Podpis elektroniczny w praktyce

Certyfikowany, ale czy bezpieczny?

Niezależnie od sposobu wdrożenia należy szczególnie dokładnie wziąć pod uwagę sprawy zarządzania sferą poufności, które muszą być uwzględnione w projekcie PKI.

Sprawy te obejmują: bezpieczeństwo certyfikatów i wydawców certyfikatów, poręczenia za wydawców certyfikatów, niepowtarzalność certyfikatów oraz stopień, w jakim integracja innych systemów z systemem PKI może narażać ten system.

Zakłada się, że certyfikaty są bezpieczne, ponieważ są wydawane przez ośrodki poręczone i podpisane prywatnym kluczem wydawcy. Ale olbrzymia większość użytkowników przechowuje certyfikaty w konwencjonalnych systemach komputerowych lub kartach inteligentnych - oba sposoby są w dużym stopniu podatne na atak. Jeżeli pamięć masowa jest otwarta na atak wirusów czy innych złośliwych programów, a nawet na ataki fizyczne, to certyfikaty też nie są bezpieczne.

W niektórych krajach właściciel klucza certyfikowanego przez zatwierdzonego wydawcę certyfikatów jest odpowiedzialny za wszystkie zdarzenia związane z tym kluczem, a to oznacza, że nie ma znaczenia, kto był przy klawiaturze w momencie składnia podpisu lub czy podpis wykonał wirus!

Dostawcy PKI generalnie uważają niezaprzeczalność - niemożność wyparcia się transakcji, która się odbyła, przez certyfikowanego właściciela klucza - za właściwe rozwiązanie. Jednak zasada ta często budzi wątpliwość, czy może być stosowana bezwarunkowo. Jako przykład podaje się karty kredytowe, gdzie użytkownicy mogą zaprzeczyć nieautoryzowanemu obciążeniu. Podobna zasada nie obowiązuje jednak w większości projektów PKI.

Oczywiste jest, że zabezpieczenie wydawcy certyfikatów jest sprawą podstawową, niezależnie od sposobu wprowadzenia PKI. Przechwycenie prywatnego klucza wydawcy certyfikatów to katastrofa, ponieważ fakt taki oznacza możliwość pojawienia się fałszywych certyfikatów.

Innym "genetycznym" problemem certyfikatów jest to, że mogą one nie być niepowtarzalne. Przykładem jest certyfikat wydany na nazwisko Jan Kowalski. Nawet jeżeli użytkownik zna tylko jedną osobę o tym imieniu i nazwisku, to wydawca certyfikatów może mieć takich dziesiątki. Format X. 509 dopuszcza używanie wielu innych atrybutów, oprócz imienia i nazwiska, do identyfikacji posiadacza certyfikatu, ale ta praktyka zakłada, że użytkownik certyfikatu zna te inne atrybuty, gdy poszukuje certyfikatu Jana Kowalskiego.

Ostatnią sprawą jest integracja PKI z istniejącymi aplikacjami, zwłaszcza ze schematem uwierzytelniania, na przykład mechanizmem jednokrotnego uwierzytelniania (SSO - Single Sign-On). Możliwe jest zintegrowanie certyfikatu w postaci karty czipowej z systemem SSO, tak aby użytkownik mógł uwierzytelniać się jedynie raz dziennie w celu uzyskania dostępu do zasobów komputerowych firmy. Chociaż jest to dość wygodne, to jednak kryje w sobie pewne niebezpieczeństwo. Intencją PKI jest uwierzytelnianie każdej transakcji, przeprowadzane w czasie jej wykonywania.

Prawidłowo zaimplementowana PKI może dostarczać niezawodnych zabezpieczeń dla każdej transakcji wymagającej skutecznych metod uwierzytelniania. Z drugiej strony stanowi także bardzo poważne wyzwanie dla projektantów aplikacji sieciowych.


TOP 200