Click here to load reader

Bezpieczeństwo i podpis elektroniczny

  • View
    71

  • Download
    4

Embed Size (px)

DESCRIPTION

Bezpieczeństwo i podpis elektroniczny. Paweł Radziński - [email protected] Spis treści. Uwagi ogólne. Skróty kryptograficzne. Algorytmy asymetryczne. Podpis elektroniczny. PKI i certyfikaty. Znakowanie czasem. XML Signature. XML Encryption. Czytniki i karty. Bibliografia. - PowerPoint PPT Presentation

Text of Bezpieczeństwo i podpis elektroniczny

  • Bezpieczestwo i podpis elektronicznyPawe Radziski - [email protected]

  • Spis treciUwagi oglne.Skrty kryptograficzne.Algorytmy asymetryczne. Podpis elektroniczny.PKI i certyfikaty. Znakowanie czasem.XML Signature.XML Encryption.Czytniki i karty.Bibliografia.

    Bezpieczenstwo i podpis elektroniczny

  • Uwagi oglneNiniejszy wykad traktuje zagadnienia dotyczce bezpieczestwa wysokopoziomowo, bez techniczno-matematycznych szczegwBardzo wan a czsto pomijan kwesti jest jako stosowanego generatora liczb pseudolosowych.

    Bezpieczenstwo i podpis elektroniczny

  • Skrty kryptograficzneAng. cryptographic hash, take odcisk palca.Gwne cechy:Skrt nie ujawnia niczego o wiadomoci.Drobna zmiana we wiadomoci powoduje bardzo du zmian w wynikowym skrcie. Teoretycznie zmiana 1 bitu wiadomoci to zmiana poowy bitw skrtu.Praktycznie niemoliwe jest podrobienie skrtu, czyli znalezienie 2 wiadomoci majcych ten sam skrt (moliwo podmiany).

    Bezpieczenstwo i podpis elektroniczny

  • Skrty kryptograficzne c.d.Przykady skrtw: MD-5 128 bitw (zupenie niebezpieczny), SHA-1 160 bitw SHA-224/256/384/512 okrelane cznie jako SHA-2 - nowsze i bardziej bezpieczne Przykadowe zastosowania: weryfikacja integralnoci, skrt hasa, podpis elektroniczny

    Bezpieczenstwo i podpis elektroniczny

  • Algorytmy asymetryczneCechy:Para kluczy (publiczny i prywatny) powizanych ze sob.Klucz publiczny moe zna kady i nie powinno to zmniejsza bezpieczestwa. Poznanie klucza prywatnego na podstawie publicznego to konieczno rozwizania jakiego bardzo skomplikowanego obliczeniowo problemu. Rnica w stosunku do algorytmw symetrycznych, gdzie jest jeden tajny klucz.Przykady: RSA (Rivest, Shamir, Adleman); DSA (Digital Signature Algorithm)

    Bezpieczenstwo i podpis elektroniczny

  • Algorytmy asymetryczne c.d.Szyfrowanie kluczem publicznymTylko posiadacz klucza prywatnego moe odszyfrowa skierowan do siebie wiadomo.

    Podpis kluczem prywatnymPraktycznie kady majcy dostp do klucza publicznego moe zweryfikowa prawidowo podpisu.

    Bezpieczenstwo i podpis elektroniczny

  • Algorytmy asymetryczne c.d.Algorytmy asymetryczne s duo wolniejsze od symetrycznych, dlatego zazwyczaj stosuje si rozwizania hybrydowe. Klucz algorytmu symetrycznego jest szyfrowany algorytmem asymetrycznym (np. klucz sesyjny w TLS/SSL).

    Szczeglne zastosowania podpisu:znakowanie czasemcertyfikaty X.509.

    Bezpieczenstwo i podpis elektroniczny

  • Podpis elektronicznyZasada dziaania podpisu elektronicznego:

    Kluczowa rola:jakoci algorytmu haszujcego (funkcji skrtu),jakoci asymetrycznego algorytmu szyfrowania/deszyfrowania.

    Bezpieczenstwo i podpis elektroniczny

  • Podpis elektroniczny w sensie prawnymPodpis elektroniczny - dane w postaci elektronicznej, ktre wraz z innymi danymi, do ktrych zostay doczone lub z ktrymi s logicznie powizane, su do identyfikacji osoby skadajcej podpis elektroniczny.Ustawa wprowadza te te pojcie "bezpiecznego podpisu elektronicznego" (w prawie unijnym jest to advanced eletronic signature)

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikatyPKI (ang. Public Key Infrastructure) vel Infrastruktura Klucza PublicznegoPKI to zesp rozwiza technicznych (sprzt, oprogramowanie) i organizacyjnych.

    Najistotniejsz czci PKI s certyfikaty X.509.Certyfikat to sposb na powizanie klucza publicznego (zatem porednio take prywatnego) z informacj o tosamoci jego posiadacza. Jest on podpisany przez trzeci stron (urzd/centrum certyfikacji).

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikaty c.d.Certyfikat zawiera zazwyczaj:nazw posiadacza (to moe by te np. numer IP serwera)okres wanoci numer seryjny unikalny w zbiorze certyfikatw od danego wystawcyinformacj o moliwych zastosowaniach klucza prywatnegonazw wystawcy certyfikatu (trzeciej strony)informacj o rdle informacji o odwoaniu certyfikatu wiele innych (teoretycznie take zdjcie bd fizyczny odcisk palca).

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikaty c.d.Wiele z wyej wymienionych informacji znajduje si w tzw. rozszerzeniach. Zapewniaj one (nomen omen) rozszerzalno standardu.Integraln i najistotniejsz czci certyfikatu jest podpis zoony przez urzd certyfikacji (trzecia strona) jego kluczem prywatnym.Z kolei certyfikat urzdu moe by podpisany przez urzd wyszego rzdu i tak dalej... a do urzdu, ktremu trzeba zaufa, bo on sam sobie podpisuje swj certyfikat. Jest to tzw. root.

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikaty c.d.Certyfikaty od najniszego do roota tworz tzw. ciek certyfikacji. Przykad struktury dla tzw. podpisu kwalifikowanego w Polsce.NCCERT (dawniej Centrast)Sigillum PCCE(PWPW) CERTUM QCA (Unizeto)Kwalifikowany OZK KIRJan NowakJerzy DbJanina KowalskaJan Nowak

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikaty c.d.Informacje o odwoaniu certyfikatu.Listy CRL (ang. Certificate revocation list) lista numerw seryjnych odwoanych certyfikatw podpisana przez wystawcOCSP (ang. Online Certificate Status Protocol) pytanie o konkretny certyfikat, mniejszy ruch w sieci.

    Bezpieczenstwo i podpis elektroniczny

  • PKI i certyfikaty c.d.Ze wzgldu na rozwizania przyjte w polskim prawie rozrniamy 2 rodzaje certyfikatw:Kwalifikowane. Podpis nimi zoony przy spenieniu dodatkowych warunkw okrelonych w ustawie o podpisie elektronicznym ma skutki prawne rwnowane podpisowi odrcznemu.Niekwalifikowane, czyli caa reszta. Wykorzystywane do podpisu niekwalifikowanego, szyfrowania, logowania, TLS.

    Bezpieczenstwo i podpis elektroniczny

  • Znakowanie czasemZnakowanie czasem polega na podpisaniu przez zaufan trzeci stron skrtu kryptograficznego znakowanych danych i daty.

    Bezpieczenstwo i podpis elektroniczny

  • Znakowanie czasem - weryfikacja

    Bezpieczenstwo i podpis elektroniczny

  • XML SignaturePodpis dokumentu XML-owego:zapisany w postaci struktury XML-owej,umieszczany w elemencie Signature:w osobnym dokumencie (detached signature),doczonym do podpisywanego dokumentu (enveloped signature),zawierajcym podpisywane dane (enveloping signature).Moliwoci XML Signature:podpisywanie fragmentw dokumentu XML,podpisywanie zasobw zewntrznych (dostpnych poprzez URL)podpisy wielokrotne.

    Bezpieczenstwo i podpis elektroniczny

  • XML Signature przykad 1. (detached)

    60NvZvtdTB+7UnlLp/H24p7h4bs= OsH9A1jTNL... imup6lm...xDve3j7...NlugAf... W7dOmH/v... rdo: Kazienko, P., Co tam panie w XML-u?, Software 2.0, 6/2003

    Bezpieczenstwo i podpis elektroniczny

  • XML Signature przykad 2. (enveloped)

    ... ....

    Bezpieczenstwo i podpis elektroniczny

  • XML Signature - XAdESXadES - XML Advanced Electronic SignatureRodzina zaawansowanych formatw podpisu XML zawierajcych informacje pozwalajce na przeduenie wanoci podpisu. Zgodno z Dyrektyw Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wsplnotowych ram w zakresie podpisw elektronicznych.

    Bezpieczenstwo i podpis elektroniczny

  • XML EncryptionCel: zagwarantowanie poufnoci danych w XML.Szyfrowa mona zarwno cay plik XML jak i jego czci.

    book 123-958-74598 12 123654-8988889-9996874 visa 12-10-2004

    Bezpieczenstwo i podpis elektroniczny

  • XML Encryption przykad 1.Przykad zaszyfrowania caego pliku.

    A23B45C56

    Bezpieczenstwo i podpis elektroniczny

  • XML Encryption przykad 2.Przykad zaszyfrowania zawartoci elementu.

    book 123-958-74598 12 A23B45C564587 visa 12-10-2004

    Bezpieczenstwo i podpis elektroniczny

  • Czytniki i kartyKlucz prywatny ktrym skadany jest podpis znajduje si na karcie inteligentnej. Klucz nie opuszcza tej karty, podpis jako przeksztacenie matematyczne jest wyliczany na karcie.Jest sporo rodzajw czytnikw i kart.Najpopularniejszym sposobem dostpu do czytnikw i kart jest PKCS#11 (ang. Public Key Encryption Standard) standard pochodzcy z firmy RSA Security. Dostawca czytnika i karty zapewnia bibliotek PKCS#11 i dziki temu moemy nie przejmowa si rnicami.

    Bezpieczenstwo i podpis elektroniczny

  • BibliografiaOglne pojcia z dziedziny bezpieczestwa:http://www.ssh.com/support/cryptography/index.htmlhttp://ipsec.pl/leksykon/http://kryptografia.prv.pl/Podpis elektroniczny, XML Signature, XML Encryption:XML-Signature Syntax and Processing - http://www.w3.org/TR/xmldsig-core/XML Encryption Syntax and Processing - http://www.w3.org/TR/xmlenc-core/http://www.w3.org/TR/XAdES/Dokumenty ETSI (European Telecommunications Standards Institute) - http://www.etsi.orgETSI TS 101 733 - Electronic Signatures and Infrastructures (ESI); Electronic Signature FormatsETSI TS 101 903 - XML Advanced Electronic Signatures (XadES)http://xml.apache.org/security/index.html

    Bezpieczenstwo i podpis elektroniczny

  • Bibliografia akty prawneUstawa z dnia 18 wrzenia 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450)Rozporzdzenie z dnia 7 sierpnia 2002 r. w sprawie okrelenia warunkw technicznych i organizacyjnych dla kwalifikowanych podmiotw wiadczcych usugi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatw wydawanych przez te podmioty oraz warunkw technicznych dla bezpiecznych urzdze sucych do skadania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094).Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wsplnotowych ram w zakresie podpisw elektronicznych (OJ L 13 z dn. 19.01.2009, str. 12).

    Bezpieczenstwo i podpis elektroniczny

    Bezpieczestwo i podpis elektronicznyBezpieczestwo i podpis elektronicznyBezpie