Infrastruktura klucza publicznego i podpisy elektroniczne

  • Józef Muszyński,
  • Historia kluczy. Ponieważ klucze są uaktualniane w regularnych odstępach czasu, dla części użytkowników niezbędny jest dostęp do danych szyfrowanych wcześniejszą generacją klucza (czy też weryfikacji podpisów "złożonych" starszą wersją klucza). Użytkownicy nie muszą przechowywać kopii wszystkich wersji klucza (przyporządkowywanie par kluczy do poszczególnych dokumentów jest czasochłonne i może prowadzić do licznych błędów czy omyłek). Z tego powodu PKI powinna zapewniać środki utrzymywania pełnej historii kluczy i zapewniać dostęp do odpowiedniej wersji podczas operacji deszyfrowania dokumentu czy weryfikowania podpisu.

  • Składowanie i odtwarzanie kluczy - składowanie kluczy umożliwia utrzymywanie kopii kluczy deszyfrujących wszystkich użytkowników, które mogą być odtworzone w razie potrzeby. Jeśli CA wygenerował i wydał parę kluczy, kopia zapasowa prywatnego klucza użytkownika może być przechowywana albo przez CA, albo przez osobny system przechowujący kopie zapasowe. Jeśli użytkownik lub jego pracodawca chce odzyskać te klucze z kopii zapasowych, PKI musi zapewnić system umożliwiający odzyskiwanie kluczy bez ryzyka ujawnienia klucza prywatnego.
  • Obsługa cechy niezaprzeczalności- idea składowania i odtwarzania stwarza pewien słaby punkt bezpieczeństwa systemu. Ponieważ potencjalnie wiele osób obsługujących PKI może mieć dostęp do klucza prywatnego, używanego do szyfrowania podpisu, to właściciel klucza może nie mieć pewności, czy poszczególne transakcje są w sposób oczywisty podpisane przez niego. Niezbędne jest więc utrzymywanie podwójnych par kluczy dla każdego użytkownika. Para do szyfrowania danych może być składowana i odtwarzana, natomiast para używana do podpisu nigdy nie powinna opuszczać "posesji użytkownika".

    Rys.6 Hierarchia CA

  • Certyfikowanie przechodnie (cross-certification) - certyfikat wydawany przez jednego CA drugiemu CA. Certyfikat ten zawiera publiczny klucz CA związany z prywatnym kluczem CA służącym do podpisywania wydawanych certyfikatów. Zwykle certyfikat przechodni używany jest w celu zapewnienia systemom klienckim oraz jednostkom końcowym jednej domeny administracyjnej możliwości bezpiecznego komunikowania się z systemami klienckimi oraz użytkownikami końcowymi innej domeny administracyjnej. Jeżeli A i B certyfikowane są przez X, natomiast C przez Y, to powstaje pytanie, jak A może zaufać C? W celu uniknięcia konieczności tworzenia wielu relacji zaufania pomiędzy poszczególnymi użytkownikami PKI powinna umożliwiać tworzenie wzajemnych lub jednokierunkowych relacji zaufania pomiędzy CA. Tak więc jeżeli X jest w relacji zaufania do Y, to implikuje automatycznie zaufanie A i B do C. Poza certyfikacją jeden do jednego pomiędzy dwoma CA, PKI powinna obsługiwać wielopoziomowy, hierarchiczny model CA.

    Rys.7 Protokół Hybrid Auth i XAuth

    Wybór właściwego systemu PKI nie jest wcale taki prosty. Szereg produktów certyfikacji skupia się przede wszystkim na tworzeniu, publikowaniu i zarządzaniu certyfikatami. Niektóre z nich umożliwiają zarządcy generowanie kluczy podstawowych, używanych do podpisywania certyfikatów przez nich generowanych. Część produktów pozwala też na publikowanie szczegółów generowanych certyfikatów w odpowiednim katalogu i obsługuje listy odwołanych certyfikatów - CRL (Certificate Revocation Lists). Są to ważne funkcje, ale oprócz nich do pełnego zarządzania certyfikatami potrzebne są takie udogodnienia jak: składowanie, odtwarzanie i uaktualnianie.

    Przegląd produktów PKI

    <span class="sub3">Entrust/PKI 5.0</span>

    Firma Entrust Technologies jest obecna na rynku PKI już od 1994 r. , ma więc duży bagaż doświadczeń w implementacji systemów PKI. Tak długa obecność na rynku ma swoje odzwierciedlenie w funkcjonowaniu wielu technologii tej firmy jako de facto standardów - wielu dostawców niezależnych sygnuje swoje produkty znacznikiem Entrust ready.

    Infrastruktura tworzona przez Entrust składa się z siedmiu głównych komponentów: