!!! Kell hozzá még: Fizikai biztonság Eljárások, szabályok Felhasználó 6

Kulcsmenedzsment Biztonsági felügyelő a nyilvános kulcsok igazolás minden felhasználó számára 1. felhasználó 2. felhasználó 1.munkahely 2.munkahely Kulcsmenedzselés A kulcsok teljes élettartamát végigkíséri Hogyan kell generálni? Hogyan kell elosztani? Hol kell tárolni? Mikor kell a kulcsot aktivizálni / deaktivizálni? Meddig érvényes egy kulcs? Hogyan kell a kulcsokat menteni? 7

Rejtjelzés megvalósítása Szimmetrikus eljárás Előny: gyors Hátrány: kulcscsere Aszimmetrikus eljárás Előny: kulcscsere Hátrány: lassú Gyakorlatban a kettőt kombinálják!!! Elektronikus aláírás 2014.11.08. ELTE IT Biztonság Speci 16 8

Elektronikus aláírás Kapcsolódó eljárásokkal együtt alkalmas arra, hogy biztosítsa: az aláíró egyértelmű azonosíthatóságát, az aláírás tényének letagadhatatlanságát, továbbá azt, hogy az elektronikus irat tartalma nem változott meg az aláírás művelete óta. 2014.11.08. ELTE IT Biztonság Speci 17 Aláírás készítése: 1. A dokumentumról (D) lenyomat (hash) számítás H 2. A hash titkosítása a privát kulccsal S (signature) 3. A dokumentum és az aláírás elküldése: {D, S} Ellenőrzése: 1. A dokumentumról (D) lenyomat számítás H 2. S visszafejtése a publikus kulccsal H 3. Érvényes aláírás: H == H Elektronikus aláírás Forrás: http://www.arx.com/files/brochure-images/digital-signatures2.jpg 2014.11.08. ELTE IT Biztonság Speci 18 9

Elektronikus aláírás törvény Az elektronikus aláírásról szóló 2001. évi XXXV. törvény (eat.) megteremtette az elektronikus aláírás jogszabályi hátterét 1999/93/EK irányelvvel összeegyeztethető módosította számos törvény és jogszabály egyes rendelkezéseit, hogy megteremtse az általuk szabályozott területeken az elektronikus dokumentumok felhasználásának lehetőségét. Módosította a 2004. évi LV. törvény 2014.11.08. ELTE IT Biztonság Speci 19 Tanúsítvány alapok 2014.11.08. ELTE IT Biztonság Speci 20 10

Tanúsítvány Kérdés 1 : Hogyan bízhatok meg egy nyilvános kulcsban? Hitelesíttetni kell a kulcsot (kell egy CA) 2014.11.08. ELTE IT Biztonság Speci 21 X.509 tanúsítvány felépítése X.509 certificate alapmezők Serial number Subject (felhasználó) neve Subject (felhasználó) nyilvános kulcsa Issuer (kibocsátó) neve Issuer (kibocsátó) nyilvános kulcsa Érvényességi időtartam Kibocsátás célja Issuer (kibocsátó) aláírása 2014.11.08. ELTE IT Biztonság Speci 22 11

X.509 tanúsítvány felépítése X.509 certificate bővítések: Certificate Policy Extended Key Usage Basic Constraints CRL Distribution Points Netscape Extensions Generic Extensions 2014.11.08. ELTE IT Biztonság Speci 23 ASN.1 Abstract Syntax Notation One Az ASN.1 nyelv alkalmas adattípusok formális leírására, szabályhalmazokat definiál, amelyekkel bármely adattípus átalakítható egy továbbítható bitfolyammá. * E szabványnak felel meg a legtöbb file: X.509 tanúsítvány, P10, P12, CRL, stb 2014.11.08. ELTE IT Biztonság Speci 24 12

Tanúsítványok osztályozása Tanúsítvány fajták Magánszemélyek Szervezeteket képviselő személyek Eszközök Tanúsítvány típusok Alap biztonságú Fokozott biztonságú Minősített biztonságú 2014.11.08. ELTE IT Biztonság Speci 25 Minősített elektronikus aláírás Olyan fokozott biztonságú elektronikus aláírás, amely biztonságos aláírás-létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki Biztonságos aláírás kezelő alkalmazás hozza létre ellenőrzi 13

Tanúsítvány - Gyakori félreértés Kérdés 2: Egy tanúsítvány felmutatása bizonyítja a személyazonosságot? Ez nem igaz!!! - A személyazonosságot a titkos kulcs korrekt használatának ellenőrzése biztosítja. 2014.11.08. ELTE IT Biztonság Speci 27 Nyilvános kulcsú infrastruktúra 2014.11.08. ELTE IT Biztonság Speci 28 14

Nyilvános kulcsú infrastruktúra A PKI Hitelesítők (Public Key Infrastructure LDAP Alkalmazások - Nyilvános kulcsú infrastruktúra) alkalmazások, szolgáltatások, kommunikációs eszközök, szabályzatok, eljárások kombinációja, ami a felhasználók számára biztonságos Nyilvános Kulcsú Infrastruktúra kommunikációt tesz lehetővé nyílt rendszereken (pl. Internet). Verisign PC, WAP telefon Kliensek Belső Hitelesítő Központ NDS ADS LAN, Web, ASP Szerverek X.500 ERP/CRM Extranet VPN, Firewall, Mail Biztonsági eszközök Intranet 2014.11.08. ELTE IT Biztonság Speci 29 Nyilvános kulcsú infrastruktúra Kérdés 3 : Hogyan bízhatok az elektronikus közjegyzőben? Tanúsítvány lánc segítségével 2014.11.08. ELTE IT Biztonság Speci 30 15

Nyilvános kulcsú infrastruktúra Zárt bizalom Nyílt bizalom Hitelesítő központ Hitelesítő központ 2014.11.08. ELTE IT Biztonság Speci 31 Láncolt vagy Root CA Láncolt CA: A CA-t egy megbízható szervezet hitelesíti - akkor kell, ha a certificate-ket a külvilággal is el akarja fogadtatni. Root CA: A saját certificate-jét maga írja alá - zárt körben elfogadott. 2014.11.08. ELTE IT Biztonság Speci 32 16

Láncolt CA & Kereszt tanúsítás Abban az esetben, ha PKI rendszerünket nem csak belső, zárt környezetben használjuk: CA láncolás - HIERARCHIA kialakítása, Cross certification - két egyenrangú CA között alakul ki trust kapcsolat 2014.11.08. ELTE IT Biztonság Speci 33 Nyilvános kulcsú infrastruktúra építőelemek 2014.11.08. ELTE IT Biztonság Speci 34 17

PKI építőelemek Hitelesítő központ (Certification Authority - CA) Regisztrációs központ (Registration Authority RA) Címtár szolgáltatás (vagy webes publikáció) Hardver biztonsági eszközök Szabályzatok PKI alkalmazások Biztonsági megoldások (pl. Tűzfal, IPS eszközök) PKI architektúra Root CA CA operátor CA WWW szerver Címtár IDS Címtár replika Tűzfal RA operátor RA Internet 2014.11.08. ELTE IT Biztonság Speci 36 18

Tanúsítványkiadás folyamata Registration Authority Certificate Authority Repository Directory Service Certificate-k Revocation list 2014.11.08. ELTE IT Biztonság Speci CA Certificate Authority Tanúsítvány előállítás Tanúsítvány kiadás és publikálás Tanúsítvány visszavonás Kulcs mentés és visszaállítás 2014.11.08. ELTE IT Biztonság Speci 19

CA működése Root CA, mint PKI infrastruktúra központja Root CA által hitelesített tanúsítványok Működtetésének alapelvei SubCA Kapcsolata a Root CA-val Működtetésének alapelvei 2014.11.08. ELTE IT Biztonság Speci Tanúsítvány előállítás, kibocsátás Általában policy segítségével Itt határozódik meg milyen információt tartalmazzon a tanúsítvány Vannak kötelező és opcionális elemek 2014.11.08. ELTE IT Biztonság Speci 20

Tanúsítvány publikálás, disztribúció Tanúsítvány disztribúciója: azon az útvonalon, ahol beérkezett a kérelem szabványos fájl formátumban publikálással Tanúsítványok publikálása: X.500 címtár LDAP File-, vagy webszerver 2014.11.08. ELTE IT Biztonság Speci Regisztráció 2014.11.08. ELTE IT Biztonság Speci 42 21

RA Registration Authority Az RA fogadja: Beérkező remote regisztrációs és visszavonási kéréseket Regisztrációs operátor generálja a face-to-face regisztrációs kéréseket Az RA, mint regisztrációs központ felel a tanúsítvány hitelesítési kérelmek továbbításáért a CA felé Regisztrációs folyamat Adatgyűjtés Jogosultság ellenőrzés Regisztrációs döntés Opcionális kulcsgenerálás és kulcs és tanúsítvány disztribúció Visszavonás 2014.11.08. ELTE IT Biztonság Speci 43 Regisztráció Regisztrációs modellek közös jellemzői: Azonosítani kell a felhasználót Fogadni kell a felhasználó adatait Le kell generálni a szükséges kulcsokat El kell készíteni a tanúsítvány kérelmet A CA elkészíti és hitelesíti a tanúsítványt A tanúsítvány terjesztés 2014.11.08. ELTE IT Biztonság Speci 44 22

Regisztráció Face-to-face Az RA operátor személyesen találkozik a felhasználóval Kulcsgenerálást az operátor végzi tipikusan Operátor vagy a felhasználó választ PIN-t. A kulcs és a tanúsítvány továbbításra kerül a felhasználó gépére Remote Az RA operátor távolról kell ellenőrizze a felhasználó személyazonosságát Kulcsgenerálás a felhasználónál RA szoftver nem kontrollálja a kulcsgenerálást A privát kulcs nem hagyja el a felhasználó gépét 2014.11.08. ELTE IT Biztonság Speci 45 Tanúsítvány visszavonás 2014.11.08. ELTE IT Biztonság Speci 46 23

Tanúsítvány visszavonás Kérdés 4 : Honnan értesülök arról, hogy a tanúsítvány már nem érvényes? Legelterjedtebb módja: CRL (Certificate Revocation List Tanúsítvány Visszavonási Lista) Tanúsítvány visszavonás lehetséges: véglegesen - visszavonás ideiglenesen - felfüggesztés 2014.11.08. ELTE IT Biztonság Speci 47 Tanúsítvány visszavonás CRL terjesztése a felhasználók közt elhelyezzük mindenki számára elérhető helyre zártkörű felhasználás CDP (CRL Distribution Point) - X.509 v3 certificate-ek tartalmazhatnak CDP bejegyzést, amely meghatározza a CRL helyét a rendszerben 2014.11.08. ELTE IT Biztonság Speci 48 24

Tanúsítvány visszavonás Minden CRL tartalmazza az alábbiakat: Verziószám (meghatározza a CRL formátumát) Aláírás Kibocsátó Utolsó frissítés időpontja Következő frissítés időpontja Visszavont tanúsítványok listája 2014.11.08. ELTE IT Biztonság Speci 49 Tanúsítvány visszavonás A visszavonási tanúsítványok listája tartalmazza az alábbiakat: A tanúsítvány sorszámát A visszavonás dátumát Opcionális kiegészítések melyek a visszavonás körülményeire vonatkozhatnak 2014.11.08. ELTE IT Biztonság Speci 50 25

CRL, ARL CRL lehet: Teljes (master) CRL - Minden visszavont tanúsítvány sorszámát tartalmazza Részleges CRL - Csak az adott feltételnek megfelelőkét 2014.11.08. ELTE IT Biztonság Speci 51 Visszavonás oka lehet: CRL Reason code 2014.11.08. ELTE IT Biztonság Speci 52 26

Online Certificate Status Protocol Revocation Checker ként működik a felhasználói alkalmazások számára Gyorsabb válaszidőt biztosít azáltal, hogy nem a CRL-t ellenőrzi, csak az adott certificate érvényességét Azonnal, on-line frissül az adatbázisa (!!!) Egyidejűleg több CA rendszert is ki tud szolgálni 2014.11.08. ELTE IT Biztonság Speci 53 Online Certificate Status Protocol Az OCSP szerver az alábbi lehetséges válaszok valamelyikét adja lekérdezés esetén: Revoked A certificate visszavonásra került Not revoked A certificate érvényes Do not know Az adatbázisa nem tartalmazza a kért információt 2014.11.08. ELTE IT Biztonság Speci 54 27

Kulcs archiválás 2014.11.08. ELTE IT Biztonság Speci 55 A tanúsítványok felhasználása: Aláírás Azonosítás Titkosítás Kulcs archiválás Mi történik, ha megsemmisül a privát kulcs??? Digitális aláírás - későbbi hitelesítése OK Rejtjelezett állományok - nem lesznek elérhetőek 2014.11.08. ELTE IT Biztonság Speci 56 28

Kulcs archiválás A felhasználó privát kulcsáról készült másolatot tárol: A kulcsokat fel kell készíteni A távoli kéréskor generált kulcsokat tipikusan - nem lehet archiválni Gondok: Kulcs generálása nem központilag történik On-board kulcsgenerálás 2014.11.08. ELTE IT Biztonság Speci 57 Kulcs archiválás A kulcsokat a Kulcs Archiváló Szerver segítségével lehet helyreállítani különböző formátumokban: PKCS#12 PSE fájl formátum Bináris PKCS#1 privát kulcs 2014.11.08. ELTE IT Biztonság Speci 58 29

Hardware Security Modul 2014.11.08. ELTE IT Biztonság Speci 59 Hardware Security Modul Cél : kulcsok biztonságos tárolása és generálása - a privát kulcs nem hagyja el az eszközt A legtöbb rendszer támogatja a szabványos megoldásokat (PKCS#11) Lehet: PCI illetve hálózati felületen csatlakozó eszköz 2014.11.08. ELTE IT Biztonság Speci 60 30

Időbélyeg 2014.11.08. ELTE IT Biztonság Speci 61 Timestamp - időbélyeg Lenyomatolási A Megbízható generálása TimeStamp Időparaméter szerver egy részére algoritmus elküldött információt időpecséttel lát el: idő input Időbélyegzésszolgáltató aláíró kulcsa Szabványos RFC Időbélyeg szerinti kommunikáció Időbélyeg vagy Sorszám generálása kiszámítása HTTP(S) Kérelem helyesség ellenőrzése Időbélyegzés-szolgáltató Dátum Szabályzat Időbélyegzésszolgáltató tanúsítványa (opcionális) CRL (opcionális) Kliens interfész Időbélyeg kérelem Időbélyeg válasz 2014.11.08. ELTE IT Biztonság Speci 62 31

Kártya és kulcsmenedzsment 2014.11.08. ELTE IT Biztonság Speci 63 Tanúsítványt honnan? Szolgáltatótól vs. saját CA(k) Szempontok: Előírások Elfogadottság Ár Üzemeltetés 2014.11.08. ELTE IT Biztonság Speci 64 32

Hány tanúsítványt? 3 fő felhasználói tanúsítványtípus: Autentikációs Aláíró Titkosító 3 különböző kulcsot javasolt használni A titkosító kulcsokat menteni kell! 2014.11.08. ELTE IT Biztonság Speci 65 Hol tároljuk a kulcsokat? HSM Token, chipkártya File, szoftveres kulcstár (OS, böngésző, Java, ) 2014.11.08. ELTE IT Biztonság Speci 66 33

Hardver kulcstároló eszközök Kulcshordozó eszköz lehet file és hardver (pl. Smart kártya, Token) A hardver eszközök előnyei: Hardveres véletlenszám-generátor A kulcs nem hagyja el az eszközt PIN-kód, PIN-policy Egyéb védelmek: fizikai felépítés, zaj-generátorok, stb. Bárhol is tároljuk a különböző célú kulcsokat, azokat célszerű együtt kezelni. Az eszközök, s a többféle tanúsítvány menedzselése komplex folyamatokból áll, a PKI rendszernél magasabb szinten. A kártyák, tokenek előnyei Biztonságos (minősítések) Bilincs? Egyéb kétfaktorú technológiákkal szemben: Egyszerűen megújítható Újrafelhasználható Nem jár le az eszköz érvényessége Nincs elem, nem merül le Törölhető Egyszerűen visszavonható Nincs folyamatos tranzakciós költség 34

Hogyan menedzselhetők a tanúsítványok, kártyák? A tanúsítványok számától függően: 10 100 >100 PKI kihívások nagyvállalati környezetben Felhasználó azonosítása Felhasználó és tanúsítvány összerendelése Tanúsítvány életciklus menedzselése Hardver eszközök menedzselése Folyamatok menedzselése (megújítás, csere) Mindezt compliance elvárásoknak megfelelően!!! 2014.11.08. ELTE IT Biztonság Speci 70 35

PKI kihívások nagyvállalati környezetben A hiteles adatforrás és a kártyák/tokenek életciklusának kezelése számos problémával jár, ha csak önmagában PKI (CA) rendszer van. IDENTITY MENEDZSMENT (IDM) CÍMTÁR KÁRTYAMENEDZSMENT HITELESÍTŐ HATÓSÁG HITELES ADATFORRÁS JOGOSULTSÁG IGÉNYLÉS JÓVÁHAGYÁSI FOLYAMATOK KÁRTYA NYILVÁNTARTÁS ÖSSZERENDELÉS KÁRTYA FOLYAMATOK KULCSGENERÁLÁS TANÚSÍTVÁNY KIBOCSÁTÁS TOKEN KEZELÉS 2014.11.08. ELTE IT Biztonság Speci 71 PKI funkciók kiterjesztése Elosztott, távoli működés lehetséges Kártya életciklus-kezelés Több CA kezelése Regisztráció (akár IDM nélkül), (RA Registration Authority) funkciók A CA védettebb zónába helyezhető IDENTITY MENEDZSMENT (IDM) CÍMTÁR KÁRTYAMENEDZSMENT HITELESÍTŐ HATÓSÁG HITELES ADATFORRÁS JOGOSULTSÁG IGÉNYLÉS JÓVÁHAGYÁSI FOLYAMATOK KÁRTYA NYILVÁNTARTÁS ÖSSZERENDELÉS KÁRTYA FOLYAMATOK KULCSGENERÁLÁS TANÚSÍTVÁNY KIBOCSÁTÁS TOKEN KEZELÉS 2014.11.08. ELTE IT Biztonság Speci 72 36

Kártyamenedzsment feladatok Kártyák/tokenek gyártása, kezelése, nyilvántartása Elektronikus (és vizuális) megszemélyesítés PKI rendszerek kezelése Adatforrások kezelése IDM Címtár Profilok, sablonok támogatása Kártyafolyamatok (csere, elvesztés, megújítás, letiltás) menedzselése Titkosító kulcsok visszaállítása, korábbi tanúsítványok törlése PIN feloldás Szoft-token támogatás Regisztrációs feladatok Szervezeti hierarchia, Felhasználó, Telephely, Címadatok, stb. Riport funkciók Mindezt biztonságosan! 2014.11.08. ELTE IT Biztonság Speci 73 Menedzsment funkciók Kártya/token folyamatok kezelése új kártyák kiadása, megszemélyesítése visszavonás, felfüggesztés, visszavétel megújítás, csere, otthonhagyott kártya elfelejtett jelszó feloldása S még sok más alapadatok kezelése, riportolás, leltár, változások kezelése (pl. + 1 tanúsítvány) 2014.11.08. ELTE IT Biztonság Speci 74 37

A mindennapi gyakorlatban Konkrét példa: 3 tanúsítványt tartalmazó kártya kiadása Autentikációs, aláíró és titkosító tanúsítványok szokásos, ajánlott konfiguráció MS CA saját eszközeivel a gyártás kb. 5 perc 3 külön folyamat, felhasználó és kártyák kiválasztása minden esetben A titkosító kulcsot kézzel kell importálni. Jelszókezelés, tárolás! Kártyamenedzsment rendszerrel: kb. másfél perc Egy integrált folyamat 2014.11.08. ELTE IT Biztonság Speci 75 Könnyebb üzemeltetés A különbség később tovább nő! Egy megújítást követő csere esetén (pl. elveszett) már 2 titkosító tanúsítványt kell a kártyára visszaállítani! Kb. 10 perc!!! Összesen 8(+) operátori művelet: 3 kiadás, 2 kulcs-visszaállítás, 3(+) visszavonás Nagy hibalehetőség! Kártyamenedzsment rendszerrel: kb. 2 perc Egyetlen integrált folyamat S mindezt képzeljük el 200, 1000, 5000 felhasználó esetén! 2014.11.08. ELTE IT Biztonság Speci 76 38

Ha több felhasználói fiókunk van? Pl. egy személy két fiókja normál felhasználói: smart card logon adminisztrátori: jelszóval? Szeparált zónák Irodai, teszt, éles Ezekben is normál és privilegizált account 3 CA-tól 6 darab autentikációs tanúsítvány 2014.11.08. ELTE IT Biztonság Speci 77 Egy kártya mind fölött Előnyök Gyorsabb, egyszerűbb, biztonságosabb mint 6 komplex jelszó használata Lehetséges A legtöbb mai kártya 10+ tanúsítványt tud tárolni Szeparált architektúra is kezelhető egyetlen menedzsment rendszerrel biztonságosan 2014.11.08. ELTE IT Biztonság Speci 78 39

Mi szükséges egy ilyen kártya létrehozásához? Tanúsítvány sablonok Felhasználó Fizikai Logikai Profil Fizikai Logikai Kártya Fizikai Logikai 2014.11.08. ELTE IT Biztonság Speci 79 Hierarchia 2014.11.08. ELTE IT Biztonság Speci 80 40

Problémák Logikai felhasználók összekötése Adatforrások? Profilok Kinek milyet? Meglévő kártyák? Van hiteles információ? Migráció 2014.11.08. ELTE IT Biztonság Speci 81 A MARGARÉTA felépítése 2014.11.08. ELTE IT Biztonság Speci 82 41

Gyakorlati alkalmazások Levelezés aláírása/titkosítás Elektronikus számlázás SSL elérés Elektronikus cégeljárás 2014.11.08. ELTE IT Biztonság Speci 83 Köszönöm a figyelmet 42