IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Hasonló dokumentumok
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Elektronikus hitelesítés a gyakorlatban

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Szabó Zoltán PKI termékmenedzser

Hitelesítés elektronikus aláírással BME TMIT

ELEKTRONIKUS ALÁÍRÁS E-JOG

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

S, mint secure. Nagy Attila Gábor Wildom Kft.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

HBONE tábor 2005 november Mohácsi János

Biztonság a glite-ban

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

Titkosítás NetWare környezetben

VBD , VBD

Elektronikus rendszerek a közigazgatásban

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

ÁRLISTA. Minősített csomagok

Dr. Bakonyi Péter c.docens

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

ALÁÍRÁSI SZABÁLYZAT a WizzAir Hungary Kft. elektronikus számlakibocsátási rendszere számára

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

A SZABÁLYZAT CÉLJA...

Data Security: Protocols Integrity

PKI: egy ember, egy tanúsítvány?

20 éve az informatikában

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített aláíró tanúsítványok. Bronz Ezüst Arany Platina

Végfelhasználói Applet kézikönyv


Minősített csomagok mobileszközökre

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Műszaki specifikáció NETLOCK CryptoServer - YAQUD

Nyilvános kulcsú rendszerek a gyakorlatban

ÁRLISTA. Érvényes: július 6-tól visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

HITELES MÁSOLATKÉSZÍTÉSI REND

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kliens authentikálás és Form Signing

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

TARTALOMJEGYZÉK. 1. Bevezetés... 3

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

NETLOCK PDS. (Public Disclosure Statement) NETLOCK Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Azt írom alá, amit a képernyőn látok?

Ha összejön Like...

PKI gyakorlati kérdések, II

Ez a tanúsítvány típus a Matáv mint fokozott biztonságú hitelesítés-szolgáltató által

ÁRLISTA. Érvényes: július 1-től visszavonásig. Zárójelben a bruttó árak olvashatók. Minősített csomagok

NETLOCK Szolgáltatási Szabályzat Kivonata

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Időbélyegzési Rend. Minősített e-szignó Hitelesítés Szolgáltató. Számítástechnikai Fejlesztő Kft.

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

194/2005. (IX. 22.) Korm. rendelet

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Kriptográfiai alapfogalmak

Kliens authentikálás és Form Signing

Általános Időbélyegzési Rend

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

Réti Kornél, Microsec Zrt. 1

Gyakran ismétlődő kérdések az elektronikus aláírásról

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

SZIGORÍTOTT aláírási szabályzat és EGYSZERŰSÍTETT aláírási szabályzat

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

NyugDíjcsomag Üzletszabályzat

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

AZ ELEKTRONIKUS BÉLYEGZÉSI SZABÁLYZAT. Hatályos: július 1-től

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Közigazgatási informatika tantárgyból

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Hiteles Elektronikus Archívum

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

Átírás:

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1

Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma, főbb mezők, egy konkrét tanúsítvány elemzése Nyilvános kulcsú infrastruktúra alapjai, fő komponensek Regisztrációs módszerek Tanúsítvány visszavonás Időbélyegzés Kulcs archiválás, kulcsmenedzsment Néhány gyakorlati példa, alkalmazás 2016.11.24. ELTE IT Biztonság Speci 2

Kriptográfiai alapfogalmak

Kriptográfia története Görög eredetű - rejtett szó Caesar titkosító Enigma (rejtély) rejtjelző berendezés Manapság a mindennapi élet része

Kódolás Nyílt információ + algoritmus + kulcs = Kódolt információ Kódolt információ + algoritmus + kulcs = Nyílt információ

Kriptográfiai algoritmusok Szimmetrikus algoritmusok (DES, RC4, 3DES, Blowfish, AES, ) Aszimmetrikus algoritmusok (RSA, ECC - elliptikus görbék, ) Hash eljárások (SHA-1, SHA-2 család, MD5)

A kriptográfia biztonságos??? 2000 évi adatok (a visszafejtés komplexitásának bemutatására): 40 bit 8.6 perc 56 bit 6.5 hét 64 bit 6.9 év 128 bit felejtsd el A kriptográfiai eljárások biztonsága a kulcsok biztonságán alapul!!!

Szimmetrikus esetben RC5 Distributed.net 64 bit: 70000 otthoni PC 1997-től 2002-ig NIST: 80 bites kulcsok 2010 után már nem elfogadottak [1] AES 256 bit: még várhatóan jó ideig biztonságos marad [1] http://csrc.nist.gov/publications/nistpubs/800-131a/sp800-131a.pdf [2] http://arstechnica.com/old/content/2007/05/researchers-307-digit-key-crack-endangers-1024- bit-rsa.ars [3] http://www.pcworld.com/article/132184/researcher_rsa_1024bit_encryption_not_enough.html

Aszimmetrikus esetben 1039 bites egész szám faktorizációja: 11 hónap (~ 100 év gépidő) (2007) [2] Kb. 700 bites RSA törésének felel meg [3] Az 1024-bites kulcsok halottak? The answer to that question is an unqualified yes. [2] NIST: 2013 végéig engedélyezett [1]

Hash-függvények MD5: már nem biztonságos használni 2008: 200 PS3-mal sikerült hamis SubCA-t készíteni SHA-1: cserélni kell! SHA-2 család: (pl. SHA-256, SHA-512) SHA-3

SHA-1 SHA-2 család Kulcsméret és hash algoritmus váltás 1024 bites RSA 2048+ bites RSA Már régóta napirenden, sok helyütt régen kész Microsoft A Windows 2017. január 1-től nem fogadja el [1] Google Chrome: fokozatos figyelmeztetés, már él [2] [1] http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx [2] http://googleonlinesecurity.blogspot.hu/2014/09/gradually-sunsetting-sha-1.html

Kulcsméret és hash algoritmus váltás KVANTUM számítógép - ha nagy kvantumszámítógépeket tudunk építeni, azok bizonyos feladatokat exponenciálisan gyorsabban tudnak megoldani, mint hagyományos számítógépeink.

Nem csak technológia A kriptográfiai algoritmusok önmagában nem elegendőek!!! Kell hozzá még: Fizikai biztonság Eljárások, szabályok Felhasználó

Rejtjelzés megvalósítása Szimmetrikus eljárás Előny: gyors Hátrány: kulcscsere Aszimmetrikus eljárás Előny: kulcscsere Hátrány: lassú Gyakorlatban a kettőt kombinálják!!!

Elektronikus aláírás 2016.11.24. ELTE IT Biztonság Speci 15

Elektronikus aláírás Kapcsolódó eljárásokkal együtt alkalmas arra, hogy biztosítsa: az aláíró egyértelmű azonosíthatóságát, az aláírás tényének letagadhatatlanságát, továbbá azt, hogy az elektronikus irat tartalma nem változott meg az aláírás művelete óta. 2016.11.24. ELTE IT Biztonság Speci 16

Elektronikus aláírás Aláírás készítése: 1. A dokumentumról (D) lenyomat (hash) számítás H 2. A hash titkosítása a privát kulccsal S (signature) 3. A dokumentum és az aláírás elküldése: {D, S} Ellenőrzése: 1. A dokumentumról (D) lenyomat számítás H 2. S visszafejtése a publikus kulccsal H 3. Érvényes aláírás: H == H Forrás: http://www.arx.com/files/brochure-images/digital-signatures2.jpg 2016.11.24. ELTE IT Biztonság Speci 17

Elektronikus aláírás szabályozás 1993/93/EK irányelv Az elektronikus aláírásról szóló 2001. évi XXXV. törvény (eat.) megteremtette az elektronikus aláírás jogszabályi hátterét 1999/93/EK irányelvvel összeegyeztethető módosította számos törvény és jogszabály egyes rendelkezéseit, hogy megteremtse az általuk szabályozott területeken az elektronikus dokumentumok felhasználásának lehetőségét. 2016.11.24. ELTE IT Biztonság Speci 18

Elektronikus aláírás szabályozás 910/2014/EU rendelet (a továbbiakban: eidas rendelet) 2016. január 1-én bizonyos kivételekkel hatályba léptek az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól szóló 2015. évi CCXXII. törvény rendelkezései 24/2016. (VI. 30.) BM rendelet a bizalmi szolgáltatásokra és ezek szolgáltatóira vonatkozó részletes követelményekről A Bizalmi törvény 2016. július 1. napjától hatályon kívül helyezi többek között az elektronikus aláírásról szóló törvényt 2016.11.24. ELTE IT Biztonság Speci 19

Elektronikus aláírás szabályozás eidas alapján: elektronikus aláírást csak természetes személyek hozhatnak létre Jogi személyiségek csak elektronikus bélyegzőket adhatnak ki Minősített szervezeti aláírások tekintetében évvégéig türelmi idő van, de ennek joghatása Mo-ra korlátozott Júliustól ez az uniós rendelet határozza majd meg Magyarországon az elektronikus tranzakciókat, az egész EU területére kiterjedően. Az elektronikus aláírás is érvényes, bizonyító erejű, és az unió egész területén elfogadott -> cél: várhatóan szélesedik mind az elektronikus aláírást létrehozó technikai megoldások, mind az ezeket felhasználó szolgáltatók köre 2016.11.24. ELTE IT Biztonság Speci 20

Tanúsítvány alapok 2016.11.24. ELTE IT Biztonság Speci 21

Tanúsítvány Kérdés 1 : Hogyan bízhatok meg egy nyilvános kulcsban? _ Hitelesíttetni kell a kulcsot (kell egy CA) 2016.11.24. ELTE IT Biztonság Speci 22

X.509 tanúsítvány felépítése X.509 certificate alapmezők Serial number Subject (felhasználó) neve Subject (felhasználó) nyilvános kulcsa Issuer (kibocsátó) neve Issuer (kibocsátó) nyilvános kulcsa Érvényességi időtartam Kibocsátás célja Issuer (kibocsátó) aláírása 2016.11.24. ELTE IT Biztonság Speci 23

X.509 tanúsítvány felépítése X.509 certificate bővítések: Certificate Policy Extended Key Usage Basic Constraints CRL Distribution Points Netscape Extensions Generic Extensions 2016.11.24. ELTE IT Biztonság Speci 24

Tanúsítványok osztályozása Tanúsítvány fajták Magánszemélyek Szervezeteket képviselő személyek Eszközök Tanúsítvány típusok Alap biztonságú Fokozott biztonságú Minősített biztonságú 2016.11.24. ELTE IT Biztonság Speci 26

Minősített elektronikus aláírás Olyan fokozott biztonságú elektronikus aláírás, amely biztonságos aláírás-létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki

Tanúsítvány - Gyakori félreértés Kérdés 2: Egy tanúsítvány felmutatása bizonyítja a személyazonosságot? Ez nem igaz!!! - A személyazonosságot a titkos kulcs korrekt használatának ellenőrzése biztosítja. 2016.11.24. ELTE IT Biztonság Speci 28

Nyilvános kulcsú infrastruktúra 2016.11.24. ELTE IT Biztonság Speci 29

Verisign Belső Hitelesítő Központ NDS ADS X.500 ERP/CRM Extranet Intranet Nyilvános kulcsú infrastruktúra A PKI Hitelesítők (Public Key Infrastructure LDAP Alkalmazások - Nyilvános kulcsú infrastruktúra) alkalmazások, szolgáltatások, kommunikációs eszközök, szabályzatok, eljárások kombinációja, ami a felhasználók számára biztonságos Nyilvános Kulcsú Infrastruktúra kommunikációt tesz lehetővé nyílt rendszereken (pl. Internet). PC, WAP telefon Kliensek LAN, Web, ASP Szerverek VPN, Firewall, Mail Biztonsági eszközök 2016.11.24. ELTE IT Biztonság Speci 30

Nyilvános kulcsú infrastruktúra Kérdés 3 : Hogyan bízhatok az elektronikus közjegyzőben? Tanúsítvány lánc segítségével 2016.11.24. ELTE IT Biztonság Speci 31

Nyilvános kulcsú infrastruktúra Zárt bizalom Nyílt bizalom Hitelesítő központ Hitelesítő központ 2016.11.24. ELTE IT Biztonság Speci 32

Láncolt vagy Root CA Láncolt CA: A CA-t egy megbízható szervezet hitelesíti - akkor kell, ha a certificate-ket a külvilággal is el akarja fogadtatni. Root CA: A saját certificate-jét maga írja alá - zárt körben elfogadott. 2016.11.24. ELTE IT Biztonság Speci 33

Láncolt CA & Kereszt tanúsítás Abban az esetben, ha PKI rendszerünket nem csak belső, zárt környezetben használjuk: CA láncolás - HIERARCHIA kialakítása, Cross certification - két egyenrangú CA között alakul ki trust kapcsolat 2016.11.24. ELTE IT Biztonság Speci 34

Nyilvános kulcsú infrastruktúra építőelemek 2016.11.24. ELTE IT Biztonság Speci 35

PKI építőelemek Hitelesítő központ (Certification Authority - CA) Regisztrációs központ (Registration Authority RA) Címtár szolgáltatás (vagy webes publikáció) Hardver biztonsági eszközök Szabályzatok PKI alkalmazások Biztonsági megoldások (pl. Tűzfal, IPS eszközök)

PKI architektúra Root CA CA operátor CA WWW szerver Címtár IDS Címtár replika Tűzfal Internet RA operátor RA 2016.11.24. ELTE IT Biztonság Speci 37

Tanúsítványkiadás folyamata Registration Authority Certificate Authority Repository Directory Service Certificate-k Revocation list 2016.11.24. ELTE IT Biztonság Speci

CA Certificate Authority Tanúsítvány előállítás Tanúsítvány kiadás és publikálás Tanúsítvány visszavonás Kulcs mentés és visszaállítás 2016.11.24. ELTE IT Biztonság Speci

CA működése Root CA, mint PKI infrastruktúra központja Root CA által hitelesített tanúsítványok Működtetésének alapelvei SubCA Kapcsolata a Root CA-val Működtetésének alapelvei 2016.11.24. ELTE IT Biztonság Speci

Tanúsítvány előállítás, kibocsátás Általában policy segítségével Itt határozódik meg milyen információt tartalmazzon a tanúsítvány Vannak kötelező és opcionális elemek 2016.11.24. ELTE IT Biztonság Speci

Tanúsítvány publikálás, disztribúció Tanúsítvány disztribúciója: azon az útvonalon, ahol beérkezett a kérelem szabványos fájl formátumban publikálással Tanúsítványok publikálása: X.500 címtár LDAP File-, vagy webszerver 2016.11.24. ELTE IT Biztonság Speci

Regisztráció 2016.11.24. ELTE IT Biztonság Speci 43

RA Registration Authority Az RA fogadja: Beérkező remote regisztrációs és visszavonási kéréseket Regisztrációs operátor generálja a face-to-face regisztrációs kéréseket Az RA, mint regisztrációs központ felel a tanúsítvány hitelesítési kérelmek továbbításáért a CA felé Regisztrációs folyamat Adatgyűjtés Jogosultság ellenőrzés Regisztrációs döntés Opcionális kulcsgenerálás és kulcs és tanúsítvány disztribúció Visszavonás 2016.11.24. ELTE IT Biztonság Speci 44

Regisztráció Regisztrációs modellek közös jellemzői: Azonosítani kell a felhasználót Fogadni kell a felhasználó adatait Le kell generálni a szükséges kulcsokat El kell készíteni a tanúsítvány kérelmet A CA elkészíti és hitelesíti a tanúsítványt A tanúsítvány terjesztés 2016.11.24. ELTE IT Biztonság Speci 45

Regisztráció Face-to-face Az RA operátor személyesen találkozik a felhasználóval Kulcsgenerálást az operátor végzi tipikusan Operátor vagy a felhasználó választ PIN-t. A kulcs és a tanúsítvány továbbításra kerül a felhasználó gépére Remote Az RA operátor távolról kell ellenőrizze a felhasználó személyazonosságát Kulcsgenerálás a felhasználónál RA szoftver nem kontrollálja a kulcsgenerálást A privát kulcs nem hagyja el a felhasználó gépét 2016.11.24. ELTE IT Biztonság Speci 46

Tanúsítvány visszavonás 2016.11.24. ELTE IT Biztonság Speci 47

Tanúsítvány visszavonás Kérdés 4 : Honnan értesülök arról, hogy a tanúsítvány már nem érvényes? Legelterjedtebb módja: CRL (Certificate Revocation List Tanúsítvány Visszavonási Lista) Tanúsítvány visszavonás lehetséges: véglegesen - visszavonás ideiglenesen - felfüggesztés 2016.11.24. ELTE IT Biztonság Speci 48

Tanúsítvány visszavonás CRL terjesztése a felhasználók közt elhelyezzük mindenki számára elérhető helyre zártkörű felhasználás CDP (CRL Distribution Point) - X.509 v3 certificate-ek tartalmazhatnak CDP bejegyzést, amely meghatározza a CRL helyét a rendszerben 2016.11.24. ELTE IT Biztonság Speci 49

Tanúsítvány visszavonás Minden CRL tartalmazza az alábbiakat: Verziószám (meghatározza a CRL formátumát) Aláírás Kibocsátó Utolsó frissítés időpontja Következő frissítés időpontja Visszavont tanúsítványok listája 2016.11.24. ELTE IT Biztonság Speci 50

Tanúsítvány visszavonás A visszavonási tanúsítványok listája tartalmazza az alábbiakat: A tanúsítvány sorszámát A visszavonás dátumát Opcionális kiegészítések melyek a visszavonás körülményeire vonatkozhatnak 2016.11.24. ELTE IT Biztonság Speci 51

CRL, ARL CRL lehet: Teljes (master) CRL - Minden visszavont tanúsítvány sorszámát tartalmazza Részleges CRL - Csak az adott feltételnek megfelelőkét 2016.11.24. ELTE IT Biztonság Speci 52

CRL Reason code Visszavonás oka lehet: 2016.11.24. ELTE IT Biztonság Speci 53

Online Certificate Status Protocol Revocation Checker ként működik a felhasználói alkalmazások számára Gyorsabb válaszidőt biztosít azáltal, hogy nem a CRL-t ellenőrzi, csak az adott certificate érvényességét Azonnal, on-line frissül az adatbázisa (!!!) Egyidejűleg több CA rendszert is ki tud szolgálni 2016.11.24. ELTE IT Biztonság Speci 54

Online Certificate Status Protocol Az OCSP szerver az alábbi lehetséges válaszok valamelyikét adja lekérdezés esetén: Revoked A certificate visszavonásra került Not revoked A certificate érvényes Do not know Az adatbázisa nem tartalmazza a kért információt 2016.11.24. ELTE IT Biztonság Speci 55

Kulcs archiválás 2016.11.24. ELTE IT Biztonság Speci 56

Kulcs archiválás A tanúsítványok felhasználása: Aláírás Azonosítás Titkosítás Mi történik, ha megsemmisül a privát kulcs??? Digitális aláírás - későbbi hitelesítése OK Rejtjelezett állományok - nem lesznek elérhetőek 2016.11.24. ELTE IT Biztonság Speci 57

Kulcs archiválás A felhasználó privát kulcsáról készült másolatot tárol: A kulcsokat fel kell készíteni A távoli kéréskor generált kulcsokat tipikusan - nem lehet archiválni Gondok: Kulcs generálása nem központilag történik On-board kulcsgenerálás 2016.11.24. ELTE IT Biztonság Speci 58

Kulcs archiválás A kulcsokat a Kulcs Archiváló Szerver segítségével lehet helyreállítani különböző formátumokban: PKCS#12 PSE fájl formátum Bináris PKCS#1 privát kulcs 2016.11.24. ELTE IT Biztonság Speci 59

Hardware Security Modul 2016.11.24. ELTE IT Biztonság Speci 60

Hardware Security Modul Cél : kulcsok biztonságos tárolása és generálása - a privát kulcs nem hagyja el az eszközt A legtöbb rendszer támogatja a szabványos megoldásokat (PKCS#11) Lehet: PCI illetve hálózati felületen csatlakozó eszköz 2016.11.24. ELTE IT Biztonság Speci 61

Időbélyeg 2016.11.24. ELTE IT Biztonság Speci 62

Timestamp - időbélyeg Lenyomatolási A Megbízható generálása TimeStamp Időparaméter szerver egy részére algoritmus elküldött információt időpecséttel lát el: idő input Időbélyegzés- Szabványos RFC Időbélyeg szerinti kommunikáció Időbélyeg vagy Sorszám generálása kiszámítása HTTP(S) Kérelem helyesség ellenőrzése Időbélyegzés-szolgáltató Dátum Szabályzat szolgáltató aláíró kulcsa Időbélyegzésszolgáltató tanúsítványa (opcionális) CRL (opcionális) Kliens interfész Időbélyeg kérelem Időbélyeg válasz 2016.11.24. ELTE IT Biztonság Speci 63

Kártya és kulcsmenedzsment 2016.11.24. ELTE IT Biztonság Speci 64

Tanúsítványt honnan? Szolgáltatótól vs. saját CA(k) Szempontok: Előírások Elfogadottság Ár Üzemeltetés 2016.11.24. ELTE IT Biztonság Speci 65

Hány tanúsítványt? 3 fő felhasználói tanúsítványtípus: Autentikációs Aláíró Titkosító 3 különböző kulcsot javasolt használni A titkosító kulcsokat menteni kell! 2016.11.24. ELTE IT Biztonság Speci 66

Hol tároljuk a kulcsokat? HSM Token, chipkártya File, szoftveres kulcstár (OS, böngésző, Java, ) 2016.11.24. ELTE IT Biztonság Speci 67

Hardver kulcstároló eszközök Kulcshordozó eszköz lehet file és hardver (pl. Smart kártya, Token) A hardver eszközök előnyei: Hardveres véletlenszám-generátor A kulcs nem hagyja el az eszközt PIN-kód, PIN-policy Egyéb védelmek: fizikai felépítés, zaj-generátorok, stb. Bárhol is tároljuk a különböző célú kulcsokat, azokat célszerű együtt kezelni. Az eszközök, s a többféle tanúsítvány menedzselése komplex folyamatokból áll, a PKI rendszernél magasabb szinten.

A kártyák, tokenek előnyei Biztonságos (minősítések) Bilincs? Egyéb kétfaktorú technológiákkal szemben: Egyszerűen megújítható Újrafelhasználható Nem jár le az eszköz érvényessége Nincs elem, nem merül le Törölhető Egyszerűen visszavonható Nincs folyamatos tranzakciós költség

Hogyan menedzselhetők a tanúsítványok, kártyák? A tanúsítványok számától függően: 10 100 >100

PKI kihívások nagyvállalati környezetben A hiteles adatforrás és a kártyák/tokenek életciklusának kezelése számos problémával jár, ha csak önmagában PKI (CA) rendszer van. IDENTITY MENEDZSMENT (IDM) CÍMTÁR KÁRTYAMENEDZSMENT HITELESÍTŐ HATÓSÁG HITELES ADATFORRÁS JOGOSULTSÁG IGÉNYLÉS JÓVÁHAGYÁSI FOLYAMATOK KÁRTYA NYILVÁNTARTÁS ÖSSZERENDELÉS KÁRTYA FOLYAMATOK KULCSGENERÁLÁS TANÚSÍTVÁNY KIBOCSÁTÁS TOKEN KEZELÉS 2016.11.24. ELTE IT Biztonság Speci 72

PKI funkciók kiterjesztése Elosztott, távoli működés lehetséges Kártya életciklus-kezelés Több CA kezelése Regisztráció (akár IDM nélkül), (RA Registration Authority) funkciók A CA védettebb zónába helyezhető IDENTITY MENEDZSMENT (IDM) CÍMTÁR KÁRTYAMENEDZSMENT HITELESÍTŐ HATÓSÁG HITELES ADATFORRÁS JOGOSULTSÁG IGÉNYLÉS JÓVÁHAGYÁSI FOLYAMATOK KÁRTYA NYILVÁNTARTÁS ÖSSZERENDELÉS KÁRTYA FOLYAMATOK KULCSGENERÁLÁS TANÚSÍTVÁNY KIBOCSÁTÁS TOKEN KEZELÉS 2016.11.24. ELTE IT Biztonság Speci 73

Menedzsment funkciók Kártya/token folyamatok kezelése új kártyák kiadása, megszemélyesítése visszavonás, felfüggesztés, visszavétel megújítás, csere, otthonhagyott kártya elfelejtett jelszó feloldása S még sok más alapadatok kezelése, riportolás, leltár, változások kezelése (pl. + 1 tanúsítvány) 2016.11.24. ELTE IT Biztonság Speci 75

A mindennapi gyakorlatban Konkrét példa: 3 tanúsítványt tartalmazó kártya kiadása Autentikációs, aláíró és titkosító tanúsítványok szokásos, ajánlott konfiguráció MS CA saját eszközeivel a gyártás kb. 5 perc 3 külön folyamat, felhasználó és kártyák kiválasztása minden esetben A titkosító kulcsot kézzel kell importálni. Jelszókezelés, tárolás! Kártyamenedzsment rendszerrel: kb. másfél perc Egy integrált folyamat 2016.11.24. ELTE IT Biztonság Speci 76

Könnyebb üzemeltetés A különbség később tovább nő! Egy megújítást követő csere esetén (pl. elveszett) már 2 titkosító tanúsítványt kell a kártyára visszaállítani! Kb. 10 perc!!! Összesen 8(+) operátori művelet: 3 kiadás, 2 kulcs-visszaállítás, 3(+) visszavonás Nagy hibalehetőség! Kártyamenedzsment rendszerrel: kb. 2 perc Egyetlen integrált folyamat S mindezt képzeljük el 200, 1000, 5000 felhasználó esetén! 2016.11.24. ELTE IT Biztonság Speci 77

Ha több felhasználói fiókunk van? Pl. egy személy két fiókja normál felhasználói: smart card logon adminisztrátori: jelszóval? Szeparált zónák Irodai, teszt, éles Ezekben is normál és privilegizált account 3 CA-tól 6 darab autentikációs tanúsítvány 2016.11.24. ELTE IT Biztonság Speci 78

Egy kártya mind fölött Előnyök Gyorsabb, egyszerűbb, biztonságosabb mint 6 komplex jelszó használata Lehetséges A legtöbb mai kártya 10+ tanúsítványt tud tárolni Szeparált architektúra is kezelhető egyetlen menedzsment rendszerrel biztonságosan 2016.11.24. ELTE IT Biztonság Speci 79

Mi szükséges egy ilyen kártya létrehozásához? Tanúsítvány sablonok Felhasználó Fizikai Logikai Profil Fizikai Logikai Kártya Fizikai Logikai 2016.11.24. ELTE IT Biztonság Speci 80

Hierarchia 2016.11.24. ELTE IT Biztonság Speci 81

Problémák Logikai felhasználók összekötése Adatforrások? Profilok Kinek milyet? Meglévő kártyák? Van hiteles információ? Migráció 2016.11.24. ELTE IT Biztonság Speci 82

Gyakorlati alkalmazások Levelezés aláírása/titkosítás Elektronikus számlázás SSL elérés Elektronikus cégeljárás 2016.11.24. ELTE IT Biztonság Speci 84

Köszönöm a figyelmet