Certifikat – en bakgrund

Download Report

Transcript Certifikat – en bakgrund

1
2012-2014 Alla rättigheter till materialet reserverade Easec
2
Innehåll
Introduktion ............................................................................................................................................ 3
Inledning .................................................................................................................................................. 4
Certifikat .................................................................................................................................................. 5
Typer av certifikat.................................................................................................................................... 6
Självsignerade.......................................................................................................................................... 7
Privata...................................................................................................................................................... 8
Publika ..................................................................................................................................................... 9
PKI .......................................................................................................................................................... 10
Användningsområde för PKI .................................................................................................................. 11
PKI .......................................................................................................................................................... 12
PKI .......................................................................................................................................................... 13
Grundstenar .......................................................................................................................................... 14
Kryptering .............................................................................................................................................. 15
Symmetrisk ............................................................................................................................................ 16
Asymmetrisk .......................................................................................................................................... 17
Asymmetrisk (forts.) .............................................................................................................................. 18
Hashning ................................................................................................................................................ 19
Hashning (forts.) .................................................................................................................................... 20
Certifikat ................................................................................................................................................ 21
Certifikat (forts.) .................................................................................................................................... 22
Mjukt certifikat ...................................................................................................................................... 23
Hårt certifkat ......................................................................................................................................... 24
Certificate Authority .............................................................................................................................. 25
Uppgift ................................................................................................................................................... 26
Uppgift (forts.) ....................................................................................................................................... 27
Intern CA................................................................................................................................................ 28
I praktiken.............................................................................................................................................. 29
Repetitionsfrågor................................................................................................................................... 30
2012-2014 Alla rättigheter till materialet reserverade Easec
3
Introduktion
Inledning.
PKI.
Certificate Authority.
2012-2014 Alla rättigheter till materialet reserverade Easec
4
Inledning
2012-2014 Alla rättigheter till materialet reserverade Easec
5
Certifikat
Olika
Vanligare och vanligare att använda certifikat i olika sammanhang.
Bekräfta
För att bekräfta identitet.
Skydda
Skydda information.
Hantera
Hantera tjänster säkert.
2012-2014 Alla rättigheter till materialet reserverade Easec
6
Typer av certifikat
Självsignerade
Självsignerade certifikat.
Privata
Privata certifikat.
Publika
Publika certifikat.
2012-2014 Alla rättigheter till materialet reserverade Easec
7
Självsignerade
Genereras
När funktion installeras, genereras också ett certifikat.
Skydda
Används för att skydda tjänst eller funktion.
Distribuera
Problem att distribuera certifikat till användare.
2012-2014 Alla rättigheter till materialet reserverade Easec
8
Privata
Själva
Organisationen själva installerar och hanterar certifikat och certifikatserver.
Skydda
Används för att skydda interna tjänster eller funktioner.
Inte för
Används inte för publika tjänster.
2012-2014 Alla rättigheter till materialet reserverade Easec
9
Publika
Tredje part
Organisationen köper ett eller flera certifikat från tredje part.
Skydda
Används oftast för att skydda externa tjänster eller funktioner.
För
Används för publika tjänster.
2012-2014 Alla rättigheter till materialet reserverade Easec
10
PKI
PKI
Public Key Infrastructure (PKI).
Kunna utbyta
Ger en möjlighet att i ett öppet och offentligt nätverk, ex Internet, kunna
utbyta information på ett säkert sätt.
Säkra
Tekniska grunderna för att säkra elektronisk information, är digital signering,
kryptering och autentisering.
2012-2014 Alla rättigheter till materialet reserverade Easec
11
Användningsområde för PKI
Identifiering
PKI behövs överallt där identifiering av objekt behövs.
Vara för
Kan vara för: elektroniska attesteringar, betalningar, blanketter,
internetbaserade tjänster och applikationer, säker e-post och elektroniska
beställningar.
2012-2014 Alla rättigheter till materialet reserverade Easec
12
PKI
2012-2014 Alla rättigheter till materialet reserverade Easec
13
PKI
Ett begrepp
PKI är ett begrepp som gör det möjligt att i ett öppet och offentligt nätverk som
exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt.
Tekniska grundstenarna
De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering
och autentisering som tillsammans kompletterar till mycket starkt
informationsskydd.
2012-2014 Alla rättigheter till materialet reserverade Easec
14
Grundstenar
Tillsammans
Autentisering, signering, kryptering och ett regelverk, utgör tillsammans
grundstenarna för PKI.
2012-2014 Alla rättigheter till materialet reserverade Easec
15
Kryptering
Hemlig
Används för att information som skickas mellan användare ska vara hemlig.
Förvränga
Vid kryptering används en krypteringsalgoritm och en nyckel för att förvränga
information för att obehöriga inte ska kunna tyda det.
Två typer
Två typer av kryptering, symmetrisk och asymmetrisk.
2012-2014 Alla rättigheter till materialet reserverade Easec
16
Symmetrisk
Endast en
Använder endast en privat nyckel vid både kryptering och dekryptering.
Tillgång till
Denna nyckel måste både sändare och mottagare ha tillgång till.
Är enkel och snabb
Fördelen med denna kryptering är att den är enkel och snabb.
Ska få
Nackdelen är hur båda parter ska få tillgång till nyckeln på ett säkert sätt, utan
att någon obehörig får tag på den.
2012-2014 Alla rättigheter till materialet reserverade Easec
17
Asymmetrisk
Ett nyckelpar
Ett nyckelpar används, som består av en privat och en publik nyckel som är
relaterade till varandra med ett avancerat matematiskt samband.
Är hemlig
Den privata nyckeln är hemlig och kommer aldrig att visas.
Publika nyckeln
Sändaren krypterar informationen med den publika nyckeln och endast den
som har den privata nyckeln kan dekryptera den.
2012-2014 Alla rättigheter till materialet reserverade Easec
18
Asymmetrisk (forts.)
Att färre nycklar
Asymmetrisk kryptering medför att färre nycklar behövs och är användbart i de
fall där stora mängder av nycklar behöver distribueras.
Som används
Det är denna krypteringsmetod som används inom PKI.
2012-2014 Alla rättigheter till materialet reserverade Easec
19
Hashning
Hashning
För att kunna verifiera att de data som skickats inte har blivit modifierat under
överföringen tillämpas hashning, även kallat digital signering.
Innan
Hashning innebär att innan informationen krypteras går den igenom en hashfunktion tillsammans med en matematisk algoritm.
Unikt indexvärde
Denna algoritm beräknar fram ett unikt indexvärde som kallas hash-värde.
2012-2014 Alla rättigheter till materialet reserverade Easec
20
Hashning (forts.)
Krypteras
Hash-värdet krypteras och skickas till mottagaren tillsammans med
informationen.
Utför samma
Mottagaren utför samma hash-funktion på informationen för att få ut ett
jämförande indexvärde.
Identiska
Om de två värdena är identiska vet användaren att informationen ej modifieras
under överföringen.
2012-2014 Alla rättigheter till materialet reserverade Easec
21
Certifikat
En digital lista
Certifikat är en digital lista med attribut som används för att autentisera och
validera en användare.
Förbinds
Nycklarna som används vid kryptering förbinds till rätt användare genom
certifikat.
Certifikatstandard
X.509 är internationell certifikatstandard som bör användas för att inkludera all
nödvändig information.
2012-2014 Alla rättigheter till materialet reserverade Easec
22
Certifikat (forts.)
Skall minst
Certifikatet skall minst innehålla den publika nyckeln, namn och ytterligare en
till identifikation på användaren.
Två typer
Det finns två typer av certifikat, mjuka och hårda.
Sparas
De mjuka är filer som sparas på datorn och hårda är smarta kort med
microchip.
2012-2014 Alla rättigheter till materialet reserverade Easec
23
Mjukt certifikat
2012-2014 Alla rättigheter till materialet reserverade Easec
24
Hårt certifkat
2012-2014 Alla rättigheter till materialet reserverade Easec
25
Certificate Authority
2012-2014 Alla rättigheter till materialet reserverade Easec
26
Uppgift
Server eller flera
Certificate authority är en server eller flera som spelar stor roll i PKI.
Utfärda och återkalla
Dess främsta uppgifter är att utfärda och återkalla certifikat innehållande
publika nycklar.
Återkallning
Återkallning är användbart om t ex en anställd slutar och ska ej längre ha
tillgång till tjänsten.
2012-2014 Alla rättigheter till materialet reserverade Easec
27
Uppgift (forts.)
Krävs
För att CA servern ska skicka ut ett certifikat krävs först en
autentiseringsprocess mellan användaren och CA:n.
Betrodd
En CA är en betrodd tredjepart.
Litar på
Alla användare litar på CA:n i det avseendet att den kommer utfärda giltiga
certifikat.
2012-2014 Alla rättigheter till materialet reserverade Easec
28
Intern CA
Egen intern
Ett företag kan använda en egen intern CA server för PKI tjänster.
2012-2014 Alla rättigheter till materialet reserverade Easec
29
I praktiken
2012-2014 Alla rättigheter till materialet reserverade Easec
30
Repetitionsfrågor
1) Vad används certifikat till?
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
2) Vilka typer av certifikat finns det?
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
3) Vad består PKI av?
______________________________________________________________
______________________________________________________________
2012-2014 Alla rättigheter till materialet reserverade Easec
31
______________________________________________________________
______________________________________________________________
4) Vad innebär symmetrisk nyckel?
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
2012-2014 Alla rättigheter till materialet reserverade Easec