Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo i podpis elektroniczny

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo i podpis elektroniczny"— Zapis prezentacji:

1 Bezpieczeństwo i podpis elektroniczny
Bezpieczeństwo i podpis elektroniczny Paweł Radziński - Bezpieczeństwo i podpis elektroniczny

2 Bezpieczenstwo i podpis elektroniczny
Spis treści Uwagi ogólne. Skróty kryptograficzne. Algorytmy asymetryczne. Podpis elektroniczny. PKI i certyfikaty. Znakowanie czasem. XML Signature. XML Encryption. Czytniki i karty. Bibliografia. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

3 Bezpieczenstwo i podpis elektroniczny
Uwagi ogólne Niniejszy wykład traktuje zagadnienia dotyczące bezpieczeństwa wysokopoziomowo, bez techniczno- matematycznych szczegółów Bardzo ważną a często pomijaną kwestią jest jakość stosowanego generatora liczb pseudolosowych. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

4 Skróty kryptograficzne
Skróty kryptograficzne Ang. cryptographic hash, także „odcisk palca”. Główne cechy: Skrót nie ujawnia niczego o wiadomości. Drobna zmiana we wiadomości powoduje bardzo dużą zmianę w wynikowym skrócie. Teoretycznie zmiana 1 bitu wiadomości to zmiana połowy bitów skrótu. Praktycznie niemożliwe jest „podrobienie” skrótu, czyli znalezienie 2 wiadomości mających ten sam skrót (możliwość podmiany). Cecha zmienialności połowy bitów jest teoretycznie pożądana Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

5 Skróty kryptograficzne c.d.
Skróty kryptograficzne c.d. Przykłady skrótów: MD bitów (zupełnie niebezpieczny), SHA bitów SHA-224/256/384/512 określane łącznie jako SHA-2 - nowsze i bardziej bezpieczne Przykładowe zastosowania: weryfikacja integralności, skrót hasła, podpis elektroniczny SHA-1 jeszcze nie złamano, ale „osłabiono” i za jakiś czas prawdopodobnie podzieli los MD5 Więcej o stosowaniu skrótów w podpisie za chwilę Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

6 Algorytmy asymetryczne
Algorytmy asymetryczne Cechy: Para kluczy (publiczny i prywatny) powiązanych ze sobą. Klucz publiczny może znać każdy i nie powinno to zmniejszać bezpieczeństwa. Poznanie klucza prywatnego na podstawie publicznego to konieczność rozwiązania jakiegoś bardzo skomplikowanego obliczeniowo problemu. Różnica w stosunku do algorytmów symetrycznych, gdzie jest jeden tajny klucz. Przykłady: RSA (Rivest, Shamir, Adleman); DSA (Digital Signature Algorithm) Problem obliczeniowy. Dla RSA jest to rozkład dużej liczby na jej duże czynniki pierwsze. Algorytmy symetryczne: DES, 3DES, AES. RSA - Ron Rivest, Adi Shamir and Len Adleman DSA – amerykański standard federalny – tylko do podpisu! nieprzeznaczony do szyfrowania Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

7 Algorytmy asymetryczne c.d.
Algorytmy asymetryczne c.d. Szyfrowanie kluczem publicznym Tylko posiadacz klucza prywatnego może odszyfrować skierowaną do siebie wiadomość. Podpis kluczem prywatnym Praktycznie każdy mający dostęp do klucza publicznego może zweryfikować prawidłowość podpisu. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

8 Algorytmy asymetryczne c.d.
Algorytmy asymetryczne c.d. Algorytmy asymetryczne są dużo wolniejsze od symetrycznych, dlatego zazwyczaj stosuje się rozwiązania hybrydowe. Klucz algorytmu symetrycznego jest szyfrowany algorytmem asymetrycznym (np. klucz sesyjny w TLS/SSL). Szczególne zastosowania podpisu: znakowanie czasem certyfikaty X.509. W zasadzie w TLS szyfruje się dane, z których obie strony generują sobie klucz sesyjny („wiedzą jak”). Jeśli szyfrowanie to, jak pamiętamy z jednego z poprzednich slajdów, kluczem publicznym odbiorcy Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

9 Bezpieczenstwo i podpis elektroniczny
Podpis elektroniczny Zasada działania podpisu elektronicznego: Kluczowa rola: jakości algorytmu haszującego (funkcji skrótu), jakości asymetrycznego algorytmu szyfrowania/deszyfrowania. O certyfikatach już za chwilę... To jest opis podpisu w sensie technicznym, ale sensie prawnym muszą być jeszcze spełnione dodatkowe warunki, np. taki, że podpis jest składany przez konkretną osobę (nie maszynę). Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

10 Podpis elektroniczny w sensie prawnym
Podpis elektroniczny w sensie prawnym Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Ustawa wprowadza też też pojęcie "bezpiecznego podpisu elektronicznego" (w prawie unijnym jest to advanced eletronic signature) bezpieczny podpis elektroniczny a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

11 Bezpieczenstwo i podpis elektroniczny
PKI i certyfikaty PKI (ang. Public Key Infrastructure) vel Infrastruktura Klucza Publicznego PKI to zespół rozwiązań technicznych (sprzęt, oprogramowanie) i organizacyjnych. Najistotniejszą częścią PKI są certyfikaty X.509. Certyfikat to sposób na powiązanie klucza publicznego (zatem pośrednio także prywatnego) z informacją o tożsamości jego posiadacza. Jest on podpisany przez trzecią stronę (urząd/centrum certyfikacji). Rozwiązania organizacyjne potrzebne są np. do potwierdzania tożsamości posiadaczy certyfikatów. Taki obowiązek spoczywa na CA, stąd pielgrzymki tamże. Całe PKI opiera się na potwierdzaniu tożsamości przez 3. stronę , tak by można było zaufać drugiej stronie i potem wykonywać różne czynności, przesyłanie/ szyfrowanie danych, podpisy itp.. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

12 Bezpieczenstwo i podpis elektroniczny
PKI i certyfikaty c.d. Certyfikat zawiera zazwyczaj: nazwę posiadacza (to może być też np. numer IP serwera) okres ważności numer seryjny unikalny w zbiorze certyfikatów od danego wystawcy informację o możliwych zastosowaniach klucza prywatnego nazwę wystawcy certyfikatu (trzeciej strony) informację o źródle informacji o odwołaniu certyfikatu wiele innych (teoretycznie także zdjęcie bądź „fizyczny” odcisk palca). Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

13 Bezpieczenstwo i podpis elektroniczny
PKI i certyfikaty c.d. Wiele z wyżej wymienionych informacji znajduje się w tzw. rozszerzeniach. Zapewniają one (nomen omen) rozszerzalność standardu. Integralną i najistotniejszą częścią certyfikatu jest podpis złożony przez urząd certyfikacji (trzecia strona) jego kluczem prywatnym. Z kolei certyfikat urzędu może być podpisany przez urząd wyższego rzędu i tak dalej... aż do urzędu, któremu trzeba zaufać, bo on sam sobie podpisuje swój certyfikat. Jest to tzw. root. Pokazać 2 certyfikaty Sterownika (podpis i logowanie) i certyfikat TSP rozszerzenia oraz te dane, które są w „samym certyfikacie”. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

14 PKI i certyfikaty c.d. Certyfikaty od „najniższego” do „roota” tworzą tzw. ścieżkę certyfikacji. Przykład struktury dla tzw. podpisu kwalifikowanego w Polsce. NCCERT (dawniej Centrast) Kwalifikowany OZK KIR CERTUM QCA (Unizeto) Sigillum PCCE (PWPW) To może być ten sam Jan Nowak – nie jest to zabronione, jeden certyfikat może być np. zakupiony przez pracodawcę, drugi przez Nowaka do celów prywatnych. Jan Nowak Janina Kowalska Jerzy Dąb Jan Nowak Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

15 Bezpieczenstwo i podpis elektroniczny
PKI i certyfikaty c.d. Informacje o odwołaniu certyfikatu. Listy CRL (ang. Certificate revocation list) – lista numerów seryjnych odwołanych certyfikatów podpisana przez wystawcę OCSP (ang. Online Certificate Status Protocol) – pytanie o konkretny certyfikat, mniejszy ruch w sieci. Pokazać CRL Centrastu/NCCert Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

16 Bezpieczenstwo i podpis elektroniczny
PKI i certyfikaty c.d. Ze względu na rozwiązania przyjęte w polskim prawie rozróżniamy 2 rodzaje certyfikatów: Kwalifikowane. Podpis nimi złożony przy spełnieniu dodatkowych warunków określonych w ustawie o podpisie elektronicznym ma skutki prawne równoważne podpisowi odręcznemu. Niekwalifikowane, czyli cała reszta. Wykorzystywane do podpisu niekwalifikowanego, szyfrowania, logowania, TLS. Wg polskiego prawa certyfikat kwalifikowany nie może być wykorzystywany do innych celów niż podpis kwalifikowany (jest to pojęcie obiegowe, prawidłowa pełna nazwa to "bezpieczny podpis elektroniczny weryfikowany ważnym kwalifikowanym certyfikatem") Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

17 Bezpieczenstwo i podpis elektroniczny
Znakowanie czasem Znakowanie czasem polega na podpisaniu przez zaufaną trzecią stronę skrótu kryptograficznego znakowanych danych i daty. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

18 Znakowanie czasem - weryfikacja
Znakowanie czasem - weryfikacja Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

19 Bezpieczenstwo i podpis elektroniczny
XML Signature Podpis dokumentu XML-owego: zapisany w postaci struktury XML-owej, umieszczany w elemencie Signature: w osobnym dokumencie (detached signature), dołączonym do podpisywanego dokumentu (enveloped signature), zawierającym podpisywane dane (enveloping signature). Możliwości XML Signature: podpisywanie fragmentów dokumentu XML, podpisywanie zasobów zewnętrznych (dostępnych poprzez URL) podpisy wielokrotne. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

20 XML Signature – przykład 1. (detached)
XML Signature – przykład 1. (detached) <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm= " <SignatureMethod Algorithm= " <!-- w URI znajduje się wskazanie na podpisywane dane – tu zewnętrzne --> <Reference URI=" <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>60NvZvtdTB+7UnlLp/H24p7h4bs=</DigestValue> </Reference> </SignedInfo> <!-- zaszyfrowany skrót z SignedInfo - podpis --> <SignatureValue>OsH9A1jTNL...</SignatureValue> <KeyInfo><KeyValue><DSAKeyValue> <P>imup6lm...</P><Q>xDve3j7...</Q><G>NlugAf...</G> <Y>W7dOmH/v...</Y> </DSAKeyValue></KeyValue></KeyInfo> </Signature> Źródło: Kazienko, P., Co tam panie w XML-u?, Software 2.0, 6/2003 Jest to podstawowy format. Przykład podpisu danych zewnętrznych (tu może być też np. URL pliku graficznego). Dla każdego elementu Reference nakładane są transformacje a potem liczony skrót. Sprowadzanie do postaci kanonicznej przed podpisem i weryfikacją (chociażby casus równoważnych treściowo <element_pusty/> i <element_pusty />. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

21 XML Signature – przykład 2. (enveloped)
XML Signature – przykład 2. (enveloped) <?xml version="1.0" encoding="UTF-8"?> <Document> <Content> ... </Content> <ds:Signature> <ds:SignedInfo> <ds:Reference URI=""> <ds:Transforms> <ds:Transform Algorithm=" </ds:Transforms> </ds:Reference> </ds:SignedInfo> .... </ds:Signature> </Document> Tu z kolei mamy przykład podpisania całego pliku XML – bez zewnętrznych odwołań. Dopuszczalna jest obeność wiecej niż 1 elementu Signature – podpisy wielokrotne, istotne np. w systemach obiegu dokumentów. Transformacja „wycina” element Signature z weryfikowanego dokumentu. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

22 Bezpieczenstwo i podpis elektroniczny
XML Signature - XAdES XadES - XML Advanced Electronic Signature Rodzina zaawansowanych formatów podpisu XML zawierających informacje pozwalające na przedłużenie ważności podpisu. Zgodność z Dyrektywą Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych. Kolejne formaty są konstruowane na podstawie poprzednich – dokładanie dodatkowych informacji. UnsignedProperties nie są podpisywane. Przykład: znacznik czasu dla sygnatury w XadES-T. Format XadES-C może zawierać pełną ścieżkę certyfikacji wraz z inormacjami o ważności certyfikatów (odwołania do CRL, odpowiedzi OCSP). Istnieją jeszcze bardziej zaawansowane formaty XAdES. Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

23 Bezpieczenstwo i podpis elektroniczny
XML Encryption Cel: zagwarantowanie poufności danych w XML. Szyfrować można zarówno cały plik XML jak i jego części. <purchaseOrder> <Order> <Item>book</Item> <Id> </Id> <Quantity>12</Quantity> </Order> <Payment> <CardId> </CardId> <CardName>visa</CardName> <ValidDate> </ValidDate> </Payment> </purchaseOrder> Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

24 XML Encryption – przykład 1.
XML Encryption – przykład 1. Przykład zaszyfrowania całego pliku. <EncryptedData xmlns=' Type=' <CipherData> <CipherValue>A23B45C56</CipherValue> </CipherData> </EncryptedData> Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

25 XML Encryption – przykład 2.
XML Encryption – przykład 2. Przykład zaszyfrowania zawartości elementu. <PurchaseOrder> <Order> <Item>book</Item> <Id> </Id> <Quantity>12</Quantity> </Order> <Payment> <CardId> <EncryptedData Type=' xmlns=' <CipherData> <CipherValue>A23B45C564587</CipherValue> </CipherData> </EncryptedData></CardId> <CardName>visa</CardName> <ValidDate> </ValidDate> </Payment> </PurchaseOrder> Dla elementu byłoby Można też szyfrować treści niebędące XML Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

26 Bezpieczenstwo i podpis elektroniczny
Czytniki i karty Klucz prywatny którym składany jest podpis znajduje się na karcie inteligentnej. Klucz nie opuszcza tej karty, podpis jako przekształcenie matematyczne jest wyliczany na karcie. Jest sporo rodzajów czytników i kart. Najpopularniejszym sposobem dostępu do czytników i kart jest PKCS#11 (ang. Public Key Encryption Standard) – standard pochodzący z firmy RSA Security. Dostawca czytnika i karty zapewnia bibliotekę PKCS#11 i dzięki temu możemy nie przejmować się różnicami. Przynajmniej teoretycznie nie musimy się przejmować różnicami, bo w praktyce bywa różnie – ale jak zwykle diabeł tkwi w szczegółach... Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

27 Bezpieczenstwo i podpis elektroniczny
Bibliografia Ogólne pojęcia z dziedziny bezpieczeństwa: Podpis elektroniczny, XML Signature, XML Encryption: XML-Signature Syntax and Processing - XML Encryption Syntax and Processing - Dokumenty ETSI (European Telecommunications Standards Institute) - ETSI TS Electronic Signatures and Infrastructures (ESI); Electronic Signature Formats ETSI TS XML Advanced Electronic Signatures (XadES) Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

28 Bibliografia – akty prawne
Bibliografia – akty prawne Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U nr 130 poz. 1450) Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U nr 128 poz.1094). Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (OJ L 13 z dn , str. 12). Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny


Pobierz ppt "Bezpieczeństwo i podpis elektroniczny"

Podobne prezentacje


Reklamy Google