You are on page 1of 11

1O.

Poglavlje: Infrastruktura javnog ključa

U ovom poglavlju naučit ćete:

0 što je infrastruktura javnog ključa (PKI)


0 Komponente PKI sustava

liJ Što su digitalni certifikati

0 Arhitekture PKI sustava


l11MI SIGURNOST INFORMACIJSKIH SUSTAVA

10.1 Uvod u PKI


Korištenje internetske infrastrukture za poboljšanje postojećih i stvaranje novih poslovnih modela ,
svakim danom sve je snažnije. lnternet kao medij već je odavno prepoznat kao resurs koji
organizacijama omogućuje značajno poboljšanje poslovanja kroz različite aspekte kao što su
podizanje razine kvalitete usluge, smanjenje operativnih troškova , podizanje razine zadovoljstva
korisnika i sl.

Međutim, kako bi se omogućilo šire prihvaćanje i penetracija novih poslovnih modela utemeljenih
na internetskim tehnologijama, nužno je ispuniti određene preduvjete koji će osigurati pouzdano i
nesmetana odvijanje poslovnih procesa . U tom smislu, sigurnost informacija svakako je jedan od
ključnih aspekata .

Područje informacijske sigurnosti koje je znacaino doprinijelo migraciji tradicionalnih poslovnih


procesa na lnternet, svakako je infrastruktura javnog ključa , odnosno PKI (engl. pub/ic key
infrastructure ). PKI infrastruktura adresira neka od ključnih pitanja kada je riječ o sigurnosti
internetskog poslovanja kao što su neporecivost, autentičnost, integritet i povjerljivost informacija.
Također , PKI omogućava definiranje temeljnog okvira za uspostavu povjerenja između pojedinih
entiteta koji sudjeluju u razmjeni informacija, što u digitalnom svijetu predstavlja poseban izazov.

Za uspostavu sustava povjerenja ključno je da u sustavu postoji barem jedan entitet kojem vjeruju
svi korisnici sustava . U kontekstu PKI infrastrukture, ovu ulogu obavlja certifikacijski centar (engl.
Certificate Authority), ili kraće CA. CA je odgovoran za izdavanje digitalnih certifikata koji će
omogućiti povezivanje digitalnih identiteta korisnika s njihovim stvarnim identitetom . Budući da je
digitalni certifikat koj i kreira i potpisuje CA, kojem vjeruju svi drugi korisnici sustava, moguća je
jednoznačna identifikacija i autentikacija korisnika.

PKI infrastruktura temelji se na asimetričnoj kriptografiji (Poglavlje iX. ), odnosno korištenju javnog i
tajnog ključa. Navedeni koncept omogućava uspostavu sigurnog komunikacijskog kanala putem
nesigurne računalne mreže kao što je lnternet, bez prethodnog poznavanja sudionika
komunikacije . Opisana svojstva asimetrične kriptografije, u kombinaciji s digitalnim certifikatima koji
omogućuju uspostavu digitalnih identiteta, osigurani su preduvjeti za sigurnu implementaciju
poslovnih aplikacija kao što su internetske trgovine, sustavi plaćanja putem Interneta i sl.

Potrebno je napomenuti da PKI predstavlja prije svega infrastrukturu koja drugim aplikacijama i
sustavima omogućuje upotrebu određenih funkcionalnosti kao što su digitalni potpisi, enkripcija
informacija i sl. Prava poslovna vrijednost dobiva se tek kada se konkretne poslovne aplikacije i
servisi putem odgovarajućih sučelja povežu s PKI infrastrukturom. Sama za sebe PKI
infrastruktura nema apsolutno nikakvu poslovnu vrijednost.

Kao što je već prije spomenuto, PKI omogućava ostvarivanje sljedećih sigurnosnih načela:
• Neporecivoist (engl. nonrepudiation) - svojstvo koje korisnika sustava jednoznačna
povezuje s određenom transakcijom ili događajem. U sustavu u kojem je osigurano
svojstvo neporecivosti, korisnik ne može poreći prethodno izvršenu radnju . U PKI konceptu,
neporecivost je osigurana putem certifikacijskog centra (CA) koji je u mogućnosti povezati
izvršene operacije s odgovarajućim digitalnim identitetom. Samim time, vjerodostojnost PKI
sustava temelji se na sigurnosti CA, odnosno zaštiti informacija koje isti pohranjuje. Pritom
se prvenstveno misli na privatni CA ključ, budući da se isti koristi za potpisivanje certifikata
svih korisnika sustava . U slučaju njegova kompromitiranja, narušava se osnovni koncept
PKI sustava te su automatski ugroženi i svi drugi servisi koji koriste PKI infrastrukturu.
• Povjerljivost (engl. confidentiality) - svojstvo koje osigurava da je informacija dostupna
onim subjektima kojima je namijenjena, odnosno subjektima koji imaju odgovarajuće
ovlaštenje za pristup. U kontekstu PKI infrastrukture, povjerljivost informacija osigurana je
korištenjem asimetrične kriptografije.

tel: 01 2222 182, e-mail: info@racunarstvo.hr www.racunarstvo.hr


HM'i' 10. POGLAVLJE: INFRASTRUKTURA JAVNOG KLJUČA

• Autentičnost (engl. authenticity) - podrazumijeva mogućnost provjere, odnosno


utvrđivanja identiteta korisnika sustava . U digitalnom svijetu, korisnik potvrđuje svoj identitet
na jedan od sljedećih načina :
o Nešto što korisnik zna (engl. something you know) - tipičan primjer ovakvog oblika
autentikacije je korištenje zaporke ili PIN koda .
o Nešto što korisnik posjeduje (engl. something you have) - postupak autentikacije
koji od korisnika zahtijeva da fizički posjeduje odgovarajući dokument ili uređaj koji
će omogućiti potvrdu identiteta (npr. token ili pametna kartica),
o Nešto što korisnik jest (engl. something you are) - postupak utvrđivanja identiteta
na temelju provjere biometrijskih svojstava specifičnih za pojedinog korisnika (npr.
skeniranje otiska prista, mrežnice oka , i sl.) .
Autentikacija u okviru PKI sustava temelji se na korištenju asimetrične kriptografije,
odnosno korištenju javnog i tajnog ključa .
• Integritet (engl. integrity) - svojstvo zaštite informacija od neovlaštene izmjene. U
sustavima elektroničke komunikacije, vrlo je važno da se omogući provjera točnosti
informacija koje se razmjenjuju odgovarajućim komunikacijskim kanalom , pogotovo ako se
radi o nesigurnom kanalu , kao što je lnternet. U kontekstu PKI infrastrukture, integritet
informacija osigurava se upotrebom tzv. sažetaka hashing algoritama od kojih su
najpoznatiji SHA 1 i MD5.

A!~J ~ ') 7 ( '·"' (.'!


r1 /i\ )
.J
0
...,;4
„ , I
r,.
I

"'. ;f 5 r:,
10.2 Komponente PKI sustava

U nastavku su opisane osnovne komponente PKI sustava . lako mogu postojati određene razlike i
odstupanja između pojedinih implementacija PKI sustava , osnovne komponente sustava
zajedničke su za sve implementacije. To su:
• Certifikacijski centar (engl. Certificate Authority), CA
• Registracijski centar (engl. Registration Authority) , RA
• Krajnji korisnik.

10.2.1 Certifikacijski centar


U skladu s osnovnim principima asimetrične kriptografije opisane u poglavlju iX., svaki korisnik
sustava posjeduje svoj javni i tajni ključ . Enkripcija informacija provodi se javnim ključem korisnika
koji prima poruku , dok se digitalno potpisivanje informacija provodi vlastitim privatnim ključem. U
ovakvoj arhitekturi podrazumijeva se da je javni ključ korisnika javno dostupan svim drugim
korisnicima sustava , dok je privatni ključ potrebno čuvati tajnim .

Ono što se nameće kao osnovni problem PKI sustava je veza između javnog ključa korisnika s
njegovim stvarnim identitetom . Kako korisnik koji generira poruku može biti siguran da je
enkriptirana javnim ključem osobe kojoj je poruka zaista namijenjena? Bez mogućnosti dodatne
validacije i kontrole nad ovim postupkom, postoji mogućnost da zlonamjerni korisnik generira
legitiman par ključeva i da neovlašteno poveže javni ključ s proizvoljnim identitetom. Ako ne postoji
središnje tijelo koje nadzire ovaj proces, ovakva zlonamjerna aktivnost u potpunosti je omogućena .

Kako bi se riješio spomenuti problem kontrole nad postupkom povezivanja javnih ključeva sa
stvarnim identitetima korisnika, kreirana je središnje tijelo kojem vjeruju svi korisnici sustava i koje
je odgovorno za izdavanje certifikata za pojedine korisnike . U okviru PKI sustava središnje tijelo se
naziva certifikacijski centar ili kraće CA.

U nastavku je dan opis osnovnih CA funkcija u okviru PKI sustava:

• Izdavanje digitalnih certifikata za krajnje korisnike sustava

Zagreb llica 242 &Aii#Ji.!ii'lii&!jhi411.j!iiiJ.4


HMfrM SIGURNOST INFORMACIJSKIH SUSTAVA

Izdavanje certifikata jedna je od osnovnih CA funkcija. Nakon utvrđivanja identiteta osobe ili
subjekta za koji se certifikat izdaje, što može biti funkcija ili unutar samog CA ili RA o kojem će biti
više riječi u nastavku, izdaje se digitalni certifikat koji je potpisan privatnim ključem CA. Digitalni
potpis osigurava vjerodostojnost certifikata, odnosno jamči da certifikat pripada subjektu
navedenom u certifikatu. Više informacija o strukturi i izgledu samog certifikata bit će u nastavku
poglavlja .

• Repozitorij važećih i nevažećih certifikata


Kako bi se omogućilo korištenje PKI infrastrukture, vrlo je važno da digitalni certifikati budu na
raspolaganju korisnicima sustava. Budući da certifikat između ostaloga sadrži javni ključ korisnika,
koji je nužan ako se korisniku želi poslati enkriptirana poruka, važno je da certifikat bude dostupan
trećim stranama koje koriste PKI infrastrukturu. Kao repozitorij digitalnih certifikata uobičajeno se
koriste imenički servisi kao što su X.500, LDAP, Active Directrory i sl., iako je moguće korištenje i
drugih servisa kao što su Web, FTP i sl.
Osim važećih certifikata , CA je također odgovaran za pohranu informacija o certifikatima koji se iz
bilo kojeg razloga smatraju nevažećima . Neki od razloga zbog kojih digitalni certifikat može biti
proglašen nevažećim, navedeni su u nastavku:
o promjena korisničkih podataka navedenih u certifikatu (npr. promjena prezimena)
o promjene u vezi između korisnika i izdavatelja certifikata (npr. ako zaposlenik
napusti organizaciju koja je izdala certifikat)
o kompromitiranje privatnog ključa i sl.
Kako bi se omogućila provjera valjanosti certifikata pri njegovu korištenju, nužno je održavati
ažurnu listu nevažećih , odnosno opozvanih certifikata , koja će biti dostupna svim korisnicima PKI
sustava . Repozitorij opozvanih certifikata naziva se Certificate Revocation List (CRL).

• Sigurnosna pohrana i obnova ključeva


CA može obavljati funkciju sigurnosne pohrane privatnih ključeva korisnika, kako bi se omogućio
pristup zaštićenim podacima u slučaju gubitka ključeva . Ovaj zahtjev može biti posebno naglašen
u sustavima gdje se PKI koristi za zaštitu osjetljivih informacija čiji nepovratni gubitak ne
predstavlja opciju (npr. primjena u tijelima državne uprave i sl.).

10.2.2 Registracijski centar


Registracijski centar, ili kraće RA, odgovoran je za provjeru identiteta korisnika prilikom inicijalne
registracije korisnika u sustav. Osim provjere identiteta, RA također može provjeravati i druge
parametre kao što su npr. ovlasti korisnika, odnosno ima li korisnik pravo na izdavanje certifikata
koji je zatražen. Ovisno o veličini i arhitekturi PKI sustava, RA funkcija može biti implementirana
kao dio CA, a može biti i odvojena.

Nakon provjere legitimnosti zahtjeva i identiteta korisnika koji je podnio zahtjev, RA zahtjev za
izdavanjem certifikata prosljeđuje CA. Na temelju zaprimljenih podataka CA izdaje certifikat te ga
distribuira krajnjem korisniku.

Treba napomenuti da postupak utvrđivanja identiteta korisn ika za kojeg se izdaje certifikat
značajno utječe na vjerodostojnost cijelog PKI sustava. što je veća razina kontrole nad postupkom
registracije, to je manja mogućnost zloupotrebe i izdavanja lažnih certifikata.

10.2.3 Krajnji korisnik


Krajnji korisnici PKI sustava su subjekti za koje se certifikati izdaju i koji koriste usluge dostupne
putem PKI infrastrukture. Krajnji korisnici su vlasnici digitalnih certifikata te su odgovorni za sigurnu
pohranu i čuvanje privatnog ključa.
Krajnji korisnici mogu biti individualni korisnici sustavi (zaposlenici, klijenti i sl.), organizacije, ali i
fizički uređaji kao što su vatrozidi, mrežni uređaji i slično.

Na sljedećoj slici prikazan je odnos između prethodno opisanih komponenti PKI sustava (Slika 52).

tel: 01 2222 182, e-mail: info@racunarstvo.hr www.racunarstvo.hr


Hit&' 10. POGLAVLJE: INFRASTRUKTURA JAVNOG KLJUČA

Korisnik
Zahtjev za izdavanjem
certinkala

Registracijski Provjera identiteta


centar korisnika

Cer ifikat

ProSIJed1vanJe
zat1tjeva u CA

Generiranje tajnog i
Certifikacijski
javnog ključa
centar

Objava certifikata u
repoziloriju

Repozitorij certifikata I
opozvanih certifikata

Slika 52: Komponente PKI sustava

U kontekstu PKI sustava također treba spomenuti dokumente pod nazivima Certificate Policy (CP)
i Certification Practice Statement (CPS).

Pritom, CP uključuje:
• temeljnu politiku izdavanja digitalnih certifikata i čuvanja informacija o njihovu statusu
• način djelovanja CA
• korisničke odgovornosti vezane uz korištenje i rukovanje certifikatima i pripadajućim
ključevima .

CPS dokument obuhvaća sljedeće aspekte:


• način na koji CA implementira pojedine elemente definirane u CP
• specificira konkretne postupke koji se provode kako bi se implementirala sigurnosna
politika CA
• postupke rukovanja CA operacijama.

Zagreb llica 242 wwa;;;;.11u1;44;;;:4;;;4;


SIGURNOST INFORMACIJSKIH SUSTAVA

10.3 Kros-certifikacija
Kros-certifikacija je postupak povezivanja, odnosno stvaranja povjerenja između dvije međusobno
odvojene PKI infrastrukture. Uspostava povjerenja osigurana je međusobnim potpisivanjem javnog
ključa drugog CA, odnosno izdavanjem tzv. kros-certifikata .
Kao primjer scenarija koji može zahtijevati korištenje kros-certifikacije je spajanje dvije kompanije
od kojih svaka posjeduje svoj vlastiti CA. Umjesto opoziva i ponovnog izdavanje certifikata za sve
korisnike jednog CA, moguće je uspostaviti povjerenje kojim će se dva PKI sustava povezati u
jedan.
Koncept kros-certifikacije prikazan je na sljedećoj slici .

Kros-certifika cija
/K~ .„~
CA -
Tvrtka 2
\

CA CA

Slika 53: Kros-certifikacija

Osim postupkom kros-certifikacije, dva međusobno odvojena PKI sustava moguće je povezati i
premoštenjem CA (engl. bridged CA) . U ovom slučaju, ne izdaju se kros-certifikati između
pojedinih CA, već se PKI sustavi povezuju sa CA premosnicom (engl. bridged CA). Bridged
povezivanje korisno je u situacijama kada treba povezati veći broj odvojenih PKI infrastruktura. U
tom slučaju središnja premosnica ponaša se kao veza između različitih CA-ova putem koje se
uspostavlja i održava povjerenje između PKI infrastruktura. Naravno, za održavanje povjerenja
nužno je da bridge CA posjeduje kros-certifikate s ostalim CA u sustavu.
Koncept bridged povezivanja prikazan je na sljedećoj slici.
Korijenski
Bridge
CA
Tvrtka 1
CA

CA

Slika 54: Bridge povezivanje PKI infrastruktura

10.4 Digitalni certifikati


Kao što je već prije spomenuto, digitalni certifikat povezuje javni ključ subjekta s njegovim stvarnim
identitetom. lako postoje različiti tipovi digitalnih certifikata, u okviru ovog udžbenika pod digitalnim
certifikatom smatra se X.509 certifikat.

X.509 je standard koji je razvila organizacija ITU-T i definira osnovne elemente PKI infrastrukture
kao što su digitalni certifikati, revokacijske liste te ostale postupke vezane uz upravljanje digitalnim
certifikatima. Povijesni razvoj X.509 standarda rezultirao je s ukupno tri inačice (X.509 V1, X.509

tel: 01 2222 182, e-mail: info@racunarstvo.hr www.racunarstvo.hr


HM"' 10. POGLAVLJE: INFRASTRUKTURA JAVNOG KLJUČA

V2 i X.509 V3). Osnovni nedostatak prve inačice iz 1988. godine bio je nemogućnost korištenja
dodatnih atributa unutar certifikata što je ograničavala fleksibilnost primjene . Druga inačica
djelom i čno je riješila problem , dodavanjem novih , opcionalnih atributa , no i dalje nije bio u
potpunosti riješen problem fleksibilnog proširenja u skladu sa specifičnim potrebama korisnika.
Konačno , 1997. godine , objavljena je inačica V3 koja u potpunosti uklanja ovaj problem i koja
omogućuje fleksibilna proširenje i korištenje dodatnih atributa .

Struktura X.509 certifikata inačice V3 , prikazana je na sljedećoj slici.

Podaci obuhvaćeni digiralnimpotpisom

Razdoblje Javni ključ Jedm1tveni 10 Jedm1tveni 10 Opcionalni


lnatica Serij1kr broj Potpi1 Izdavatelj Subjekt D:g11alni potp11
v.iljanosti subjekt~ i11l3vMelj~ subjekta dodaei

Slika 55: Struktura X.509 certifikata

Slijedi opis pojedinih elemenata strukture X.509 certifikata prikazanog na slici :


• Inačica (Version) - polje koje definira inačicu certifikata (V1, V2 ili V3)
• Serijski broj ( Serial Number) - jedinstveni broj certifikata u CA repozitoriju
• Potpis (Signature) - oznaka koja definira tip algoritma korištenog za izradu digitalnog
potpisa certifikata (npr. SHA1 u kombinaciji sa RSA algoritmom)
• Izdavatelj (lssuer) - naziv CA koji je izdao certifikat. Polje izdavatelja sadrži tzv.
Distinguished Name (DN) vrijednost u skladu s X.500 standardom za imeničke servise koji
je usko povezan sa X.509 standardom . Kao primjer, moguće je navesti polje izdavatelja za
tvrtku Verisign:
OU=www.verisign.com!CPS lncorp.by Ref. LIABILITY LTO.(c)97 VeriSign
OU = VeriSign International Server CA - Class 3
OU = VeriSign, Ine.
O = VeriSign Trust Network.
• Razdoblje valjanosti (Validity) - vremensko razdoblje valjanosti certifikata, ako nije
opozvan iz nekog drugog razloga . Polje se sastoji od dvije vrijednosti koje definiraju
vremensko razdoblje, a one su „Ne vrijedi prije" (Not Valid Before) i „Ne vrijedi poslije" (Nat
Valid After).
• Subjekt (Subject) - naziv subjekta za koji je certifikat izdan. Naziv subjekta također koristi
X.500 Distinguished Name (DN) oblik zapisa. Kao primjer, navedena je vrijednost polja
Subjekt za certifikat dostupan na web poslužitelju www.racunarstvo .hr:
CN =www.racunarstvo.hr
OU =lnternet
O = Visoka skala za primijenjeno racunarstvo
L =Zagreb
C =HR.
Prikazani zapis predstavlja jedinstveni naziv u hijerarhijskoj strukturi formiranoj prema
X.500 standardu.
• Javni ključ subjekta (Subject Public Key lnfo) - javni ključ subjekta, s navedenim
identifikatorom asimetričnog algoritma koji se koristi .
• Jedinstveni ID izdavatelja (lssuer Unique /O) - opcionalno polje kojim se jedinstvena
identificira izdavatelja certifikata . Navedeno polje rijetko se koristi u stvarnim
implementacijama i dostupno je isključivo kod inačica x.509 V2 i X.509 V3.

Zagreb llica 242 1;14a;1;1.11;;e1;.1.1;1;:1,;1;;:;.;


Jiitfl SIGURNOST INFORMACIJSKIH SUSTAVA

• Jedinstveni ID subjekta (Subject Unique ID) - identična kao i prethodno opisana polje,
samo što je primjenjiva na subjekt, odnosno vlasnika certifikata.
• Opcionalni dodaci - opcionalna polja, odnosno dodaci koji omogućuju implementaciju
naprednih PKI funkcionalnosti . Dodaci mogu biti označeni kao kritični ili nekritični. Ako je
dodatak označen kao kritičan, mora biti ispravno interpretiran i procesiran ili se u
suprotnom certifikat smatra nevažećim. Dodaci označeni kao nekritični ne moraju nužno biti
ispravno procesirani i interpretirani. Neki od opcionalnih dodataka opisani su u nastavku:
o ldentifikator ključa subjekta (Subject Key ldentifier) - jedinstveni identifikator
javnog ključa sadržanog u certifikatu . Ovaj dodatak omogućuje jedinstvenu
identifikaciju višestrukih javnih ključeva koji pripadaju istom vlasniku certifikata.
o ldentifikator izdavatelja certifikata (Authority Key ldentifier) - jedinstveni
identifikator ključa koji se koristi za provjeru digitalnog potpisa certifikata. Koristi se
za razlikovanje višestrukih ključeva koji pripadaju istom izdavatelju certifikata.
o Upotreba ključa (Key Usage) - specifikacija funkcija koje je moguće provesti
korištenjem javnog ključa u certifikatu (neporecivost, digitalni potpis, enkripcija
podataka, liste opozvanih certifikata i sl.),
o Razdoblje valjanosti privatnog ključa (Private Key Usage Period) - polje koje
definira u kojem vremenskom razdoblju je moguće koristiti privatni ključ koji
odgovara javnom ključu sadržanom u certifikatu . Identična kao i kod polja
„Razdoblje valjanosti", polje „Razdoblje valjanosti privatnog ključa" , sastoji se od
dvije vrijednosti koje definiraju vremensko razdoblje, a one su „Ne vrijedi prije" (Not
Valid Before) i „Ne vrijedi poslije" (Not Valid After).
Opisane parametre certifikata moguće je pregledati unutar web preglednika kojim se posjećuje
web stranica sa SSL certifikatom . Na sljedećoj slici prikazane su informacije o certifikatu unutar
lnternet Explorer web preglednika.

r ---,...
Details
-
~ic_er_tifi_ca_bo_n P_a_
--
tl1~I- - - - - - - - - - ,

~!1ow: f~~- ~;~i:?.::::::::::·:::~:::~::::~::~::::.:::::~~::~:-~:::: : : : ·: : : : .:· ~:]


Field Value A I
E::J "/ersion \"3
i
Sserial number
8 s1gnat1.1re 51!gor!thrn
Ol 00 00 0000O1 ld f7 2d lf c4
sha!R.SA -1
EJvahd frvm 2. pros:nac 2008 10: 15:59
8 vafdto 2. prosinac 201110:15:59
Ssubje:t
[9 Publ1ckev
www .racunarstvc·.hr, Internet, ..
RSA (2043 Bits}
I
"'. I
CN = Cybertrnst Educatieonal CA
OU = Educationai CA
O = Cybe:trust
C =BE

hopy to rile ...

OK

Slika 56: Podaci o certifikatu unutar IE web preglednika

10.4.1 Tipovi digitalnih certifikata


U nastavku su opisani neki od najčešćih tipova digitalnih certifikata s pripadajućim ekstenzijama
datoteka putem kojih se distribuiraju:

tel: 01 2222 182, e-mail: info@racunarstvo.hr www.racunarstvo.hr


Hiti' 10. POGLAVLJE: INFRASTRUKTURA JAVNOG KLJUČA

• .pem (Privacy Enhanced Mail) - certifikat enkodiran Base64 algoritmom, prepoznatljiv po


oznakama --BEGIN CERTIFICATE-----" i "-----END CERTIFICATE-----". PEM certifikat osim
javnog, može sadržavati i privatni ključ .
• .cer, .crt, .der - certifikati najčešće pohranjeni u binarnom formatu, iako su moguće i
inačice sa Base64 enkodiranjem .
• .p7b, .p7c - digitalni certifikati u PKCS#7 formatu koji je definirala tvrtka RSA Security.
Certifikat u PKCS#7 formatu moguće je po potrebi konvertirati u prethodno spomenuti .pem
ili .der format.
• .p12 - digitalni certifikat u PKCS#12 formatu. Za razliku od PKCS#7 certifikata, PKCS#12
format osim javnog ključa može sadržavati i privatni ključ zaštićen zaporkom .

1O.S Arhitekture PKI sustava


Ovisno o načinu implementacije, postoji nekoliko različitih arhitektura PKI sustava. One se
prvenstveno razlikuju u broju i organizaciji središnjih autoriteta te načinu na koji se uspostavlja
povjerenje između korisnika i CA. Arhitekture koje će biti detaljnije opisane u okviru ovog
udžbenika su :
• Jednoslojna arhitektura (engl. single architecture)
• Hijerarhijska arhitektura (engl. hierarchical architecture)
• Mrežna arhitektura (engl. mashed architecture).

10.5.1 Jednoslojna PKI arhitektura


Najjednostavnija arhitektura PKI sustava koja se sastoji od jednog CA kojem vjeruju svi korisnici
sustava. U ovom konceptu procesiranje svih korisničkih zahtjeva za izdavanjem certifikata provodi
središnji CA i svi certifikati su potpisani tajnim kl"učem središnjeg CA.

CA

j
Korisnik 1
~
KOfisnik 2

Slika 57: Jednoslojna PKI arhitektura

Kod jednoslojne arhitekture, središnji CA predstavlja jedinstvenu točku prekida (engl. single point
of failure). U slučaju kompromitiranja sustava, automatski su kompromitirani i svi certifikati
korisnika, te svi servisi koji koriste infrastrukturu. Također, cijelo opterećenje izdavanja certifikata je
na jednom CA. S druge strane, implementacija i održavanje sustava jednostavniji su u odnosu na
druge arhitekture opisane u nastavku.

10.5.2 Hijerarhijska PKI arhitektura


Hijerarhijska struktura sastoji se od većeg broja CA organiziranih u više slojeva u obliku stablaste
strukture (Slika 58). Na vrhu stabla nalazi se korijenski CA (engl. root CA). U hijerarhijskom
konceptu svi korisnici vjeruju korijenskom CA, iako samo izdavanje certifikata mogu provoditi i CA-
ovi na nižim razinama (engl. subordinate GA). Kako bi se očuvao sustav povjerenja , korijenski CA,

Zagreb llica 242 1:11w;;1;1.11&111;.1.1;1;11 ;1;;;;.1


1
i14'1' SIGURNOST INFORMACIJSKIH SUSTAVA

izdaje posebne certifikate svakom CA u strukturi. Izdavanjem certifikata prema nižim CA razinama
stvara se certifikacijski put (engl. certificate path), koji uvi"ek započinje s korijenskim CA.

Korijenski
CA

CA CA

..it.f
Q-~
K<Xisnik 3 Korisnik 3
~

Korisnik 1
K .~
orisnik 2

Slika 58: Hijerarhijska PKI arhitektura

Jedna od osnovnih prednosti hijerarhijske arhitekture u odnosu na jednoslojnu je povećana razina


sigurnosti i skalabilnosti sustava . U ovom konceptu moguće je raspodijeliti opterećenje između
većeg broja CA, što može dodatno povećati učinkovitost sustava kod većih implementacija.
Također, viši slojevi arhitekture dodatno su zaštićeni od neovlaštenih aktivnosti , budući da je
postupak upravljanja certifikata distribuiran i spušten na niže razine. Korijenski CA moguće je u
ovom konceptu fizički odvojiti od računalne mreže, čime je dodatno podignuta razina sigurnosti
korijenskog certifikacijskog središta kojem vjeruju svi korisnici. U slučaju kompromitiranja nekog od
CA niže u strukturi, ukupna šteta je smanjenja i postupak oporavka je olakšan.

10.5.3 Mrežna (mješovita) PKI arhitektura


U mješovitoj PKI arhitekturi ne postoji središnji ili korijenski CA kojem vjeruju svi korisnici sustava .
U ovom konceptu korisnik vjeruje CA koji je izdao certifikat. Putem kros-certifikacije između CA-
ova u sustavu uspostavlja se tzv. „mreža povjerenja".

tel: 01 2222 182, e-mail: info@racunarstvo.hr www.racunarstvo.hr


i1Nf&I 10. POGLAVLJE: INFRASTRUKTURA JAVNOG KLJUČA

Korisnik 3
CA

/ Korisnik 4
Korisnik 1
CA

CA
Kcrisnik 2

Slika 59: Mrežna (mješovita) PKI arhitektura

Prednosti ovakvog sustava su da su pojedini CA-ovi međusobno neovisni i autonomni i da


kompromitiranje bilo kojeg od njih ne ugrožava PKI sustav u cijelosti. Kao nedostatak može se
navesti mogućnost stvaranja višestrukih certifikacijskih putova i petlji ako arhitektura nije pažljivo
osmišljena i kontrolirana . Također, svaki CA mora održavati višestruke veze s ostalim GA-ovima.

Zagreb llica 242 MMMQl#ii.iii. ili!j.i.ijiji!.iiiJH.i

You might also like