Professional Documents
Culture Documents
Zastita Racunarskih
Zastita Racunarskih
POSLOVNIH SISTEMA
Skripta
Dr Milan Markovi
Sadraj
1. UVOD...................................................................................................................................................................5
2. SAVREMENE RAUNARSKE MREE, INFORMACIONI SISTEMI I SISTEMI ZATITE...............6
2.1 SAVREMENE RAUNARSKE MREE I TCP/IP PROTOKOL.................................................................................6
2.2 TRENDOVI U SISTEMIMA ZATITE SAVREMENIH RAUNARSKIH MREA.........................................................7
2.3 POTENCIJALNI NAPADI NA SAVREMENE RAUNARSKE MREE I MOGUI NAINI ODBRANE.........................10
2.4 PRIMERI NAPADA NA SAVREMENE RAUNARSKE MREE..............................................................................11
2.4.1 Kraa identiteta - phishing................................................................................................................12
2.4.2 Prislukivanje......................................................................................................................................12
2.4.3 Modifikacija podataka........................................................................................................................12
2.4.4 Identity spoofing (IP address spoofing)..........................................................................................12
2.4.5 Napadi na lozinke...............................................................................................................................13
2.4.6 Denial-of-service napad....................................................................................................................13
2.4.7 Man-in-the-middle napad..................................................................................................................14
2.4.8 Napad kompromitacije kljua...........................................................................................................14
2.4.9 Sniffer napad.......................................................................................................................................14
2.4.10 Napad na aplikativnom nivou.........................................................................................................14
2.5 TEHNOLOGIJE ZATITE SAVREMENIH RAUNARSKIH MREA........................................................................15
3. PRIMENA KRIPTOGRAFSKIH METODA ZATITE U INFORMACIONOM SISTEMU..................16
3.1 SIMETRINI KRIPTOGRAFSKI ALGORITMI.......................................................................................................16
3.1.1 Blok ifarski sistemi...........................................................................................................................17
3.1.2 Kriptografski modovi blok ifarskih algoritama..............................................................................30
3.1.3 Sekvencijalni ifarski sistemi............................................................................................................36
3.1.4 Komparativna analiza blok i sekvencijalnih ifarskih sistema.....................................................40
3.2 ASIMETRINI KRIPTOGRAFSKI ALGORITMI.....................................................................................................41
3.2.1 PKCS#1 standard..............................................................................................................................41
3.2.2 RSA algoritam.....................................................................................................................................44
3.3 MESSAGE DIGEST ALGORITMI........................................................................................................................48
3.3.1 MD5 message digest algoritam.......................................................................................................49
3.4 PRIMENA KRIPTOGRAFSKIH ALGORITAMA U INFORMACIONIM SISTEMIMA....................................................51
4. VIESLOJNA ARHITEKTURA SISTEMA ZATITE SAVREMENIH RAUNARSKIH MREA.....52
4.1 ZATITA NA APLIKATIVNOM NIVOU...............................................................................................................53
4.2 ZATITA NA TRANSPORTNOM NIVOU.............................................................................................................55
4.3 ZATITA NA MRENOM NIVOU.......................................................................................................................56
5. OSNOVE PKI SISTEMA.................................................................................................................................58
5.1 UVOD U SISTEME SA JAVNIM KLJUEVIMA (PKI PUBLIC KEY INFRASTRUCTURE)......................................58
5.1.1 Podrka razliitim politikama rada PKI sistema............................................................................58
5.1.2 Bezbednost sistema..........................................................................................................................59
5.1.3 Skalabilnost.........................................................................................................................................59
5.1.4 Fleksibilnost........................................................................................................................................59
5.1.5 Jednostavno korienje.....................................................................................................................60
5.1.6 Otvorenost sistema............................................................................................................................60
5.2 KOMPONENTE PKI SISTEMA..........................................................................................................................60
5.2.1 Moduli PKI sistema............................................................................................................................62
5.3 SERTIFIKACIONO TELO (CA CERTIFICATION AUTHORITY)..........................................................................63
5.3.1 Funkcionalnost CA.............................................................................................................................64
5.3.2 Obeleja CA........................................................................................................................................65
5.4 OPERATOR SERTIFIKACIONOG TELA (CAO)...................................................................................................65
5.4.1 Funkcionalnost CAO..........................................................................................................................65
5.4.2 Obeleja CAO.....................................................................................................................................66
5.20.11 Zahtevi za sisteme fizike zatite ureaja, opreme i podataka i sigurnosna reenja zatite
od neovlaenog pristupa.........................................................................................................................133
5.20.12 Zahtevi za raspoloivou informacija o uslovima izdavanja i korienja sertifikata........135
5.20.13 Zahtevi za sistem upravljanja sertifikatima..............................................................................135
5.21 ASPEKTI INTEROPERABILNOSTI PKI SISTEMA............................................................................................136
5.21.1 Kriterijumi i proces krossertifikacije.............................................................................................136
5.22 DOSADANJA ISKUSTVA U IZGRADNJI SERTIFIKACIONIH TELA..................................................................138
6. IMPLEMENTACIJA SISTEMA UPRAVLJANJA INFORMATIKOM BEZBEDNOU U
ORGANIZACIJI PO STANDARDU ISO/IEC 27001:2005............................................................................142
6.1 UVOD...........................................................................................................................................................142
6.2 ISTORIJAT ISO/IEC 27001:2005 STANDARDA.............................................................................................142
6.3 USPOSTAVA I UPRAVLJANJE ISMS SISTEMOM..............................................................................................145
6.3.1 Uspostava ISMS (Plan)...................................................................................................................145
6.3.2 Implementacija i operativni rad ISMS sistema (Do)...................................................................147
6.3.3 Nadzor i preispitivanje ISMS sistema (Check)............................................................................147
6.3.4 Odravanje i poboljanje ISMS sistema (Act).............................................................................148
6.4 ZAHTEVI ZA DOKUMENTACIJOM..................................................................................................................149
6.4.1 Opte odredbe..................................................................................................................................149
6.4.2 Kontrola dokumenata......................................................................................................................149
6.4.3 Kontrola zapisa.................................................................................................................................150
6.5 ODGOVORNOST MENADMENTA..................................................................................................................150
6.5.1 Posveenost menadmenta...........................................................................................................150
6.6 UPRAVLJANJE RESURSIMA...........................................................................................................................151
6.6.1 Obezbeivanje resursa...................................................................................................................151
6.6.2 Obuka, svesnost i kompetencija....................................................................................................151
6.7 INTERNI ISMS AUDITI.................................................................................................................................151
6.8 UPRAVNI PREGLED ISMS SISTEMA..............................................................................................................152
6.8.1 Opte odredbe..................................................................................................................................152
6.8.2 Ulazi za pregled................................................................................................................................152
6.8.3 Izlazi upravnog pregleda.................................................................................................................153
6.9 POBOLJANJE ISMS SISTEMA......................................................................................................................153
6.9.1 Kontinualno poboljavanje..............................................................................................................153
6.9.2 Korektivne akcije..............................................................................................................................153
6.9.3 Preventivne akcije............................................................................................................................154
6.10 PROCES SERTIFIKACIJE PREMA ISO/IEC 27001:2005 STANDARDU...........................................................154
1. UVOD
Ovaj dokument predstavlja skriptu za izvoenje predmeta Zatita raunarskih i
poslovnih sistema na Fakultetu poslovne informatike Univerziteta Apeiron u Banja
Luci.
U okviru ovog kursa analiziraju se kljuna pitanja bezbednosti u raunarskim
mreama i informacionim sistemima. Analiziraju se takoe osnovne bezbednosne
karakteristike savremenih raunarskih mrea bazirane na Internet tehnologijama i dat
je prikaz tehnika i kriptografskih protokola kojima se navedeni bezbednosni problemi
reavaju.
Razmatraju su trendovi u zatiti raunarskih mrea, potencijalni napadi, mogui
naini odbrane, tehnologije zatite, standardni kriptografski algoritmi, digitalni potpis,
digitalna envelopa, PKCS standardi i vieslojna arhitektura zatite. Opisane su
tehnike zatite na aplikativnom, transportnom i mrenom nivou ISO/OSI modela koje
se baziraju na primjeni infrastrukture sistema sa javnim kljuevima.
Pored toga, razmatraju se softverska, softversko/hardverska i hardverska rjeenja
zatite. U tom smislu, razmatrane su procedure jake autentikacije, kao i primena
tokena, smart kartica i HSM urjeaja.
U okviru kursa se posebno razmatra infrastruktura sistema sa javnim kljuevima (PKI
- Public Key Infrastructure) koja omoguuje ambijent za pouzdanu primjenu
elektronskog poslovanja i koja se najee bazira na kombinovanoj primeni
asimetrinih i simetrinih kriptografskih sistema. PKI sistemi se baziraju na digitalnim
sertifikatima kao jednoznanim elektronskim identifikatorima ovlaenih uesnika u
raunarskoj mrei. Dodatno se razmatraju komponente PKI sistema, sertifikaciono
telo (CA), registraciona tela (RA), PKI aplikacije, kao i primjeri realizacije PKI sistema
i PKI aplikacija. Takoe su razmatrani i aspekti primene odgovarajue Evropske i
domae Zakonske regulative u domenu digitalnog potpisa i PKI sistema.
Na kraju se razmatraju aspekti implementacije sistema upravljanja informatikom
bezbednou u skladu sa svetskim standardima (ISO/IEC 27001:2005).
Ova skripta slui radi lakeg praenja predavanja na predmetu Zatita raunarskih i
poslovnih sistema, kao i za pripremanje za polaganje kolokvijuma i ispita. Materijal u
skripti je komplementaran sa materijalom koji e biti prikazan na prezentacijama tako
da skripta i prezentacije zajedno ine kompletan materijal za pripremu i polaganje
ispita.
Iako pomenuti napadi nisu specifini samo za TCP/IP raunarske mree oni su tu
najvie ispoljeni jer se daleko najvei broj raunarskih mrea u svetu bazira na
Internet tehnologijama.
Mogui naini odbrane od navedenih napada su sledei:
10
11
Prislukivanje
Modifikacija podataka
Spoofing identiteta (IP address spoofing)
Napadi na lozinke
Denial-of-service (DoS) napad
Man-in-the-middle napad
Napad kompromitacije kljua
Sniffer napad
Napad na aplikativnom nivou
12
13
14
15
Kriptoanalitiar
X
Izvor
poruke
EA
DA
Odredite
Bezbedni kanal
Izvor
kljua
16
17
U 2001. godini, NIST organizacija u SAD je usvojila novi standard AES (Advanced
Encryption Standard). Kao primer jednog blok ifarskog algoritma, daemo kratak
opis AES simetrinog blok kriptografskog algoritma.
3.1.1.1 DES (Data Encryption Standard)
DES je zvanino objavljen 1976. godine. Iako se danas smatra nesigurnim za veinu
aplikacija zbog veoma kratkog kljua (56 bita), on predstavlja teoretsku osnovu za
sve blok ifarske algoritme. Na osnovu njega su izgraeni i njegovi naslednici koji su
danas u upotrebi (AES, 3DES).
DES je simetrini blok ifarski algoritam koji za ulaz uzima string fiksne duine i
serijom komplikovanih transformacija ga transformie u ifrovani tekst iste duine.
Kod DES-a veliina bloka je 64 bita.
Poto spada u simetrine algoritme, dekripcija se moe izvriti samo uz poznavanje
kljua kojim je izvreno enkritpovanje. Klju se sastoji od 64 bita, ali algoritam koristi
samo njih 56. Preostalih 8 se koristi samo za provjeru parnosti i zatim se odbacuju.
Struktura algoritma
Sastoji se od 16 identinih faza, koje se nazivaju rundama, slika 3.2. Osim njih
postoje i inicijalna i zavrna permutacija, koje su inverzne operacije. Meutim, one
nemaju kriptografski znaaj.
Pre poetka glavnih rundi blok se se dijeli na dve 32-bitne polovine koje se
procesiraju naizmenino. Ovo ukrtanje se naziva Feistel-ova ema. Feistel-ova
struktura osigurava da su enkripcija i dekripcija vrlo slini procesi. Jedina razlika je da
se potkljuevi primenjuju u obrnutom redosledu u dekripciji. Ostatak algoritma je
identian. Ovo uveliko olakava implementaciju DES-a jer nema potrebe za
razdvajanje enkripcionog i dekripcionog algoritma.
U svakoj od 16 rundi jedna polovina bloka prolazi kroz F funkciju koja ifruje tu
polovinu pomou odgovarajueg potkljua. Izlaz iz F funkcije se tada kombinuje sa
drugom polovinom bloka pomou XOR operacije. Zatim polovine bloka zamene
mjesta prije poetka sljedee runde. Nakon zavrne runde polovine ne menjaju
mjesta.
Feistel-ova (F) funkcija
Operie sa 32-bitnom polovinom bloka i sastoji se od 4 faze, slika 3.3:
1. Ekspanzija 32-bitna polovina bloka se proiruje do 48 bita koristei
ekspanzionu permutaciju, tj. dupliciranjem nekih bita.
2. Miksanje sa kljuem rezultat se kombinuje sa potkljuem koristei XOR
operaciju. esnaest 48-bitnih potkljueva (po jedan za svaku rundu) se izvode
iz glavnog kljua koritenjem algoritma key schedule.
3. Supstitucija nakon miksanja sa potkljuem blok se dijeli u osam 6-bitnih
delova pre procesiranja u S-box-ovima. Svaki od 8 S-box-ova zamenjuje est
18
bita na ulazu sa etiri bita na izlazu pomoe nelinearne transformacije. S-boxovi predstavljaju jezgro sigurnosti DES-a. Bez njih bi algoritam bio linearan i
samim tim bi njegovo razbijanje bilo trivijalno.
4. Permutacija 32 bita izalih iz S-box-ova se rearaniraju pomou fiksne
permutacije P-box-a.
19
20
Na taj nain se jedna DES enkripcija sa kljuem k predstavlja kao 3DES-EDE gdje je
k1 = k2 = k3 = k. Izbor dekripcije kao srednjeg koraka ne utie na sigurnost algoritma.
21
Prednosti:
IDEA koristi 52 potkljua duine 16 bitova i ima 8 rundi enkripcija poruke. Po dva
potkljua se koriste u svakoj rundi (16), zatim etiri potkljua se koriste pre svake
runde (32), a poslednja etiri potkljua koriste se nakon zadnje runde (4) =
16+32+4=52.
Potkljuevi se dobijaju tako to se 128 bitni klju razdeli u prvih 8 potkljueva (K1-K8)
veliine 16 bita. Zatim se sledeih 8 potkljueva dobije tako to se 25 puta napravi
kruni pomeraj ulevo svakog od prethodno napravljenih potkljueva. Postupak se
ponavlja dok se ne kreiraju svi potkljuevi.
Iako je generisanje kljueva pravilno, to bi ukazalo na slabost algoritma, do sada je
ovaj algoritam izdrao sva nastojanja akademskih ustanova na njegovom razbijanju.
3.1.1.4 AES algoritam
Kao to je ve reeno, u toku 2001. godine, NIST (National Institute of Standards and
Technology) organizacija u SAD je objavila standard za simetrine kriptografske
algoritme AES (Advanced Encryption Standard) koji je trebalo da zameni prethodni
standard DES (Data Encryption Standard).
Nakon duge selekcione procedure, za AES algoritam izabran je Rijndael algoritam
koga su realizovali Belgijski istraivai: Joan Daemen i Vincent Rijmen. Rijndael
predstavlja blok ifarski algoritam koji podrava promenljivu duinu bloka informacije
(128, 192 i 256 bita) kao i promenljivu duinu kljua (128, 192 i 256 bita).
Naime, poruke ifrovane DES algoritmom su se, zbog nedostataka u samom
algoritmu (bezbedonosni nedostaci u supstitucionim s-tabelama), male duine kljua
(56-bita) i poveane procesne moi raunara, mogle deifrovati za samo par asova.
Nakon selekcione procedure, za realizaciju AES standarda izabran je Rijndael
algoritam koga su realizovali belgijski mateatiari: Joan Daemen i Vincent Rijmen.
Rijndael je blok ifarski algoritam koji podrava promenljivu duinu bloka otvorenog
teksta (128, 192 i 256 bita) kao i promenljivu duinu kljua (128, 192 i 256 bita).
Rijndael algoritam je u odnosu na konkuretske algoritme (MARS, RC6, Serpent,
Twofish) bio bri i zahtevao je manje operativne memorije u procesu ifrovanja i
deifrovanja poruka. Rijndael algoritam sa 128-bitnom duinom kljua je bri za oko
2.5 puta u odnosu na 3-DES algoritam.
22
(3.1.1.1)
(3.1.1.2)
Svaki elemenat konanog polja, a(x), ima jednoznanu inverznu vrednost, ainv(x),
koja zadovoljava uslov:
a(x)*ainv(x) mod m(x)=1
(3.1.1.3)
23
(3.1.1.4)
24
x7
1
x 6
1
1 1 1 1
0 1 1 1
x51 0 0 1 1
1
x4 0 0 0 1
x 1 1 0 0 0
3
1
x2 1 1 0 0
x 1 1 1 1 0
1
1
x0 1 1 1 1
(3.1.1.5)
1 0 0 0 x
1 1 0 0 x
1 1 1 0 x
1 1 1 1 x
1 1 1 1 x
0 1 1 1 x
00 11 x
0 0 0 1 x
1
7
1
6
1
5
1
4
1
3
1
2
1
1
1
0
0
1
1
0
0
0
1
1
Nakon kreiranja s-tabele vri se nelinearna transformacija ulazne poruke, Slika 3.5,
koja je upisana u matrici dimenzija 44 bajta, tako to se svaki bajt ulazne poruke
zameni sa vrednou iz odgovarajueg ulaza iz s-tabele.
a0, 0
a0, 1
a1, 0
a1, 1
a2, 0
a2, 1
a0, 2
ai, j
a2, 2
a0, 3
sbox
b0, 0
b0, 1
a1, 3
B1, 0
b1, 1
a2, 3
B2, 0
b2, 1
b0, 2
bi, j
b2, 2
b0, 3
b1, 3
b2, 3
25
a3, 0
a3, 1
a3, 2
a3, 3
B3, 0
b3, 1
b3, 2
b3, 3
(3.1.1.6)
Slika 3.6: Grafiki prikaz promene mesta bajtova u redu matrice meurezultata
3. Funkcija MixColumns vri transformaciju elemenata kolone matrice meurezultata
nakon realizacije funkcije ShiftRows. Elementi kolone matrice se posmatraju kao
koeficijenti polinoma, pri emu svaki koeficijent predstavlja elemenat konanog polja
GF(28). Zatim se, tako dobijeni polinomi, mnoe sa konstantnim polinomom
n(x)='03'x3 + '01'x2 + '01'x + '02' po modulu x4 +1. Navedeno modularno mnoenje se
moe prikazati i u matrinom obliku:
e3,c 02
e
2,c 03
e1,c 01
e0,c 01
01
02
03
01
01
01
02
02
03
01
01
03
d 3, c
d
2 ,c
d1,c
d 0 ,c
(3.1.1.7)
26
d0, 0
D0, 1
d1, 0
D1, 1
d2, 0
d3, 0
d0, j
a0, 2
c(x)
e0, j
e0, 0
e0, 1
d1, 3
e1, 0
e1, 1
D2, 1
a2,d22, j d2, 3
e2, 0
e2, 1
b2,e2
e2, 3
d3, 1
a3, 2
e3, 0
e3, 1
b3, 2
e3, 3
d1, j
d3, j
d0, 3
d3, 3
b0, 2
e1, j
2, j
e0, 3
e1, 3
e3, j
Slika 3.7: Grafiki prikaz promene mesta bajtova u kolonama matrice meurezultata
4. Funkcija AddRoundKey vri operaciju eksluzivne disjunkcije nad elemenata
matrice, dobijene nakon izvrenja funkcije MixColumn, i matricom odgovarajueg
dela ekspandovanog kljua, Slika 3.8.
e0,
e0,
e0,
e0,
k0,
k0,
k0,
k0,
e1,
e2,
e3,
e1,
e2,
e3,
e1,
e2,
e3,
e1,
e2,
k1,
e3,
k2,
k3,
k1,
k2,
k3,
k1,
k2,
k3,
k1,
k2,
k3,
r0, 0
r0, 1
r0, 2
r0, 3
r1, 0
r1, 1
r1, 2
r1, 3
r2, 0
r2, 1
r2, 2
r2, 3
r3, 0
r3, 1
r3, 2
r3, 3
r0, j
r
1, j
r2, j
r3, j
e0, j 02
e
1, j 01
e2, j 01
e3, j 03
e0, j
k 0, j
k
e1, j
1, j
e2, j k 2, j
e3, j k 3, j
03 01 01
02 03 01
01 02 03
01 01 02
(funkcija AddRoundKey)
d 0, j
d
1, j
d 2, j
d 3, j
(funkcija MixColumns)
(3.1.1.8)
(3.1.1.9)
27
d 0, j
d
1, j
d 2, j
d 3, j
b0, j
b1, j 1
b2, j 2
(funkcija ShiftRows)
(3.1.1.10)
b3, j 3
b0, j s a0, j
b
sa
1, j 1
1, j 1
b2, j 2 s a 2, j 2
b3, j 3 s a3, j 3
(funkcija ByteSub)
(3.1.1.11)
Sumarno se dobija sledei izraz koji opisuje proces transformacije j-te kolone
0 j 4 ulaznog podataka u jednom ciklusu ifrovanja.
s a3, j 3
r0, j
1, j
r2, j
r3, j
s a0, j
s a1, j 1
s a 2 , j 2
02 03 01 01
01 02 03 01
01 01 02 03
03 01 01 02
k 0, j
k
1, j
k 2, j
k 3, j
(3.1.1.12)
r0, j
r
1, j s a
0, j
r2, j
r 3, j
02
01
s a1, j 1
01
03
03
02
s a 2, j 2
01
01
01
03
s a3, j 3
02
01
01 k 0, j
01 k
1, j
03 k 2, j
k
02 3, j
(3.1.1.13)
s a 2
T0 a s a
s a
s a 3
s a 3
T1 a s a 2
s a
s a
s a
T2 a s a 2
s a 3
s a
s a
T2 a s a
s a 3
s a 2
(3.1.1.14)
Svaka od etiri tabele sadri 256 etvorobajtnih rei, tako da je ukupan memorijski
prostor potreban za njihovo skladitenje 4KB. Primenom datih tabela, transformacija
j-te kolone ulaznog podatka u jednom ciklusu ifrovanja se moe predstaviti izrazom:
r j T0 a 0, j T1 a1, j 1 T2 a 2, j 2 T3 a3, j 3 k j
(3.1.1.15)
Definiimo funkciju RowByte(W) koja vri rotaciju svakog bajta ulazne rei za jedno
mesto udesno W=b3b2b1b0 (bi , i-ti bajt rei), tako da je izlazna re oblika W=b2b1b0b3.
28
Ti a RotByte Ti 1 a
(3.1.1.16)
(3.1.1.1
7)
Primenom ove formule umesto etiri tabele sa ukupno 1024 etvorobajtnih rei (4KB)
potrebno je kreirati jednu tabelu od 256 rei (1KB), ali ciklus ifrovanja traje neznatno
due, za tri dodatne operacije rotacije bajta unutar rei (funkcija RotByte).
Realizacija deifrovanja u AES algoritmu
Proces deifrovanja poruke je slian procesu ifrovanja. U procesu deifrovanja se
primenjuju etiri razliita tipa funkcija nad elementima matrice meurezultata
dimenzija 44 bajta:
mod 8
x i 5
mod 8
x i 7
mod 8
di
(3.1.1.18)
29
se vri promena mestu bajta unutar istog reda matrice se moe prikazati sledeim
izrazom:
d r, [c+h (r,Nc)] mod Nc br,c
(3.1.1.19)
e3,c
e
2 ,c
e1,c
e0,c
0 E 09 0 D 0 B d 3,c
0 B 0 E 09 0 D d
2 ,c
0 D 0 B 0 E 09 d1,c
09 0 D 0 B 0 E d 0,c
(3.1.1.20)
Slika 3.9: Grafiki prikaz promene mesta bajtova u redu matrice meurezultata
4. Funkcija AddRoundKey vri sabiranje po modulu dva elementa matrice, dobijena
nakon izvrenja funkcije InvMixColumns, sa odgovarajuim delom kljua za
deifrovanje:
30
r3,c
r
2 ,c
r1,c
r0,c
e3,c
e
2,c
e1,c
e0 , c
k 3,c
k
2,c
k1,c
k 0 ,c
(3.1.1.21)
31
32
U CBC modu, Slika 3.11, taj uticaj se realizuje tako to se izvrava operacija
ekskluzivno ili (XOR) izmeu OT i neposredno prethodnog bloka ST, a zatim se
tako dobijeni blok podataka ifruje. Preciznije:
1. U povratni registar se smesti inicijalna vrednost.
2. Blok otvorenog teksta i sadraj povratnog registra se spregnu operacijom
ekskluzivne disjunkcije i tako dobijeni blok se transformie ifarskom
transformacijom E ime se formira blok ifrata C.
3. U povratni registar se smesti C i proces se ponavlja od koraka 2 sve dok ima
blokova za ifrovanje.
Na taj nain, rezultat ifrovanja svakog bloka zavisi od svih prethodnih blokova.
Proces deifrovanja sledi direktno i odvija se na sledei nain:
1. U povratni registar se smesti inicijalna vrednost.
2. Blok ifrata C deifruje se primenom transformacije E 1 , tako dobijeni blok
teksta i sadraj povratnog registra se spregnu operacijom ekskluzivne
disjunkcije i tako se dobije blok otvorenog teksta.
3. U povratni registar se smesti C i proces se ponavlja od koraka 2 sve dok ima
blokova za deifrovanje.
Matematiki, proces ifrovanja i deifrovanja moe se prikazati na sledei nain,
relacijama (3.1.1.22) i (3.1.1.23), respektivno:
CTi E k (OTi CTi 1 )
(3.1.1.22)
(3.1.1.23)
CBC mod prouzrokuje da se identini blokovi OT ifruju u razliite ST blokove samo
ako su neki prethodni blokovi razliiti. Dve kompletno identine poruke e se ipak
ifrovati u iste ST.
Ovaj problem se moe reiti tako to se za prvi blok podataka uzima neka sluajna
veliina. Ovaj blok sluajnih podataka se naziva inicijalizacioni vektor (IV). Kada
primalac deifruje ovaj blok, on prosto smeta IV u povratni registar. Tekue vreme
sistema (timestamp) esto predstavlja dobro reenje za IV. Primenom IV, identine
poruke se ifruju u razliite ST.
Primenom IV, eliminisana je mogunost primene block replay metode. tavie, IV ne
mora da bude tajni podatak i moe se preneti otvoreno, zajedno sa ST, uz upotrebu
nekog od mehanizama zatite integriteta.
Meutim, moda ne tako oigledno kao u ECB modu, i u CBC modu postoje
odreeni bezbednosni problemi koji se mogu manifestovati kao odreena mogunost
da kriptoanalitiar dodaje odreene blokove na krajeve poruka koje se razmenjuju i u
injenici da veoma duge poruke i dalje nisu imune na pojavljivanje odreenih
identinih oblika iako se vri proces ulanavanja.
33
34
35
36
raunara. OFB mod rada se najee koristi u sinhronim sistemima visokih brzina
gde se ne tolerie propagacija greaka.
3.1.3 Sekvencijalni ifarski sistemi
Sekvencijalni ifarski sistemi predstavljaju vrlo vanu klasu ifarskih algoritama. Oni
transformiu pojedinane karaktere (najee bite i bajtove otvorenog teksta)
koristei transformaciju koja pored kljua zavisi na odreeni nain i od vremenskog
trenutka u kojem se primenjuje, za razliku od blokovskih ifarskih sistema koji
transformiu blokove otvorenog teksta nepromenljivom transformacijom tokom
ifrovanja cele poruke.
Kao i obino, u praksi, ova podela nije tako rigidna, postoje transformacije koje se
mogu po svojim osobinama svrstati i u jedne i u druge. Tako na primer CFB i OFB
modovi blokovskih ifarskih sistema imaju neke karakteristike sekvencijalnih ifarskih
sistema. Sa druge strane sekvencijalni ifarski sistemi se mogu smatrati blokovskim
kod kojih je duina bloka jedan karakter (bit, bajt ili mainska re (word) duine 16,
24 ili 32 bita).
Generalno govorei sekvencijalni ifarski sistem sastoji se od generatora niza kljua
(keystream generator) koji generie niz jedinica kljua k1, k2, , ki, i funkcije f koja
se primenjuje na niz jedinica OT: p1, p2, , pi, proizvodei niz jedinica ST: c1, c2, ,
ci, na bazi sledee relacije:
ci f ( k i , pi )
(3.1.3.1)
( ki , ci )
(3.1.3.2)
jer je funkcija f tako odabrana da je
pi f
( ki , f ( ki , pi ))
(3.1.3.3)
37
Sinhroni sekvencijalni ifarski sistemi su oni kod kojih se niz kljua generie
nezavisno od otvorenog teksta i ifrata, slika 3.14.
Proces ifrovanja se moe opisati sledeim skupom jednaina:
i 1 f ( i , k )
z i g ( i , k )
c i h ( z i , mi )
(3.1.3.4)
38
(3.1.3.5)
Gde je 0 (c t , , c 1 ) inicijalno stanje, poetno stanje odreuje se na osnovu
inicijalne vrednosti k, f je funkcija sledeeg stanja, g je funkcija koja produkuje niz
39
40
41
42
43
A. ifrovani otisak poruke predstavlja digitalni potpis date poruke, S, i postaje njen
pridrueni deo.
Kada ovakva poruka stigne do primaoca kojem je namenjena izvrava se postupak
verifikacije digitalnog potpisa. Ovaj postupak se sastoji od deifrovanja otiska
dobijene poruke primenom RSA algoritma uz upotrebu javnog kljua poiljaoca
poruke, klju B. Po deifrovanju digitalnog potpisa primalac poruke izvri isti
message digest postupak nad dobijenom porukom, M1.
Ako je dobijeni otisak poruke, H1, identian sa deifrovanom vrednou otiska,
verifikacija je uspela, u protivnom verifikacija je negativna.
Ukoliko je verifikacija uspela, primalac poruke je siguran u sledee:
44
(3.2.2.1)
ima reenje ako i samo ako je NZD(a,m)b (NZD-najvei zajedniki delilac), i u tom
sluaju, ako je x 0 jedno reenje kongruencije, onda je opte reenje
m
x x0 mod
d
(3.2.2.2)
gde je d NZD a , m .
Posledica 1a: Ako su brojevi a i m relativno prosti, tj. NZD a, m 1 , onda linearna
kongruencija ax b mod m ima tano jedno nekongruentno reenje po modulu m.
45
x a1 mod n1
x a 2 mod n2
...
x ak mod nk
(3.2.2.3)
(3.2.2.4)
(3.2.2.5)
Posledica 3b: Ako je n proizvod prostih pozitivnih brojeva p, q (n=pq) i NZD(a,n)=1,
onda je
a p 1 q 1 1 mod n .
(3.2.2.6)
Teorema 4: Neka je proizvod n=pq prirodan broj gde su p i q prosti pozitivni brojevi.
Neka je e prirodan broj takav da je 1 e p 1 q 1 i neka su brojevi e i proizvod
p 1 q 1 relativno proste veliine. Tada postoji prirodan broj d takav da je:
d e 1 mod p 1 q 1
(3.2.2.7)
(3.2.2.8)
Dokaz:
Kako su brojevi e i proizvod brojeva p 1 q 1 relativno proste veliine tada se
moe, na osnovu teoreme 2, zakljuiti da postoji prirodan broj d takav da je
ispunjeno:
e d 1 mod
p 1 q 1
(3.2.2.9)
46
(3.2.2.10)
a ed a mod n .
a ( a p 1 q 1 ) A mod n
mod n
mod n
a 1A
a
(3.2.2.11)
Neka je NZD(a,n)1 i 0 a < n. Tada je, s obzirom na oblik broja n, NZD(a,n)=p ili je
NZD(a,n)=q. Ako se pretpostavi da je NZD(a,n)=p, tada je, prema Fermaovoj teoremi
(3.2.2.5):
a ed a mod( p) 0 mod( p)
(3.2.2.12)
a ed a 1 A p 1 q 1 mod(q )
a ed a ( a q 1 ) A p 1 mod(q )
a ed a 1 A p 1) mod(q )
(3.2.2.13)
a ed a mod(q )
47
Ci M i mod(n)
(3.2.2.15)
Ci M i mod(n)
(3.2.2.16)
Verovatnosni testovi,
Testovi za dokazivanje da je dati broj prost.
Testovi prve grupe su generalno takvi da, kao rezultat, daju podatak da li je broj
sloen ili se ponaa kao prost. U prvom sluaju broj je sigurno sloen, i kao takav ne
moe biti prost, a u drugom sluaju postoji verovatnoa da se ponaa kao prost ali da
nije takav. U ovu grupu testova spadaju Fermaov, Solovej-Strasenov i Miler-Rabinov
test.
Testovi druge grupe predstavljaju metode kojim se moe dokazati da je broj prost.
Generalno ove metode su raunarski veoma zahtevne. U ovu grupu testova spadaju
Poklingtonov test, test Jakobijevih suma i test zasnovan na eliptikim krivim.
U ovom generikom modelu predlae se Miler-Rabinov test koji se odvija prema
sledeoj proceduri ( n je broj koji se proverava da li je prost):
48
1.
2.
3.
4.
5.
Od i 0 do k 1 radi
n prost i kraj.
n prost i kraj,
1
. Nezavisnim izborom razliitih vrednosti
4
49
Proirivanje je vrlo jednostavno, prvo se na kraj poruke doda jedan bit jedinice,
praen zahtevanim brojem nula. Zatim se 64-bitna reprezentacija duine poruke
prikljui rezultatu. Ova dva koraka slue u cilju formiranja poruke ija je duina tano
multipl od 512 bita, to se zahteva u algoritmu, obezbeujui pri tome da razliite
poruke nee izgledati isto nakon pomenutog proirivanja. Izlaz algoritma predstavlja
skup od 4 32-bitna bloka, spojena tako da jednoznano formiraju 128-bitnu hash
vrednost.
Algoritam se sastoji od sledeih koraka:
Prvo se poruka obradi tako da je njena duina tano multipl od 512 bita,
Zatim se inicijalizuju 4 32-bitne promenljive (tzv. promenljive ulanavanja):
A=0x01234567
B=0x89abcdef
C=0xfedcba98
D=0x76543210
Zatim poinje glavna petlja algoritma koja se izvrava za sve blokove duine
512 bita date poruke. etiri inicijalne promenljive se kopiraju u promenljive a,
b, b i d. Glavna petlja se sastoji od 4 faze koje su veoma sline. Svaka faza
koristi razliitu operaciju 16 puta, koja se sastoji od primene odreene
nelinearne funkcije nad tri od etiri promenljive a, b, c ili d. Zatim se tako
dobijeni rezultat dodaje etvrtoj promenljivoj, podbloku poruke i jednoj
konstanti. Dobijeni rezultat se rotira ulevo promenljivi broj bita i dodaje se
jednoj od etiri promenljive a, b, c ili d. Na kraju rezultat zamenjuje jednu od
promenljivih a, b, c ili d. Videti Slike 3.19 i 3.20.
50
B
C
D
B
C
D
+
1
+
+
Mj
ti
<<< S
51
52
53
ukoliko nije mogue koristiti mehanizme na svim nivoima, kao minimalna arhitektura,
predlae se primena kombinacije mehanizama na dva nivoa, i to:
Na taj nain, sistem se brani kako od internih (aplikativna zatita) tako i od eksternih
napada (transportna ili mrena zatita).
54
55
56
57
konfiguracija prikazana na Slici 4.1 se moe realizovati sa fie firewall ureaja sa 2 ili
3 interfejsa, ili jednim parom firewall ureaja sa vie interfejsa (5 i vie).
Takoe, potrebno je razmotriti i primenu drugih nekriptografskih mehanizama
zatite u Organizaciji, i to: antivirusne zatite, patch management, web content
filtriranja, Intrusion Prevention Sistema (IPS), end-point security mehanizama, itd.
Meutim, pomenuti mehanizmi nisu predmet ove studije. Predmet ove Studije zatite
su pre svega kriptografski mehanizmi zatite.
WAN
mrea
VPN zone
DMZ
Cisco PIX515, FO
Layer 2 sw itch
Layer 3 sw itch
Outside
Layer 3 sw itch
Internal
network
Back End
Server
Network
58
59
60
PKI sistem treba da bude dizajniran tako da za sve gore pomenute kategorije
korisnika sistem bude veoma jednostavan za korienje, i da korisnici jedini imaju
pristup funkcijama koje su im omoguene za korienje. Ovo minimizuje proces
obuke neophodne za svaki tip korisnika i redukuje mogue probleme koje oni mogu
imati u cilju korienja sistema.
5.1.6 Otvorenost sistema
U cilju eventualnih zahteva za interoperabilnou, PKI sistem mora zadovoljavati
osobinu da se bazira na otvorenim standardima, od kojih je najvaniji X.509 standard
za format digitalnog sertifikata.
61
62
63
HSM
Smart
Crypto
engine
(CA
engine)
- Directory
Manager
- Archive
Manager
- Scheduler
X.500
/LDA
P
64
65
5.3.2 Obeleja CA
66
CAO treba da podri razliite hardverske elemente, kao to su: smart kartice
za krajnje korisnike, hardverske bezbednosne module (HSM Hardware
Security Module) i druge tokene.
Poseduje grafiki interfejs, jednostavan za korienje.
Procesira sertifikate i CRL.
Svaki CAO moe imati razliite nivoe privilegija.
67
5.5.2 Obeleja RA
RAO prima zahteve za izdavanjem sertifikata preko RA, ili ih kreira direktno u
linom kontaktu sa krajnjim korisnikom (face-to-face manner).
RAO je odgovoran za potvrivanje ili odbijanje zahteva za izdavanjem
sertifikata od krajnjeg korisnika koji su dobijeni u linom kontaktu ili
elektronskom komunikacijom (ova funkcija zavisi od utvrene politike rada PKI
sistema).
RAO alje potvrene zahteve za izdavanjem ili povlaenjem sertifikata do RA.
RAO moe generisati kljueve (asimetrini par kljueva) za krajnjeg korisnika
u softveru ili na kriptografskom hardveru (HSM), ukoliko je to politikom rada
predvieno.
Digitalno potpisivanje poruka sve poruke poslate od strane RAO su digitalno
potpisane.
Verifikacija poruka sve digitalno potpisane poruke koje RAO dobija se
procesiraju u smislu verifikacije digitalnog potpisa a u cilju provere
autentinosti potpisnika i integriteta sadraja poruke.
ifrovanje podataka sve poruke koje se razmenjuju preko RAO modula su
ifrovane putem tehnologije digitalne envelope u PKCS#7 formatu.
68
Arhiviranje podataka svi podaci i log fajlovi se arhiviraju u bazi podataka RA.
Sve arhivirane informacije su digitalno potpisane od strane RAO. Svaki ulazni
slog ima jedinstveni procesni broj.
RAO treba da podri razliite hardverske elemente, kao to su: smart kartice,
hardverske bezbednosne module (HSM Hardware Security Module) i druge
tokene.
Poseduje grafiki interfejs jednostavan za korienje.
69
Polje atributa sadri one elemente za koje postoji potreba da se nau u digitalnom
sertifikatu, kao to je broj telefona, broj faksa, e-mail adresa, najvia vrednost
finansijske transakcije u sluaju bankarskih sertifikata i druge karakteristike.
U ovom polju se moe nai sve ono to ne potpada pod polje Dname a predstavlja
jedinstveni string koji identifikuje vlasnika sertifikata. Pored toga, Dname predstavlja
put kroz X.500 direktorijum, tako da se jedino moe sastojati iz sledeih polja:
70
Firma,
Odeljenje u firmi,
Ime vlasnika sertifikata.
71
Javni klju (Public Key) javni klju vlasnika sertifikata i identifikator algoritma
za koji je namenjen. Informacija o javnom kljuu vlasnika sadri numeriku
reprezentaciju javnog kljua i identifikator asimetrinog algoritma (RSA, DSA,
ECDSA) sa kojim se dati klju primenjuje.
Polje dodatnih informacija (Extension) sadri skup polja (ekstenzije) koja, po
potrebi, mogu nositi jo neke informacije osim ovih osnovnih. Neke od ovih
dodatnih informacija mogu posedovati atribut CRITICAL ili NONCRITICAL.
72
73
Potrebno je, takoe, paljivo procenjivati potrebu za dodavanjem svake ekstenzije jer
one doprinose uveanju samog sertifikata. Takoe, to vie ekstenzija se doda to je
vea verovatnoa da e u budunosti neke informacije iz ekstenzija biti nevalidne i
da e se zbog toga morati povui sertifikat. U tom smislu, preporuka je da se u
sertifikat dodaju samo sutinski vane ekstenzije i da se ne poveava nepotrebno
veliina sertifikata dodavanjem nepotrebnih informacija.
Ekstenzije su karakteristine za verziju 3 digitalnih cerifikata. U polju ekstenzija se
nalaze dodatne informacije vezane za vlasnika i izdavaa sertifikata. Standardne
ekstenzije u sertifikatu su:
74
75
Ako se koristi ekstenzija korienje kljua ona treba da bude oznaena kao kritina
ekstenzija.
5.8.2.4 Period korienja privatnog kljua (Private Key Usage Period)
Ova ekstenzija omoguava CA da specificira period vanosti privatnog kljua
subjekta, koji, prema ovoj ekstenziji, moe biti i razliit u odnosu na period vanosti
sertifikata.
Ova ekstenzija je namenjena za korienje u odnosu na klju za digitalno
potpisivanje i sastoji se od dve opcione komponente: notBefore i notAfter.
Meutim, PKIX radna grupa se izjasnila protiv korienja ove ekstenzije i CA koji
potuju X.509 standardni profil ne smeju da generiu sertifikate sa kritinom
ekstenzijom u smislu perioda korienja privatnog kljua.
5.8.2.5 Politike sertifikacije (Certificate Policies)
Ova ekstenzija sadri sekvencu od jednog ili vie parametara odreenih politika koji
oznaavaju politiku sertifikacije pod kojom je dati sertifikat izdat, kao i svrhe za koje
se dati sertifikat moe koristiti.
U cilju uspostavljanja interoperabilnosti, predloeno je da ovi parametri treba da
sadre samo identifikatore objekata (Object Identifier, OID). Kada je nedovoljna
primena samo identifikatora objekata, predlae se upotreba opcionih kvalifikatora.
Ova specifikacija definie dva tipa kvalifikatora koji se koriste od strane onih koji
izrauju politiku sertifikacije sertifikacionih tela. Tipovi kvalifikatora su CPS Pointer i
User Notice kvalifikatori.
76
77
Mogue je ograniiti alternativna imena subjekta na isti nain kao i Dname subjekta
korienjem ekstenzije ogranienja imena.
5.8.2.7 Alternativno ime izdavaoca (Issuer Alternative Name)
Kao i u sluaju alternativnog imena subjekta, ova ekstenzija se moe koristiti u cilju
pridruivanja Internet identifikacionih karakteristika CA.
Alternativno ime izdavaoca treba da bude prikazano na isti nain kao i alternativno
ime subjekta i ova ekstenzija se ne sme oznaiti kao kritina.
5.8.2.8 Direktorijumski atributi subjekta (Subject Directory Attributes)
X.509 standard i PKIX radna grupa ne prepoznaju ovu ekstenziju kao sutinski deo
profila, ali se moe iskoristiti u lokalnim okruenjima.
Ako se ova ekstenzija koristi, ne treba biti oznaena kao kritina.
5.8.2.9 Osnovna ogranienja (Basic Constraints)
Ova ekstenzija identifikuje da li je subjekt sertifikata sertifikaciono telo, kao i duinu
sertifikacionog puta (Certification Path) datog CA.
Preko navedene ekstenzije se specificira da li vlasnik datog sertifikata moe da
generie digitalne sertifikate za ostale korisnike (Subject Type=CA) ili ne (Subject
Type=End Entity).
Polje pathLenConstraint ima znaenje samo ako je vrednost CA u ovoj ekstenziji
postavljeno na true. U tom sluaju, ovo polje daje maksimalan broj CA sertifikata
koji mogu pratiti ovaj sertifikat u okviru sertifikacionog puta. Vrednost nula oznaava
da samo sertifikati krajnjih korisnika mogu biti u datom sertifikacionom putu. Kada
ovo polje ne postoji, ne postoji ogranienje na dozvoljenu duinu sertifikacionog puta.
Ova ekstenzija ne treba da se pojavljuje u sertifikatima krajnjih korisnika a u
sluajevima kada se koristi, mora da bude kritina ekstenzija u svim CA sertifikatima.
5.8.2.10 Ogranienja imena (Name Constraints)
Ova ekstenzija se moe jedino koristiti u CA sertifikatu. Ova ekstenzija oznaava
prostor imena u koji treba da se smeste sva imena u naknadnim sertifikatima u
datom sertifikacionom putu. Ogranienja se mogu primeniti na pravo (distinguished)
ili alternativno ime subjekta. Ogranienja se primenjuju samo kada je data forma
imena prisutna. Ako nema imena tog tipa u sertifikatu, sertifikat je prihvatljiv.
Ogranienja se definiu u obliku dozvoljenih i iskljuenih podgrana imena. Bilo koje
ime koje spada u ogranienje definisano u iskljuenoj podgrani, polje
excludedSubtrees, nije validno bez obzira na informacije koje stoje u polju
permittedSubtrees. Za URI, ogranienje se primenjuje na host deo imena.
78
Ako se koristi ova ekstenzija ona treba da bude oznaena kao kritina.
5.8.2.11 Ogranienja politike (Policy Constraints)
Ova ekstenzija se moe koristiti u sertifikatima koji su izdati odreenim CA. Ova
ekstenzija ograniava validaciju sertifikacionog puta na dva naina. Ekstenzija moe
biti koriena da sprei mapiranje politika ili u cilju zahteva da svaki sertifikat u putu
sadri prihvatljiv identifikator politike.
Ako je polje inhibitPolicyMapping prisutno, njegova vrednost oznaava broj dodatnih
sertifikata koji mogu da se pojave u sertifikacionom putu pre nego to je spreeno
mapiranje politika. Na primer, vrednost jedan oznaava da se procedura mapiranja
politike moe procesirati u sertifikatima izdatim od strane subjekta datog sertifikata,
ali ne i u dodatnim sertifikatima u sertifikacionom putu.
Ako je polje requiredExplicitPolicy prisutno, naknadno izdati sertifikati e ukljuivati
prihvatljiv identifikator politike. Vrednost ovog polja oznaava broj dodatnih sertifikata
koji mogu da se pojave u sertifikacionom putu pre nego to se zahteva eksplicitna
politika. Identifikator prihvatljive politike je identifikator politike koja se zahteva od
strane korisnika sertifikacionog puta ili identifikator politike koja je oznaena kao
ekvivalentna kroz proceduru mapiranja politika.
Usklaena CA ne smeju da izdaju sertifikate kada je ogranienje politike null
sekvenca. To znai da najmanje jedno od dva polja (inhibitPolicyMapping ili
requiredExplicitPolicy) mora da bude prisutno.
Ukoliko se koristi ova ekstenzija, ona moe biti oznaena kao kritina ili nekritina.
5.8.2.12 Proireno korienje kljua (Enhanced Key Usage)
Ova ekstenzija oznaava jednu ili vie namena za koje se sertifikovani javni klju
moe koristiti, zajedno sa, ili umesto osnovne svrhe koja je oznaena u ekstenziji
korienja kljua.
Data ekstenzija definie dodatnu namenu para kljueva asimetrinog algoritma
specificiranog u digitalnom sertifikatu. Mogue je definisati sledea proirenja
primene kljua:
Ako se ova ekstenzija koristi, ona moe biti oznaena kao kritina ili nekritina.
Ako je ekstenzija oznaena kao kritina, tada se sertifikat moe koristiti samo za
jednu od navedenih svrha.
79
Ako je ekstenzija oznaena kao nekritina, tada ona oznaava namenjenu svrhu ili
svrhe primene kljua i moe biti koriena za pronalaenje korektnog
kljua/sertifikata korisnika koji ima viestruke kljueve/sertifikate, i u tom sluaju, se
moe koristiti samo kao savetodavno polje.
Ako sertifikat sadri kritino polje korienja kljua i kritino polje proirenog
korienja kljua, tada oba polja moraju da se procesiraju nezavisno i sertifikat moe
biti korien samo u svrhe koje su konzistentne sa oba polja. Ako nema takve svrhe,
sertifikat ce ne moe koristiti.
5.8.2.13 CRL distributivne take
Ova ekstenzija oznaava kako se mogu dobiti informacije o CRL. Ova ekstenzija je
podrana od strane CA i aplikacija.
Ako se ova ekstenzija koristi, ona treba da bude oznaena kao nekritina.
5.8.3 Najee koriene ekstenzije
Najee ekstenzije prisutne u verziji v3 digitalnih cerifikata su:
80
U okviru datog PKI sistema, politika rada po kojoj se izdaju sertifikati od strane CA
odreuje nivo poverenja koje e strane u komunikaciji imati u datom sertifikatu. To je
publikovano u okviru osnovnih dokumenata sertifikacionog tela: Politika sertifikacije
(Certificate Policy - CP ) i Praktina pravila rada (Certificate Practise Statement
CPS). Tako su definisane politike po kojima se izdaju sertifikati sa razliitim nivoima
81
82
83
Budui vlasnik digitalnog sertifikata dostavlja zahtev za izdavanje sertifikata certificate service request (CSR - obino u PKCS#10 formatu) do web servera
CA (web sajt CA) preko TCP/IP mree,
WEB server CA alje dobijeni zahtev preko TCP/IP mree do RA gde se
dobijeni zahtev digitalno potpisuje i smeta u bazu podataka RA. Za ovu
svrhu, postoji odgovarajue RA na lokaciji CA,
Operator RA (RAO) preuzima dobijeni zahtev iz baze podataka i procesira ga,
RAO zatim vraa procesirani zahtev nazad u bazu pri emu ga prethodno
digitalno potpisuje i oznaava kao procesiranog,
RA uzima procesirani zahtev iz baze, digitalno ga potpisuje i alje ga kao
zatienu standardizovanu poruku preko TCP/IP konekcije do CA,
CA verifikuje dobijeni zahtev. Ukoliko je zahtev validan, CA izdaje i potpisuje
digitalni sertifikat u X.509 standardnom formatu i smeta ga u bazu podataka,
CA publikuje sertifikate na X.500/LDAP direktorijum. CA takoe periodino
publikuje listu povuenih sertifikata (CRL Certificate Revocation List) i listu
povuenih autoriteta (ARL Authority Revocation List). Sve liste koje se izdaju
moraju biti digitalno potpisane. ARL se referie na sertifikate samih PKI
84
komponenata (samo CA, CAO, RA, RAO, itd.), dok se CRL odnosi na vlasnike
digitalnih sertifikata u okviru datog PKI sistema.
CA alje izdati sertifikat do RA preko TCP/IP. Digitalni sertifikat se sadri u
zatienoj standardizovanoj poruci.
RA verifikuje datu poruku, digitalno je potpisuje i pridruuje je bazi podataka,
RA uzima digitalni sertifikat iz svoje baze podataka i alje ga do web servera
preko TCP/IP mree.
Web server omoguuje pristup digitalnom sertifikatu od strane vlasnika koji ga
je zahtevao. U zavisnosti od konfiguracije, digitalni sertifikat se uva na
odreenom direktorijumu na hard disku a URL adresa se alje elektronskom
potom vlasniku.
Sve ovo treba da bude realizovano tako da bude u slubi krajnjeg korisnika i da
koristi organizacionoj infrastrukturi.
Sertifikati za krajnje korisnike moraju biti isporueni licu koje je podnelo zahtev na
nain i u formatu koji odgovara njegovim potrebama. Na primer, sertifikati koji su
zahtevani linim kontaktom mogu biti izdati bilo u softveru bilo na kriptografskom
hardveru, kao na primer smart kartici. Sertifikati izdati na osnovu udaljenih zahteva
uglavnom su distribuirani na isti nain kao to su zahtevi i stigli, na primer WEB
komunikacijom.
Sertifikat samog CA mora biti javan i raspoloiv koliko god je to mogue. Svaki
korisnik u sistemu mora da poseduje sertifikat CA pre nego to pone da koristi
servise datog PKI sistema. Sertifikat CA je neophodan da bi se verifikovao digitalni
potpis sertifikata svih uesnika u sistemu tj. da bi se proverila autentinost veze
izmeu identiteta odreenog uesnika u sistemu i njegovog javnog kljua
asimetrinog kriptografskog sistema.
85
Sertifikat CA, kao i ostali izdati sertifikati u sistemu, mogu biti isporuivani u razliitim
formatima, kao i publikovani na X.500 ili LDAP direktorijumu. Takoe, sledea lista
formata za zapis sertifikata treba da bude podrana u sistemu: PEM; DER, PKCS#7 i
PKCS#10.
Korienje direktorijuma moe znaajno poboljati funkcionalnost sistema. Naime, u
cilju ifrovanja poruke i njenog slanja u obliku digitalne envelope, neophodno je
posedovati sertifikat namenjenog primaoca. Takoe, u cilju verifikacije digitalnog
potpisa neke poruke, potrebno je imati sertifikat potpisnika i mogunost da se izvri
validacija datog sertifikata (da li je u vaeem roku i da li nije povuen). Zbog ovih
razloga, obino se sertifikati i CRL smetaju na direktorijum koji je raspoloiv svim
ovlaenim uesnicima u sistemu. Meutim, ne postoji obaveza CA da publikuje
izdate sertifikate.
Sertifikati i CRL mogu biti publikovani i na WEB sajtu CA, raspoloivi preko OCSP
servisa ili da budu distribuirani e-mail servisom do svih uesnika u sistemu, u
zavisnosti od utvrene politike rada CA.
86
87
88
89
Kada istekne vanost digitalnih sertifikata, njihov status u vezi povuenosti se vie ne
prikazuje u okviru CRL. Ova mera pomae da se minimizuje veliina CRL za vreme
rada datog CA a i smatra se da status povuenosti nema znaaja za sertifikat kome
je istekla vanost.
Pored procedure povlaenja sertifikata, postoji i jo jedno specijalno stanje koje se
naziva suspenzija sertifikata. Za razliku od jednom povuenog sertifikata,
suspendovan sertifikat ima karakteristiku da ponovo moe biti validan. CA obino
suspenduje sertifikate kada postoji bilo kakva sumnja da je tajni klju korisnika
kompromitovan ili izgubljen. To takoe moe biti veoma korisno stanje sertifikata u
sluajevima kada je krajnji korisnik siguran da jedno vreme nee koristiti svoj tajni
klju.
Suspendujui svoj sertifikat, krajnji korisnik u stvari onemoguuje korienje svog
tajnog kljua sve dok CA ne uini dati sertifikat ponovo validnim. Uslovi pod kojima
se vri suspenzija, prestanak suspenzije ili povlaenje sertifikata definisano je u CPS
datog CA. Serijski broj suspendovanog sertifikata je ukljuen u CRL uz navedenu
karakteristiku povlaenja: suspendovan. Ako je sertifikat ponovo validan, njegov
serijski broj se brie iz naredne publikovane verzije CRL.
Profil CRL koji odgovara standardu X.509v2 (RFC 2459) definie osnovni skup
informacija koje se oekuju da budu sadrane u svakoj CRL. Pomenuti profil takoe
definie lokacije u okviru CRL za esto koriene atribute, kao i zajednike
reprezentacije tih atributa.
Prema pomenutom standardu, profil nazvan certificateList sadri sledea polja:
90
DAP definie protokol komunikacije izmeu DUA i DSA koji omoguuje uspostavu
konekcije izmeu klijentske aplikacije i direktorijuma, preuzimanje informacije iz
direktorijuma i auriranje informacija unutar direktorijuma.
LDAP (Lightweight Directory Access Protocol) pojednostavljuje pristup
direktorijumskim servisima koji su modelovani na bazi X.500 standarda. LDAP ima
sline funkcije kao i DAP ali radi direktno na TCP/IP protokolu.
91
92
U tom smislu, potrebno je koristiti smart kartice, kao kriptografski hardver prilagoen
korienju za krajnje korisnike i za operatere u okviru PKI sistema, i hardverske
kriptografske module (HSM), neophodne za korienje u serverskim aplikacijama i u
samom CA sistemu.
U sistemima u kojima se zahteva najvii nivo bezbednosti, HSM moduli se predviaju
za korienje i na nivou RAO i CAO operatora. U cilju obezbeenja funkcije
neporecivosti u sistemu, potrebno je da krajnji korisnici svoj asimetrini par kljueva
generiu i uvaju na kriptografskom hardveru (smart kartici).
Drugim reima, fundamentalni zahtev i svrha kriptografskog hardvera je da osigura
da privatni klju nikad ne napusti hardverski modul, u kom sluaju bi eventualno
mogao biti kompromitovan.
5.13.1 Opta obeleja HSM
Hardverski bezbednosni moduli, realizovani u vidu raunarskih koprocesora,
predstavljaju veoma bitnu karakteristiku savremenih reenja zatite raunarskih
mrea. Ovi moduli poveavaju performanse sistema tako to se vremenski kritine
kriptografske funkcije izvravaju na specijalizovanom hardveru a ne u softveru host
raunara.
Postojanje hardverskog koprocesorskog kriptografskog modula od sutinske je
vanosti za realizaciju kvalitetnog i performantnog sistema zatite, kao i za ispunjenje
koncepta poverljive aplikacije u punom smislu.
Svi bezbednosni mehanizmi (kriptografski algoritmi i funkcije kontrole pristupa)
smeteni su na hardverskom modulu i nikada se ne uitavaju u radnu memoriju
korisnikovog raunara.
Osnovne funkcije navedenih proizvoda su poveanje bezbednosti sistema i
ubrzavanje kriptografskih funkcija, kao to su asimetrini i simetrini kriptografski
algoritmi.
Primena HSM modula je neophodan uslov za bezbednu realizaciju funkcija
Sertifikacionog tela.
HSM ureaji uglavnom realizuju standardne javne asimetrine i simetrine
kriptografske i hash algoritme, kao to su: RSA, DSA, DES, 3-DES, RC2, RC4, SHA1, MD2, MD5, itd.
Postoje eksterni kriptografski moduli, koji mogu imati bolje performanse u smislu
brzine i zatite velike koliine podataka. Interni kriptografski moduli su optimalni u
sluaju kriptografskih sistema koji koriste princip rada sa porukama i primenjuju
tehnologije digitalnog potpisa.
Hardverski kriptografski koprocesori se predviaju za korienje u serverskim
aplikacijama i eventualno u klijentskim aplikacijama gde se zahteva visok nivo
bezbednosti (dravni organi, vojska, policija, SMIP, specijalizovane slube).
93
Sa druge strane, za najiri vid korienja sistema zatite (npr. pojedinci), korienje
smart kartica kao poverljive hardverske platforme je primerenije. U stvari, svi ti
sistemi sa povienim nivoom bezbednosti predstavljaju uglavnom kombinovane
softversko-hardverske sisteme, pri emu je hardverski deo ili koprocesor ili smart
kartica.
Sistemi sa najviim nivoom bezbednosti koriste kombinovani softversko-hardverski
sistem koji se sastoji od softverske aplikacije, kriptografskog koprocesora za
realizaciju kriptografskih algoritama i smart kartica, kao bezbednih nosioca kljueva i
digitalnih certifikata.
Postoje i domai HSM moduli. Uproena blok ema jednog domaeg HSM modula
je prikazana na slici 5.3.
94
bilateralne autentikacije,
digitalnog potpisa,
bezbednog uvanja tajnih podataka i
logovanja na sistem.
Kartica sadri javno dostupni deo i PIN (Personal Identification Number) kodom
zatieni deo memorije u kojima se smetaju kriptografski parametri.
Postoji nekoliko vrsta smart kartica:
95
Memorijske kartice,
Mikroprocesorske smart kartice sa korienje PIN koda za pristup,
Mikroprocesorske smart kartice sa PKI mogunostima (generisanje i uvanje
asimetrinih kljueva, digitalno potpisivanje).
VSS
VDD
CLK
Power-On/Of
Reset
Clock
Input Filter
RAM
Crypto
coprocessor
Triple DES
coprocessor
EEPROM
Security
Sensors
Phase Driver
Data
Memory
FameX
DES-3
Data &
Program
Memory
Reset
Generator
True Random
Number Generator
80C51
CPU
Timers
Interrupt
System
16 bit
T0
16 bit
T1
I/O
ROM
Program
Memory
Programmable
I/O
ISO - UART
RST
I/O1
I/O2
96
niska cena,
mogunost rada na jednostavnijim mikroprocesorima (8-bitnim),
male mogunosti prilagoenja (kastomizacije) implementiranih funkcija na
smart kartici i
ove kartice su uglavnom jednoaplikativne kartice.
proizvoai ipova,
proizvoai operativnih sistema i aplikacija,
proizvoai-integratori kompletne kartice (ip, plastika, implementacija ipa,
ugradnja operativnog sistema) i i
sporuioci kompletnih sistema za masovnu produkciju i personalizaciju
(vizuelnu i logiku) smart kartica.
97
98
Bezbednost itavog sistema je ojaana tako to je svaki unos u bazu, ili postupak
itanja, digitalno potpisan uz pomo privatnog kljua odreenog procesa ili operatora
koji je datu transakciju uradio. Pored toga, svaki zahtev za izdavanje sertifikata
poseduje pridrueni identifikacioni broj transakcije, koji se koristi tokom procesiranja
datog zahteva u datom PKI sistemu.
Korienje postupka digitalne envelope znai da ifrovanu informaciju moe proitati
samo korisnik kome je ta informacija namenjena.
Svaka organizacija koja svoju bezbednost bazira na PKI sistemu eli da bude
sposobna i da moe naknadno, u izuzetnim sluajevima, da deifruje neke podatke.
U tom smislu, ne sme se dopustiti da privatni asimetrini kljuevi, kojima se jedino
mogu deifrovati simetrini kljuevi, kojima su ifrovane odreene poruke, izgube jer
su tada izgubljene i te ifrovane poruke. Ovaj zahtev povlai za sobom sledee:
99
100
Formata sertifikata,
Formata lista opozvanih sertifikata,
Formata poruka pri registraciji (zahtevi i odobrenja izdavanja sertifikata),
Formata digitalnih sertifikata,
Autentikacionih protokola.
Oteprihvaeni i najvie korien standard koji podrava PKI sisteme je ITU-T X.509
ija osnovna svrha je u definisanju standardnog formata digitalnih sertifikata. Verzija
3 ovog standarda koja je trenutno vaea, usvojena je 1996. godine. Meutim, ovaj
standard nije namenjen za definisanje kompletnih funkcija PKI sistema.
Standardom X509 definisana je struktura, postupak dobijanja i nain predstavljanja
sertifikata. Struktura sertifikata opisuje se korienjem ASN.1 metoda za opisivanje
apstraktnih tipova.
U nastavku e biti navedene njegove osnovne karakteristike i struktura sertifikata
koja je u skladu sa ovom notacijom. Softverski sistem za proizvodnju digitalnih
sertifikata koristi ASN.1 notaciju za opis strukture sertifikata.
5.15.1 Abstract sintax notation one - ASN.1
Open System Interconnections (OSI) je standard kojim su definisana pravila za
meusobno povezivanje raunarskih sistema i to od osnovnog, fizikog nivoa, do
aplikativnog nivoa. Da bi standard bio nezavistan od implementacionih karakteristika
pojedinanih sistema objekti se opisuju na apstraktan nain, kroz podatke koje
sadre, servise koje pruaju i komunikacione interfejse prema spoljanjoj sredini.
Sistem koji se primenjuje u OSI definisan je standardom X.208 i poznat je pod
imenom Abstract Syntax Notation One (ASN.1).
Abstract Syntax Notation One je metod za opisivanje apstraktnih tipova podataka i
nain za kodiranje vrednosti nekog tipa definisanog ovom metodom. Prema ovom
standardu tip je definisan skupom svojih vrednosti i postoje etiri osnovna oblika
tipova:
101
Dva tipa se smatraju jednakim ako i samo ako pripadaju istoj klasi i imaju isti broj.
Ovim mehanizmom se moe opisati svaki apstraktni tip podataka.
Sledee pitanje adresirano ovim standardom je nain predstavljanja vrednosti
apstraktno definisanog tipa. To pitanje se razreava formulisanjem osnovnih pravila
za kodiranje, Basic Encoding Rules (BER), kojima se svaka ASN.1 vrednost
predstavlja kao niz bajtova. Ovaj, osnovni nain kodiranja, nije jednoznaan tj. ista
vrednost se moe kodirati na vie razliitih naina. Naini kodiranja su sledei:
Kod vrednosti nekog tipa sastoji se od najmanje prva tri bloka, od sledea etiri:
102
Prema ovom standardu sertifikat se sastoji od tri dela. Prvi deo ine podaci znaajni
za sam sertifikat predstavljeni promenljivom tbsCertificate, drugi deo predstavlja
identifikator algoritma za potpisivanje predstavljen promenljivom signatureAlgorithm i
na kraju sam potpis predstavljen promenljivom signature.
Promenljiva tbsCertificate je strukturnog tipa i sadri sledea polja:
103
Spisak opozvanih sertifikata se sastoji od niza rednih brojeva sertifikata koji zajedno
sa identifikatorom izdavaa sertifikata na jedinstven nain odreuju opozvani
sertifikat.
5.15.4 X.509 v2 lista opozvanih sertifikata - formiranje
Izdava sertifikata registruje i formira zahteve za opoziv sertifikata shodno svojoj
politici, formira novu listu opozvanih sertifikata. Zatim se kao i kod generisanja
sertifikata od BER koda korienjem dogovorenih algoritama formira otisak i potpis
liste opozvanih sertifikata.
U cilju dodatne standardizacione podrke X.509 standardu, proizvoai, korisnici i
komiteti za standarde su se uglavnom okrenuli korienju de facto PKI standarda,
definisanih u PKCS (Public Key Cryptographic Standards).
PKCS predstavlja seriju standarda koji pokrivaju funkcije PKI sistema u oblastima
registracije, obnavljanja izdatih digitalnih sertifikata i distribucije lista opozvanih
sertifikata.
Za interoperabilnost PKI sistema, najvanija su sledea etiri PKCS standarda:
104
105
Kao jedan primer centralnog sistemskog okruenja CA, naveemo uproenu blok
emu prikazanu na slici 5.4, kao primer CA koje predstavlja vieslojnu WEB
aplikaciju.
106
107
U DMZ zoni sistema CA se, pored WEB servera CA, nalazi i LDAP server koji slui
za publikovanje CRL i ARL lista, kao i eventualno za publikaciju izdatih digitalnih
sertifikata.
Potrebno je istai da navedeni primer realizacije sistema CA predstavlja samo jedan
mogui nain realizacije i da se realne realizacije sistema vie ili manje razlikuju u
domenima naina generisanja kljueva za korisnike, nainu distribucije kljueva i
sertifikata, kao i u nainu publikacije CRL liste. Meutim, i pored razlika, osnovni
principi i koncepti savremenih sertifikacionih tela se poklapaju sa navedenim
primerom.
108
109
U osnovnom nivou pouzdanosti postoje etiri poslovne uloge. Pojedinac moe imati
vie uloga, ali ne istovremenu ulogu administratora i referenta. Potrebne su bar dve
osobe.
I u srednjem nivou pouzdanosti imamo etiri uloge. Ogranienje je da referent ne
moe imati ulogu administratora ili nadzornika. Potrebne su bar dve osobe.
U visokom nivou pouzdanosti etiri poslovne uloge obavljaju bar tri osobe tako da su
nespojive funkcije administratora, referenta i nadzornika. Ipak, preporuka je da svaku
od poverljivih uloga obavlja posebna osoba.
5.18.1.3 Izbor zaposlenih
Izbor zaposlenih za poverljive poslovne uloge obavlja se na osnovu kriterijuma
odanosti, poverenja, integriteta i zaposleni mora biti dravljanin zemlje u kojoj CA
radi. Zahtevi za izbor zaposlenih koji rade, upravljaju, nadziru ili kontroliu rad CA
obino je definisan u CPS.
5.18.1.4 Obuka zaposlenih
Svi zaposleni koji obavlju poverljive poslove uloge treba da imaju redovne
odgovarajue kurseve i obuke iz sledeih oblasti:
110
111
proveriti da je sva oprema ugaena sem sistema koji dri bazu sertifikata i
koja moe biti stalno javno dostupna,
proveriti da su bezbedni ormari dobro zakljuani (zapeaeni),
proveriti brave na vratima, ventilacione cevi i druge otvore,
proveriti sigurnosni sistem protiv upada.
112
Mediji koji sadre rezervne kopije, arhivske ili evidencione podatke moraju se uvati
na dve fiziki odvojene lokacije od radnih prostorija CA.
5.18.3.5 Rad sa rezervnim kopijama
Za sve CA koje rade na osnovnom ili viem nivou poverenja, mora se obavljati
periodini i puni sistemski backup dovoljan da se sistem oporavi i posle potpunog
pada raunarskog sistema, u skladu sa CPS.
Backup se mora obaviti i sauvati van radnih prostorija CA bar jednom u toku
sedmice. Najmanje jedna potpuna kopija mora biti sauvana na udaljenoj lokaciji. Ta
potpuna kopija mora biti dovoljna da se raunarski sistem potpuno regenerie
(aplikativni softver, baza, sistemski softver, drajveri).
5.19.3.6 Ostalo
Takoe, vrlo vana su pitanja obezbeenja prostorija CA od vanrednih situacija koje
mogu nastati usled nepogoda izazvanih vodom, vatrom ili drugim prirodnim
nepogodama.
Posebno treba regulisati pitanje unitavanja i odlaganja otpadnog materijala kao sto
su papir, filmovi, trake, osteeni medijumi i sl.
113
(Certification
Practices
Generisanje politike sertifikacije je veoma veliki i sloen posao koji treba da bude
nedeljivi deo korporacijske bezbednosne politike. Mogui postupak generisanja
politike sertifikacije bi se mogao podeliti na etiri glavna dela:
Registraciju korisnika,
Formiranje digitalnih sertifikata,
Distribuciju digitalnih sertifikata korisnicima,
Upravljanje procedurom opoziva digitalnih sertifikata i
Obezbeivanje statusa opozvanosti digitalnih sertifikata.
114
115
116
117
118
119
Zamena sertifikata kada sertifikat doe do kraja svog ivotnog veka, politika
sertifikacije treba da precizno definie postupak kojim se vri izdavanje novog
sertifikata kao i procedure (rune ili automatske) obavetavanja korisnika i
same procedure zamene.
Arhiviranje privatnog kljua u skladu sa bezbednosnom politikom, za
odreene asimetrine parove kljueva predvia se arhiviranje tajnog kljua za
kasniji oporavak ifrovanih poruka u sluaju potrebe.
Lozinka za potrebe povlaenja sertifikata normalno se sertifikati povlae na
osnovu zahteva od CAO ili RAO modula koji ima funkciju izdavanja sertifikata.
Meutim, mogue je dozvoliti krajnjem korisniku mogunost da poalje zahtev
za povlaenje svog sertifikata putem WEB komunikacije ali uz korienje
lozinke koja je definisana tokom procedure registracije datog korisnika.
ima istu pravnu snagu kao i svojeruni potpis, odnosno svojeruni potpis i
peat u odnosu na podatke u papirnom obliku i
prihvatljiv je kao dokazni materijal u pravnim poslovima.
120
121
122
123
124
125
126
127
Sertifikaciono telo pre poetka obavljanja usluga sertifikacije, kao i periodino tokom
operativnog rada, vri analizu rizika kojom identifikuje kritine servise koji zahtevaju
korienje bezbednih sistema i visoke nivoe sigurnosti.
Sertifikaciono telo obezbeuje da su njegovi asimetrini kljuevi generisani u strogo
kontrolisanim i bezbednim uslovima, u skladui sa sledeim:
1. Generisanje asimetrinih kljueva vri u fiziki zatienom okruenju, od
strane i uz minimalan broj zaposlenih autorizovanih za izvravanje ove
funkcije, uz najmanje dvostruku kontrolu a prema zahtevima i procedurama
definisanim u Praktinim pravilima rada sertifikacionog tela.
2. Generisanje asimetrinih kljueva vri u sredstvu koje:
i. zadovoljava zahteve iz standarda FIPS PUB 140-1 i 140-2 nivo 3 i vii,
ili
ii. zadovoljava zahteve iz standarda CEN Workshop Agreement 14167-3
Security Requirements for Trustworthy Systems Managing Certificates
for Electronic Signatures - Part 3: Cryptographic Modules for CSP Key
Generation Services - Protection Profile (CMCKG-PP) ili
iii. predstavlja bezbedni sistem koji ima nivo sigurnosti EAL4 ili vii, u
skladu sa ISO/IEC 15408 standardom ili zadovoljava zahteve
ekvivalentnih kriterijuma bezbednosti.
3. Generisanje kljueva vri korienjem algoritma propisanog za svrhu
generisanja kvalifikovanih elektronskih sertifikata.
4. Usklaivanje primenjene duina kljua i asimetrinog kriptografskog algoritma
za formiranje kvalifikovanog elektronskog potpisa kvalifikovanih elektronskih
sertifikata sa standardom CEN Workshop Agreement 14167-2 Security
Requirements for Trustworthy Systems Managing Certificates for Electronic
Signatures - Part 2 Cryptographic Module for CSP Signing Operations Protection Profile (MCSO-PP).
Takoe, sertifikaciono telo obezbeuje zatitu tajnosti i integritet asimetrinih
privatnih kljueva, u skladu sa sledeim principima:
1. uvanje i korienje privatnog kljua za formiranje kvalifikovanog elektronskog
potpisa u bezbednom kriptografskom ureaju koji:
i. zadovoljava zahteve iz standarda FIPS PUB 140-1 i 140-2 nivo 3 i vii,
ili
ii. zadovoljava zahteve iz standarda CEN Workshop Agreement 14167-3
Security Requirements for Trustworthy Systems Managing Certificates
for Electronic Signatures - Part 3: Cryptographic Modules for CSP Key
Generation Services - Protection Profile (CMCKG-PP) ili
iii. predstavlja bezbedni sistem koji ima nivo sigurnosti EAL4 ili vii, u
skladu sa ISO/IEC 15408 standardom ili zadovoljava zahteve
ekvivalentnih kriterijuma bezbednosti.
2. da su delovi privatnog kljua koji se nalaze izvan kriptografskog ureaja
ifrovani korienjem propisanog simetrinog algoritma i duine kljua koji
128
129
130
131
132
133
134
2.
3.
4.
5.
6.
7.
8.
9.
135
136
137
jednog ili vie manjih CA sa vladinim ili nekim drugim masovnim CA, postojanje
posebne institucije je koja vodi proces krossertifikacije je od izuzetne vanosti.
5.21.1.1 Faza inicijacije krossertifikacije
Faza inicijacije poinje popunjavanjem zahteva, preliminarnim pregledom forme i
kompletnosti dokumentacije. Vlada moe propisati neophodne uslove koje kandidat
treba da ispuni za zapoinjanje procesa krossertifikacije. Zahtev moe da podnese
druga vladina organizacija, komercijalna organizacija koja ima brojne kontakte sa
vladinim organizacijama, nekomercijalna organizacija koja, takoe, ima brojne
poslovne kontakte sa vladinim organizacijama ili ak organizacija iz druge drave.
Spisak neophodnih optih akata moe biti: dokumenta o pravnoj zasnovanosti PKI
entiteta, pravnoj nadlenosti, finansijskoj sposobnosti za podnoenje finansijskog
rizika i osiguranja za izdate sertifikate.
Kandidat treba da poseduje niz sledeih dokumenata: politiku sertifikacije CA
(certificate policy), praktina pravila rada CPS, bezbednosnu politiku, detaljan opis
tehnologije rada, dokumentaciju o tehnolokoj kompatibilnosti sistema, oekivani nivo
poverenja u kros sertifikate, pravni status i finansijske mogunosti.
Dokumentovana organizacija posla CA mora biti implementirana i demonstrirana.
Kandidat za kros-sertifikaciju mora da se odlui koje elemente svoje politike i prakse
eli da sertifikuje. Slino treba da uradi i drugi kandidat ili kandidati i da se kroz
proces kros-sertifikacije naini zajednika politika i praksa koja e vaiti za krossertifikat. Takodje je neophodno odrediti zajedniki nivo poverenja.
Kao to se vidi radi se o vrlo osetljivom i dugotrajnom procesu, pogotovu ako se radi
o vie kandidata.
5.21.1.2 Poreenje i usklaivanje politika
Proces poreenja i usklaivanja politika kandidata za krossertifikaciju naziva se
mapiranje politika. Proces mapiranja politika obuhvata poreenje dve ili vie politika
kako po slinosti tako i po razlikama. Poreenjem je neophodno obuhvatiti politiku,
praksu i procedure koje moraju biti usklaene. Lista kategorija koje se porede
obuhvaena je matricom mapiranja. Analiza matrice mapiranja pokazuje elemente
poslovanja razliitih CA koji su uporedivi ili ekvivalentni i na osnovu kojih se moe
napraviti zajednika politika ili doneti dogovor o usklaivanju bitnih elemenata
politike.
Dokumenti sertifikacione politike razliitih kandidata mogu biti organizovani na
posebne naine, imati delove koji se drugaije zovu, terminologija ne mora biti
usklaena, mogu postojati reference na razliita spoljna dokumenta. Na primer,
kljuni izraz poverljiv moe za jednu sertifikacionu politiku znaiti jedno, a sasvim
neto drugo za nekog drugog kandidata za krossertifikaciju.
Rezultati mapiranja politika upisuju se u matricu mapiranja. Posebno treba naglasiti
elemente koji nisu prisutni u sertifikacionoj politici, a postoje u matrici mapiranja.
138
139
e-banking
e-Invoicing,
e-Contracts i
e-Government.
140
141
Slika 5.8: Razliiti PKI sistemi kao zasebna ostrva u sistemima elektronskog
poslovanja
142
143
144
145
smernica
za
146
147
148
149
Organizaciju.
Tehnologiju.
Poslovne ciljeve i procese.
Identifikovane pretnje.
Efektivnost implementiranih kontrola i
Eksternim dogaajima, kao to su promene pravnog ili regulatornog
okruenja, izmenjenim ugovornim obavezama, kao i promene u
drutvenoj klimi.
150
151
e)
f)
g)
h)
152
153
154
1.
2.
3.
4.
5.
6.
Poslovnih zahteva
Bezbednosnih zahteva
Poslovnih procesa kojima se realizuju postojei poslovni zahtevi
Regulatornih ili legalnih zahteva
Ugovornih obaveza
Nivoa rizika i/ili kriterijuma za prihvatanje rizika
155
Pred-sertifikacija i sertifikacija
o Korak 0 - Pred-ocenjivanje
o Korak 1 Audit dokumentacije
o Korak 2 Audit implementacije
Post-sertifikacija
o Kontinualno nadgledanje tokom 3 naredne godine
o Ponovna sertifikacija (re-certification) nakon 3 godine od sertifikacije
156
matrica pokriva itav trogodinji sertifikacioni period), kao i plana intervjua za korake
1 i 2 (izbor ciljeva kontrola, procesa i slubi/odeljenja).
Korak 1 predstavlja znaajan deo procesa ocenjivanja po ISO/IEC 27001
standardu. Sertifikaciono telo treba da dobije dokumentaciju o dizajnu ISMS sistema,
ukljuujui izvetaj o oceni rizika, Izjavu o primenljivosti, kao i kljune elemente ISMS
sistema.
Ovaj korak audita ukljuuje, ali se ne ograniava samo na to, pregled dobijenih
dokumenata. Audit dokumentacije se u optem sluaju sprovodi u samoj organizaciji
(on site) i sastoji se od sledeih aktivnosti:
157
ocenjivakog tima daje predlog ali se ne donosi finalna odluka koja se potvruje od
strane sertifikacionog tela.
Nakon uspeno zavrenog procesa, izdaje se sertifikat po ISO/IEC 27001 standardu.
Sertifikat je validan za period od tri godine, iskljuujui moguu suspenziju ili
povlaenje sertifikacije. Sertifikat se izdaje sa sadrajem koji se odnosi na opseg
ISMS sistema i referencira se na Izjavu o primenljivosti koja je raspoloiva u vreme
ocenjivanja.
Sertifikaciono telo e sprovoditi nadzorne posete i nakon tri godine, ponovna
sertifikacija je neophodna. Naime, kontinualni nadzor ISMS sistema (Surveillance
Audit) sprovodi sertifikaciono telo u optem sluaju dva puta godinje. Cilj ovog
audita je da se pokrije opseg sertifikacije tokom trogodinjeg ciklusa.
Mogue je da se sprovedu i vanredni dodatni auditi ukoliko je potrebno (specijalne
posete sertifikacionog tela). Na kraju ovog perioda, sertifikaciono telo moe produiti
validnost sertifikata za novi period od tri godine pod uslovom pozitivnog rezultata
procesa ponovnog ocenjivanja.
Vremenski zahtevi procesa ocenjivanja zavise od razliitih faktora:
158
Sve te promene mogu imati uticaj na rizike po vau organizaciju, tako da kadgod se
desi neka znaajnija promena, vaa ocena rizika treba da bude preispitana i po
potrebi aurirana, a nove bezbednosne kontrole treba da budu identifikovane kada
god je to neophodno.
Sve nove bezbednosne kontrole koje su identifikovane tokom provere trenutnog
statusa informatike bezbednosti u organizaciji treba da budu implementirane, to
ukljuuje:
159