Základy kryptografie pro manažery: certifikační autorita

Certifikační autoritou může být kdokoliv, kdo přijímá žádosti o certifikát, ověřuje, vydává, obnovuje, zneplatňuje a zveřejňuje seznam zneplatněných certifikátů.

Ale ne každý musí takovéto certifikační autoritě (Certification Authority, zkr. CA) důvěřovat. Nejde jen o politiku dané certifikační autority, resp. jak důkladně prověřuje žadatele o certifikát, ale i jakým způsobem chrání svůj soukromý klíč. Pokud si vygenerujete certifikát u důvěryhodné CA, nemusíte se již starat o distribuci certifikátu této CA svým klientům, neboť ho již zpravidla budou mít nainstalováni ve svých počítačích. Mimochodem, za umístění svého kořenového certifikátu do úložiště prohlížeče jako je např. Internet Explorer nebo Firefox musí CA těmto společnostem zaplatit.

Vězte, že pro mnohé uživatele je problém si certifikát dané CA stáhnout a přidat ho na svém počítači mezi důvěryhodné CA. Měli byste si proto uvědomit, s kým vlastně chcete bezpečně komunikovat. Pokud chcete bezpečně komunikovat se světem, měli byste používat certifikáty od důvěryhodných CA, aby mohl příjemce zprávy nebo návštěvník vašeho webu pravost certifikátu snadno ověřit, bez toho aniž by si musel do svého počítače instalovat kořenový certifikát vaší CA.

Certifikát je v podstatě obyčejný soubor, jehož struktura je popsána v jazyce ASN.1, a který obsahuje pár údajů o vydavateli, vlastníkovi, době platnosti a veřejný klíč. Když se podíváme na jednotlivé položky certifikátu, tak zjistíme, že obsahuje dost podobné informace, jaké jsou uvedeny na občanském průkazu, ke kterému je často přirovnáván. CA si pak můžeme představit jako vydavatele občanského průkazu a její elektronický podpis na certifikátu pak jako razítko na občanském průkazu.

Jak funguje certifikační autorita

Vzhledem k tomu, že CA své služby obvykle poskytuje přes internet, stačí, když do prohlížeče zadáte URL adresu vámi zvolené CA a vyplníte tzv. žádost o certifikát, která musí obsahovat všechny údaje, které certifikační autorita požaduje. V dalším kroku dojde k vygenerování veřejného a soukromého klíče, a přímo z vašeho prohlížeče pak bude CA odeslán váš veřejný klíč spolu s žádostí o certifikát podepsaný vaším soukromým klíčem. CA následně musí ověřit vaši totožnost. Za tímto účelem si vyžádá předložení občanského průkazu, pokud žádáte o osobní certifikát nebo ověřeného výpisu z obchodního rejstříku v případě systémového certifikátu a poté vystaví certifikát, který bude obsahovat minimálně tyto údaje:

  • Verze – nabývá hodnoty V1, V2, V3
  • Sériové číslo – číslo certifikátu u dané CA pro snazší dohledání
  • Algoritmus podpisu – jaký algoritmus byl použit
  • Vystavitel – jméno certifikační autority
  • Platnost certifikátu – odkdy dokdy je certifikát platný
  • Subjekt – pro koho je certifikát vydán
  • Veřejný klíč – povětšinou RSA (1024 Bits nebo 2048 Bits)
  • Použití klíče – k čemu bude použit (podepisování)
  • Algoritmus miniatury – SHA1 nebo SHA2
  • Miniatura – hash certifikátu

Tento certifikát CA elektronicky podepíše svým kořenovým certifikátem, resp. zašifruje svým soukromým klíčem. Tímto úkonem CA potvrzuje, že informace uvedené na certifikátu jsou v době, kdy ověření proběhlo, pravdivé. Pokud by vás zajímalo, jak přesně generování klíčů probíhá, přečtěte si Základy kryptografie pro manažery: RSA. CA můžeme rozdělit na tři třídy:

  • Třída 1 – celý proces vydání certifikátu probíhá on-line, ke kontrole žadatele nedochází
  • Třída 2 – kontroluje se totožnost žadatele, který se musí osobně dostavit
  • Třída 3 – kontroluje se totožnost žadatele a certifikáty jsou určeny pouze pro konkrétní účel

Poznámka: Žádost o certifikát může podat fyzická osoba, ta obvykle žádá o osobní certifikát, který ji pak slouží k podepisování a dešifrování zpráv, které ji byly zaslány. Fyzická či právnická osoba však může požádat i o systémový certifikát, který pak zpravidla umísťuje na svůj web, kde slouží k identifikaci serveru a ustavení bezpečného šifrovaného spojení (SSL/TLS), ale stejně tak může sloužit i k podepisování zpráv, které z tohoto serveru budou odcházet.

Zřizujeme vlastní certifikační autoritu

Jak již bylo řečeno výše, komerční certifikační autoritou může být prakticky kdokoliv, stačí si jen nainstalovat vhodnou aplikaci, např. OpenSSL, zavést odpovídající procesy, vydat politiku CA, a už můžete začít nabízet stejné služby jako jakákoliv komerční CA. Mnohé organizace si budují vlastní certifikační autoritu za účelem snížení nákladů, neboť služby komerční CA něco stojí. Pro zajištění bezpečné komunikace uvnitř firmy lze zaměstnanecké a serverové certifikáty vydané vlastní CA považovat za postačující.

Je třeba si však uvědomit, že této skutečnosti může využít i útočník, který si vytvoří a pojmenuje svou CA stejně jako je oficiální název dané firmy, vygeneruje si certifikát a poté za použití technik sociálního inženýrství oběť přesvědčí, aby si certifikát jeho CA přidala mezi důvěryhodné kořenové CA. V mnoha případech ale ani to není nutné, oběť se často spokojí s tím, že název CA je shodný s názvem důvěryhodné CA. Že by mohla provést kontrolu certifikátu na stránkách uvedené CA ji ani nenapadne a studovat certifikační politiku dané CA už vůbec ne.

Jak již bylo zmíněno v úvodu, soukromý klíč CA musí být chráněn, aby nemohlo dojít k jeho krádeži a zneužití. Z tohoto důvodu by měly být zavedeny odpovídající bezpečnostní opatření a aplikován přístup „defense in depth. Většina CA dnes využívá tzv. HSM (Hardware Security Module někdy též High Security Module), který má podobu rozšiřující karty nebo samostatného zařízení, ke kterému se přistupuje po sítí, a které poskytuje vysokou úroveň bezpečnosti (běžně je certifikován dle FIPS a Common Criteria) a provádí veškeré kryptografické operace.

V případě, že se někdo pokusí do HSM násilně vniknout, dochází k jeho samozničení a tím je zničen i privátní klíč CA. Přístup k HSM by měly mít pouze oprávněné osoby. Často je vyžadována přítomnost minimálně dvou operátorů a jejich dvoufaktorová autentizace. Kromě těchto opatření nesmí provozovatel opomenout implementovat i další bezpečnostní opatření na úrovni fyzické bezpečnosti jako kamerový systém, fyzická ostraha objektu apod. Aby mohla CA poskytovat své služby, usiluje i o zajištění vysoké dostupnosti, a zapojuje HSM do clusteru.

Pokud chcete komunikovat se státem, musíte používat tzv. uznávané elektronické podpisy, které jste schopni vygenerovat v okamžiku, kdy máte kvalifikovaný certifikát určený pouze pro podepisování od akreditované certifikační autority. Kvalifikovaná certifikační autorita, se může stát akreditovanou poté, co požádá stát o prověření, zda splňuje všechny požadavky uložené zákonem.

Poznámka: Pokud v tomto příspěvku hovoříme o CA, máme tím na mysli CA, která se skládá z certifikační autority (podepisuje certifikáty), registrační autority (komunikuje s žadatelem o certifikát a prověřuje jeho totožnost), správní autority (ukládá certifikát do adresáře a zpřístupňuje ho přes internet).


Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on FacebookShare on LinkedInTweet about this on TwitterShare on Google+Email this to someonePrint this page

Štítky: ,


K článku “Základy kryptografie pro manažery: certifikační autorita” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: