PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to technologia, na którą składają się elementy: - oprogramowania i.

Download Report

Transcript PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to technologia, na którą składają się elementy: - oprogramowania i.

PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI to technologia, na którą składają się elementy:
- oprogramowania i sprzętu
- mechanizmy kodowania symetrycznego i asymetrycznego
- system, w skład którego wchodzą urzędy certyfikacyjne (CA),
subskrybenci certyfikatów (użytkownicy)
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI to zbiór standardów ustanawiających środki techniczne
do wykorzystania kryptografii z kluczem publicznym
na potrzeby potwierdzania tożsamości,
składania elektronicznych podpisów cyfrowych
i wymiany kluczy w protokołach kryptograficznych
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI może zostać tak wdrożone
aby spełniać jedno lub kilka z poniższych
wymagań w zakresie zabezpieczeń:
• Poufność danych
• Integralność danych
• Autentyczność danych
• Wiarygodność nadawcy
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI zadania w zakresie bezpieczeństwa:
•Poufność danych (przez szyfrowanie) – PKI jest
zaangażowane w kodowanie danych podczas ich
przechowywania i przesyłania po sieci. Gwarantuje
użytkownikowi, że bez wyraźnego upoważnienia
nikt oprócz niego nie jest wstanie odczytać jego
danych.
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI zadania w zakresie bezpieczeństwa:
•Integralność danych – możliwość sprawdzenia, czy
dane nie zostały (celowo lub nie) po drodze
zmodyfikowane przez nieupoważnione osoby.
PKI – a bezpieczna poczta
•Integralność danych



Do zapewnienia integralności danych służą funkcje skrótu (hash
functions)
MD2, MD4, SHA.
Funkcje skrótu są nieodwracalne.
Algorytm:
1.
2.
3.
Nadawca oprócz wiadomości przesyła jej skrót (zaszyfrowany
kluczem prywatnym).
Odbiorca tworzy sam skrót z odebranej wiadomości i
porównuje z odszyfrowanym skrótem nadawcy.
Jeśli skróty się nie zgadzają – wiadomość została zmieniona.
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI zadania w zakresie bezpieczeństwa:
•Autentyczność danych – podpis cyfrowy pozwala
na sprawdzenie czy informacja rzeczywiście
pochodzi od tego podmiotu, za który się podaje.
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
• podpis cyfrowy
Funkcja skrótu
Klucz prywatny
Klucz publiczny
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI zadania w zakresie bezpieczeństwa:
•Wiarygodność nadawcy – dowolna strona może w
każdej chwili zweryfikować zarówno źródło
pochodzenia informacji jak i integralność samej
treści - certyfikaty
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI - zalety w dobie Internetu:
 wzmacnia zaufanie do przesyłanych drogą elektroniczną
dokumentów,
umożliwia dokonywanie czynności prawnych w
Internecie,

 usprawnia działalność organizacji,
 przyspiesza realizację zadań i obiegu informacji.
PKI – a bezpieczna poczta
PKI (ang. Public-Key Infrastrukture) –
infrastruktura klucza publicznego
PKI – to system, w skład którego wchodzą urzędy certyfikacyjne
Urząd certyfikujący to instytucja, której zadaniem jest wydawanie i
zarządzanie certyfikatami potwierdzającymi, że dana osoba jest
rzeczywiście tą, za którą się podaje.
Certyfikat cyfrowy posiada następujące informacje:
•
•
•
•
•
•
unikalny numer seryjny
tożsamość urzędu certyfikacji wydającego certyfikat
okres ważności certyfikatu
identyfikator właściciela certyfikatu (imię i nazwisko osoby lub nazwa firmy,
przedsiębiorstwa, e-mail etc.)
klucz publiczny właściciela certyfikatu
podpis cyfrowy urzędu certyfikacji potwierdzający autentyczność certyfikatu.
PKI – a bezpieczna poczta
Krok 1
Instalacja darmowych certyfikatów
Autoryzowane Urzędy Certfikacyjne:
http://www.polcert.pl
PKI – a bezpieczna poczta
Krok 1
Instalacja darmowych certyfikatów
Autoryzowane Urzędy Certfikacyjne:
http://www.thawte.com
PKI – a bezpieczna poczta
Certyfikat zawiera mn:
• nazwisko posiadacza certyfikatu
• klucz publiczny
• numer seryjny certyfikatu
• inne (data ważnosci, data wydania)
Cofniecie certyfikatu - powody:
• publiczne udostępnienie klucza prywatnego posiadacza certyfikatu
• wydanie certyfikatu niewłaściwej osobie
• upłynął termin ważności certyfikatu
• złamanie systemu zabezpieczeń urzędu certyfikacji
PKI – a bezpieczna poczta
X.509 v3 -Standard certyfikatu
klucza publicznego
Budowa
• klucz publiczny
• numer wersji
• numer seryjny
• dane identyfikacyjne
• identyfikator algorytmu (nazwa, parametry)
• wydawca
• okres ważności (od, do)
• posiadacz
• podpis wydawcy
Możliwość dodawania dodatkowych par
nazwa-wartość.
PKI – a bezpieczna poczta
Korzyści ze stosowania certyfikatów
Dla użytkowników Internetu:
• prosty sposób określenia tożsamości firmy
• możliwość poznania legalnie zarejestrowanej nazwy firmy
i dochodzenia praw na drodze prawnej
Dla firm:
łatwość sprawdzania adresów poczty elektronicznej bez potrzeby wysyłania
dodatkowych wiadomości
• redukcja czasu i kosztu transakcji
prosta metoda określania tożsamości osób
• bez nazw użytkowników i haseł
PKI – a bezpieczna poczta
RODZAJE CERTYFIKATÓW
Certyfikaty urzędów certyfikacji
zawierają klucz publiczny urzędu certyfikacji oraz nazwę urzędu.
Służą do wydawania innych rodzajów certyfikatów.
Certyfikaty serwerów
zawierają klucze publiczne serwera SSL, nazwę organizacji, adres internetowy.
Certyfikaty osobiste
zawierają nazwisko osoby i jej klucz publiczny, ewentualnie:
adres poczty elektronicznej, adres zamieszkania i in.
Certyfikaty producentów oprogramowania
wykorzystywane do podpisywania rozpowszechnianego oprogramowania.
PKI – a bezpieczna poczta
Krok 2
Uzyskane certyfikaty powinny być dostępne w przeglądarce:
PKI – a bezpieczna poczta
Krok 3
Uzyskane certyfikaty powinny być dostępne również w:
Ustawieniach konta pocztowego
Certyfikat wystawiony przez Thawte
dla adresu e-mail [email protected].
Pozwala on na weryfikowanie tożsamości osoby
w świecie informacji przekazywanej drogą elektroniczną.
PKI – a bezpieczna poczta
PRAKTYKA
Obecnie coraz więcej osób wykorzystuje pocztę e-mail
w celu przysyłania poufnych informacji.
W związku z tym zapewnienie, aby przesyłane
w wiadomościach e-mail dokumenty nie mogły być fałszowane,
a wiadomości czytane przez niepowołane osoby
nabiera znaczenia priorytetowego.
Prezentowany poniżej program pocztowy Outlook Express
wykorzystuje identyfikatory cyfrowe,
które pozwalają potwierdzić swoją tożsamość podczas
transakcji elektronicznych,
podobnie jak dowód tożsamości przy realizacji czeku.
PKI – a bezpieczna poczta
Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne,
niezależne od siebie operacje, służące innym celom.
Podpis cyfrowy jest wykorzystywany do:
- potwierdzenia tożsamości nadawcy,
- zagwarantowania integralności danych.
Oznacza to, że po odebraniu wiadomości i pozytywnym zweryfikowaniu
podpisu cyfrowego adresat może być pewien,
że wiadomość pochodzi od osoby wskazanej w certyfikacie,
oraz, że od momentu podpisania treść wiadomości nie została zmieniona.
PKI – a bezpieczna poczta
Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne,
niezależne od siebie operacje, służące innym celom.
Jeśli odbierzesz zaszyfrowaną wiadomość, masz prawo sądzić,
że nikt inny jej nie czytał.
Do szyfrowania wiadomości nadawca używa klucza publicznego
adresata zawartego w certyfikacie,
który odszyfrowuje ją swoim kluczem prywatnym.
(program Outlook)
Zaszyfrowane wiadomości mogą być wysyłane pod warunkiem,
że książka adresowa
zawiera identyfikatory cyfrowe adresatów.
PKI – a bezpieczna poczta
Treść wiadomości przed wysłaniem zostanie podpisana
i zaszyfrowana z wykorzystaniem standardu S/MIME
Identyfikatory cyfrowe zapewniają bezpieczeństwo poczty e-mail przy użyciu specyfikacji
S/MIME (ang. Secure/Multipurpose Internet Mail Extensions).
MIME (ang.Multipurpose Internet Mail Extensions) jest międzynarodowym standardem przesyłania
dowolnych danych binarnych (obrazy, programy itp.) przy pomocy poczty elektronicznej.
S/MIME jest rozszerzeniem funkcjonalności MIME o zabezpieczenia wykorzystujące
strukturę klucza publicznego i certyfikaty zgodne ze standardem X.509.
Programy pocztowe korzystające ze standardu S/MIME umożliwiają
podpisywanie i szyfrowanie wiadomości
PKI – a bezpieczna poczta
Treść wiadomości wysłanej z konta
[email protected] na konto
[email protected]
została podpisana cyfrowo i zaszyfrowana
Tak wiadomość jest widoczna na serwerze dostawcy usługi e-mail
Do chwili kiedy jej nie odbierzemy (protokół POP3 najbardziej popularny – pobieranie i kasowanie poczty)
lub będzie tam składowana ( protokół IMAP –operowanie na wiadomściach znajdujących się na zdalnym serwerze)
PKI – a bezpieczna poczta
O zaszyfrowanej i podpisanej cyfrowo wiadomości informuje
program pocztowy
PKI – a bezpieczna poczta
Wiadomość wysłana z zaufanego konta
[email protected]
do [email protected]
została dostarczona z
nie zmienioną zawartością.
PKI – a bezpieczna poczta
Integralność tej cyfrowo podpisanej wiadomości zanim trafi do odbiorcy
zostanie naruszona.
PKI – a bezpieczna poczta
Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy
została naruszona.
PKI – a bezpieczna poczta
Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy
została naruszona. Fakt ten sygnalizuje zakładka zabezpieczenia.
PKI – a bezpieczna poczta
Naruszenie podpisanej cyfrowo wiadomości sygnalizuje odbiorcy komunikat wysłany
przez program pocztowy
PKI – a bezpieczna poczta
Podpis cyfrowy spełnia 3 ważne funkcje:

zapewnia kontrolę spójności –
pozwala na wykrycie nieautoryzowanej zmiany w treści wiadomości i jej załącznikach

zapewnia niezaprzeczalność –
autor wiadomości nie może zaprzeczyć, że wysłał wiadomość i ją podpisał

zapewnia wiarygodność nadawcy –
wiadomość mogła być wysłana tylko przez posiadacza unikalnego klucza prywatnego
(uwierzytelnienie nadawcy)
Dzięki podpisowi cyfrowemu odbiorca dokumentu:

- ma pewność, że treść dokumentu nie została zmieniona

- może sprawdzić, kto jest autorem dokumentu

- dzięki urzędowi certyfikacji, mamy pewność, że autor jest naprawdę osobą,
za którą się podaje.
PKI – a bezpieczna poczta
Dziękuje za uwagę