Podpis elektroniczny w praktyce
- Józef Muszyński,
- 07.06.2002
Infrastruktura klucza publicznego - PKI
Klucze publiczne używane do weryfikacji podpisu cyfrowego mogą być w dyspozycji wielu osób. Zarządzanie kluczami jest znaczącym obciążeniem dla organizacji, ponieważ wymaga czegoś więcej niż tylko oprogramowania serwera tworzącego i dystrybuującego certyfikaty cyfrowe. System rejestracji i rozprzestrzeniania kluczy oraz wydawania certyfikatów wymaga stworzenia infrastruktury do administrowania tymi kluczami i ich certyfikatami. Do tego celu służy PKI (Public Key Infrastructure) - infrastruktura klucza publicznego umożliwiająca centralne tworzenie, dystrybucję, śledzenie i odwoływanie kluczy. PKI zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego. PKI można określić jako zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym.
Szerzej o teoretycznych podstawach kryptografii klucza publicznego (PKI) i podpisów elektronicznych piszemy w wydanym jednocześnie z tym numerem "NetWorlda" wydaniu specjalnym Systemy bezpieczeństwa sieciowego.
Problemy implementacji PKI
W swojej świeżej historii PKI powoli zajmuje miejsce obok zapór ogniowych i VPN jako konieczny element systemów ochrony. Jednak projektowanie PKI pozostaje nadal rodzajem "czarnej magii", wymagającej od projektantów przedzierania się przez gąszcz akronimów i algorytmów.
Z tego też powodu wiele organizacji optuje za outsourcingiem całego tego procesu. Istnieje jednak spora grupa użytkowników niechętnych delegowaniu zbyt wielu spraw z zakresu ochrony poza własną organizację i próbujących radzić sobie samemu.
Dla tych wszystkich, którzy zdecydują się na budowanie PKI we własnym zakresie, największym ryzykiem jest zagrożenie certyfikatów, mające swoje źródło w niedoskonałości własnego systemu ochrony, często nie spełniającego wymogów stawianych takim aplikacjom. Usługodawcy zewnętrzni są zazwyczaj pod tym względem bardziej sprawni.
Decyzja o tym, czy budować, czy kupować usługę, jest prawdopodobnie najważniejszym krokiem w implementacji PKI. Żadna droga nie jest jednak łatwa i obie stanowią poważne ryzyko zagrożenia bezpieczeństwa transakcji, jeżeli źle zostaną zaimplementowane.
Problemy projektowe
Do podjęcia właściwej decyzji - kupować czy budować - jest potrzebne dobre rozpoznanie znaczenia poszczególnych komponentów PKI, aspektów projektowych PKI i sposobów współdziałania PKI z istniejącymi aplikacjami i infrastrukturą sieciową.
Najbardziej popularne rozwiązanie PKI obejmuje hierarchię wydawców certyfikatów z wydawcą głównym (root) na szczycie piramidy (zob. rys. 2). Model hierarchiczny jest relatywnie prosty, ale jego wadą jest brak możliwości połączeń między wydawcami certyfikatów na zasadzie "każdy z każdym".
W modelu tym każda aplikacja wykorzystująca PKI musi najpierw weryfikować autentyczność certyfikatu przed jego użyciem. Wymaga to od aplikacji przejścia drzewa wydawców certyfikatów w celu ustanowienia tzw. ścieżki certyfikatu. W metodzie hierarchicznej certyfikacji wszystkie ścieżki certyfikatów muszą zaczynać się od głównego wydawcy certyfikatów, co jest podstawowym założeniem takiego systemu. W tym układzie główny wydawca certyfikatów jest jedynym poręczycielem dla wszystkich wydawców znajdujących się poniżej w hierarchii drzewa. Im głębsze zanurzenie takiej hierarchii, tym ścieżki certyfikatów stają się coraz bardziej skomplikowane.