Podpis elektroniczny w praktyce

Infrastruktura klucza publicznego - PKI

Podpis elektroniczny w praktyce

Rys. 1. Model infrastruktury PKI

Klucze publiczne używane do weryfikacji podpisu cyfrowego mogą być w dyspozycji wielu osób. Zarządzanie kluczami jest znaczącym obciążeniem dla organizacji, ponieważ wymaga czegoś więcej niż tylko oprogramowania serwera tworzącego i dystrybuującego certyfikaty cyfrowe. System rejestracji i rozprzestrzeniania kluczy oraz wydawania certyfikatów wymaga stworzenia infrastruktury do administrowania tymi kluczami i ich certyfikatami. Do tego celu służy PKI (Public Key Infrastructure) - infrastruktura klucza publicznego umożliwiająca centralne tworzenie, dystrybucję, śledzenie i odwoływanie kluczy. PKI zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego. PKI można określić jako zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym.

Szerzej o teoretycznych podstawach kryptografii klucza publicznego (PKI) i podpisów elektronicznych piszemy w wydanym jednocześnie z tym numerem "NetWorlda" wydaniu specjalnym Systemy bezpieczeństwa sieciowego.

Problemy implementacji PKI

W swojej świeżej historii PKI powoli zajmuje miejsce obok zapór ogniowych i VPN jako konieczny element systemów ochrony. Jednak projektowanie PKI pozostaje nadal rodzajem "czarnej magii", wymagającej od projektantów przedzierania się przez gąszcz akronimów i algorytmów.

Z tego też powodu wiele organizacji optuje za outsourcingiem całego tego procesu. Istnieje jednak spora grupa użytkowników niechętnych delegowaniu zbyt wielu spraw z zakresu ochrony poza własną organizację i próbujących radzić sobie samemu.

Dla tych wszystkich, którzy zdecydują się na budowanie PKI we własnym zakresie, największym ryzykiem jest zagrożenie certyfikatów, mające swoje źródło w niedoskonałości własnego systemu ochrony, często nie spełniającego wymogów stawianych takim aplikacjom. Usługodawcy zewnętrzni są zazwyczaj pod tym względem bardziej sprawni.

Decyzja o tym, czy budować, czy kupować usługę, jest prawdopodobnie najważniejszym krokiem w implementacji PKI. Żadna droga nie jest jednak łatwa i obie stanowią poważne ryzyko zagrożenia bezpieczeństwa transakcji, jeżeli źle zostaną zaimplementowane.

Problemy projektowe

Do podjęcia właściwej decyzji - kupować czy budować - jest potrzebne dobre rozpoznanie znaczenia poszczególnych komponentów PKI, aspektów projektowych PKI i sposobów współdziałania PKI z istniejącymi aplikacjami i infrastrukturą sieciową.

Podpis elektroniczny w praktyce

Rys. 2. Projekt hierarchicznej PKI

W najprostszym rozwiązaniu wszyscy użytkownicy pobierają certyfikaty od jednego wydawcy. Taki system jest prosty, ale często nierealistyczny i nieperspektywiczny, gdy trzeba objąć zasięgiem wiele oddziałów czy biur firmy, a także większą liczbę użytkowników.

Najbardziej popularne rozwiązanie PKI obejmuje hierarchię wydawców certyfikatów z wydawcą głównym (root) na szczycie piramidy (zob. rys. 2). Model hierarchiczny jest relatywnie prosty, ale jego wadą jest brak możliwości połączeń między wydawcami certyfikatów na zasadzie "każdy z każdym".

W modelu tym każda aplikacja wykorzystująca PKI musi najpierw weryfikować autentyczność certyfikatu przed jego użyciem. Wymaga to od aplikacji przejścia drzewa wydawców certyfikatów w celu ustanowienia tzw. ścieżki certyfikatu. W metodzie hierarchicznej certyfikacji wszystkie ścieżki certyfikatów muszą zaczynać się od głównego wydawcy certyfikatów, co jest podstawowym założeniem takiego systemu. W tym układzie główny wydawca certyfikatów jest jedynym poręczycielem dla wszystkich wydawców znajdujących się poniżej w hierarchii drzewa. Im głębsze zanurzenie takiej hierarchii, tym ścieżki certyfikatów stają się coraz bardziej skomplikowane.


TOP 200