Professional Documents
Culture Documents
Međutim, kako bi se omogućilo šire prihvaćanje i penetracija novih poslovnih modela utemeljenih
na internetskim tehnologijama, nužno je ispuniti određene preduvjete koji će osigurati pouzdano i
nesmetana odvijanje poslovnih procesa . U tom smislu, sigurnost informacija svakako je jedan od
ključnih aspekata .
Za uspostavu sustava povjerenja ključno je da u sustavu postoji barem jedan entitet kojem vjeruju
svi korisnici sustava . U kontekstu PKI infrastrukture, ovu ulogu obavlja certifikacijski centar (engl.
Certificate Authority), ili kraće CA. CA je odgovoran za izdavanje digitalnih certifikata koji će
omogućiti povezivanje digitalnih identiteta korisnika s njihovim stvarnim identitetom . Budući da je
digitalni certifikat koj i kreira i potpisuje CA, kojem vjeruju svi drugi korisnici sustava, moguća je
jednoznačna identifikacija i autentikacija korisnika.
PKI infrastruktura temelji se na asimetričnoj kriptografiji (Poglavlje iX. ), odnosno korištenju javnog i
tajnog ključa. Navedeni koncept omogućava uspostavu sigurnog komunikacijskog kanala putem
nesigurne računalne mreže kao što je lnternet, bez prethodnog poznavanja sudionika
komunikacije . Opisana svojstva asimetrične kriptografije, u kombinaciji s digitalnim certifikatima koji
omogućuju uspostavu digitalnih identiteta, osigurani su preduvjeti za sigurnu implementaciju
poslovnih aplikacija kao što su internetske trgovine, sustavi plaćanja putem Interneta i sl.
Potrebno je napomenuti da PKI predstavlja prije svega infrastrukturu koja drugim aplikacijama i
sustavima omogućuje upotrebu određenih funkcionalnosti kao što su digitalni potpisi, enkripcija
informacija i sl. Prava poslovna vrijednost dobiva se tek kada se konkretne poslovne aplikacije i
servisi putem odgovarajućih sučelja povežu s PKI infrastrukturom. Sama za sebe PKI
infrastruktura nema apsolutno nikakvu poslovnu vrijednost.
Kao što je već prije spomenuto, PKI omogućava ostvarivanje sljedećih sigurnosnih načela:
• Neporecivoist (engl. nonrepudiation) - svojstvo koje korisnika sustava jednoznačna
povezuje s određenom transakcijom ili događajem. U sustavu u kojem je osigurano
svojstvo neporecivosti, korisnik ne može poreći prethodno izvršenu radnju . U PKI konceptu,
neporecivost je osigurana putem certifikacijskog centra (CA) koji je u mogućnosti povezati
izvršene operacije s odgovarajućim digitalnim identitetom. Samim time, vjerodostojnost PKI
sustava temelji se na sigurnosti CA, odnosno zaštiti informacija koje isti pohranjuje. Pritom
se prvenstveno misli na privatni CA ključ, budući da se isti koristi za potpisivanje certifikata
svih korisnika sustava . U slučaju njegova kompromitiranja, narušava se osnovni koncept
PKI sustava te su automatski ugroženi i svi drugi servisi koji koriste PKI infrastrukturu.
• Povjerljivost (engl. confidentiality) - svojstvo koje osigurava da je informacija dostupna
onim subjektima kojima je namijenjena, odnosno subjektima koji imaju odgovarajuće
ovlaštenje za pristup. U kontekstu PKI infrastrukture, povjerljivost informacija osigurana je
korištenjem asimetrične kriptografije.
U nastavku su opisane osnovne komponente PKI sustava . lako mogu postojati određene razlike i
odstupanja između pojedinih implementacija PKI sustava , osnovne komponente sustava
zajedničke su za sve implementacije. To su:
• Certifikacijski centar (engl. Certificate Authority), CA
• Registracijski centar (engl. Registration Authority) , RA
• Krajnji korisnik.
Ono što se nameće kao osnovni problem PKI sustava je veza između javnog ključa korisnika s
njegovim stvarnim identitetom . Kako korisnik koji generira poruku može biti siguran da je
enkriptirana javnim ključem osobe kojoj je poruka zaista namijenjena? Bez mogućnosti dodatne
validacije i kontrole nad ovim postupkom, postoji mogućnost da zlonamjerni korisnik generira
legitiman par ključeva i da neovlašteno poveže javni ključ s proizvoljnim identitetom. Ako ne postoji
središnje tijelo koje nadzire ovaj proces, ovakva zlonamjerna aktivnost u potpunosti je omogućena .
Kako bi se riješio spomenuti problem kontrole nad postupkom povezivanja javnih ključeva sa
stvarnim identitetima korisnika, kreirana je središnje tijelo kojem vjeruju svi korisnici sustava i koje
je odgovorno za izdavanje certifikata za pojedine korisnike . U okviru PKI sustava središnje tijelo se
naziva certifikacijski centar ili kraće CA.
Izdavanje certifikata jedna je od osnovnih CA funkcija. Nakon utvrđivanja identiteta osobe ili
subjekta za koji se certifikat izdaje, što može biti funkcija ili unutar samog CA ili RA o kojem će biti
više riječi u nastavku, izdaje se digitalni certifikat koji je potpisan privatnim ključem CA. Digitalni
potpis osigurava vjerodostojnost certifikata, odnosno jamči da certifikat pripada subjektu
navedenom u certifikatu. Više informacija o strukturi i izgledu samog certifikata bit će u nastavku
poglavlja .
Nakon provjere legitimnosti zahtjeva i identiteta korisnika koji je podnio zahtjev, RA zahtjev za
izdavanjem certifikata prosljeđuje CA. Na temelju zaprimljenih podataka CA izdaje certifikat te ga
distribuira krajnjem korisniku.
Treba napomenuti da postupak utvrđivanja identiteta korisn ika za kojeg se izdaje certifikat
značajno utječe na vjerodostojnost cijelog PKI sustava. što je veća razina kontrole nad postupkom
registracije, to je manja mogućnost zloupotrebe i izdavanja lažnih certifikata.
Na sljedećoj slici prikazan je odnos između prethodno opisanih komponenti PKI sustava (Slika 52).
Korisnik
Zahtjev za izdavanjem
certinkala
Cer ifikat
ProSIJed1vanJe
zat1tjeva u CA
Generiranje tajnog i
Certifikacijski
javnog ključa
centar
Objava certifikata u
repoziloriju
Repozitorij certifikata I
opozvanih certifikata
U kontekstu PKI sustava također treba spomenuti dokumente pod nazivima Certificate Policy (CP)
i Certification Practice Statement (CPS).
Pritom, CP uključuje:
• temeljnu politiku izdavanja digitalnih certifikata i čuvanja informacija o njihovu statusu
• način djelovanja CA
• korisničke odgovornosti vezane uz korištenje i rukovanje certifikatima i pripadajućim
ključevima .
10.3 Kros-certifikacija
Kros-certifikacija je postupak povezivanja, odnosno stvaranja povjerenja između dvije međusobno
odvojene PKI infrastrukture. Uspostava povjerenja osigurana je međusobnim potpisivanjem javnog
ključa drugog CA, odnosno izdavanjem tzv. kros-certifikata .
Kao primjer scenarija koji može zahtijevati korištenje kros-certifikacije je spajanje dvije kompanije
od kojih svaka posjeduje svoj vlastiti CA. Umjesto opoziva i ponovnog izdavanje certifikata za sve
korisnike jednog CA, moguće je uspostaviti povjerenje kojim će se dva PKI sustava povezati u
jedan.
Koncept kros-certifikacije prikazan je na sljedećoj slici .
Kros-certifika cija
/K~ .„~
CA -
Tvrtka 2
\
CA CA
Osim postupkom kros-certifikacije, dva međusobno odvojena PKI sustava moguće je povezati i
premoštenjem CA (engl. bridged CA) . U ovom slučaju, ne izdaju se kros-certifikati između
pojedinih CA, već se PKI sustavi povezuju sa CA premosnicom (engl. bridged CA). Bridged
povezivanje korisno je u situacijama kada treba povezati veći broj odvojenih PKI infrastruktura. U
tom slučaju središnja premosnica ponaša se kao veza između različitih CA-ova putem koje se
uspostavlja i održava povjerenje između PKI infrastruktura. Naravno, za održavanje povjerenja
nužno je da bridge CA posjeduje kros-certifikate s ostalim CA u sustavu.
Koncept bridged povezivanja prikazan je na sljedećoj slici.
Korijenski
Bridge
CA
Tvrtka 1
CA
CA
X.509 je standard koji je razvila organizacija ITU-T i definira osnovne elemente PKI infrastrukture
kao što su digitalni certifikati, revokacijske liste te ostale postupke vezane uz upravljanje digitalnim
certifikatima. Povijesni razvoj X.509 standarda rezultirao je s ukupno tri inačice (X.509 V1, X.509
V2 i X.509 V3). Osnovni nedostatak prve inačice iz 1988. godine bio je nemogućnost korištenja
dodatnih atributa unutar certifikata što je ograničavala fleksibilnost primjene . Druga inačica
djelom i čno je riješila problem , dodavanjem novih , opcionalnih atributa , no i dalje nije bio u
potpunosti riješen problem fleksibilnog proširenja u skladu sa specifičnim potrebama korisnika.
Konačno , 1997. godine , objavljena je inačica V3 koja u potpunosti uklanja ovaj problem i koja
omogućuje fleksibilna proširenje i korištenje dodatnih atributa .
• Jedinstveni ID subjekta (Subject Unique ID) - identična kao i prethodno opisana polje,
samo što je primjenjiva na subjekt, odnosno vlasnika certifikata.
• Opcionalni dodaci - opcionalna polja, odnosno dodaci koji omogućuju implementaciju
naprednih PKI funkcionalnosti . Dodaci mogu biti označeni kao kritični ili nekritični. Ako je
dodatak označen kao kritičan, mora biti ispravno interpretiran i procesiran ili se u
suprotnom certifikat smatra nevažećim. Dodaci označeni kao nekritični ne moraju nužno biti
ispravno procesirani i interpretirani. Neki od opcionalnih dodataka opisani su u nastavku:
o ldentifikator ključa subjekta (Subject Key ldentifier) - jedinstveni identifikator
javnog ključa sadržanog u certifikatu . Ovaj dodatak omogućuje jedinstvenu
identifikaciju višestrukih javnih ključeva koji pripadaju istom vlasniku certifikata.
o ldentifikator izdavatelja certifikata (Authority Key ldentifier) - jedinstveni
identifikator ključa koji se koristi za provjeru digitalnog potpisa certifikata. Koristi se
za razlikovanje višestrukih ključeva koji pripadaju istom izdavatelju certifikata.
o Upotreba ključa (Key Usage) - specifikacija funkcija koje je moguće provesti
korištenjem javnog ključa u certifikatu (neporecivost, digitalni potpis, enkripcija
podataka, liste opozvanih certifikata i sl.),
o Razdoblje valjanosti privatnog ključa (Private Key Usage Period) - polje koje
definira u kojem vremenskom razdoblju je moguće koristiti privatni ključ koji
odgovara javnom ključu sadržanom u certifikatu . Identična kao i kod polja
„Razdoblje valjanosti", polje „Razdoblje valjanosti privatnog ključa" , sastoji se od
dvije vrijednosti koje definiraju vremensko razdoblje, a one su „Ne vrijedi prije" (Not
Valid Before) i „Ne vrijedi poslije" (Not Valid After).
Opisane parametre certifikata moguće je pregledati unutar web preglednika kojim se posjećuje
web stranica sa SSL certifikatom . Na sljedećoj slici prikazane su informacije o certifikatu unutar
lnternet Explorer web preglednika.
r ---,...
Details
-
~ic_er_tifi_ca_bo_n P_a_
--
tl1~I- - - - - - - - - - ,
OK
CA
j
Korisnik 1
~
KOfisnik 2
Kod jednoslojne arhitekture, središnji CA predstavlja jedinstvenu točku prekida (engl. single point
of failure). U slučaju kompromitiranja sustava, automatski su kompromitirani i svi certifikati
korisnika, te svi servisi koji koriste infrastrukturu. Također, cijelo opterećenje izdavanja certifikata je
na jednom CA. S druge strane, implementacija i održavanje sustava jednostavniji su u odnosu na
druge arhitekture opisane u nastavku.
izdaje posebne certifikate svakom CA u strukturi. Izdavanjem certifikata prema nižim CA razinama
stvara se certifikacijski put (engl. certificate path), koji uvi"ek započinje s korijenskim CA.
Korijenski
CA
CA CA
..it.f
Q-~
K<Xisnik 3 Korisnik 3
~
Korisnik 1
K .~
orisnik 2
Korisnik 3
CA
/ Korisnik 4
Korisnik 1
CA
CA
Kcrisnik 2