Elektronický podpis. Marek Kumpošt Kamil Malinka



Podobné dokumenty
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Digitální důvěra osnova přednášky

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Směry rozvoje v oblasti ochrany informací KS - 7

Certifikační autorita v praxi

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Certifikační prováděcí směrnice

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

Protokol pro zabezpečení elektronických transakcí - SET

dokumentaci Miloslav Špunda

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant

PA159 - Bezpečnostní aspekty

Uživatelská dokumentace

Směry rozvoje v oblasti ochrany informací PS 7

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

Signpads GE Money Bank Hana Čuboková. 17.Března 2014

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Certifikáty a jejich použití

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

PV157 Autentizace a řízení přístupu

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

Identifikátor materiálu: ICT-2-04

KVALIFIKOVANÉ CERTIFIKÁTY

Informatika / bezpečnost

Time-Stamp. protokol

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

[1] ICAReNewZEP v1.2 Uživatelská příručka

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Verze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument

ERP-001, verze 2_10, platnost od

09:00 09:20 09:30 09:35 10:15 10:30 10:50 11:10 11:30 12:10 12:15

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Obsah. Kapitola 1. Kapitola 2. Úvod 17. Symetrická a asymetrická kryptografie 21. Prostředky pro bezpečné ukládání aktiv 37

Úvod - Podniková informační bezpečnost PS1-2

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Bezpečnost internetového bankovnictví, bankomaty

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Digitální podepisování pomocí asymetrické kryptografie

Infrastruktura veřejných klíčů (PKI) v Komerční bance

EIDAS A JEHO PRAKTICKÉ DOPADY DO VEŘEJNÉ SPRÁVY. Petr Dolejší Senior Solution Consultant

Elektronické záznamy, elektronické podpisy

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Infrastruktura veřejných klíčů (PKI) v Komerční bance

Lesk a bída elektronické fakturace Pavel Vondruška

Příloha č. 7. Politika vydávání kvalifikovaných časových razítek PostSignum TSA. Verze 1.3

Provozní manuál DNSSec pro registr.cz a e164.arpa

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Digitální podepisování pomocí asymetrické kryptografie

Uživatelský manuál pro přístup do CS OTE Změny v certifikátech

DNSSEC Pavel Tuček

Česká pošta, s.p. Certifikační autorita PostSignum

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

MFF UK Praha, 22. duben 2008

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Certifikáty a jejich použití

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Autentizace uživatelů

Protokoly omezující moc certifikačních autorit

Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )

2.3 Požadavky na bezpečnost a kryptografii...19

Bezpečnost vzdáleného přístupu. Jan Kubr

Certifikáty a jejich použití

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Bezpečnost IS. Základní bezpečnostní cíle

Certifikační autorita PostSignum QCA České pošty, s.p.

Použití čipových karet v IT úřadu

Šifrování ů pro business partnery

I.CA SecureStore Uživatelská příručka

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

CERTIFIKAČNÍ POLITIKA TSA

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Akreditovaná certifikační autorita eidentity

Průkaz státního zaměstnance jako komplexní bezpečnostní předmět

MFF UK Praha, 22. duben 2008

ČESKÁ TECHNICKÁ NORMA

Vytvoření certifikační autority v programu XCA

Transkript:

Elektronický podpis Marek Kumpošt Kamil Malinka

Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace bezpečnostní politika definice, ověření dodržování administrativní bezpečnosti přístup k soukromému klíči CA fyzická bezpečnost centrální počítač na velmi bezp. místě archivace dokumentů, certifikátů, revokovaných klíčů... právní úpravy pro použití el. podpisů

Elektronický vs. digitální podpis Rozlišní na základě Evropské legislativy el.podpis jakákoliv informace identifikující odesílatele zprávy, např. prosté podepsání se pod email digitální podpis podpis založený na kryptografii, splňující určité bezpečnostní požadavky, např. nepadělatelnost

Analogie s ručně psaným podpisem Pojem ručně psaný digitální zpráva papír se zprávou elektronická data podpis škrt napsaný podpis vytvořený krypt. rukou prostředky + samotná zpráva potřebné schopnost uvažovat, privátní klíč k podpisu nácvik, schopnost psát potřebné pro znalost, zkušenost, certifikát veřejného klíče verifikaci zrak, podpisová karta vůle člověka podepsat se vlastnoručním podpisem...

Podpis v digitální formě - požadavky Musí zajistit autentizaci podepsaných dat. Integrita Prokázání původu dat Měl by podporovat ověření data/času podpisu. Měl by být ověřitelný i třetími stranami. Měl by podporovat mechanismy nepopiratelnosti

Co je digitální podpis? Agáta Podpis Milý Bořivoji, o ty doklady skutečně žádám já - Agáta Certifikát - Agátin veřejný klíč Agáta - privátní klíč Bořivoj

Digitální podpis Nezajišťuje důvěrnost (šifrování) Nejznámější algoritmy RSA, DSA Obecně existují algoritmy s obnovou zprávy (podpis obsahuje podepisovaná data), bez obnovy zprávy (podpis neobsahuje data) Asym. algoritmy jsou relativně pomalé, proto se podepisuje haš otisk dat Fáze postupu: Vytvoření a registrace klíčů (certifikát) Vlastní podepsání Dokument haš podpis Ověření podpisu

Co je certifikát? User Information Certificate Authority Public Key Name, Company, Location CA Information + CA Public Key CA Private Key Certificate

Infrastruktura veřejných klíčů komplexní technologie pokrývající problémy správy klíčů ve vztahu k digitálnímu podpisu první produkty v devadesátých letech vysoká cena žádná aplikace zpočátku špatně prodejná technologie v současnosti existuje několik PKI řešení Entrust, Verisign, RSA, IBM, Česká republika 1.CA společnost PVT, většina bank má své PKIřešení

Několik standardů X.509 hierarchická stromová struktura PGP každý uživatel má domain of trust SPKI/SDSI jména jsou unikátní pouze ve konkrétním kontextu

X.509 Systémy PKCS X.509 RFC S/MIME P1363 proprietary RSA FIPS ANSI Syntaxe šifrovaných zpráv šifrované a podepsané zprávy PKCS#7 S/MIME draft RFC 2630 Standard EU

Standardy pro jednotlivé oblasti PKI - X.509, PKCS#10, #12 (#6, #9) electronický mail - CMS, S/MIME drafts algoritmy - PKCS#1, P1363, FIPS, ANSI komunikační protokoly - X.509, SSL, RFC,...

Vývoj designu idealistické předpoklady centrální CA, které všichni věří PEM, X.509 jedna CA => jedna politika, certifikáty bez dalších bezp. politik realizace - centrální CA nikdy nevznikne PKCS #6, X.509v2, 3 vytvoření homogenního systému - PKI je rozsáhlá věc nové standardy okolo X.509 ustanovení národních PKI schémat/struktur

Aktuální stav roztroušenost => nekompletnost, redundance X.509, PKCS #10 již dříve definováno, ale velmi komplikované: požadavky na revokaci, požadavky na certifikáty pouze pro RSA, nepředpokládá se další využití klíčů (např. podpis, šifrování) Jednotný model založený na žádosti o certifikát (CRMF) umožňující veškeré bezpečnostní vlastnosti definice kompletní množiny zpráv pro management PKI nové koncepty a jejich podpora v nových protokolech

PKI vysokoúrovňový pohled CA root CA 11 CA 12 CA 21 CA 22 CA 23 CA 31 Stromový diagram certifikátů

CA hierarchie příklad Uptime Signatures...... E-mail users Uptime root cert Uptime Certificates servers Barclays... customers Visa Int l Visa UK county council... Peter, Juraj NatWest... customers vet inspection... surgeons

Cross certifikace CA 11 CA 12 CA 21 CA 22 CA 23 CA 31 cross certifikace

Certifikační autorita úložiště certifikátů Diagram PKI CA 11 Repository LDAP CA 11 Repository WWW : RA 1 RA... 2 RA n Repository k vlastníci certifikátů PKI klienti

Typy certifikátů hierarchické kořenový certifikát CA certifikáty pro podpisy certifikáty web serverů uživatelské certifikáty CA kořenový cert. podpisové cert. řetězce certifikátů serverové certifikáty klientské certifikáty

Požadavek na certifikát 1/2 PKI zpráva PKI header PKI body Protection Extra certificates version sender recipient despatch time protection alg transaction no. sender nonce recipient nonce

Požadavek na certifikát 2/2 signing data to be signed algorithm ID signature CertReq certificate request proof of possesion Register info ID certificate template Controls

Podepsaná zpráva content type content version client identification alg. characteristics attributes signature algorithm signature version alg. characteristics nested content set of certificates set of CRL info of signatories

certifikát získaný ze serveru

je v naší lokální databázi???

Platnost certifikátu explicitně uvedeno platnost od platnost do (např. 050814132432) certifikát lze v případě potřeby revokovat sdělíme CA certifikát je od této chvíle neplatný X.509 seznam revokovaných certifikátů - CRL

Verifikaci klíče/certifikátu konzervativní: klíč/certifikát je platný, pokud o tom máme dostatečný důkaz potvrzení od CA v reálném čase užitečné při řešení sporů, rychlé transakce Online Certificate Status Protocol OCSP náročný na komunikaci liberální: klíč/certifikát je platný do doby, dokud není na seznamu revokovaných certifikátů CRL seznam revokovaných certifikátů Problém revokace je velice důležitý!!!

X.509 problémy složitost! verifikace kódu, množství algoritmů, složitost zpráv technologie revokace certifikátů implicitní předpoklad certifikát je platný jak detekovat prozrazení privátního klíče časová prodleva po revokování certifikátu časová prodleva pro publikaci nového CRLs množství dat, které musí CA periodicky aktualizovat bezpečná zařízení (HSM) zařízení podporující krypto. funkce a verifikaci platnosti certifikátu problémy vztahující se k principům, na nichž stojí PKI a X.509 administrativa využití PKI řešení je často velmi složité a s mnoha požadavky procedury pro práci s klíči a dalšími citlivými údaji

X.509 problémy - registrace existující konflikty jeden klíč CA vs. několik klíčů registračních autorit (RA) bezpečnost RA není stejná jako bezpečnost CA (cena a management) úředník je zodpovědný za registrační proces požadavky na identifikaci při registraci jsou vyšší než např. u policie bezpečnost RA je méně důležitá než bezpečnost CA útočit na celý systém PKI je zřejmě nereálný, ale snaha o vlastnictví cizích certifikátů je reálná hrozba

Věci které jsme nepokryli časová razítka archivace podepsaných dokumentů z krátkodobého hlediska z dlouhodobého hlediska právní aspekty

Případová studie autentizace bankovních klientů typická autentizace 1:n (n klientů se autentizuje vůči jedné bance) Řešení 1 autentizační kalkulátor pro každého klienta umožní bezpečnou autorizaci bankovních transakcí použití pouze symetrické kryptografie jednoduché schéma snadné na implementaci Řešení 2 použití certifikátů několik návštěv banky (běžně 2-3) použití symetrické i asymetrické kryptografie pouze SW implementace implikuje nižší bezpečnost autentizačního procesu

Jiný případ n:n nebo n:m autentizace neexistuje jedno centrum komplikované v případě, že chceme použít symetrickou kryptografii PKI může pomoci centrum s omezenou dostupností dokončení transakce může trvat

a co soukromý klíč? když ho ztratíme? když je prozrazen? když změníme zaměstnavatele? když je uložen u nějaké třetí strany? když je vyžadován soudně? když