Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałBratomił Ptok Został zmieniony 11 lat temu
1
X.509 – świetlana przyszłość czy rychły upadek?
Kierunki rozwoju infrastruktury klucza publicznego Radek Michalski
2
Agenda Powtórka z rozrywki: kryptografia asymetryczna
Jak czerpie z niej PKI? X.509 – niekwestionowany lider? Historia standardu Elementy składowe X.509 – nie ma róży bez kolców Problemy organizacyjne Problemy techniczne Kilka praktycznych przykładów Jeśli nie X.509, to …? PKI – co trzeba przemyśleć
3
Kryptografia asymetryczna
Lata 70-te XX wieku, Nie jeden, a para kluczy, Trudna obliczeniowo zależność między nimi, Dystrybucja klucza nie jest już tak dużym problemem (ale ciągle jest), W porównaniu z szyfrowaniem symetrycznym – asymetryczne wolniejsze.
4
Kryptografia asymetryczna
5
Public Key Infrastructure (PKI)
Zestaw sprzętu, oprogramowania, ludzi, procedur i zasad potrzebny do tworzenia, zarządzania, przechowywania oraz dystrybucji i unieważniania certyfikatów bazujących na kryptografii klucza publicznego. Postulaty PKI: poufność, integralność, uwierzytelnianie, niezaprzeczalność.
6
Trusted Third Party Przed komunikacją między Bogdanem a Stefano…
7
X wprowadzenie Powstaje jako rozszerzenie usług katalogowych LDAP X.500 (1988), Ścisła integracja z katalogiem, Możliwość własnego rozszerzania funkcjonalności (nowe pola, np. EV), Z założenia – model hierarchiczny z możliwością certyfikacji krzyżowej.
8
X.509 – elementy składowe Urząd certyfikacji (CA),
Urząd rejestracyjny (RA) - opcja, Użytkownik końcowy (EE), Certyfikat = klucz publiczny EE wraz z dodatkowymi informacjami podpisany przez CA, Repozytorium certyfikatów, Listy odwołań (CRL).
9
Uzyskiwanie certyfikatu
10
X.509 – nagonkę czas zacząć! Czyim certyfikatem dysponuję?
Jak skutecznie zidentyfikować podmiot certyfikatu w globalnej sieci? Do czego ten certyfikat służy? Którego certyfikatu powinienem teraz użyć? Czy mogę ufać temu CA? W jaki sposób otrzymaliście certyfikaty waszych głównych CA? Dlaczego właśnie je? Czy CA dobrze realizuje swoją politykę certyfikacji? A czy przypadkiem nie odwołano certyfikatu? Jeśli tak, to jak to mam sprawdzić?
11
X.509 w praktyce – phishing Magazyn certyfikatów głównych – słabo chroniony - można dodać własny certyfikat Root CA na zwykłym użytkowniku bez monitów (Windows XP, Vista). Zatem przygotowujemy: Certyfikat Root CA (np. z użyciem OpenSSL) Certyfikat serwera SSL podpisany przez CA (CN serwera może zawierać wildcards lub nie) Root CA cert -> magazyn użytkownika
12
Certyfikaty Root CA i podmiotu
Root CA Podmiot (*.com)
13
X.509 w praktyce – phishing Tworzymy witrynę SSL z wygenerowanym certyfikatem,
14
X.509 w praktyce – phishing Tworzymy witrynę SSL z wygenerowanym certyfikatem, Nowy pomysł – Extended Validation Obsługa w IE7, kolejne przeglądarki wkrótce, Dokładniejsza weryfikacja podmiotu, Stwórz własny certyfikat EV, reszta j.w. Duże pieniądze czekają!
15
X.509 w praktyce - CRL IE 6 = IE 7 = Firefox = Mozilla =
Opera = Dlaczego? Verisign CRL - 880kB A co z OCSP?
16
X.509 w praktyce – kolizje Atak dnia urodzin przeniesiony do X.509:
Marzec 2005 – ten sam podpis CA dla podobnych wizualnie pól w certyfikacie, Maj ten sam podpis CA dla różnych podmiotów. Ograniczenia: CA może wprowadzać losowe bity przed podpisaniem. Musimy doprowadzić do podpisania przez zaufane CA jednego z pary certyfikatów aby poznać ten podpis.
17
X.509 – inne problemy Różne sposoby dostępu do repozytoriów: HTTP, LDAP, FTP (problem w przypadku certyfikacji krzyżowej), Przynajmniej jeden certyfikat Root CA powinien zostać przekazany out-of-band, W niektórych implementacjach X.509 nie sprawdza się zastosowania klucza.
18
Inne modele PKI Web of trust: PGP SPKI Każdy może zostać TPP,
Podmiot identyfikujemy po u. Proste nabijanie licznika zaufania, SPKI Identyfikator – klucz publiczny, Podmiot sami określamy – jest on wtedy jednoznaczny dla nas.
19
PKI - wyzwania Do jakich transakcji użyto mojego klucza prywatnego?
Podobnie jak rejestr transakcji karty kredytowej, Kto ma go przygotować? Niekoniecznie chcemy się nimi chwalić, Problem ograniczenia kwoty transakcji dla danego klucza, Biometria jako sposób dostępu do klucza prywatnego.
20
Pytania? RFC Using TLS with IMAP, POP3 and ACAP Colliding X.509 Certificates for Different Identities Faking Extended Validation SSL Certificates in IE 7 Installing Fake Root Keys in a PC Ten risks of PKI – Schneier, Ellison
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.