Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Podstawy funkcjonowania podpisu elektronicznego mgr inż. Paweł Konarski ENIGMA Systemy Ochrony Informacji Sp. z o.o.

Podobne prezentacje


Prezentacja na temat: "Podstawy funkcjonowania podpisu elektronicznego mgr inż. Paweł Konarski ENIGMA Systemy Ochrony Informacji Sp. z o.o."— Zapis prezentacji:

1 Podstawy funkcjonowania podpisu elektronicznego mgr inż. Paweł Konarski ENIGMA Systemy Ochrony Informacji Sp. z o.o.

2 Plan prezentacji Co to jest podpis elektroniczny Certyfikaty i infrastruktura klucza publicznego (PKI) Weryfikacja podpisu elektronicznego Przechowywanie dokumentów podpisanych

3 Co to jest podpis elektroniczny Zagadnienia prawne - podpis zwykły i bezpieczny (kwalifikowany) Podstawowe pojęcia z zakresu kryptografii Porównanie podpisu elektronicznego i odręcznego

4 Podpis elektroniczny Podpis jest składany przy użyciu klucza prywatnego (karty elektronicznej zawierającej klucz prywatny) Podpis jest weryfikowany przy użyciu wskazanego w nim certyfikatu; certyfikat zawiera dane osoby, która złożyła podpis (np. imię, nazwisko, adres, PESEL) Dany podpis „pasuje” tylko do jednego, konkretnego dokumentu i do jednego klucza, którym został złożony –podpis może być przesyłany i składowany niezależnie od dokumentu Niniejszym przekazuję 10 zł na … Dokument 89473CB91E79134E82743 Podpis Jana Kowalskiego E C41234D Podpis Stanisława Nowaka Niniejszym przekazuję 100 zł na … Dokument A2CB7939E9173BC80134 Podpis Jana Kowalskiego 7B B8093 Podpis Stanisława Nowaka

5 Podpis „zwykły” Znany od wielu lat, stosowany w Polsce co najmniej od początku lat 90 Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej 13. Podpis elektroniczny. Główna funkcja – silne uwierzytelnienie –odbiorca wie, że wiadomość (dokument) nie została sfałszowana, ale nie ma możliwości udowodnienia tego w sądzie

6 Kwalifikowany podpis elektroniczny Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym –Art. 5 ust. 2. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej.

7 Podpis zwykły a podpis kwalifikowany Podpis zwykły - uwierzytelnienie lub niezaprzeczalność w zamkniętych systemach –zamknięte środowisko, małe prawdopodobieństwo celowych nadużyć, umowa cywilnoprawna Podpis kwalifikowany – niezaprzeczalność jako usługa publiczna –znaczące prawdopodobieństwo celowych nadużyć –konieczność precyzyjnego określenia w przepisach, kiedy podpis ma wartość dowodową i zakresu odpowiedzialności podmiotów w przypadkach brzegowych Inne procedury weryfikacji

8 Podpis elektroniczny – aspekty kryptograficzne Usługi ochrony informacji zapewniane przez podpis elektroniczny –Uwierzytelnienie –Integralność –Niezaprzeczalność

9 Podpis elektroniczny - uwierzytelnienie Definicja: –Zapewnienie, iż użytkownik jest tym za kogo się podaje Uwierzytelnienie zwykłe: –Dokumenty tożsamości, podpisy odręczne itp. Uwierzytelnienie kryptograficzne: –Słabe (login/hasło) –Zwykłe Algorytmy symetryczne –Silne Algorytmy asymetryczne

10 Uwierzytelnienie kryptograficzne symetryczne, zwykłe M = Proszę przelać 100 PLN z konta A na konto B E K (h(M)) Klucz K Własności: –Każdy posiadacz klucza K może przygotować wiadomość –Użytkownik musi ufać bankowi, gdyż może on przygotować fałszywą wiadomość i przedstawić ją w sądzie jako przygotowaną przez użytkownika –Brak ochrony przed powtórzeniem wiadomości

11 Kryptosystemy asymetryczne Użytkownik dysponuje parą wzajemnie ze sobą powiązanych kluczy: –Kluczem prywatnym K PRV – musi pozostać tajny –Kluczem publicznym K PUB – może (powinien) być znany innym użytkownikom systemu Własnością kryptosystemów asymetrycznych jest to, że: –Wiadomość zaszyfrowana za pomocą K PRV może być odszyfrowana wyłącznie za pomocą K PUB K PUB (K PRV (M))=M –Wiadomość zaszyfrowana za pomocą K PUB może być odszyfrowana wyłącznie za pomocą K PRV K PRV (K PUB (M))=M

12 Uwierzytelnienie kryptograficzne asymetryczne, zwykłe M = Proszę przelać 100 PLN z konta A na konto B U PRV (h(M)) Klucz U PRV Klucz U PUB Własności: –Tylko posiadacz klucza U PRV może przygotować wiadomość –Użytkownik nie musi ufać bankowi, gdyż nie może on przygotować fałszywej wiadomości i przedstawić ją w sądzie jako przygotowaną przez użytkownika –Brak ochrony przed powtórzeniem wiadomości

13 Algorytm RSA (1975) Klucz publiczny: –n = p x q (p,q – liczby pierwsze) –e = liczba względnie pierwsza z (p-1) x (q-1) Klucz prywatny: –d, taki że e x d = 1 mod (p-1) x (q-1) Szyfrowanie: –c = m e mod n Deszyfrowanie: –m = c d mod n

14 Bezpieczeństwo RSA (1) Uważa się, że bezpieczeństwo RSA oparte jest o złożoność problemu faktoryzacji liczb Specjalizowany układ do faktoryzacji liczb (A.Shamir, E. Tromer 2003): –512 bitowy RSA (< 10 min, 10 tys. $) –1024 bitowy RSA (< rok, 10 mln. $) Rekomendacje firmy RSA (maj 2003) – : 1024 – : 2048 –2030- :3072

15 Bezpieczeństwo RSA (2)

16 Podpis elektroniczny - integralność Definicja: –Usługa wykrywająca modyfikacje treści wiadomości Metody realizacji: –Sumy kontrolne (CRC, wynik funkcji skrótu) Możliwość podmiany wiadomości i HASH: –Konieczność powiązania usługi z usługą uwierzytelnienia Wiadomość HASH

17 Podpis elektroniczny - niezaprzeczalność Definicja: –Użytkownik nie może wyprzeć się faktu wykonania pewnej czynności np. wysłania wiadomości Rodzaje: –Niezaprzeczalność nadania –Niezaprzeczalność odbioru –Niezaprzeczalność odczytania –... Wymagania realizacyjne: –Technologiczne: Podpis cyfrowy, realizowany przy pomocy kryptosystemów asymetrycznych –Prawne: Umowy cywilne Regulacje ustawowe (Ustawa o podpisie elektronicznym) –Organizacyjne: Dystrybucja kluczy

18 Porównanie podpisu elektronicznego i podpisu odręcznego Podpis odręcznyPodpis elektroniczny Cechy wspólne Różnice Przypisany jednej osobie Uniemożliwiający wyparcie się go przez autora Łatwy do weryfikacji przez osobę niezależną Łatwy do wygenerowania Nierozłącznie związany z dokumentem Może być składany i transmitowany niezależnie od dokumentu Trudny do przetwarzania elektronicznego Łatwy do przetwarzania elektronicznego Taki sam dla wszystkich dokumentów Jest funkcją dokumentu Łatwy do podrobienia Niemożliwy do podrobienia Trudny do wyłudzenia Łatwy do wyłudzenia

19 Certyfikaty i infrastruktura klucza publicznego Problemy dystrybucji kluczy Certyfikat – metoda na bezpieczną dystrybucję kluczy publicznych Format certyfikatu i listy CRL Infrastruktura klucza publicznego (PKI) Sposoby przechowywania kluczy prywatnych i dystrybucji certyfikatów

20 Podpis cyfrowy – weryfikacja podpisu Skąd wiemy, że do użytkownika U przypisany jest klucz U PUB ? Odszukaj U pub U PUB (U PRV (h(M+U))) h(M) Oblicz własnoręcznie h’(M+U) Taki sam ? TAK Podpis poprawny NIE Podpis niepoprawny MU PRV (h(M+U)) U

21 Relacja klucz-użytkownik (1) Wady: –Bezpieczeństwo systemu zależne wyłącznie od bezpieczeństwa serwera –Działanie systemu zależne od dostępności serwera –Trudne do realizacji mechanizmy unieważnienia relacji Alternatywa: Centrum Certyfikacji Kluczy UżytkownikKlucz AA PUB BB PUB Baza danych / Serwer kluczy UżytkownikKlucz AI PUB BB PUB Intruz MI PRV (h(M+A)) A (1) (2) Baza danych / Serwer kluczy Użytkownik (3) (4)

22 Centrum Certyfikacji Kluczy (1) Funkcje: –Identyfikcja i uwierzytelnienie użytkowników (klasycznie) –Wystawianie certyfikatów potwierdzających relację klucz-użytkownik –Publikowanie informacji o unieważnieniu relacji klucz- użytkownik (listy CRL) CCK PRV CCK PUB U-U PUB CCK PRV (h(U-U PUB )) L=A-A PUB, B-B PUB,...CCK PRV (h(L)) (1) (2) (3)

23 Centrum Certyfikacji Kluczy (2) Obowiązki: –Ochrona klucza prywatnego CCK –Publikacja klucza klucza publicznego –Niezwłoczne publikowanie informacji o unieważnieniach certyfikatów –Rzetelna identyfikacja i uwierzytelnienie użytkowników W tym sprawdzenie czy użytkownik dysponuje kluczem prywatnym odpowiadającym jego kluczowi publicznemu CCK ponosi odpowiedzialność finansową za niedopełnienie obowiązków

24 Weryfikacja podpisu z użyciem certyfikatów Skąd wiemy, że do CCK przypisany jest klucz CCK PUB ? Skąd wiemy że mamy najnowszą listę CRL ? MU PRV (h(M)) U U-U PUB CCK PRV (h(U-U PUB )) Odszukaj certyfikat U-U pub Zweryfikuj podpis pod certyfikatem ca pomocą CCK pub Pobierz najnowszą listę CRL Zweryfikuj podpis pod listą CRL za pomocą CCK pub Sprawdź czy U-U PUB znajduje się w CRL Weź U PUB z certyfikatu Nie Zweryfikuj podpis pod wiadomością

25 Certyfikat X.509

26 CRL X.509

27 Struktury CCK - hierarchia ROOT PRV ROOT PUB CCK1 PRV CCK1 PU B CCK2 PRV CCK2 PU B CCK3 PRV CCK3 PU B ROOT PUB  CCK1 ROOT  X CCK1  Certyfikat klucza CCK1 PUB wystawiony przez ROOT weryfikacja MX PRV (h(M+X)) X Ścieżki certyfikacji zaczynają się od klucza publicznego ROOT-a CCK1 ROOT CCK2 ROOT CCK3 ROOT X CCK1 Z CCK3 Y CCK2 Dla wiadomości przesłanej od X do Z mamy: M

28 Przechowywanie kluczy prywatnych Klucze prywatne powinny być używane wyłącznie z nośnikami sprzętowymi, uniemożliwiającymi dostęp do klucza z zewnątrz, oraz wymagającymi dodatkowego uwierzytelnienia przy dostępie do klucza. Stosowane obecnie nośniki to: –Karty elektroniczne –Sprzętowe moduły bezpieczeństwa (HSM)

29 Dystrybucja certyfikatów Najczęściej stosowane mechanizmy dystrybucji certyfikatów: –Przesyłanie certyfikatu wraz z podpisaną wiadomością/dokumentem –Dystrybucja w postaci paczek certyfikatów przesyłanych przez CCK do użytkowników –Repozytoria sieciowe: np. serwery LDAP

30 Weryfikacja podpisów Weryfikacja podpisu zwykłego Weryfikacja podpisu kwalifikowanego

31 Weryfikacja podpisu zwykłego (1) Po otrzymaniu podpisanego dokumentu, odbiorca: –weryfikuje podpis matematycznie –sprawdza ważność certyfikatu data weryfikacji musi być zawarta w okresie ważności certyfikatu certyfikat nie może być unieważniony –Unieważnienie certyfikatu weryfikuje się na podstawie „aktualnej” listy unieważnionych certyfikatów CRL przyjmuje się (za X.509) że lista CRL jest aktualna, jeśli nie nastąpiła jeszcze data planowego wystawienia następnej listy CRL

32 Weryfikacja podpisu zwykłego (2) W przypadku unieważnienia certyfikatu występuje określony czas propagacji informacji o tym unieważnieniu –nie jest jasno określone czy podpis jest wtedy ważny ani kto odpowiada za działania wynikające z przyjęcia ważności potencjalnie nieważnego podpisu –ze względu na zakres zastosowań (uwierzytelnienie) ta niepewność nie jest zazwyczaj szkodliwa

33 Odpowiedzialność za skutki prawne podpisu kwalifikowanego Podpis jest ważny jeśli został złożony przed momentem unieważnienia Unieważnienie certyfikatu wywołuje skutki prawne od momentu unieważnienia, które znajduje się w liście CRL/ARL Niezbędne jest określenie relacji między datą złożenia podpisu a datą unieważnienia (znakowanie czasem) Czas złożenia podpisu Unieważnienie certyfikatu Obszar odpowiedzialności weryfikującego Obszar odpowiedzialności podpisującego

34 Znakowanie czasem Usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę, Ustawodawca odniósł [...] definicję [znakowania czasem, o której mowa w art. 3 pkt 16 ustawy z 2001 r. o podpisie elektronicznym] jedynie do danych w postaci elektronicznej, które są opatrzone podpisem. Tak więc, mimo iż z technicznego punktu widzenia nie stanowi problemu znakowanie czasem danych, które nie były podpisane elektronicznie, taka usługa nie jest objęta powyższą definicją.

35 Weryfikacja kwalifikowanego podpisu – co jest celem ? Uzyskanie wyniku weryfikacji, który nie może już ulec zmianie (np. w wyniku odebrania nowszej listy CRL) –Poprawnie zweryfikowany –Negatywnie zweryfikowany Posiadanie dowodu określonego wyniku weryfikacji

36 Weryfikacja kwalifikowanego podpisu – co mówi prawo ? Rozporządzenie i normy EU określają trzy możliwe wyniki weryfikacji podpisu: –poprawnie zweryfikowany –negatywnie zweryfikowany –niekompletnie zweryfikowany - gdy bezpieczny podpis elektroniczny lub poświadczenie elektroniczne jest poprawne w rozumieniu specyfikacji zastosowanego algorytmu szyfrowego, ale podczas weryfikacji nie udało się potwierdzić, że kwalifikowany certyfikat lub zaświadczenie certyfikacyjne służące do jego weryfikacji oraz użyta ścieżka certyfikacji zawiera ważne w określonym czasie poświadczenia elektroniczne, w szczególności gdy kwalifikowany certyfikat służący do weryfikacji tego podpisu jest zawieszony

37 Weryfikacja kwalifikowanego podpisu – jak to robić dobrze (1) ? Aby uzyskać jednoznaczny wynik weryfikacji podpisu należy: –Oznakować podpis czasem –Uzyskać listy CRL i ARL, które są nowsze niż znacznik czasu Tak uzyskany wynik weryfikacji nie może już ulec zmianie i ma wartość dowodową

38 Weryfikacja kwalifikowanego podpisu – jak to robić dobrze (2) ? Unieważnienie | CRL | Wynik 1 | i+1 | negatywnie 2 | i+1 | poprawnie 1 | i | negatywnie 2 | i | poprawnie 1 | i-1 | niekompletnie 2 | i-1 | niekompletnie

39 Weryfikacja kwalifikowanego podpisu – wnioski Weryfikacja kwalifikowanego podpisu elektronicznego nie odbywa tak samo jak weryfikacja podpisu zwykłego Zastosowanie oprogramowania realizującego weryfikację zwykłego podpisu do weryfikowania podpisu kwalifikowanego w niektórych sytuacjach (ściśle zależnych od nadawcy) prowadzi do błędnych wyników Do weryfikacji kwalifikowanych podpisów elektronicznych może służyć tylko oprogramowanie posiadające deklarację zgodności z wymaganiami określonymi dla bezpiecznego urządzenia do weryfikacji podpisów elektronicznych –wymagania na cechy „bezpiecznego urządzenia” i ich spełnianie przez konkretne oprogramowanie odbiorca (użytkownik/audytor) powinien kontrolować

40 Przechowywanie dokumentów podpisanych Jak długo jest ważny podpis elektroniczny Postać archiwalna podpisu elektronicznego

41 Jak długo jest ważny kwalifikowany podpis elektroniczny ? Jak długo jest ważny podpis kwalifikowany ? –Do końca okresu ważności certyfikatu użytkownika –Do końca okresu ważności zaświadczenia certyfikacyjnego –Do czasu kompromitacji klucza CCK –Do czasu załamania algorytmów kryptograficznych Czy można przedłużyć ważność podpisu ? –Tak, wymagana jest postać archiwalna Certyfikaty Listy CRL

42 Postać archiwalna podpisu Podpis wraz z kompletem informacji pozwalających na jego weryfikację (listy CRL/ARL, zaświadczenia, certyfikaty), oznakowane czasem Postać archiwalna pozwala na utrzymanie statusu podpisu poprawnie/negatywnie zweryfikowany również po przeterminowaniu certyfikatu i zaświadczenia certyfikacyjnego

43 Konserwacja postaci archiwalnej Postać archiwalną podpisu pozwala na jego weryfikację w dowolnym terminie, pod warunkiem że wciąż jest ważny „najbardziej zewnętrzny” znacznik czasu –Ważność znacznika czasu ogranicza ważność zaświadczenia certyfikacyjnego użytego do jego wyprodukowania (obecnie 5 lat) –przed utratą ważności tego znacznika czasu trzeba podpis konserwować – co oznacza ponowne znakowanie czasem –konserwację podpisu trzeba powtarzać cyklicznie dopóki jest istotne dla użytkownika utrzymywanie ważności podpisów pod dokumentem

44 Weryfikacja kwalifikowanego podpisu – podsumowanie Operacja dość skomplikowana Procedury działania istotnie różne od sytuacji zwykłego podpisu elektronicznego Niezbędne wspomaganie oprogramowaniem, ściśle opartym na funkcjonujących w kraju przepisach dotyczących podpisu elektronicznego Dla podpisów ważnych długoterminowo niezbędna jest archiwizacja

45 Literatura Kryptografia dla praktyków, B. Shneier Handbook of Applied Cryptography, A. Menezes Code Breakers, D.Kahn W.R.Wiewiórowski, „Podpis elektroniczny”, WPiA Uniwersytet Gdański 2007 (wersja z 15 października 2007 r. )

46 ENIGMA Systemy Ochrony Informacji Sp. z o.o. Zapraszamy do współpracy


Pobierz ppt "Podstawy funkcjonowania podpisu elektronicznego mgr inż. Paweł Konarski ENIGMA Systemy Ochrony Informacji Sp. z o.o."

Podobne prezentacje


Reklamy Google