Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz



Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Laboratorní cvičení: Certifikační autorita

OpenSSL a certifikáty

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Digitální důvěra osnova přednášky

Certifikační autorita SU

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Bezpečnost elektronických platebních systémů

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Testovací SSL certifikát THAWTE

Bezpečnost internetového bankovnictví, bankomaty

Elektronický podpis. Marek Kumpošt Kamil Malinka

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Certifikáty a jejich použití

Vytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče

Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )

dokumentaci Miloslav Špunda

StartSSL: certifikáty zdarma

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů

Certifikáty a jejich použití

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

[1] ICAReNewZEP v1.2 Uživatelská příručka

Česká pošta, s.p. Certifikační autorita PostSignum

Certifikáty a jejich použití

Testovací SSL certifikát RapidSSL

Konverze dokumentů z pohledu klienta egovernmentu. Jiří Peterka,

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

SSL Secure Sockets Layer

Testovací SSL certifikát GeoTrust

Certifikační prováděcí směrnice

Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Protokol pro zabezpečení elektronických transakcí - SET

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů

I.CA SecureStore Uživatelská příručka

Akreditovaná certifikační autorita eidentity

Autentizace uživatelů

Certifikáty a jejich použití

Bezpečnější pošta aneb DANE for SMTP

Vytvoření certifikační autority v programu XCA

Zpráva pro uživatele CA

GnuPG pro normální lidi

Verze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

Otázka 22 Zadání. Předmět: A7B32KBE

I.CA SecureStore Uživatelská příručka

Digitální podepisování pomocí asymetrické kryptografie

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Závěrečná zpráva. Spoluřešitelé: Ing. Jiří Slanina Ing. et Bc. Ondřej Prusek, Ph.D. Ing. Luboš Kopecký

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

KVALIFIKOVANÉ CERTIFIKÁTY

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

3. přednáška Legislativa v telekomunikacích

Šifrování dat, kryptografie

Diffieho-Hellmanův protokol ustanovení klíče

Certifikáty a jejich použití

Zpráva pro uživatele CA

ElGamal, Diffie-Hellman

Uživatelská dokumentace

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Jak instalovat digitální podpis pod Windows XP

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Příloha č. 7. Politika vydávání kvalifikovaných časových razítek PostSignum TSA. Verze 1.3

Technické řešení. Poskytování časových razítek. v. 1.0

asymetrická kryptografie

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

Zpráva pro uživatele CA

Zpráva pro uživatele CA

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikáty a jejich použití

Šifrová ochrana informací věk počítačů PS5-2

Kryptografie založená na problému diskrétního logaritmu

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Předcházení problémů s certifikátem pro podpis v aplikaci MS Verze 2.0.

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Robert Hernady, Regional Solution Architect, Microsoft

Identifikátor materiálu: ICT-2-04

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Certifikační autorita PostSignum QCA České pošty, s.p.

Nápověda Webové aplikace CA EET. Verze 1.0,

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrová ochrana informací věk počítačů PS5-2

CertReview Uživatelská příručka

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům

Generování klíčů pro PostSignum QCA v OpenSSL

Zpráva pro uživatele CA

Bezpečnost a bezpečné programování

Transkript:

Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz

Význam šifer umožnit zakódování a pozdější dekódování nějaké informace znemožnit komukoli, kdo má možnost nás odposlouchávat, možnost přečtení nebo dokonce změny naší informace základní rozdělení: symetrické asymetrické hybridní (kombinované) možnost využití k elektronickému podpisu?

Symetrické šifrování + rychlost - problematická počáteční výměna klíčů - počet klíč ů roste s druhou mocninou komunikujících dvojic - neřeší digitální podpisy nap. AES, RCx, BlowFish, ř DES, 3DES, IDEA, CAST

Asymetrické šifrování + počet klíč ů roste lineárn ě s počtem komunikujících dvojic + umožňuje digitální podpis - rychlost (výpočetn ě náročné) nap. Diffie-Hellman ř (1975), RSA, DSA

Hybridní šifrování použití klíče relace (session key) spojuje výhody předchozích lineární počet klíčů přijatelná výpočetní náročnost umožňuje digitální podpis

Hybridní šifrování

Veřejný a privátní klíč veřejný klíč (public key) privátní klíč (private key) proč vlastn ě 2 klíče? osoby A a B (Alice a Bob) šifrování A -> (public B) -> internet -> (private B) -> B B -> (public A) -> internet -> (private A) -> A ověření identity a elektronický podpis A -> (private A) -> internet -> (public A) -> B Bob musí znát předem public A

Man in the middle attack Grand Chessmaster Problem Alice nezná Bobův veřejný klíč a Bob nezná veřejný klíč Alice

Interlock protokol Alice pošle Bobovi svůj veřejný klíč Bob pošle Alici svůj veřejný klíč Alice zašifruje zprávu veřejným klíčem Boba Alice pošle 1. polovinu zprávy Bobovi Bob zašifruje zprávu veřejným klíčem Alice Bob pošle Alici 1. polovinu Alice pošle Bobovi 2. polovinu Bob sestaví zprávu, dešifruje a pošle Alici 2. polovinu zprávy jaký je rozdíl oproti předchozímu?

Certifikáty PGP distribuovaná důvěra X.509 hierarchický princip autorizace certifikační autorita

Certifikační autorita vydává certifikáty určitých typů měla by být nezávislá a dostatečn ě důvěryhodná ověřuje pravdivost informací v žádostech o certifikát zneplatňování certifikátů vydávání následných certifikátů zveřejňování seznamu zneplatněných certifikátů

Jak takový certifikát X.509 vypadá? verze X.509, ve ejný klíč držitele ř certifikátu informace o držiteli certifikátu (owner) Common Name Email address Organization, Organizational Unit Country, State, Locality sériové číslo, platnost od/do informace o vystaviteli certifikátu (issuer) podpis vystavitele certifikátu možnosti využití certifikátu (extenze)

Extenze certifikátu SSL client, SSL server email signing, email encryption CRL signing OCSP helper (OCSP=Online Certificate Status Protocol) basicconstraints=ca:{true,false} a další nepovinné: extendedkeyusage=clientauth,emailprotection

Privátní klíč především musí být bezpečn ě uložen (token, jakékoli přenosné medium, souborový systém s nastavením přístupových práv pro uživatele (ne FAT), bezpečné úložišt ě v systému, bezpečný počítač) chráněný heslem (3DES) privátní klíč (i chráněný heslem) nesmí nikdy získat nepovolaná osoba kompromitace privátního klíče

It's all about trust proč věřit informacím uvedeným v certifikátu? certifikát podepíše certifikační autorita věříme certifikační autorit ě? pokud ano, věříme zárove ň i všem certifikátům touto autoritou podepsaným nutno zjistit, jakým způsobem daná certifikační autorita prověřuje pravdivost údaj ů uvedených v certifikátu http://www.caczechia.cz/ca/poslatmail.asp

It's all about trust Alice a Bob spolu nikdy nekomunikovali a neznají veřejný klíč druhé strany Alice naváže kontakt s Bobem předají si navzájem certifikáty a zjistí, zda se jedná o důvěryhodný (trusted) certifikát Alice má podepsaný certifikát od CA, které Bob důvěřuje Bob má podepsaný certifikát od CA, které Alice důvěřuje oba mají jistotu, že komunikují s druhou stranou

Do you trust? posoudíme důvěryhodnost certifikátu dle známých certifikát ů v systému předinstalované certifikační autority můžeme se rozhodnout věřit neznámému certifikátu, případně ho i nainstalovat do systému

Žádáme o certifikát vybereme si certifikační autoritu důvěryhodnost dané autority způsob podání žádosti o certifikát nabízené služby a typy poskytovaných certifikát ů, cena vlastní žádost vyplníme údaje o sobě vygenerujeme pár veřejný a privátní klíč veřejný klíč přiložíme k žádosti předáme žádost certifikační autorit ě (CSR=Certificate Signing Request) CA ověří oprávněnost žádosti vyzvedneme si podepsaný certifikát

Jak vytvořit žádost binárka OpenSSL CryptoAPI v MS Internet Exploreru ci v Mozille (bezpečná úložišt ě) aplikace napsaná pro tento účel s využitím OpenSSL knihoven speciální k tomu určená zařízení požadavky otevřený kód nebo důvěryhodný program při vytváření žádosti nesmí dojít ke kompromitaci privátního klíče

OpenSSL v systému většinou v /etc/ssl/ nebo /usr/lib/ssl/ struktura adresáře certs/ crl/ newcerts/ private/ cacert.pem crl.pem index.txt serial openssl.cnf

Používáme OpenSSL vytvoření žádosti openssl req -config openssl.cnf -new -out cert.req -keyout cert.key [-nodes] vytvoření vlastní CA openssl req -new -x509 -keyout private/cakey.pem -out certs/cacert.pem -days 365 chmod 600 private/cakey.pem podepsání certifikátu pomocí CA openssl ca -config openssl.cnf -out cert.crt -infiles cert.req přidat/odebrat/zm ěnit heslo privátního klíče openssl rsa -in cert.pem -out new.pem [-des3]

Využití certifikátu ověření serveru https, pop3s, imaps, smtps, ftps,... ověření klienta šifrování emailu musíme mít veřejný klíč druhé strany elektronický podpis

Elektronický podpis asymetrická šifra přes celý dokument příliš náročná vytvoříme otisk dokumentu (zhuštění zprávy do malého objemu pomocí matematické funkce) výsledná hash se zašifruje privátním klíčem druhá strana oddělí hash od dokumentu a také ji spočítá, dešifruje zaslanou hash veřejným klíčem a výsledky porovná autentičnost zprávy autentičnost autora

Elektronický podpis podruhé

Hash funkce bezpečný výtah zpravy = message digest hash - číslo s konstantní délkou za stanovených podmínek jednoduchost výpočtu jednocestnost funkce (irreversibility) malá změna na vstupu způsobí velkou změnu na výstupu vymyslet zprávu, aby měla konkrétní hash musí být obtížné nap ř. MDx (Message Digest 2,4,5), SHA (Secure Hash Algorithm), RIPE-MD

Formáty certifikátu informace obsažené v certifikátu jsou popsány pomocí jazyka ASN.1 (popisuje obecné datové struktury) PEM, DER, PKCS#12 PEM -----BEGIN CERTIFICATE----- DER -> Base64 -----END CERTIFICATE----- možnost konverze mezi formáty převod PEM do PKCS#12 pomocí OpenSSL včetn ě privátního klíče pro import do IE a Mozilly openssl pkcs12 -export -in cert.pem -inkey cert.key -out cert.p12

Generování CRL CRL (Certificate Revocation List) - seznam zneplatněných certifikátů důvody ukončení platnosti certifikátu: změna údaj ů uvedených v certifikátu kompromitace privátního klíče certifikační autorita by měla poskytovat co možná nejaktuálnější CRL CRL by měl být dostupný dvěma na sob ě nezávislými způsoby

Certifikační autority u nás První certifikační autorita jediná státem akreditovaná certifikační autorita u nás certifikáty použitelné při komunikaci s úřady CA Czechia CA TrustPort CA Globe Internet CA kpnqwest CESNET CA PostSignum (Česká pošta)

Q&A

Děkuji Vám za pozornost digri@dik.cvut.cz