Professional Documents
Culture Documents
Skripta Kriptografija I Kompjuterska Zastita 02
Skripta Kriptografija I Kompjuterska Zastita 02
KOMPJUTERSKA ZAŠTITA
Skripta
Dr Milan Marković
2
5.4 OPERATOR SERTIFIKACIONOG TELA (CAO)...................................................................................................67
5.4.1 Funkcionalnost CAO..........................................................................................................................67
5.4.2 Obeležja CAO.....................................................................................................................................68
5.5 REGISTRACIONO TELO (RA)..........................................................................................................................68
5.5.1 Funkcionalnost RA.............................................................................................................................68
5.5.2 Obeležja RA........................................................................................................................................69
5.6 OPERATOR REGISTRACIONOG TELA (RAO)...................................................................................................69
5.6.1 Funkcionalnost RAO..........................................................................................................................69
5.6.2 Obeležja RAO.....................................................................................................................................70
5.7 SERTIFIKACIONO TELO KAO WEB VIŠESLOJNA APLIKACIJA...........................................................................70
5.8 DIGITALNI SERTIFIKATI, STRUKTURA I STANDARDI........................................................................................70
5.8.1 ITU X.509 v3 sertifikat-struktura......................................................................................................72
5.8.2 Ekstenzije u sertifikatu.......................................................................................................................74
5.8.3 Najčešće korišćene ekstenzije.........................................................................................................81
5.9 METODE REGISTRACIJE KORISNIKA...............................................................................................................81
5.9.1 Registracija u ličnom kontaktu.........................................................................................................83
5.9.2 Udaljena registracija..........................................................................................................................84
5.10 SISTEMI ZA DISTRIBUCIJU SERTIFIKATA.......................................................................................................86
5.11 UPRAVLJANJE ŽIVOTNIM VEKOM SERTIFIKATA............................................................................................87
5.11.1 Obnavljanje sertifikata.....................................................................................................................87
5.11.2 Povlačenje sertifikata.......................................................................................................................87
5.11.3 Suspenzija sertifikata.......................................................................................................................87
5.12 LISTA POVUČENIH SERTIFIKATA...................................................................................................................88
5.13 OPIS PROCEDURE GENERISANJA I ZAŠTITE ASIMETRIČNIH KLJUČEVA SERTIFIKACIONOG TELA..................92
5.13.1 Opšta obeležja HSM.......................................................................................................................93
5.13.2 Opšta obeležja smart kartica.........................................................................................................96
5.14 SERVER ZA ARHIVIRANJE KLJUČEVA............................................................................................................99
5.14.1 Funkcionalnost servera za arhiviranje ključeva........................................................................101
5.14.2 Obeležja Arhiv servera..................................................................................................................101
5.15 STANDARDI KOJI SE ODNOSE NA FUNKCIONISANJE PKI SISTEMA.............................................................101
5.15.1 Abstract sintax notation one - ASN.1..........................................................................................102
5.15.2 ITU X.509 v3 sertifikat-struktura..................................................................................................103
5.15.3 ITU X.509 v2 lista opozvanih sertifikata.....................................................................................104
5.15.4 X.509 v2 lista opozvanih sertifikata - formiranje.......................................................................104
5.16 TIPOVI SERTIFIKACIONIH TELA I MOGUĆI NAČINI REALIZACIJE.................................................................105
5.17 GENERIČKI MODEL REALIZACIJE CA KAO SOFTVERSKOG-HARDVERSKOG SISTEMA ZA GENERISANJE
DIGITALNIH SERTIFIKATA....................................................................................................................................106
5.18 ORGANIZACIONI ASPEKTI FUNKCIONISANJA PKI SISTEMA........................................................................109
5.18.1 Bezbednosne procedure u odnosu na ljudski faktor................................................................109
5.18.2 Bezbednosne procedure u odnosu na prostorije i uređaje......................................................111
5.18.3 Sistemi fizičke i logičke kontrole pristupa u okviru Sertifikacionog tela.................................112
5.19 OSNOVNI DOKUMENTI RADA SERTIFIKACIONOG TELA..............................................................................114
5.19.1 Politika sertifikacije – opšti koncept.............................................................................................115
5.19.2 Relativni odnos dokumenata Politika sertifikacije i Praktična pravila rada...........................116
5.19.3 Sadržaj dokumenata Politika sertifikacije i Praktična pravila rada.........................................117
5.10.4 Interna pravila rada sertifikacionog tela......................................................................................119
5.19.5 Upravljanje radom PKI sistema...................................................................................................120
5.20 KRITERIJUMI KOJE CA TREBA DA ISPUNI DA BI IZDAVALO KVALIFIKOVANE SERTIFIKATE.........................121
5.20.1. Sposobnost za pouzdano obavljanje usluga izdavanja elektronskih sertifikata.................123
5.20.2 Bezbedno i ažurno vođenje registra korisnika kao i sprovođenje bezbednog i trenutnog
opoziva elektronskog sertifikata...............................................................................................................125
5.20.3 Obezbeđivanje tačnog utvrđivanja datuma i vremena izdavanja ili opoziva elektronskog
sertifikata.....................................................................................................................................................125
5.20.4 Obezbeđivanje pouzdane registracija korisnika.......................................................................125
5.20.5 Obezbeđivanje neophodnih kadrovskih resursa i upravljanja operativnim radom
sertifikacionog tela.....................................................................................................................................127
5.20.6 Korišćenje pouzdanih i bezbednih kriptografskih sistema.......................................................128
5.20.7 Zahvevi za obezbeđenjem zaštite od falsifikovanja sertifikata i tajnosti generisanih ključeva
......................................................................................................................................................................131
5.20.8 Zahtevi za odgovornošću i osiguranjem od rizika.....................................................................132
3
5.20.9 Zahvevi za čuvanjem svih relevantnih informacija...................................................................133
5.20.10 Zahtevi za bezbednim uslovima za korisnike za koje se generišu podaci za formiranje
elektronskog potpisa..................................................................................................................................134
5.20.11 Zahtevi za sisteme fizičke zaštite uređaja, opreme i podataka i sigurnosna rešenja zaštite
od neovlašćenog pristupa.........................................................................................................................135
5.20.12 Zahtevi za raspoloživošću informacija o uslovima izdavanja i korišćenja sertifikata........137
5.20.13 Zahtevi za sistem upravljanja sertifikatima..............................................................................137
5.21 ASPEKTI INTEROPERABILNOSTI PKI SISTEMA............................................................................................138
5.21.1 Kriterijumi i proces krossertifikacije.............................................................................................138
5.22 DOSADAŠNJA ISKUSTVA U IZGRADNJI SERTIFIKACIONIH TELA..................................................................140
6. IMPLEMENTACIJA SISTEMA UPRAVLJANJA INFORMATIČKOM BEZBEDNOŠĆU U
ORGANIZACIJI PO STANDARDU ISO/IEC 27001:2005............................................................................144
6.1 UVOD...........................................................................................................................................................144
6.2 ISTORIJAT ISO/IEC 27001:2005 STANDARDA.............................................................................................144
6.3 USPOSTAVA I UPRAVLJANJE ISMS SISTEMOM..............................................................................................147
6.3.1 Uspostava ISMS (Plan)...................................................................................................................147
6.3.2 Implementacija i operativni rad ISMS sistema (Do)...................................................................149
6.3.3 Nadzor i preispitivanje ISMS sistema (Check)............................................................................149
6.3.4 Održavanje i poboljšanje ISMS sistema (Act).............................................................................150
6.4 ZAHTEVI ZA DOKUMENTACIJOM..................................................................................................................151
6.4.1 Opšte odredbe..................................................................................................................................151
6.4.2 Kontrola dokumenata......................................................................................................................151
6.4.3 Kontrola zapisa.................................................................................................................................152
6.5 ODGOVORNOST MENADŽMENTA..................................................................................................................152
6.5.1 Posvećenost menadžmenta...........................................................................................................152
6.6 UPRAVLJANJE RESURSIMA...........................................................................................................................153
6.6.1 Obezbeđivanje resursa...................................................................................................................153
6.6.2 Obuka, svesnost i kompetencija....................................................................................................153
6.7 INTERNI ISMS AUDITI.................................................................................................................................153
6.8 UPRAVNI PREGLED ISMS SISTEMA..............................................................................................................154
6.8.1 Opšte odredbe..................................................................................................................................154
6.8.2 Ulazi za pregled................................................................................................................................154
6.8.3 Izlazi upravnog pregleda.................................................................................................................155
6.9 POBOLJŠANJE ISMS SISTEMA......................................................................................................................155
6.9.1 Kontinualno poboljšavanje..............................................................................................................155
6.9.2 Korektivne akcije..............................................................................................................................155
6.9.3 Preventivne akcije............................................................................................................................156
6.10 Proces sertifikacije prema ISO/IEC 27001:2005 standardu......................................................................156
4
1. UVOD
Ovaj dokument predstavlja skriptu za izvođenje predmeta „Zaštita računarskih i
poslovnih sistema“ na Fakultetu poslovne informatike Univerziteta Apeiron u Banja
Luci.
Ova skripta služi radi lakšeg praćenja predavanja na predmetu Zaštita računarskih i
poslovnih sistema, kao i za pripremanje za polaganje kolokvijuma i ispita. Materijal u
skripti je komplementaran sa materijalom koji će biti prikazan na prezentacijama tako
da skripta i prezentacije zajedno čine kompletan materijal za pripremu i polaganje
ispita.
5
2. SAVREMENE RAČUNARSKE MREŽE, INFORMACIONI
SISTEMI I SISTEMI ZAŠTITE
2.1 Savremene računarske mreže i TCP/IP protokol
Savremene računarske mreže se uglavnom baziraju na Internet tehnologijama i
protokolima koji su podložni mogućim napadima koji narušavaju bezbednost
podataka i identiteta subjekata.
Ključni problem leži u činjenici da podaci kruže i egzistiraju u elektronskom obliku koji
nije neposredno vidljiv i zbog toga postaju izloženi novim vrstama napada, a osnovni
razlozi za to leže u samim osnovnim karakteristikama arhitekture računarskih mreža
Internet/Intranet tipa:
6
Asimetrični kriptografski algoritmi.
U startu treba biti svestan da računarske mreže Internet tipa, pored toga što
omogućavaju izuzetno povećanje efikasnosti rada i smanjenje troškova, predstavljaju
kritičnu tačku bezbednosti date organizacije sa stanovišta bezbednosti informacija
koje se u sistemu prenose.
7
Prema jednom sličnom pregledu američkog instituta za zaštitu računara (Computer
Security Institute (CSI)’s 2000 Computer Crime and Security Survey) koji je
obuhvatao velike korporacije, 70% razmatranih subjekata je prijavilo detektovane
neautorizovane pristupe u svojim mrežama u prethodnoj godini.
8
primenu kvalitetnijih, sopstveno realizovanih mehanizama zaštite, kao i
mehanizama kontrole pristupa i organizacionih elemenata zaštite date
računarske mreže Internet tipa.
9
Korišćenje nepotrebnih Internet servisa,
Primena mrežnih barijera sa pravilima koja ne osiguravaju bezbedno osetljivi
dolazeći i odlazeći saobraćaj,
Propust u implementaciji i ažuriranju softverskog paketa za detekciju virusa,
Propust u edukaciji korisnika u odnosu na to šta je potrebno učiniti kada se
uoči potencijalni bezbednosni problem.
Iako pomenuti napadi nisu specifični samo za TCP/IP računarske mreže oni su tu
najviše ispoljeni jer se daleko najveći broj računarskih mreža u svetu bazira na
Internet tehnologijama.
10
Korišćenje smart kartica za generisanje digitalnog potpisa i bezbedno čuvanje
ključeva i drugih kriptografskih parametara,
Višenivoska antivirusna zaštita.
Rizici koji dolaze spolja u jednoj privatnoj mreži potiču od konekcija na Internet i
ekstranet. Kontrola pristupa korisnika samo na bazi password-a ne može da zaštiti
podatke koji se prenose kroz mrežu.
Bez primene kontrola i mera bezbednosti, vaši podaci i sistemi mogu biti predmet
napada. Neki napadi su pasivni u kojima se informacije samo mpnitorišu. Drugi
napadi su aktivni i informacije se menjaju sa ciljem menjanja ili uništenja samih
podataka ili same mreže putem koje se vrši prenos podataka. Vaše mreže i podaci su
ranjivi na bilo koji od tipova napada koji su navedeni u nastavku ukoliko niste
primenili odgovarajuže bezbednosne mere.
11
Napadi na lozinke
Denial-of-service (DoS) napad
Man-in-the-middle napad
Napad kompromitacije ključa
Sniffer napad
Napad na aplikativnom nivou
Drugim rečima, phishing predstavlja simuliranje pravog bankarskog web sajta ili
email adrese u cilju jednostavnog sakupljanja tajnih parametara krajnjih korisnika koji
se zatim koriste za eventualnu kražu novca sa realnog web sajta.
Phishing predstavlja jednu novu vrstu Internet napada koji pre svega cilja korisnike
bankarskih servisa. Phishing je jedan od prvih bezbednosnih napada koji omogućuje
jednostavnu masovnu zloupotrebu, koja privlači organizovan kriminal.
2.4.2 Prisluškivanje
Nakon što napadač dođe u poziciju da može da čita podatke koji prolaze kroz
računarsku mrežu orgnaizacije, naredni logički korak je često da ih modifikuje. Često,
napadač može menjati podatke u paketima na način da niti primalac niti pošiljalac
mogu to primetiti.
12
Napadač može koristiti specijalne programme da konstruiše IP pakete koji se
pojavljuju na mreži kao da potiču sa validnih adresa u okviru Intranet-a (internet
mreže) date organizacije. Nakon dobijanja pristupa mreži sa validnom IP adresom,
napadač može modifikovati, rerutirati ili brisati podatke.
Napadač takođe može sprovoditi i druge tipove napada, kao što je opisano u
narednim sekcijama.
Kada napadač nađe i pristupi validnom korisničkom nalogu, on će imati ista prava
kao i aktielni korisnik. Na primer, ukoliko korisnik ima administratorska prava,
napadač može kreirati dodatne naloge za kasniji pristup.
Nakon što dobije pristup mreži sa validnim nalogom, napadač može realizovati bilo
koju od sledećih aktivnosti:
Nakon što dobije pristup mreži, napadač može realizovati bilo koju od aktivnosti:
13
Da blokira saobraćaj što rezultuje u nemogućnosti pristupa mrežnim resursima
od strane autorizovani korisnika.
Kao što i sam ime kaže, man-in-the-middle napad se ostvaruje kada neko
neovlašćeno, postavljen između dva validna korisnika koji komuniciraju, vrši aktivno
monitorisanje, prihvatanje i kontrolu komunikacije i to bez znanja ovlašćenih
korinsika.
Kada računari komuniciraju na niskim nivoima mrežnog sloja, računari mogu ne biti u
mogućnosti da odrede sa kojim računarima u mreži oni u stvari razmenjuju podatke.
Ključ predstavlja tajni kod ili broj koji se zahteva za šifrovanje, dešifrovanje ili
validaciju zaštićenih informacija. Iako određivanje/rekonstrukcija ključa predstavlja
jedan težak i računarski intenzivan process za napadača, to je moguće realizovati.
Kada napadač dođe do ključa, taj ključ se posmatra kao kompromitovan ključ.
Napadač koristi kompromitovan ključ da dobije pristup zaštićenoj komunikaciji pri
čemu niti pošiljalac niti primalac nisu svesni da su predmet napada.
Sniffer je aplikacija ili uređaj koji može da čita, monitoriše i preuzima podatke i pakete
koji se razmenjuju u mreži. Ukoliko paketi paketi podataka nisu šifrovani, sniffer
program može imati poptpun uvid u podatke koji su unutar paketa.
14
mogućnost da preskoči normalne kontrole pristupa. Napadač koristi prednosti takve
situacije, zadobijna kontrolu nad aplikacijom, sistemom ili mrežom i može sprovesti
neku od sledećih operacija:
15
3. PRIMENA KRIPTOGRAFSKIH METODA ZAŠTITE U
INFORMACIONOM SISTEMU
Kriptografski algoritmi koji se primenjuju u sistemima zaštite Internet/Intranet
računarskih mreža dele se u dve velike grupe:
Kriptoanalitičar
X Y X Odredište
EA DA
Izvor
poruke
K
Bezbedni kanal
Izvor
ključa
16
Sa porastom intenziteta i primene elektronskih oblika komunikacija javila se potreba
za definisanjem javnih simetričnih kriptografskih algoritama pa je u poslednjih
desetak godina definisano više javnih simetričnih kriptografskih algoritama za
primenu u aplikacijama u kojima za to postoji potreba.
Međutim, nijedan od njih nije usvojen kao generalni standard već pomenuti sistemi
uglavnom koriste odgovarajuće liste mogućih kriptografskih algoritama. Na taj način,
kao parametar komunikacije, bira se i identifikator simetričnog šifarskog algoritma
koji će se koristiti pri datoj transakciji.
Blok šifarski sistemi procesiraju blokove nešifrovanog signala - otvorenog teksta (OT)
i šifrovanog signala – šifrata (ST), obično u blokovima čija je veličina 64 bita ili više.
Sekvencijalni šifarski sistemi procesiraju nizove bita, bajtova ili reči (16 ili 32 bita) OT
i ST.
Ako se u toku procesa šifrovanja jedne poruke nekim blok šifarskim sistemom više
puta pojavljuje isti blok otvorenog teksta (OT) rezultat će biti uvek isti blok šifrata
(ST), što nije slučaj kod sekvencijalnih šifarskih sistema.
Kod sekvencijalnih šifarskih sistema verovatnoća da isti niz bita, bajtova ili reči OT pri
svakom pojavljivanju u jednoj poruci proizvodi isti šifrat teži nuli ukoliko su niz za
šifrovanje i otvoreni tekst nezavisni. Blok šifarski sistemi se veoma mnogo koriste u
sistemima poslovnih i finansijskih transakcija, ali su njihove bezbednosne osobine
dosta slabije od sekvencijalnih šifarskih sistema.
I pored toga definisan je veliki broj javnih algoritama baziranih na blok šifarskim
sistemima, kao što su DES, 3-DES, RC2, IDEA, i mnogi drugi koji su našli veoma
široku primenu u savremenim informacionim sistemima.
17
U 2001. godini, NIST organizacija u SAD je usvojila novi standard AES (Advanced
Encryption Standard). Kao primer jednog blok šifarskog algoritma, daćemo kratak
opis AES simetričnog blok kriptografskog algoritma.
DES je zvanično objavljen 1976. godine. Iako se danas smatra nesigurnim za većinu
aplikacija zbog veoma kratkog ključa (56 bita), on predstavlja teoretsku osnovu za
sve blok šifarske algoritme. Na osnovu njega su izgrađeni i njegovi naslednici koji su
danas u upotrebi (AES, 3DES).
DES je simetrični blok šifarski algoritam koji za ulaz uzima string fiksne dužine i
serijom komplikovanih transformacija ga transformiše u šifrovani tekst iste dužine.
Kod DES-a veličina bloka je 64 bita.
Struktura algoritma
Sastoji se od 16 identičnih faza, koje se nazivaju rundama, slika 3.2. Osim njih
postoje i inicijalna i završna permutacija, koje su inverzne operacije. Međutim, one
nemaju kriptografski značaj.
Pre početka glavnih rundi blok se se dijeli na dve 32-bitne polovine koje se
procesiraju naizmenično. Ovo ukrštanje se naziva Feistel-ova šema. Feistel-ova
struktura osigurava da su enkripcija i dekripcija vrlo slični procesi. Jedina razlika je da
se potključevi primenjuju u obrnutom redosledu u dekripciji. Ostatak algoritma je
identičan. Ovo uveliko olakšava implementaciju DES-a jer nema potrebe za
razdvajanje enkripcionog i dekripcionog algoritma.
U svakoj od 16 rundi jedna polovina bloka prolazi kroz F funkciju koja šifruje tu
polovinu pomoću odgovarajućeg potključa. Izlaz iz F funkcije se tada kombinuje sa
drugom polovinom bloka pomoću XOR operacije. Zatim polovine bloka zamene
mjesta prije početka sljedeće runde. Nakon završne runde polovine ne menjaju
mjesta.
18
bita na ulazu sa četiri bita na izlazu pomoće nelinearne transformacije. S-box-
ovi predstavljaju jezgro sigurnosti DES-a. Bez njih bi algoritam bio linearan i
samim tim bi njegovo razbijanje bilo trivijalno.
4. Permutacija – 32 bita izašlih iz S-box-ova se rearanžiraju pomoću fiksne
permutacije – P-box-a.
19
Slika 3.3: Feistel-ova funkcija
Triple DES je blok šifarski algoritam formiran korištenjem DES-a tri puta, slika 3.4.
Kad je otkriveno da 56-bitni ključ DES-a nije dovoljan da se algoritam zaštiti od brute
force napada, 3DES je izabran kao jednostavan način da se proširi ključ bez potrebe
prebacivanja na novi algoritam. Korištenje tri koraka je esencijalno u sprečavanju
meet-in-the-middle napada koji su efektni protiv duple DES enkripcije.
Bitna je činjenica da DES nije algebarska grupa. Da jeste, 3DES konstrukcija bi bila
ekvivalentna običnom DES-u i ne bi bila sigurnija.
DES(k3;DES(k2;DES(k1;M))),
gde je M blok poruke koja se enkriptuje, a k1, k2, i k3 su DES ključevi. Ova varijanta
se popularno naziva EEE pošto su sve tri DES operacije enkripcije. Da bi se
pojednostavnila interoperabilnost između DES-a i 3DES-a srednji korak se obično
zamenjuje dekripcijom (EDE mod):
DES(k3;DES-1(k2;DES(k1;M))).
20
Na taj način se jedna DES enkripcija sa ključem k predstavlja kao 3DES-EDE gdje je
k1 = k2 = k3 = k. Izbor dekripcije kao srednjeg koraka ne utiče na sigurnost algoritma.
Uopšteno, 3DES sa tri različita ključa ima dužinu ključa od 168 bita - tri DES ključa
po 56 bita, ali zbog meet-in-the-middle napada efektivna dužina je samo 112 bita.
Zbog samog dizajna DES, a samim tim i 3DES, su softverski spori. Na modernim
procesorima AES je oko 6 puta brži. 3DES daje nešto bolje performanse u
hardverskim implementacijama, ali i tu AES daje bolje rezultate. Konačno, AES nudi
veću sigurnost: veći blok i potencijalno duži ključ.
3.1.1.3 IDEA
Činjenice:
21
koristi ključ dužine 128 bita;
52 potključa dužine 16 bita;
koristi jedan par potključeva po rundi;
koristi 8 unakrsnih runda (iteracije) kod enkriptovanja;
dekripcija se vrši inverznom enkripcijom.
Prednosti:
IDEA koristi 52 potključa dužine 16 bitova i ima 8 rundi enkripcija poruke. Po dva
potključa se koriste u svakoj rundi (16), zatim četiri potključa se koriste pre svake
runde (32), a poslednja četiri potključa koriste se nakon zadnje runde (4) =
16+32+4=52.
Potključevi se dobijaju tako što se 128 bitni ključ razdeli u prvih 8 potključeva (K1-K8)
veličine 16 bita. Zatim se sledećih 8 potključeva dobije tako što se 25 puta napravi
kružni pomeraj ulevo svakog od prethodno napravljenih potključeva. Postupak se
ponavlja dok se ne kreiraju svi potključevi.
Kao što je već rečeno, u toku 2001. godine, NIST (National Institute of Standards and
Technology) organizacija u SAD je objavila standard za simetrične kriptografske
algoritme AES (Advanced Encryption Standard) koji je trebalo da zameni prethodni
standard DES (Data Encryption Standard).
Rijndael je blok šifarski algoritam koji podržava promenljivu dužinu bloka otvorenog
teksta (128, 192 i 256 bita) kao i promenljivu dužinu ključa (128, 192 i 256 bita).
Rijndael algoritam je u odnosu na konkuretske algoritme (MARS, RC6, Serpent,
Twofish) bio brži i zahtevao je manje operativne memorije u procesu šifrovanja i
dešifrovanja poruka. Rijndael algoritam sa 128-bitnom dužinom ključa je brži za oko
2.5 puta u odnosu na 3-DES algoritam.
22
AES algoritam realizuje operacije šifrovanja i dešifrovanja bloka podataka u
promenljivom broju ciklusa. Broj ciklusa zavisi od veličine ključa i iznosi 10/12/14 za
veličinu ključa 128/192/256 bita, respektivno. Pre početka šifrovanja ili dešifrovanja
vrši se ekspanzija ključa.
m(x)=x8+x4+x3+x+1 (3.1.1.2)
Svaki elemenat konačnog polja, a(x), ima jednoznačnu inverznu vrednost, ainv(x),
koja zadovoljava uslov:
23
za svaki elemenat konačnog polja x postoji odgovarajuća vrednost E koja
zadovoljava uslov {E}={03}x.
xi 1 xi1 xi14 mod 8 xi15 mod 8 xi16 mod 8 xi17 mod 8 ci , (3.1.1.4)
24
x7 1
1
1 1 1 1 0 0 0 x 1
7
0
1
x 6 0 1 1 1 1 1 0 0 x 1
6 1
x51 0 0 1 1 1 1 1 0 x 1
5
1
1
x4 0
1
0 0 1 1 1 1 1 x 4 0
x 1 1 0 0 0 1 1 1 1 x 1 0
1
3
3
x2 1
1
1 0 0 0 1 1 1 x 2 0
x 1 1 1 1 0 0 0 1 1 x 1 1
1 1
x0 1
1
1 1 1 0 0 0 1 x1
0 1
(3.1.1.5)
Nakon kreiranja s-tabele vrši se nelinearna transformacija ulazne poruke, Slika 3.5,
koja je upisana u matrici dimenzija 44 bajta, tako što se svaki bajt ulazne poruke
zameni sa vrednošću iz odgovarajućeg ulaza iz s-tabele.
s-
box
a0, 0 a0, 1 a0, 2 a0, 3 b0, 0 b0, 1 b0, 2 b0, 3
25
a3, 0 a3, 1 a3, 2 a3, 3 B3, 0 b3, 1 b3, 2 b3, 3
Slika 3.6: Grafički prikaz promene mesta bajtova u redu matrice međurezultata
26
d0, j e0, j
c(x)
d0, 0 D0, 1 a0, 2 d0, 3 e0, 0 e0, 1 b0, 2 e0, 3
Slika 3.7: Grafički prikaz promene mesta bajtova u kolonama matrice međurezultata
e0, e0, e0, e0, k0, k0, k0, k0, r0, 0 r0, 1 r0, 2 r0, 3
0 1 2 3 0 1 2 3
e1, e1, e1, e1, k1, k1, k1, k1, r1, 0 r1, 1 r1, 2 r1, 3
0 1 2 3 0 1 2 3 =
e2, e2, e2, e2, k2, k2, k2, k2, r2, 0 r2, 1 r2, 2 r2, 3
0 1 2 3 0 1 2 3
e3, e3, e3, e3, k3, k3, k3, k3, r3, 0 r3, 1 r3, 2 r3, 3
0 1 2 3 0 1 2 3
Tranformacija kolone ulazne matrice kroz jedan ceo ciklus šifrovanja se može
matematički prikazati sledećim nizom izraza:
r0, j e0, j k 0, j
r e k
1, j 1, j 1, j (funkcija AddRoundKey) (3.1.1.8)
r2, j e2, j k 2, j
r3, j e3, j k 3, j
e0, j 02 03 01 01 d 0, j
e
1, j 01 02 03 01 d1, j
(funkcija MixColumns) (3.1.1.9)
e2, j 01 01 02 03 d 2, j
e3, j 03 01 01 02 d 3, j
27
d 0, j b0, j
d b
1, j 1, j 1 (funkcija ShiftRows) (3.1.1.10)
d 2, j b2, j 2
d 3, j b3, j 3
b0, j s a0, j
b s a
1, j 1 1, j 1
b2, j 2 s a 2, j 2 (funkcija ByteSub) (3.1.1.11)
b3, j 3 s a 3, j 3
Sumarno se dobija sledeći izraz koji opisuje proces transformacije j-te kolone
0 j 4 ulaznog podataka u jednom ciklusu šifrovanja.
r0, j 02
03 01 01 s a0, j k0, j
r
1, j 01 02 03 01 s a1, j 1
k1, j
r2, j 01 01 02 03 s a2, j 2 k 2 , j (3.1.1.12)
r3, j 03
01 01 02 s a3, j 3
k3, j
s a 2 s a 3 s a s a
T0 a s a T1 a s a 2 T2 a s a 2 T2 a s a
(3.1.1.14)
s a s a s a 3 s a 3
s a 3 s a s a s a 2
Svaka od četiri tabele sadrži 256 četvorobajtnih reči, tako da je ukupan memorijski
prostor potreban za njihovo skladištenje 4KB. Primenom datih tabela, transformacija
j-te kolone ulaznog podatka u jednom ciklusu šifrovanja se može predstaviti izrazom:
rj T0 a0, j T1 a1, j 1 T2 a 2, j 2 T3 a3, j 3 k j (3.1.1.15)
Definišimo funkciju RowByte(W) koja vrši rotaciju svakog bajta ulazne reči za jedno
mesto udesno W=b3b2b1b0 (bi , i-ti bajt reči), tako da je izlazna reč oblika W=b2b1b0b3.
28
Veza između tabela T0 , T1 , T2 i T3 se može prikazati sledećom relacijom:
Ti a RotByte
Ti 1 a
(3.1.1.16)
Transformacija j-te kolone matrice ulaznog podatka u jednom ciklusu šifrovanja se
može predstaviti sledećim izrazom:
r j k j T0 a0, j RotByte T0 a1, j 1 RotByte T0 a 2, j 2 RotByte T0 a3, j 3
(3.1.1.1
7)
Primenom ove formule umesto četiri tabele sa ukupno 1024 četvorobajtnih reči (4KB)
potrebno je kreirati jednu tabelu od 256 reči (1KB), ali ciklus šifrovanja traje neznatno
duže, za tri dodatne operacije rotacije bajta unutar reči (funkcija RotByte).
29
se vrši promena mestu bajta unutar istog reda matrice se može prikazati sledećim
izrazom:
e3,c 0 E 09 0 D 0 B d 3,c
e 0 B 0 E 09 0 D d
2 ,c 2 ,c (3.1.1.20)
e1,c 0 D 0 B 0 E 09 d1,c
e0,c 09 0 D 0 B 0 E d 0,c
Slika 3.9: Grafički prikaz promene mesta bajtova u redu matrice međurezultata
30
r3,c e3,c k 3, c
r e
2 ,c 2 ,c k 2 ,c (3.1.1.21)
r1,c e1,c k1,c
r0,c e0,c k 0 ,c
Blok šifarski sistemi se primenjuju u različitim kriptografskim modovima, kao što su:
ECB mod predstavlja najprirodniji i najlakši način primene blok šifarskih sistema -
blok OT se šifruje u blok ST, Slika 3.10. Svaki OT blok se šifruje nezavisno. Sa
kriptološke strane, ECB mod je najproblematičniji.
U većini realnih situacija: fragmenti poruka teže ponavljanju, različite poruke imaju
zajedničke delove, određeni računarski generisane poruke (kao e-mail) imaju
regularnu strukturu, poruke mogu biti veoma redundantne i imati veoma duge nizove
nula i pauze. Ovi problemi su najistaknutiji na početku i na kraju poruke, gde se u
dobro definisanim zaglavljima i futnotama mogu nalaziti informacije o pošiljaocu,
primaocu, datumu, itd.
31
Formiranje reprezentativne kodne knjige ne samo da omogućava trećoj strani pristup
informacijama već joj dodatno omogućava da može modifikovati i ponavljati šifrovane
poruke (tzv. block replay problem) bez poznavanja ključa i algoritma, u slučaju da ima
mogućnost presretanja šifrovanih poruka između dve strane. Ovi problemi su inicirali
uspostavljanje zavisnosti između susednih blokova šifrata kroz definisanje novih
kriptografskih modova blok šifarskih sistema.
Drugim rečima, svaki blok se koristi za modifikaciju šifrovanja sledećeg bloka tako da
svaki blok ST zavisi ne samo od tekućeg bloka OT već i od svih prethodnih blokova
OT. Načini na koje se to može ostvariti su raznovrsni.
32
U CBC modu, Slika 3.11, taj uticaj se realizuje tako što se izvršava operacija
“ekskluzivno ili” (XOR) između OT i neposredno prethodnog bloka ST, a zatim se
tako dobijeni blok podataka šifruje. Preciznije:
Na taj način, rezultat šifrovanja svakog bloka zavisi od svih prethodnih blokova.
Ovaj problem se može rešiti tako što se za prvi blok podataka uzima neka slučajna
veličina. Ovaj blok slučajnih podataka se naziva inicijalizacioni vektor (IV). Kada
primalac dešifruje ovaj blok, on prosto smešta IV u povratni registar. Tekuće vreme
sistema (timestamp) često predstavlja dobro rešenje za IV. Primenom IV, identične
poruke se šifruju u različite ST.
Međutim, možda ne tako očigledno kao u ECB modu, i u CBC modu postoje
određeni bezbednosni problemi koji se mogu manifestovati kao određena mogućnost
da kriptoanalitičar dodaje određene blokove na krajeve poruka koje se razmenjuju i u
činjenici da veoma duge poruke i dalje nisu imune na pojavljivanje određenih
identičnih oblika iako se vrši proces ulančavanja.
33
3.1.2.3 Mod povratnog šifrovanja (CFB - Cipher-Feedback Mode)
Koraci 2-4 se ponavljaju sve dok ima blokova otvorenog teksta. Dešifrovanje se
odvija na sličan način.
Inicijalizacioni vektor ima istu ulogu kao i u CBC modu, da spreči pojavljivanje istih
šifrata u slučaju istih poruka šifrovanih jednakim ključevima. Iz opisa načina
transformacije jasno je da je za ispravno dešifrovanje neophodno da je prethodnih
n
k blokova šifrata ispravno dešifrovano.
34
Slika 3.12: Grafički prikaz rada u CFB modu
Ovaj mod rada predstavlja spoj dobrih osobina ECB i CFB modova rada, sprečava
propagaciju greške i ima poboljšane bezbednosne karakteristike. OFB mod rada
takođe omogućava prenos podataka u jedinicama manjim od veličine bloka.
Koraci 2-4 se ponavljaju sve dok ima blokova otvorenog teksta. Dešifrovanje se
odvija na sličan način.
35
Sadržaj povratnog registra zameni se formiranim blokom O.
Prethodno izloženi opis je prema standardu ISO 10116. Postoje takođe i druge
varijacije na ovu temu (npr. FIPS-81) ali se ova izložena verzija smatra, za sada,
najbezbednijom.
Pored toga što se radom u ovom modu onemogućava propagacija greške, dobra
osobina ovog moda rada je i to što se veći deo izračunavanja može izvršiti off-line,
nakon čega se vrši samo XOR-ovanje izlaza algoritma i jedinica OT.
Detaljna analiza OFB moda rada je pokazala da ovaj mod rada treba koristiti samo u
slučaju da je r jednako dužini bloka n. Drugim rečima, 64-bitne blok šifarske
algoritme treba koristiti u 64-bitnom OFB modu.
Jedan od četiri bazična moda rada – ECB, CBC, OFB ili CFB pogodan je za skoro
svaku aplikaciju. Koji će se mod koristiti zavisi od korisnikovih specifičnih zahteva.
Ako su jednostavnost i brzina najbitniji, ECB mod je pravi izbor, kao najlakši i najbrži
mod za korišćenje blok šifarskih sistema. Međutim, ECB mod je najslabiji sa
bezbednosne tačke gledišta i ne preporučuje se za šifrovanje poruka. Sa druge
strane, ECB mod je veoma dobar za šifrovanje kratkih slučajnih podataka, kao što su
na primer ključevi, jer se pri tome ne iskazuju prepoznate slabosti ECB moda.
Za šifrovanje normalnog OT treba koristiti CBC, CFB ili OFB mod. CBC je generalno
najbolji mod za šifrovanje datoteka. Takođe, ako je aplikacija softverski bazirana,
CBC je skoro uvek najbolje rešenje. Sa druge strane, CFB mod (specijalno 8-bitni
CFB mod) je generalno mod koji treba birati za šifrovanje nizova karaktera u kojima
se svaki karakter tretira individualno, kao na primer u vezi između terminala i host
36
računara. OFB mod rada se najčešće koristi u sinhronim sistemima visokih brzina
gde se ne toleriše propagacija grešaka.
Sekvencijalni šifarski sistemi predstavljaju vrlo važnu klasu šifarskih algoritama. Oni
transformišu pojedinačne karaktere (najčešće bite i bajtove otvorenog teksta)
koristeći transformaciju koja pored ključa zavisi na određeni način i od vremenskog
trenutka u kojem se primenjuje, za razliku od blokovskih šifarskih sistema koji
transformišu blokove otvorenog teksta nepromenljivom transformacijom tokom
šifrovanja cele poruke.
Kao i obično, u praksi, ova podela nije tako rigidna, postoje transformacije koje se
mogu po svojim osobinama svrstati i u jedne i u druge. Tako na primer CFB i OFB
modovi blokovskih šifarskih sistema imaju neke karakteristike sekvencijalnih šifarskih
sistema. Sa druge strane sekvencijalni šifarski sistemi se mogu smatrati blokovskim
kod kojih je dužina bloka jedan karakter (bit, bajt ili mašinska reč (word) dužine 16,
24 ili 32 bita).
ci f ( k i , pi ) (3.1.3.1)
Sistemi sa slučajnim nizom – kod ovih sistema niz ključa se generiše na slučajan
način, tako što se jedinice ključa generišu nezavisno i slučajno. Ako se prema
37
prethodnim oznakama za funkciju f uzme ekskluzivna disjunkcija, tada se dobija
takozvani “one time pad” sistem za koji se može teorijski pokazati da je apsolutno
siguran, tj. da šifrat ne nosi nikakvu informaciju o otvorenom tekstu.
Sa druge strane taj sistem je i optimalan u smislu da koristi najkraći ključ kojim se
postiže apsolutna sigurnost. Naime, Šenon je u svojim radovima pokazao da je
neophodan uslov za apsolutnu bezbednost da entropija ključa bude veća ili jednaka
od entropije poruke. Kako je kod ovog sistema entropija ključa jednaka dužini poruke,
čija entropija ne može biti veća od njene dužine, to sledi da je ovo zbilja optimalan
sistem u navedenom smislu.
Sinhroni sekvencijalni šifarski sistemi su oni kod kojih se niz ključa generiše
nezavisno od otvorenog teksta i šifrata, slika 3.14.
i 1 f ( i , k )
z i g ( i , k ) (3.1.3.4)
c i h ( z i , mi )
38
Gde se početno stanje, ơ0, određuje na osnovu inicijalne vrednosti k, f je funkcija
sledećeg stanja, g je funkcija koja produkuje niz ključa zi a h izlazna funkcija koja od
otvorenog teksta mi i niza ključa zi formira šifrat ci .
Kod ovih sistema niz ključa se generiše nezavisno od niza jedinica poruke. Na obe
strane u komunikaciji se istovremeno generišu nizovi ključa. Učesnici u komunikaciji
su u stanju da razmenjuju poruke sve dotle dok su algoritmi za generisanje niza
ključa sinhronizovani među sobom.
Ukoliko se desi gubitak ili umetanje jednog ili više jedinica tokom prenosa ST,
dešifrovanje će biti nekorektno. U slučaju takvog događaja, generatori niza ključa na
predajnoj i prijemnoj strani moraju se resinhronizovati, pre nego što nastave
komunikaciju.
Samosinhronišući asinhroni sistemi su oni kod kojih je niz ključa dobija u funkciji
inicijalne vrednosti, dogovorenog algoritma i izvesnog konstantnog broja prethodnih
jedinica šifrata, Slika 3.15. Proces šifrovanja se opisuje sledećim skupom jednačina:
i (ci t , ci t 1,, ci 1 )
z i g ( i , k )
c i h ( z i , mi )
(3.1.3.5)
39
ključa zi a h izlazna funkcija koja od otvorenog teksta mi i niza ključa zi formira
šifrat ci .
Kod ovih sistema moguće je ostvariti samosinhronizaciju zato što dešifrovanje zavisi
samo od fiksnog broja prethodnih jedinica šifrata, tako da je moguće sinhronizaciju
ponovo uspostaviti vraćanjem na određeni broj dobro primljenih znakova šifrata.
Sekvencijalni šifarski sistemi imaju veliku ulogu u zaštiti masovnih podataka zato što
obezbeđuju kvalitetnu zaštitu a pri realizaciji obezbeđuju veliku brzinu obrade.
40
RC4 je jednostavan za opis. Ima 256 S-box-ova. Ulazi su permutacija brojeva od 0
do 255, a permutacija je funkcija ključa promenljive dužine. Ima dva brojača, i i j,
postavljena na 0. Za generisanje slučajnog bajta koristi se sledeći algoritam:
i = (i + 1) mod 256
j = (j + Si) mod 256
zamijeni Si i Sj
t = (Si + Sj) mod 256
K = St .
Zatim se generiše drugi 256-bajtni niz ključa, ponavljajući ključ koliko je potrebno da
se popuni cijeli niz: K0, K1,..., K255. Indeks j se postavlja na 0. Tada se izvršava
sljedeća petlja:
for i = 0:255
j = (j + Si + Ki) mod 256
zameni Si i Sj.
Iako su blok i sekvencijalni šifarski sistemi veoma različiti, blok sistemi se mogu
implementirati kao sekvencijalni sistemi i obrnuto. Razlike se najviše iskazuju u
implementaciji ovih sistema. Naime, sekvencijalni šifarski sistemi koji šifruju i
dešifruju svaku jedinicu OT nisu previše pogodni za softverske implementacije. Oni
su pogodni za šifrovanje i dešifrovanje podataka u realnom vremenu, i to posebno
ako su realizovani u hardveru.
Sa druge strane, blok šifarski sistemi su lakši za implementaciju u softveru zato što
često izbegavaju vremenski zahtevne bitske manipulacije i zato što rade nad
podacima u računarski podeljenim blokovima. Postoje neki specifični momenti gde
šifrovanje jedinica OT može biti od interesa i u računarskim sistemima, kao na primer
šifrovanje veze između tastature i procesora, ali i u tom slučaju blok koji se šifruje
treba da bude najmanje širine magistrale podataka.
U savremenom razvoju kriptologije svedoci smo sve intenzivnijeg korišćenja kako
blok tako i sekvencijalnih šifarskih sistema. Savremene aplikacije finansijskih i
poslovnih transakcija su prouzrokovale eksplozivan rast primena pomenutih šifarskih
sistema i to: DEA, 3-DES, RC2, IDEA, AES, itd. kao blok šifarskih sistema, i RC4, i
drugih, kao sekvencijalnih šifarskih sistema.
41
U savremenim softverskim i hardverskim proizvodima za zaštitu finansijskih,
poslovnih i državnih računarskih mreža uglavnom se podržava čitav skup najviše
korišćenih blok i sekvencijalnih algoritama (de facto standardnih algoritama).
Ovo naravno ne dezavuiše automatski ove algoritme jer način na koji je uz korišćenje
ovakvih algoritama moguće ostvariti funkcije integriteta, autentičnosti i neporicanja
ima nesumnjivu prednost nad tradicionalnim tehnikama.
Opis i način upotrebe ovog algoritma propisani su u standardu PKCS#1. Pored RSA
algoritma moguće je koristiti i druga dva algoritma, DSA (Digital Signature Algorithm)
i ECDSA (Elliptic Curve DSA), koja spadaju u standard digitalnog potpisa (NIST
standard DSS (Digital Signature Standard).
Tako šifrovan sadržaj poruke i tajni ključ kojim je ta poruka šifrovana zajedno
predstavljaju digitalni koverat.
42
Postupak šifrovanja i dešifrovanja putem tehnologije digitalnog koverta je prikazan na
slikama 3.16 i 3.17, respektivno.
43
A. Šifrovani otisak poruke predstavlja digitalni potpis date poruke, S, i postaje njen
pridruženi deo.
44
PKCS#1 standardom se pored bezbednosnih mehanizama definiše i unutrašnja
struktura validnih poruka čime se omogućava dodatni mehanizam verifikacije
ispravnosti poruka. Naime, svaka poruka koja ima narušenu strukturu se smatra
neispravnom i odbacuje se.
U verziji 2.1 ovog standarda blok podataka koji se šifruje prethodno se kodira OAEP
(Optimal Assymetric Encryption Padding) metodom koja ima dobre bezbednosne
karakteristike tako da čak ni dva identična bloka podataka posle kodiranja ovim
metodom ne daju isti rezultat.
Time su izbegnute slabosti detektovane u verziji 1.5. PKCS#1 standard verzije 2.1 je
neophodno primeniti u mehanizmima zaštite u specijalizovanim računarskim
mrežama i informacionim sistemima.
RSA algoritam je prvi put publikovan 1978. godine. Naziv je dobio po prvim slovima
prezimena autora algoritma (R.L.Rivest, A.Shamir, L.Adleman). Teorijska osnova
algoritma za realizaciju šifrovanja i dešifrovanja poruka prikazana je u sledećim
teoremama.
ax b mod m (3.2.2.1)
ima rešenje ako i samo ako je NZD(a,m)b (NZD-najveći zajednički delilac), i u tom
slučaju, ako je x 0 jedno rešenje kongruencije, onda je opšte rešenje
m
x x0 mod (3.2.2.2)
d
gde je d NZD a , m .
Posledica 1a: Ako su brojevi a i m relativno prosti, tj. NZD a , m 1 , onda linearna
kongruencija ax b mod m ima tačno jedno nekongruentno rešenje po modulu m.
45
Teorema 2: (Kineska teorema o ostacima) Ako su n1 , n2 , , nk po parovima relativno
prosti celi brojevi, tada sistem kongruencija:
x a1 mod n1
x a2 mod n2
... (3.2.2.3)
x a k mod nk
a n 1 mod n (3.2.2.4)
Posledica 3a: (Fermaova teorema (P. Fermat)) Ako je p prost broj i NZD(a,p)=1, onda
je
a p 1 1 mod p .
(3.2.2.5)
Teorema 4: Neka je proizvod n=pq prirodan broj gde su p i q prosti pozitivni brojevi.
Neka je e prirodan broj takav da je 1 e p 1 q 1 i neka su brojevi e i proizvod
p 1 q 1 relativno proste veličine. Tada postoji prirodan broj d takav da je:
d e 1 mod p 1 q 1 (3.2.2.7)
Dokaz:
e d 1 mod p 1 q 1 (3.2.2.9)
46
Dati proizvod se može predstaviti na sledeći način:
e d 1 A p 1 q 1 (3.2.2.10)
Neka je NZD(a,n)1 i 0 a < n. Tada je, s obzirom na oblik broja n, NZD(a,n)=p ili je
NZD(a,n)=q. Ako se pretpostavi da je NZD(a,n)=p, tada je, prema Fermaovoj teoremi
(3.2.2.5):
47
Nakon odabira vrednosti za e se izračunava broj d takav da je
d e 1 mod p 1 q 1 .
e
Ci M i mod(n) (3.2.2.15)
d
Ci M i mod(n) (3.2.2.16)
Verovatnosni testovi,
Testovi za dokazivanje da je dati broj prost.
Testovi prve grupe su generalno takvi da, kao rezultat, daju podatak da li je broj
složen ili se ponaša kao prost. U prvom slučaju broj je sigurno složen, i kao takav ne
može biti prost, a u drugom slučaju postoji verovatnoća da se ponaša kao prost ali da
nije takav. U ovu grupu testova spadaju Fermaov, Solovej-Strasenov i Miler-Rabinov
test.
Testovi druge grupe predstavljaju metode kojim se može dokazati da je broj prost.
Generalno ove metode su računarski veoma zahtevne. U ovu grupu testova spadaju
Poklingtonov test, test Jakobijevih suma i test zasnovan na eliptičkim krivim.
48
2. Izaberimo slučajno broj a, 0 a n 1.
3. b a m mod n
4. Ako je b 1 mod n tada je n prost i kraj.
5. Od i 0 do k 1 radi
Ako je b 1 mod n tada je n prost i kraj,
inače b b 2 mod n
6. n je složen i kraj
Proširivanje je vrlo jednostavno, prvo se na kraj poruke doda jedan bit jedinice,
praćen zahtevanim brojem nula. Zatim se 64-bitna reprezentacija dužine poruke
49
priključi rezultatu. Ova dva koraka služe u cilju formiranja poruke čija je dužina tačno
multipl od 512 bita, što se zahteva u algoritmu, obezbeđujući pri tome da različite
poruke neće izgledati isto nakon pomenutog proširivanja. Izlaz algoritma predstavlja
skup od 4 32-bitna bloka, spojena tako da jednoznačno formiraju 128-bitnu hash
vrednost.
Prvo se poruka obradi tako da je njena dužina tačno multipl od 512 bita,
Zatim se inicijalizuju 4 32-bitne promenljive (tzv. promenljive ulančavanja):
A=0x01234567
B=0x89abcdef
C=0xfedcba98
D=0x76543210
Zatim počinje glavna petlja algoritma koja se izvršava za sve blokove dužine
512 bita date poruke. Četiri inicijalne promenljive se kopiraju u promenljive a,
b, b i d. Glavna petlja se sastoji od 4 faze koje su veoma slične. Svaka faza
koristi različitu operaciju 16 puta, koja se sastoji od primene određene
nelinearne funkcije nad tri od četiri promenljive a, b, c ili d. Zatim se tako
dobijeni rezultat dodaje četvrtoj promenljivoj, podbloku poruke i jednoj
konstanti. Dobijeni rezultat se rotira ulevo promenljivi broj bita i dodaje se
jednoj od četiri promenljive a, b, c ili d. Na kraju rezultat zamenjuje jednu od
promenljivih a, b, c ili d. Videti Slike 3.19 i 3.20.
F(X,Y,Z) = (X ^ Y) v (( X) ^ Z)
G(X,Y,Z) = (X ^ Z)v (Y ^ ( Z)
H(X,Y,Z) = X Y Z
I(X,Y,Z) = Y (X v ( Z ))
50
Блок поруке
А + А
B Корак 1 Корак 2 Корак 3 Корак 4 + B
C + C
D + D
Mj ti
a
c Нелинеарна
функција <<< S
+ + + +
Ako Mj predstavlja j-ti podblok poruke, j=0, …, 15, a <<< s predstavlja funkciju
cirkularnog šiftovanja za s bita, tada se pomenute četiri operacije mogu predstaviti na
sledeći način:
51
SHA-1 algoritam takođe procesira ulaznu poruku u blokovima od 512 bita,
podeljenim u 16 podblokova dužine 32 bita.
Prvo se poruka proširuje na isti način kao i u MD5 algoritmu, tako da se dobije
poruka koja je po dužini tačno 64 bita kraća od odgovarajućeg multipla od 512 bita.
Naime, prvo se na kraj poruke doda jedan bit jedinice, praćen zahtevanim brojem
nula. Zatim se 64-bitna reprezentacija dužine poruke priključi rezultatu.
Prvo se poruka obradi tako da je njena dužina tačno multipl od 512 bita
Zatim se inicijalizuju 5 32-bitne promenljive (tzv. promenljive ulančavanja)
A=0x67452301
B=0xefcdab89
C=0x98badcfe
D=0x10325476
E=0xc3d2elf0
Zatim počinje glavna petlja algoritma koja se izvršava za sve blokove dužine
512 bita date poruke.
5 inicijalnih promenljivih se kopira u promenljive a, b, c, d i e.
Glavna petlja se sastoji od 4 faze koje su veoma slične. Svaka faza koristi
različitu operaciju 20 puta, koja se sastoji od primene određene nelinearne
funkcije nad tri od pet promenljivih a, b, c, d ili e. Zatim se tako dobijeni
rezultat procesira slično kao i u MD5 algoritmu.
Blok poruke se transformiše od 16 32-bitnih reči (M0, ..., M15) u 80 32-bitnih reči
(W0, …, W79) prema sledećem:
Wt=Mt za t=0 do 15
Wt=(Wt-3 Wt-8 Wt-14 Wt-16) <<< 1, za t=16 do 79
Za t=0 do 79
if 0 ≤ i ≤ 19 then
52
f := (b and c) or ((not b) and d)
k := 0x5A827999
else if 20 ≤ i ≤ 39
f := b xor c xor d
k := 0x6ED9EBA1
else if 40 ≤ i ≤ 59
f := (b and c) or (b and d) or (c and d)
k := 0x8F1BBCDC
else if 60 ≤ i ≤ 79
f := b xor c xor d
k := 0xCA62C1D6
end
TEMP=(a<<<5)+F(b,c,d)+e+Wt+Kt
e=d
d=c
c=b<<<30
b=a
a=TEMP
53
Što se tiče zaštite integriteta podataka u oba sistema se pomenuti servis relativno
lako realizuje a kao kriterijum se uzima uspešno dešifrovanje (struktura i sadržaj
poruke).
Kod realizacije servisa neporicanja kod simetričnih sistema se javlja problem
postojanja aktivne treće strane od poverenja koja u spornim situacijama vrši
arbitražu. Prednost asimetričnih sistema u ovom slučaju je u tome što je subjekt sam
u stanju da pruži dokaze učešća drugog entiteta u transakciji ukoliko su ostali
bezbednosni mehanizmi sistema adekvatni (pasivna treća strana od poverenja).
Od algoritama sa javnim ključem prirodan izbor bi bio RSA algoritam zbog svoje
robusnosti i činjenice da se isti algoritam koristi i za šifrovanje i za potpisivanje
poruka. Rasprostranjenost ovog algoritma u primenama učinila ga je važećim de
facto standardom u toj klasi.
54
4. VIŠESLOJNA ARHITEKTURA SISTEMA ZAŠTITE
SAVREMENIH RAČUNARSKIH MREŽA
U cilju optimalne odbrane informacionih sistema i savremenih računarskih mreža od
potencijalnih opasnosti i raznovrsnih napada kojima se ugrožavaju različiti servisi i
resursi, predlaže se arhitektura sistema zaštite koja se sastoji od mehanizama zaštite
primenjenih na tri nezavisna bezbednosna nivoa koji su namenjeni za odbranu od
različitih tipova napada.
Ovi nivoi su projektovani da minimizuju i ograniče moguću štetu tako što eventualno
ugrožavanje jednog nivoa ne može kompromitovati ostale bezbednosne nivoe
arhitekture sistema zaštite.
55
ukoliko nije moguće koristiti mehanizme na svim nivoima, kao minimalna arhitektura,
predlaže se primena kombinacije mehanizama na dva nivoa, i to:
Na taj način, sistem se brani kako od internih (aplikativna zaštita) tako i od eksternih
napada (transportna ili mrežna zaštita).
56
autentičnosti korisnika na bazi njegove smart kartice i odgovarajućeg PIN-a
pre nego što se omogući korišćenje same aplikacije, tj. aplikacija ne može da
se startuje bez korišćenja odgovarajuće smart kartice ovlašćenog korisnika.
Pri tome, provera nije samo da li se određena kartica nalazi u čitaču kartica
već se mora proveriti i sertifikat korisnika (proverom validnosti, da li je izdat od
CA kome se veruje i provera statusa povučenosti).
Bazira se na kriptografskim operacijama koje se izvršavaju na samoj smart
kartici: digitalni potpis (tj. RSA private key encryption) i dešifrovanje
simetričnog ključa kod digitalne envelope (digital envelope retrieval). Ostale
kriptografske operacije (šifrovanje/ dešifrovanje simetričnim algoritmima,
kreiranje hash vrednosti podataka koji se digitalno potpisuju, verifikacija
digitalnog potpisa) se izvršavaju u klijentskom i serverskom softveru
(softverski deo kripto komponenti na klijentu i serveru).
Bazira se na PKCS de facto standardima za zaštitu, i to:
57
o Hash algoritmi – SHA-1, SHA-224, SHA-256, SHA-384 ili SHA-512.
o Simetrični algoritmi – 3DES algoritam sa dužinom ključa od 168 bita ili
AES algoritam sa dužinama ključa od 128, 192 ili 256 bita.
58
SSL protokola sa klijentskom i serverskom autentikacijom na bazi digitalnih
sertifikata i smart kartica korisnika. U ovom slučaju je takođe neophodno da
web server (ili odgovarajući web servis) ima SSL serverski sertifikat.
Dakle, u ovom slučaju nije samo dovoljno da web server poseduje sertifikat
(serverska autentikacija) već je neophodno da u sistemu postoji/koristi se i
odgovarajuće Sertifikaciono telo (CA) koje izdaje sertifikate klijentima na smart
karticama. Na ovaj način se postiže da samo klijenti sa smart karticama i
odgovarajućim digitalnim sertifikatima mogu da pristupe datom web serveru, a samim
tim da izvršavaju poslovne procese u okviru informacionog sistema Organizacije.
U tom smislu, VPN mreža, koja se bazira na IPSec protokolu, može se uspostaviti
između dva rutera ili rutera i firewall-a, ili između VPN klijenta i VPN koncentratora
(ruter ili firewall uređaj) – opet na bazi digitalnih sertifikata.
59
Takođe, potrebno je razmotriti i primenu drugih „nekriptografskih“ mehanizama
zaštite u Organizaciji, i to: antivirusne zaštite, patch management, web content
filtriranja, Intrusion Prevention Sistema (IPS), end-point security mehanizama, itd.
Međutim, pomenuti mehanizmi nisu predmet ove studije. Predmet ove Studije zaštite
su pre svega kriptografski mehanizmi zaštite.
WAN
mreža
VPN zone
DMZ
Outside
Cisco PIX515, FO
Back End
Server
Network
60
5. OSNOVE PKI SISTEMA
5.1 Uvod u sisteme sa javnim ključevima (PKI – public key
infrastructure)
Infrastruktura sistema sa javnim ključevima (PKI – Public Key Infrastructure)
omogućuje ambijent za pouzdanu primenu elekronskog poslovanja i ona se najčešće
bazira na kombinovanoj primeni asimetričnih i simetričnih šifarskih sistema.
PKI sistemi su brzo postali ključna karika svih sistema elektronske trgovine i
korporacijske bezbednosti i sigurno će dominirati u bezbednosnim sistemima
budućnosti.
Osnovni funkcionalni zahtevi koje treba da ispuni određeni PKI sistem navedeni su u
nastavku.
61
5.1.2 Bezbednost sistema
5.1.3 Skalabilnost
Kao druga veoma značajna osobina, PKI sistem mora podržati eventualno
proširivanje sistema dodavanjem određenih modula bez potrebe zaustavljanja rada
sistema. Drugim rečima, ako se data organizacija proširuje, ili ako se zahtevi za PKI
tehnologijom povećavaju, to se mora rešiti dodavanjem odgovarajućih specifičnih PKI
modula.
5.1.4 Fleksibilnost
Određeni PKI sistem treba da je dizajniran tako da bude fleksibilan u cilju lakog
rešavanja različitih PKI zahteva.
62
Podrška različitim metodama provere validnosti (povučenosti) digitalnih
sertifikata, kao što su CRL (Certificate Revocation List), CRL distribucione
tačke i OCSP (Online Certificate Status Protocol),
Podrška kompleksnim PKI hijerarhijama – PKI sistem mora podržati hijerarhiju
sertifikacionih tela (bilo koje dubine), višestruka registraciona tela (RA),
višestruke operatore RA, i mora podržati proceduru među-sertifikacije (cross-
certification) sa drugim CA,
Podrška višestrukim ključevima i sertifikatima po korisniku – politika rada PKI
sistema, i samog Sertifikacionog tela (CA), treba da predvidi korišćenje
višestrukih ključeva i sertifikata po korisniku, a da se korišćenje ovih ključeva
tako konfiguriše da se odvojeni ključevi koriste za digitalno potpisivanje i za
šifrovanje (u okviru digitalne envelope),
Sistem treba da podrži fleksibilni autorizacioni proces – svaki zahtev za
izdavanjem sertifikata može biti autorizovan od strane jedne ili više ovlašćenih
osoba, što treba definisati u politici rada CA. Dodatno, sistem treba da
omogući da se zahtevi za izdavanje sertifikata procesiraju i automatski, bez
potrebe za primenom specifične procedure autorizacije.
PKI sistem treba da bude dizajniran tako da za sve gore pomenute kategorije
korisnika sistem bude veoma jednostavan za korišćenje, i da korisnici jedini imaju
pristup funkcijama koje su im omogućene za korišćenje. Ovo minimizuje proces
obuke neophodne za svaki tip korisnika i redukuje moguće probleme koje oni mogu
imati u cilju korišćenja sistema.
63
distribuirani po svetu i nalaze se na velikim udaljenostima, mogu komunicirati
bezbedno kroz mrežu poverenja.
PKI sistemi se baziraju na digitalnim identitetima (digital IDs) poznatim pod nazivom
digitalni sertifikati koji igraju ulogu svojevrsnih “digitalnih pasoša” ili “digitalnih ličnih
karata”, i koji povezuju ime vlasnika datog sertifikata sa njegovim javnim ključem
asimetričnog kriptografskog sistema, kao što je na primer RSA algoritam, koji služi za
verifikaciju digitalnog potpisa.
64
zahtev za izdavanje digitalnog sertifikata. Kvalitet procedure provere identiteta
korisnika određuje nivo poverenja koji se ugrađuje u dati sertifikat.
Sistemi za distribuciju sertifikata – Generisani digitalni sertifikati se mogu
distribuirati na različite načine, u zavisnosti od strukture čitavog PKI sistema,
kao na primer direktno korisnicima ili preko direktorijumskog servera.
Direktorijumski server može već postojati u datom informacionom sistemu
same organizacije, ili može biti isporučen kao deo čitavog PKI rešenja. U
poslednje vreme, smart kartice predstavljaju načešći način distribucije
sertifikata korisnicima.
PKI aplikacije – čitav PKI sistem se kreira da podrži rad većeg broja aplikacija
u kojima se koriste digitalni sertifikati i tehnoogija digitalnog potpisa, kao što
su:
65
5.3 Sertifikaciono telo (CA – Certification Authority)
Sertifikaciono telo ili Sertifikacioni autoritet (CA) predstavlja jezgro čitavog PKI
sistema. Čitavo poverenje sadržano u PKI infrastrukturi zavisi od digitalnog potpisa
CA koji se formira na bazi asimetričnog kriptografskoh algoritma (npr. RSA) i
asimetričnog privatnog ključa CA.
X.500
ЦА /LDA
P
HSM
(CA Архив
сервер
Crypto
engine) Управљачки
модул
Smart engine Интерна
картица - Directory база
података
Manager
- Archive
Manager
- Scheduler
ЦАО
66
Digitalni sertifikat, na osnovu digitalnog potpisa CA, predstavlja pouzdanu vezu
identiteta određenog korisnika i njegovog javnog ključa. Naime, ime vlasnika
sertifikata, javni ključ i dodatne informacije kao što su: datum izdavanja i rok važnosti,
ime CA koje je izdalo sertifikat, itd. formatiraju se u obliku digitalnog sertifikata u
standardnom formatu (X.509 standard) tako da ga standardni programi za
pretraživanje (browser) i kriptografski softverski sistemi mogu procesirati.
5.3.1 Funkcionalnost CA
67
5.3.2 Obeležja CA
CA treba da podrži različite hardverske elemente, kao što su: smart kartice za
krajnje korisnike, hardverske bezbednosne module (HSM – Hardware Security
Module) i druge slične tokene.
CA treba da podrži mogućnost korišćenja DAP i LDAP mehanizama.
CA obezbeđuje višestruko generisanje parova asimetričnog ključa. Opciono,
CA može imati individualni par ključeva za svaku od funkcija: digitalno
potpisivanje sertifikata, digitalno potpisivanje CRL, šifrovanje podataka,
šifrovanje ključa.
CA podržava promenljivo vreme publikovanja CRL.
CA opciono treba da podrži OCSP servise.
CA treba da podrži čitavu paletu simetričnih i asimetričnih ključeva. Što se tiče
asimetričnih kriptografskih tehnika, CA bi trebalo da podržava sledeće
algoritme za realizaciju digitalnog potpisa: RSA, DSA i ECDSA.
68
Verifikacija potpisanih poruka – sve poruke koje CAO prima prolaze proveru
(verifikaciju) digitalnog potpisa u cilju provere autentičnosti potpisnika i
integriteta sadržaja poruke.
Šifrovanje podataka – sve poruke koje se razmenjuju preko CAO modula su
šifrovane putem tehnologije digitalne envelope u PKCS#7 formatu.
Arhiviranje podataka – svi podaci i log fajlovi se arhiviraju u bazi podataka CA.
Sve informacije koje se arhiviraju se digitalno potpisuju od strane CAO. Svaki
ulazni slog ima svoj jedinstveni procesni broj (tracking number).
CAO treba da podrži različite hardverske elemente, kao što su: smart kartice
za krajnje korisnike, hardverske bezbednosne module (HSM – Hardware
Security Module) i druge tokene.
Poseduje grafički interfejs, jednostavan za korišćenje.
Procesira sertifikate i CRL.
Svaki CAO može imati različite nivoe privilegija.
5.5.1 Funkcionalnost RA
69
5.5.2 Obeležja RA
RA treba da podrži različite hardverske elemente, kao što su: smart kartice za
krajnje korisnike, hardverske bezbednosne module (HSM – Hardware Security
Module) i druge tokene.
Opcija automatskog potvrđivanja – u slučaju da je to politikom rada
predviđeno, RA može biti podešeno tako da automatski potvrđuje (digitalno
potpisuje) sve udaljene zahteve koji stižu bez potrebe za intervencijom RAO.
RAO prima zahteve za izdavanjem sertifikata preko RA, ili ih kreira direktno u
ličnom kontaktu sa krajnjim korisnikom (face-to-face manner).
RAO je odgovoran za potvrđivanje ili odbijanje zahteva za izdavanjem
sertifikata od krajnjeg korisnika koji su dobijeni u ličnom kontaktu ili
elektronskom komunikacijom (ova funkcija zavisi od utvrđene politike rada PKI
sistema).
RAO šalje potvrđene zahteve za izdavanjem ili povlačenjem sertifikata do RA.
RAO može generisati ključeve (asimetrični par ključeva) za krajnjeg korisnika
u softveru ili na kriptografskom hardveru (HSM), ukoliko je to politikom rada
predviđeno.
Digitalno potpisivanje poruka – sve poruke poslate od strane RAO su digitalno
potpisane.
Verifikacija poruka – sve digitalno potpisane poruke koje RAO dobija se
procesiraju u smislu verifikacije digitalnog potpisa a u cilju provere
autentičnosti potpisnika i integriteta sadržaja poruke.
Šifrovanje podataka – sve poruke koje se razmenjuju preko RAO modula su
šifrovane putem tehnologije digitalne envelope u PKCS#7 formatu.
Arhiviranje podataka – svi podaci i log fajlovi se arhiviraju u bazi podataka RA.
Sve arhivirane informacije su digitalno potpisane od strane RAO. Svaki ulazni
slog ima jedinstveni procesni broj.
70
5.6.2 Obeležja RAO
RAO treba da podrži različite hardverske elemente, kao što su: smart kartice,
hardverske bezbednosne module (HSM – Hardware Security Module) i druge
tokene.
Poseduje grafički interfejs jednostavan za korišćenje.
Međutim, u poslednje vreme, implementacije PKI sistema se u sve većoj i većoj meri
baziraju na višeslojnim aplikacijama, i to pre svega WEB višeslojnim aplikacijama.
RAO može, ali u najvećem broju slučajeva ne čuva nikakvu dokumentaciju u vezi
registracije korisnika već se evidencija u potpunosti centralizuje u CA. RAO svojim
digitalnim potpisom potvrđuje da su podaci koje dostavlja za korisnika koji zahteva
sertifikat autentični i tačni. Ovaj potpis se proverava na strani WEB servera CA.
71
Javni i tajni ključ asimetričnog kriptografskog algoritma su dve velike brojne veličine i
nemaju determinističku vezu sa identitetom bilo kog pravnog ili fizičkog lica. U tom
smislu, digitalni sertifikati predstavljaju mehanizam za pouzdano pridruživanje datog
para brojeva identitetu nekog subjekta, tako da se ta veza ne može falsifikovati. Na
taj način digitalni sertifikati predstavljaju elektronske ekvivalente nekoj vrsti “digitalne
lične karte” ili “digitalnog pasoša”.
Postoje dva korišćena tipa zahteva za izdavanje digitalnog sertifikata, poznati kao
PKCS#10 i RFC 2511. PKCS#10 format je daleko jednostavniji.
Polje atributa sadrži one elemente za koje postoji potreba da se nađu u digitalnom
sertifikatu, kao što je broj telefona, broj faksa, e-mail adresa, najviša vrednost
finansijske transakcije u slučaju bankarskih sertifikata i druge karakteristike.
U ovom polju se može naći sve ono što ne potpada pod polje Dname a predstavlja
jedinstveni string koji identifikuje vlasnika sertifikata. Pored toga, Dname predstavlja
put kroz X.500 direktorijum, tako da se jedino može sastojati iz sledećih polja:
72
U okviru sistema zaštite savremenih računarskih mreža, digitalni sertifikati se,
između ostalog, mogu primenjivati za verifikaciju digitalnog potpisa, kontrolu pristupa
subjekata kriptozaštićenim aplikacijama i u procedurama autentikacije.
Prema ovom standardu digitalni sertifikat se sastoji od tri dela. Prvi deo čine podaci
značajni za sam sertifikat predstavljeni promenljivom tbsCertificate, drugi deo
predstavlja identifikator algoritma za potpisivanje predstavljen promenljivom
signatureAlgorithm i na kraju sam potpis predstavljen promenljivom signature.
73
o ime izdavača sertifikata (commonName),
o odelenje u organizaciji (organizationalUnitName),
o organizacija (organization),
o mesto (localityName),
o elekronska adresa (emailAddress),
o region ili republika u okviru države (stateOrProvinceName),
o oznaka države (countryName).
Javni ključ (Public Key) – javni ključ vlasnika sertifikata i identifikator algoritma
za koji je namenjen. Informacija o javnom ključu vlasnika sadrži numeričku
reprezentaciju javnog ključa i identifikator asimetričnog algoritma (RSA, DSA,
ECDSA) sa kojim se dati ključ primenjuje.
Polje dodatnih informacija (Extension) – sadrži skup polja (ekstenzije) koja, po
potrebi, mogu nositi još neke informacije osim ovih osnovnih. Neke od ovih
dodatnih informacija mogu posedovati atribut CRITICAL ili NONCRITICAL.
Ukoliko aplikacija koja koristi sertifikat pronađe informaciju označenu sa
CRITICAL i ne prepozna je, mora sertifikat odbaciti kao neispravan.
74
(PKI sisteme), bazira se na primeni X.509 digitalnih sertifikata. Dati sertifikati se još
nazivaju PKI digitalni sertifikati.
Sve ekstenzije u sertifikatu mogu biti označene kao kritične (critical) ili nekritične
(noncritical). Ako je ekstenzija označena kao nekritična, to znači da će, ako neka PKI
aplikacija ne prepozna datu ekstenziju, ona biti ignorisana i da će se dati sertifikat
dalje normalno procesirati.
Potrebno je, takođe, pažljivo procenjivati potrebu za dodavanjem svake ekstenzije jer
one doprinose uvećanju samog sertifikata. Takođe, što više ekstenzija se doda to je
veća verovatnoća da će u budućnosti neke informacije iz ekstenzija biti nevalidne i
da će se zbog toga morati povući sertifikat. U tom smislu, preporuka je da se u
sertifikat dodaju samo suštinski važne ekstenzije i da se ne povećava nepotrebno
veličina sertifikata dodavanjem nepotrebnih informacija.
75
Upotreba ključa (Key Usage),
Period korišćenja privatnog ključa (Private Key Usage Period),
Politike sertifikacije (Certificate Policies),
Mapiranje politike (Policy Mappings),
Alternativno ime subjekta (Subject Alternative Name),
Alternativno ime izdavača sertifikata (Issuer Alternative Name),
Direktorijumski atributi subjekta (Subject Directory Attributes),
Osnovna ograničenja (Basic Constraints),
Ograničenja vezana za ime subjekta (Name Constraints),
Ograničenja vezana za primenjenu politiku (Policy Constraints),
Prošireno korišćenje ključa (Extended Key Usage),
Distributivne tačke za listu povučenih sertifikata (CRL (Certificate Revocation
List) Distribution Points).
Kada sertifikaciono telo (autoritet) ima više različitih privatnih asimetričnih ključeva
namenjenih za izdavanje digitalnih sertifikata različitim grupama korisnika, ili u
različitom vremenskom periodu, identifikator ključa autoriteta omogućava
identifikaciju javnog ključa CA koji odgovara privatnom ključu korišćenom za digitalno
potpisivanje datog korisničkog sertifikata.
Ako se koristi ekstenzija identifikator ključa autoriteta ona treba da bude označena
kao nekritična.
76
5.8.2.2 Identifikator ključa subjekta (Subject Key Identifier)
U slučaju da je krajnji korisnik dobio više sertifikata, naročito od više CA, identifikator
ključa subjekta omogućuje brzu identifikaciju skupa sertifikata koji sadrže određeni
javni ključ. Ova ekstenzija treba da bude uključena u sve sertifikate krajnjih korisnika
sa ciljem da se omogući aplikacijama da identifikuju odgovarajuće sertifikate.
Ako se koristi ekstenzija identifikator ključa subjekta ona treba da bude označena
kao nekritična ekstenzija.
Ekstenzija pod imenom korišćenje ključa (Key Usage) definiše svrhu ključa koji se
sadrži u sertifikatu (javni ključ), kao i njemu odgovarajućeg privatnog ključa.
77
šifrovanje i dešifrovanje poruka (dataEncipherment),
kreiranje digitalnog potpisa sertifikata (certificateSigning),
kreiranje digitalnog potpisa CRL liste (CRLSigning).
Ako se koristi ekstenzija korišćenje ključa ona treba da bude označena kao kritična
ekstenzija.
Međutim, PKIX radna grupa se izjasnila protiv korišćenja ove ekstenzije i CA koji
poštuju X.509 standardni profil ne smeju da generišu sertifikate sa kritičnom
ekstenzijom u smislu perioda korišćenja privatnog ključa.
Ova ekstenzija sadrži sekvencu od jednog ili više parametara određenih politika koji
označavaju politiku sertifikacije pod kojom je dati sertifikat izdat, kao i svrhe za koje
se dati sertifikat može koristiti.
X.509 standard omogućava da ova ekstenzija bude ili kritična ili nekritična. Ako je
definisana kao kritična, sistem za validaciju sertifikata mora imati mogućnost da
jednoznačno interpretira ovu ekstenziju (uključujući opcioni kvalifikator), ili mora da
odbaci dati sertifikat.
Ova ekstenzija se koristi samo u CA sertifikatima. U njoj se prikazuju jedan ili više
parova identifikatora objekata (OID). Svaki par uključuje issuerDomainPolicy i
78
subjectDomainPolicy. Uparivanje označava da CA koje izdaje digitalne sertifikate
primenjuje njenu issuerDomainPolicy ekvivalentnu subjectDomainPolicy od CA koje
je izdalo digitalni sertifikat datom subjektu.
Važno je istaći da CA i aplikacije mogu da podrže ovu ekstenziju, koja mora biti
nekritična.
Uvek kada višestruka imena, ili višestruke forme jednog imena, treba da budu
uključene u sertifikat, ekstenzija alternativnog imena subjekta treba da se koristi. S
obzirom da je alternativno ime subjekta takođe priključeno javnom ključu, CA mora
verifikovati sve delove ekstenzija.
Moguće je ograničiti alternativna imena subjekta na isti način kao i Dname subjekta
korišćenjem ekstenzije ograničenja imena.
Kao i u slučaju alternativnog imena subjekta, ova ekstenzija se može koristiti u cilju
pridruživanja Internet identifikacionih karakteristika CA.
Alternativno ime izdavaoca treba da bude prikazano na isti način kao i alternativno
ime subjekta i ova ekstenzija se ne sme označiti kao kritična.
X.509 standard i PKIX radna grupa ne prepoznaju ovu ekstenziju kao suštinski deo
profila, ali se može iskoristiti u lokalnim okruženjima.
79
Ako se ova ekstenzija koristi, ne treba biti označena kao kritična.
Ako se koristi ova ekstenzija ona treba da bude označena kao kritična.
Ova ekstenzija se može koristiti u sertifikatima koji su izdati određenim CA. Ova
ekstenzija ograničava validaciju sertifikacionog puta na dva načina. Ekstenzija može
biti korišćena da spreči mapiranje politika ili u cilju zahteva da svaki sertifikat u putu
sadrži prihvatljiv identifikator politike.
80
koji mogu da se pojave u sertifikacionom putu pre nego što se zahteva eksplicitna
politika. Identifikator prihvatljive politike je identifikator politike koja se zahteva od
strane korisnika sertifikacionog puta ili identifikator politike koja je označena kao
ekvivalentna kroz proceduru mapiranja politika.
Ova ekstenzija označava jednu ili više namena za koje se sertifikovani javni ključ
može koristiti, zajedno sa, ili umesto osnovne svrhe koja je označena u ekstenziji
korišćenja ključa.
Ako se ova ekstenzija koristi, ona može biti označena kao kritična ili nekritična.
Ako je ekstenzija označena kao kritična, tada se sertifikat može koristiti samo za
jednu od navedenih svrha.
Ako je ekstenzija označena kao nekritična, tada ona označava namenjenu svrhu ili
svrhe primene ključa i može biti korišćena za pronalaženje korektnog
ključa/sertifikata korisnika koji ima višestruke ključeve/sertifikate, i u tom slučaju, se
može koristiti samo kao savetodavno polje.
Ako sertifikat sadrži kritično polje korišćenja ključa i kritično polje proširenog
korišćenja ključa, tada oba polja moraju da se procesiraju nezavisno i sertifikat može
biti korišćen samo u svrhe koje su konzistentne sa oba polja. Ako nema takve svrhe,
sertifikat ce ne može koristiti.
Ova ekstenzija označava kako se mogu dobiti informacije o CRL. Ova ekstenzija je
podržana od strane CA i aplikacija.
Ako se ova ekstenzija koristi, ona treba da bude označena kao nekritična.
81
5.8.3 Najčešće korišćene ekstenzije
82
ključ), a zatim da zahtev za izdavanjem sertifikata koji sadrži njegov javni ključ
dostavi CA na sertifikaciju.
Ovaj metod obezbeđuje da se privatni ključ uvek čuva na jednoj lokaciji – kod
korisnika. Međutim, pomenuti razlozi sigurnosti se mogu opravdati samo sa
stanovišta korisnika. Sa stanovišta PKI sistema (CA), sigurnije je da samo CA bude
nadležno za generisanje parova asimetričnih ključeva jer se jedino na taj način može
kontrolisati i održati jedinstven kvalitet izgenerisanih ključeva i jedinstvenost
procedure bezbednog čuvanja izgenerisanih ključeva. U tom slučaju, privatni ključevi
se distribuiraju korisnicima na bezbednim medijumima, kao što su smart kartice ili
USB smart tokeni.
Postoje generalno dva moguća načina generisanja para javnog i privatnog ključa i
kreiranje digitalnog sertifikata na bazi javnog ključa:
U okviru datog PKI sistema, politika rada po kojoj se izdaju sertifikati od strane CA
određuje nivo poverenja koje će strane u komunikaciji imati u datom sertifikatu. To je
publikovano u okviru osnovnih dokumenata sertifikacionog tela: Politika sertifikacije
(Certificate Policy - CP ) i Praktična pravila rada (Certificate Practise Statement –
CPS). Tako su definisane politike po kojima se izdaju sertifikati sa različitim nivoima
pouzdanosti i, u skladu sa tim, definišu se različite metode registracije koje moraju
biti primenjene u vezi lica koja zahtevaju sertifikate.
83
sačuvani na hard disku, disketi, mini CD medijumu, smart kartici ili nekom
drugom tokenu.
Format sertifikata koji treba da se generišu,
Dodatne poslovne informacije koje treba da budu prikupljene za vreme
procesa registracije.
U Intranet okruženju, organizacija može da primeni politiku rada prema kojoj korisnici
moraju lično da kontaktiraju osobu nadležnu za poslove bezbednosti (ili RAO) u cilju
preuzimanja tokena ili smart kartice sa njihovim ključevima i sertifikatima. Ova
registracija zahteva da korisnik pokaže ID karticu zaposlenih, ličnu kartu, vozačku
dozvolu, pasoš ili neki drugi metod identifikacije.
Registracija ličnim kontaktom se odvija tako što službenik koji koristi aplikaciju RAO
modula unese lične informacije korisnika i potvrdi zahtev za izdavanje sertifikata
(svojim digitalnim potpisom). Ključevi se mogu generisati od strane same RAO
aplikacije i sačuvani na disku u zaštićenom obliku putem lozinke izabrane od strane
korisnika, ili korisnik može da generiše sopstvene ključeve, a da dostavi samo zahtev
za izdavanje sertifikata do RAO modula. Ključevi se takođe mogu generisati i
centralno u samom CA, ukoliko je tako predviđeno Politikom sertifikacije.
Kada se izgeneriše digitalni sertifikat za datog korisnika, taj sertifikat može biti
sačuvan na disketi, mini CD medijumu, hard disku, smart kartici ili na nekom drugom
tokenu.
84
RAO šalje kreirani zahtev do baze, označava ga kao procesirani i digitalno ga
potpisuje,
RA uzima procesirani zahtev iz baze, verifikuje ga, digitalno potpisuje i šalje
ga kao zaštićenu standardizovanu poruku putem TCP/IP konekcije do CA.
CA verifikuje dobijeni zahtev. Ukoliko je zahtev validan, CA izdaje i potpisuje
digitalni sertifikat u X.509 standardnom formatu za dati zahtev i smešta ga u
bazu podataka,
CA publikuje sertifikate na X.500/LDAP direktorijum. CA takođe periodično
publikuje listu povučenih sertifikata (CRL – Certificate Revocation List) i listu
povučenih autoriteta (ARL – Authority Revocation List). Sve liste koje se izdaju
moraju biti digitalno potpisane. ARL se referiše na sertifikate samih PKI
komponenata (samo CA, CAO, RA, RAO, itd.), dok se CRL odnosi na vlasnike
digitalnih sertifikata u okviru datog PKI sistema.
CA šalje izdati sertifikat do RA preko TCP/IP. Digitalni sertifikat se sadrži u
zaštićenoj (digitalno potpisanoj i šifrovanoj) standardizovanoj poruci.
RA verifikuje datu poruku, digitalno je potpisuje i pridružuje je bazi podataka,
RAO preuzima izdati sertifikat iz baze, verifikuje ga i čuva ga u zahtevanom
formatu (PKCS#7, PKCS#12, ili drugi).
RAO obezbeđuje dostavljanje digitalnog sertifikata vlasniku koji ga je tražio.
85
udaljen od RA. U tom slučaju, omogućuje se registracija putem slanja zahteva za
izdavanje sertifikata korišćenjem Internet pretraživačkih programa i WEB
komunikacije, e-mail servisa ili VPN konekcija.
86
5.10 Sistemi za distribuciju sertifikata
Distribucija sertifikata je jedna od osnovnih funkcija koje dati PKI sistem treba da
realizuje na fleksibilan način. Postoje tri različita tipa distribucije sertifikata:
Sve ovo treba da bude realizovano tako da bude u službi krajnjeg korisnika i da
koristi organizacionoj infrastrukturi.
Sertifikati za krajnje korisnike moraju biti isporučeni licu koje je podnelo zahtev na
način i u formatu koji odgovara njegovim potrebama. Na primer, sertifikati koji su
zahtevani ličnim kontaktom mogu biti izdati bilo u softveru bilo na kriptografskom
hardveru, kao na primer smart kartici. Sertifikati izdati na osnovu udaljenih zahteva
uglavnom su distribuirani na isti način kao što su zahtevi i stigli, na primer WEB
komunikacijom.
Sertifikat samog CA mora biti javan i raspoloživ koliko god je to moguće. Svaki
korisnik u sistemu mora da poseduje sertifikat CA pre nego što počne da koristi
servise datog PKI sistema. Sertifikat CA je neophodan da bi se verifikovao digitalni
potpis sertifikata svih učesnika u sistemu – tj. da bi se proverila autentičnost veze
između identiteta određenog učesnika u sistemu i njegovog javnog ključa
asimetričnog kriptografskog sistema.
Sertifikat CA, kao i ostali izdati sertifikati u sistemu, mogu biti isporučivani u različitim
formatima, kao i publikovani na X.500 ili LDAP direktorijumu. Takođe, sledeća lista
formata za zapis sertifikata treba da bude podržana u sistemu: PEM; DER, PKCS#7 i
PKCS#10.
Sertifikati i CRL mogu biti publikovani i na WEB sajtu CA, raspoloživi preko OCSP
servisa ili da budu distribuirani e-mail servisom do svih učesnika u sistemu, u
zavisnosti od utvrđene politike rada CA.
87
5.11 Upravljanje životnim vekom sertifikata
U okviru Politike certifikacije datog sertifikacionog tela neophodno je specificirati
procedure upravljanja životnim vekom certifikata, kao što su: povlačenje, obnavljanje
i suspenzija. U nastavku su opisane pomenute procedure.
Korisnički sertifikati važe ograničeni vremenski period, na primer godinu dana, što je
propisano u okviru Politike certifikacije CA. Takođe može biti propisan period pre
isteka perioda važnosti sertifikata kada će se u okviru aplikacije zaštite, dati korisnik
automatski upozoriti da je blizu vreme isticanja validnosti sertifikata i da ga treba
obnoviti. Ukoliko korisnici poseduju dva sertifikata čiji periodi validnosti ne moraju da
se poklapaju, obnavljanje se vrši posebno za svaki od ta dva certifikata (dva serijska
broja) koji su povezani istim registarskim brojem (unique ID) – jedinstvenim
identifikatorom korisnika u datom sertifikacionom telu.
Potrebno je dodatno istaći da se obnavljanje mora izvršiti pre isteka roka važnosti
sertifikata. Ako period važnosti certifikata istekne, moraju se generisati potpuno novi
certifikati (novi ključevi) za datog korisnika. Takođe, treba istaći da se obnavljanje vrši
tako da uvek bude izdat novi certifikat koji ima rok važnosti tačno godinu dana posle
datuma obnavljanja, uz obezbeđenje da bude uvek validan. Dakle, obnavljanje se
vrši na period od na primer 12 meseci od datume obnavljanja. Ovo se reguliše u
okviru administratorske aplikacije CA.
88
ponovo biti aktivni posle isteka suspenzije dok se jednom povučeni certifikati ne
mogu nikada ponovo aktivirati. Proceduru suspenzije sertifikata uglavnom vrše ista
lica kao i u slučaju povlačenja.
89
Listu povučenih sertifikata sa razlogom njihovog povlačenja,
Naziv izdavaoca CRL,
Vreme kada je CRL izdato,
Vreme kada će sledeća verzija CRL biti publikovana.
Pristup CRL i provera validnosti sertifikata se vrši kada je potrebno koristiti javni ključ
iz PKI sertifikata određenog korisnika kome treba poslati šifrovanu poruku ili treba
verifikovati digitalni potpis primljene poruke od strane tog korisnika.
Prednosti CRL:
90
Mnoge PKI aplikacije mogu dobiti CRL sa X.500 direktorijuma korišćenjem
DAP/LDAP protokola.
Kada istekne važnost digitalnih sertifikata, njihov status u vezi povučenosti se više ne
prikazuje u okviru CRL. Ova mera pomaže da se minimizuje veličina CRL za vreme
rada datog CA a i smatra se da status povučenosti nema značaja za sertifikat kome
je istekla važnost.
Pored procedure povlačenja sertifikata, postoji i još jedno specijalno stanje koje se
naziva suspenzija sertifikata. Za razliku od jednom povučenog sertifikata,
suspendovan sertifikat ima karakteristiku da ponovo može biti validan. CA obično
suspenduje sertifikate kada postoji bilo kakva sumnja da je tajni ključ korisnika
kompromitovan ili izgubljen. To takođe može biti veoma korisno stanje sertifikata u
slučajevima kada je krajnji korisnik siguran da jedno vreme neće koristiti svoj tajni
ključ.
Profil CRL koji odgovara standardu X.509v2 (RFC 2459) definiše osnovni skup
informacija koje se očekuju da budu sadržane u svakoj CRL. Pomenuti profil takođe
definiše lokacije u okviru CRL za često korišćene atribute, kao i zajedničke
reprezentacije tih atributa.
91
Prema pomenutom standardu, profil nazvan certificateList sadrži sledeća polja:
Postoje i alternativni načini distribucije CRL, kao što je slanje CRL svim korisnicima
putem elektronske pošte (push metod) ili objavljivanje CRL na odgovarajućem WEB
sajtu CA sa koga korisnici mogu preuzeti (download-ovati) CRL datoteku (pull metod
kao što je i preuzimanje CRL sa X.500 direktorijumskog servera). Pomenute dve
alternative su manje prisutne u PKI okruženju iz razloga pogodnosti X.500 pristupa i
široke rasprostranjenosti primene LDAP komunikacionog protokola korišćenog za
interakciju sa X.500 direktorijumom.
92
Direktorijumski sistemski agent (DSA) – za upravljanje informacijama u okviru
direktorijuma,
Direktorijumski korisnički agent (DUA) – korisnička aplikacija koja omogućuje
korisnički pristup direktorijumskim servisima.
DAP definiše protokol komunikacije između DUA i DSA koji omogućuje uspostavu
konekcije između klijentske aplikacije i direktorijuma, preuzimanje informacije iz
direktorijuma i ažuriranje informacija unutar direktorijuma.
93
CA sistem treba da podrži korišćenje hardverskog bezbednosnog modula
(HSM) za generisanje tajnog ključa samog CA, za bezbedno skladištenje
podataka i za digitalno potpisivanje sertifikata.
Sistem treba da podrži korišćenje smart kartica za bezbedno čuvanje
podataka, kontrolu pristupa i generisanje/distribuciju ključeva i sertifikata na
svim ključnim tačkama datog PKI sistema.
Korišćenje standardnih poruka (u standardnom formatu) digitalno potpisane i
šifrovane (digitalna envelopa) za svu komunikaciju između pojedinih
elemenata i modula PKI sistema.
Svaki pristup bazama podataka treba da ima jedinstveni procesni broj.
CA sistem treba da ima mogućnost da bezbedno arhivira korisničke parove
asimetričnih ključeva za šifrovanje u proceduri digitalne envelope u cilju
omogućenja njihovog naknadnog oporavka u slučaju da je potrebno
dešifrovati podatke koji su šifrovani pomoću ovih ključeva.
Potrebno je da dati PKI sistem prođe određenu zvaničnu sertifikaciju od strane
ovlašćenih laboratorija za tu svrhu u smislu sposobnosti za realizaciju
aktivnosti za koje je dati sistem namenjen.
Kao što je već rečeno, bezbednost PKI sistema je određena bezbednošću pre svega
privatnog ključa CA, ali i svih ostalih tajnih ključeva koji se koriste u sistemu. Ovaj
nivo bezbednosti se može ostvariti samo uz korišćenje odgovarajućeg kriptografskog
hardvera kako na strani korisnika sistema, tako i na strani samih ključnih elemenata
u sistemu.
U tom smislu, potrebno je koristiti smart kartice, kao kriptografski hardver prilagođen
korišćenju za krajnje korisnike i za operatere u okviru PKI sistema, i hardverske
kriptografske module (HSM), neophodne za korišćenje u serverskim aplikacijama i u
samom CA sistemu.
94
Postojanje hardverskog koprocesorskog kriptografskog modula od suštinske je
važnosti za realizaciju kvalitetnog i performantnog sistema zaštite, kao i za ispunjenje
koncepta poverljive aplikacije u punom smislu.
Postoje eksterni kriptografski moduli, koji mogu imati bolje performanse u smislu
brzine i zaštite velike količine podataka. Interni kriptografski moduli su optimalni u
slučaju kriptografskih sistema koji koriste princip rada sa porukama i primenjuju
tehnologije digitalnog potpisa.
Sa druge strane, za najširi vid korišćenja sistema zaštite (npr. pojedinci), korišćenje
smart kartica kao poverljive hardverske platforme je primerenije. U stvari, svi ti
sistemi sa povišenim nivoom bezbednosti predstavljaju uglavnom kombinovane
softversko-hardverske sisteme, pri čemu je hardverski deo ili koprocesor ili smart
kartica.
Postoje i domaći HSM moduli. Uprošćena blok šema jednog domaćeg HSM modula
je prikazana na slici 5.3.
95
Slika 5.3: Pojednostavljeni blok dijagram jednog domaćeg prototipa hardverskog
koprocesorskog modula
96
5.13.2 Opšta obeležja smart kartica
Smart kartice nude značajno viši nivo bezbednosti u odnosu na samo softverska
rešenja za realizaciju funkcija:
bilateralne autentikacije,
digitalnog potpisa,
bezbednog čuvanja tajnih podataka i
logovanja na sistem.
Kartica sadrži javno dostupni deo i PIN (Personal Identification Number) kodom
zaštićeni deo memorije u kojima se smeštaju kriptografski parametri.
Memorijske kartice,
Mikroprocesorske smart kartice sa korišćenje PIN koda za pristup,
Mikroprocesorske smart kartice sa PKI mogućnostima (generisanje i čuvanje
asimetričnih ključeva, digitalno potpisivanje).
Jedan primer logičke arhitekture mikrokontrolera smart kartice koja ima PKI
mogućnosti – digitalni potpis na samoj kartici (PKI smart kartica) je dat na Slici 5.4.
Ovaj čip je osmobitni čip i predstavlja jedan od ranije najzastupljenijih čipova koji su
se koristili na smart karticama. U poslednje vreme su sve popularnije smart kartice
bazirane na 16-bitnim i 32-bitnim mikrokontrolerima.
97
VSS VDD CLK
Reset
Generator
True Random
Number Generator
80C51
CPU
Programmable
16 bit 16 bit Program I/O
Interrupt T0 T1 Memory
ISO - UART
System
RST
I/O1 I/O2
niska cena,
mogućnost rada na jednostavnijim mikroprocesorima (8-bitnim),
male mogućnosti prilagođenja (kastomizacije) implementiranih funkcija na
smart kartici i
ove kartice su uglavnom jednoaplikativne kartice.
98
kartici Multos ALU-ove (Application Load Unit) i JAVA aplete definisane od strane
korisnika.
Međutim, s obzirom da su se pojavile u skorije vreme, Multos i JAVA kartice mogu biti
skuplje od “običnih” kartica i bolje rade na čipovima koji se baziraju na jačim
mikroprocesorima (16-bitni i 32-bitni).
proizvođači čipova,
proizvođači operativnih sistema i aplikacija,
proizvođači-integratori kompletne kartice (čip, plastika, implementacija čipa,
ugradnja operativnog sistema) i i
sporučioci kompletnih sistema za masovnu produkciju i personalizaciju
(vizuelnu i logičku) smart kartica.
99
čitač smart kartica koji ima instaliran odgovarajući drajver na računaru,
middleware softver koji obezbeđuje proizvođač operativnog sistema smart
kartica (može biti od samog proizvođača ili od neke treće strane koja je
angažovana od strane proizvođača) koji se sastoji, između ostalog, i od:
Uglavnom su dva osnovna kritična elementa PKI sistema: privatni i tajni ključevi, kao
i baza podataka. Ukoliko se realizuje pouzdana back-up funkcija ovih elemenata,
čitav PKI sistem će biti sposoban da se kompletno oporavi i da se vrati u prethodno
stanje.
Interna baza podataka PKI sistema (baza podataka CA i RA) koristi se uglavnom:
Bezbednost čitavog sistema je ojačana tako što je svaki unos u bazu, ili postupak
čitanja, digitalno potpisan uz pomoć privatnog ključa određenog procesa ili operatora
koji je datu transakciju uradio. Pored toga, svaki zahtev za izdavanje sertifikata
poseduje pridruženi identifikacioni broj transakcije, koji se koristi tokom procesiranja
datog zahteva u datom PKI sistemu.
100
Svaka organizacija koja svoju bezbednost bazira na PKI sistemu želi da bude
sposobna i da može naknadno, u izuzetnim slučajevima, da dešifruje neke podatke.
U tom smislu, ne sme se dopustiti da privatni asimetrični ključevi, kojima se jedino
mogu dešifrovati simetrični ključevi, kojima su šifrovane određene poruke, izgube jer
su tada izgubljene i te šifrovane poruke. Ovaj zahtev povlači za sobom sledeće:
Ovi problemi se na zadovoljavajući način mogu rešiti tako što se u sistemu omogući
korisnicima da imaju više parova asimetričnih ključeva, a posledično i više sertifikata
(po jedan sertifikat na svaki par ključeva). Jedan par ključeva treba da bude za
šifrovanje, a drugi za digitalno potpisivanje.
101
Server za arhiviranje ključeva šifruje privatni ključ koga treba uskladištiti
primenom određenog simetričnog algoritma sa odgovarajućim DEK (Data
Encipherement Key) ključem, jedinstvenim za svaki privatni ključ koji se
arhivira. Tako šifrovani privatni ključ se smešta u posebnu bazu podataka (AS
baza podataka).
DEK ključ se takođe šifruje posebnim simetričnim algoritmom i posebnim
ključem i takođe se smešta u bazu podataka.
Digitalno potpisivanje poruka – sve poruke poslate od strane arhiv servera su
digitalno potpisane.
Verifikacija poruka – sve digitalno potpisane poruke koje arhiv server dobija se
procesiraju u smislu verifikacije digitalnog potpisa u cilju provere autentičnosti
potpisnika i integriteta sadržaja poruke.
Arhiviranje podataka – svi podaci i log fajlovi se arhiviraju u AS bazi podataka.
Sve arhivirane informacije su digitalno potpisane od strane AS. Svaki ulazni
slog ima jedinstveni procesni broj.
Ošteprihvaćeni i najviše korišćen standard koji podržava PKI sisteme je ITU-T X.509
čija osnovna svrha je u definisanju standardnog formata digitalnih sertifikata. Verzija
3 ovog standarda koja je trenutno važeća, usvojena je 1996. godine. Međutim, ovaj
standard nije namenjen za definisanje kompletnih funkcija PKI sistema.
102
Standardom X509 definisana je struktura, postupak dobijanja i način predstavljanja
sertifikata. Struktura sertifikata opisuje se korišćenjem ASN.1 metoda za opisivanje
apstraktnih tipova.
Dva tipa se smatraju jednakim ako i samo ako pripadaju istoj klasi i imaju isti broj.
Ovim mehanizmom se može opisati svaki apstraktni tip podataka.
103
Konstruktivni - sa unapred poznatom dužinom podatka,
Konstruktivni - sa nepoznatom dužinom podatka.
Kod vrednosti nekog tipa sastoji se od najmanje prva tri bloka, od sledeća četiri:
Napomenuli smo ranije da BER kodiranje nije jednoznačno što može izazivati
probleme u situacijama kada je jednoznačnost zahtevana osobina. Zbog toga je
formulisan niz ograničenja na pravila BER kodiranja tako da se postigne
jednoznačnost u kodiranju vrednosti nekog ASN.1 tipa.
Prema ovom standardu sertifikat se sastoji od tri dela. Prvi deo čine podaci značajni
za sam sertifikat predstavljeni promenljivom tbsCertificate, drugi deo predstavlja
identifikator algoritma za potpisivanje predstavljen promenljivom signatureAlgorithm i
na kraju sam potpis predstavljen promenljivom signature.
104
Polje dodatnih informacija – sadrži skup polja koja po potrebi mogu nositi još
neke informacije osim ovih osnovnih. Neke od ovih dodatnih informacija mogu
nositi atribut CRITICAL ili NONCRITICAL. Ukoliko aplikacija koja barata
sertifikatom naiđe na informaciju označenu sa CRITICAL i ne raspozna je,
mora sertifikat odbaciti kao neispravan.
Prema ovom standardu lista opozvanih sertifikata se sastoji od tri dela. Prvi deo čini
lista opozvanih sertifikata predstavljena promenljivom tbsCertList, drugi deo
predstavlja identifikator algoritma za potpisivanje liste opozvanih sertifikata
predstavljen promenljivom signatureAlgorithm i na kraju sam potpis predstavljen
promenljivom signature.
Spisak opozvanih sertifikata se sastoji od niza rednih brojeva sertifikata koji zajedno
sa identifikatorom izdavača sertifikata na jedinstven način određuju opozvani
sertifikat.
105
U cilju dodatne standardizacione podrške X.509 standardu, proizvođači, korisnici i
komiteti za standarde su se uglavnom okrenuli korišćenju de facto PKI standarda,
definisanih u PKCS (Public Key Cryptographic Standards).
PKCS predstavlja seriju standarda koji pokrivaju funkcije PKI sistema u oblastima
registracije, obnavljanja izdatih digitalnih sertifikata i distribucije lista opozvanih
sertifikata.
106
Od dve navedene insourced varijante, varijanta koja podrazumeva stranu CA
tehnologiju je sigurno skuplja nego varijanta sa domaćom tehnologijom. Sa druge
strane, realizacija CA sa domaćom tehnologijom omogućuje adaptivnost i
skalabilnost rešenja u skladu sa definisanom politikom korisnika.
Kao jedan primer centralnog sistemskog okruženja CA, navešćemo uprošćenu blok
šemu prikazanu na slici 5.4, kao primer CA koje predstavlja višeslojnu WEB
aplikaciju.
107
Slika 5.4: Uprošćena blok šema WEB baziranog sertifikacionog tela
Kao što se vidi sa slike 5.4, sertifikaciono telo se sastoji od OnLine i OffLine dela.
OffLine deo predstavlja RootCA koje se koristi samo u izuetnim slučajevima kada se
formira asimetrični privatni ključ i sertifikat za novi Intermediate CA u hijerarhijskoj
strukturi, slika 5.5, koja preovladava u savremenim PKI sistemima.
Dakle, odgovarajući broj smart kartica mora biti prisutno da bi se u HSM uređaju
Root CA mogao aktivirati privatni ključ Root CA u skladu sa Praktičnim pravilima rada
sertifikacionog tela.
108
Slika 5.5: Hijerarhijska struktura sertifikacionih tela
Nakon toga se u HSM uređaju izvrši generisanje asimetričnog para ključeva za novi
Intermediate CA i izgeneriše se njegov sertifikat primenom digitalnog potpisa na bazi
privatnog ključa Root CA. Tako dobijenim privatnim ključem i sertifikatom
isprogramira se najčešće smart kartica Intermediate CA koja se zatim postavi u HSM
uređaj novog, posebno za taj Intermediate CA obezbeđenog, Crypto Engine servera.
Zatim se obriše privatni ključ Root CA iz HSM uređaja i specijalne smart kartice sa
delovima za aktivaciju privatnog ključa se vrate u trezor.
Dakle, kao što se može zaključiti, moguće je da istovremeno rade više Intermediate
CA u OnLine modu rada, tj. da više Intermediate CA Crypto Engine servera bude
aktivirano u OnLine rad generisanja digitalnih sertifikata.
Na datom Crypto Engine serveru (u okviru HSM uređaja datog servera) izvrši se
formiranje digitalnog sertifikata (u slučaju samopotpisanog zahteva) ili se izvrši
generisanje asimetričnog para ključeva i formiranje digitalnog sertifikata za datog
korisnika. Ovi podaci se vraćaju aplikativnom serveru koji ih smešta u bazu podataka
CA i šalje ih na odgovarajuči način direktno korisniku ili u RA gde je korisnik podneo
zahtev.
109
U DMZ zoni sistema CA se, pored WEB servera CA, nalazi i LDAP server koji služi
za publikovanje CRL i ARL lista, kao i eventualno za publikaciju izdatih digitalnih
sertifikata.
Stoga se, pored kriptografskih tehnika, moraju primeniti i druge mere iz oblasti fizičke
i organizacione zaštite kako bi se ostvarila sveukupna bezbednost PKI sistema.
Pomenute mere se odnose na prostorije, zaposlena lica i uređaje.
Prilikom izbora kadra koji će biti zaposlen na poslovima iz nadležnosti CA, moraju se
sprovesti odgovarajuće bezbednosne provere, imajući u vidu potencijalnu štetu koju
nesavesna lica mogu da naprave. Slični zahtevi, u blažoj formi, treba da budu
primenjeni za lica iz sastava RA, kao i na administratore zaštite. Najviši bezbednosni
zahtevi postavljaju se pred službenike koji se bave proizvodnjom ključeva i
generisanjem digitalnih sertifikata, kao i personalizacijom smart kartica.
110
U svakom slučaju, u okviru informacionog sistema u koga treba ugraditi jake
mehanizme zaštite treba formirati organizacionu celinu koja će se baviti realizacijom
poslova iz nadležnosti CA. Ova organizaciona celina može biti posebna
organizaciona jedinica, ili poslovati kao organizacioni deo šire organizacione jedinice
koja je zadužena za čitav sistem zaštite.
111
U osnovnom nivou pouzdanosti postoje četiri poslovne uloge. Pojedinac može imati
više uloga, ali ne istovremenu ulogu administratora i referenta. Potrebne su bar dve
osobe.
U visokom nivou pouzdanosti četiri poslovne uloge obavljaju bar tri osobe tako da su
nespojive funkcije administratora, referenta i nadzornika. Ipak, preporuka je da svaku
od poverljivih uloga obavlja posebna osoba.
Svi zaposleni koji obavlju poverljive poslove uloge treba da imaju redovne
odgovarajuće kurseve i obuke iz sledećih oblasti:
Zaposlene treba upoznati sa opštim aktima CA kao što je politika sertifikacije, CPS,
statuti ili relevantni ugovori
112
zaštite prostora i kontrole fizičkog pristupa kako bi se vodila automatizovana
evidencija o boravku ljudstva u tim prostorijama.
Arhivirani podaci moraju biti smešteni na najmanje dva nezavisna medijuma, back-up
copy, i moraju biti overeni digitalnim potpisom ovlašćenih lica CA. Sve pomenute
procedure se obezbeđuju korišćenjem hardverskih kriptografskih modula koji će se
koristiti u okviru CA za generisanje digitalnog potpisa sertifikata koji se izdaju.
Zaštitni mehanizmi treba da budu u skladu sa nivoom pretnji PKI radnom okuženju i
nivoom pouzdanosti (assurance) certifikata i dokumenata sa kojima se radi.
5.18.3.1 Lokacija
113
Zaštitni mehanizmi treba da budu u skladu sa nivoom mogućih pretnji i nivoom
pouzdanosti certifikata koje CA izdaje.
proveriti da je sva oprema ugašena sem sistema koji drži bazu sertifikata i
koja može biti stalno javno dostupna,
proveriti da su bezbedni ormari dobro zaključani (zapečaćeni),
proveriti brave na vratima, ventilacione cevi i druge otvore,
proveriti sigurnosni sistem protiv upada.
114
Mediji koji sadrže rezervne kopije, arhivske ili evidencione podatke moraju se čuvati
na dve fizički odvojene lokacije od radnih prostorija CA.
Za sve CA koje rade na osnovnom ili višem nivou poverenja, mora se obavljati
periodični i puni sistemski backup dovoljan da se sistem oporavi i posle potpunog
pada računarskog sistema, u skladu sa CPS.
Backup se mora obaviti i sačuvati van radnih prostorija CA bar jednom u toku
sedmice. Najmanje jedna potpuna kopija mora biti sačuvana na udaljenoj lokaciji. Ta
potpuna kopija mora biti dovoljna da se računarski sistem potpuno regeneriše
(aplikativni softver, baza, sistemski softver, drajveri).
5.19.3.6 Ostalo
Posebno treba regulisati pitanje uništavanja i odlaganja otpadnog materijala kao sto
su papir, filmovi, trake, ostećeni medijumi i sl.
Ova politika definiše procedure koje omogućuju pristup korporacijskim resursima ili
informacijama, i koje onemogućuju neautorizovanim korisnicima pristup tim
resursima. Ova bezbednosna politika uključuje postavku i detaljnu definiciju funkcija
koje treba da realizuju svi elementi PKI infrastrukture datog sistema.
Upravljanje politikom rada određenog PKI sistema vrši sertifikaciono telo. U tom
smislu, sve PKI aplikacije koje koriste softverske i hardverske kriptografske
mehanizme centralno se upravljaju, što redukuje troškove i povećava nivo kontrole.
Sertifikaciono telo pre početka rada utvrđuje Opšta pravila pružanja usluge
sertifikacije koja korisnicima obezbeđuju dovoljno informacija na osnovu kojih se
mogu odlučiti o prihvatanju usluga i o obimu usluga.
115
Politika sertifikacije (Certificate Policy) i
Praktična pravila pružanja usluge Sertifikacije (Certification Practices
Statement) (u daljem tekstu: Praktična pravila).
Politika sertifikacije, tj. politika po kojoj se izdaju sertifikati u datom PKI sistemu, treba
da propiše sve procedure koje se odnose na korišćenje i izdavanje sertifikata. Ova
politika uključuje sledeće:
Generisanje politike sertifikacije je veoma veliki i složen posao koji treba da bude
nedeljivi deo korporacijske bezbednosne politike. Mogući postupak generisanja
politike sertifikacije bi se mogao podeliti na četiri glavna dela:
Registraciju korisnika,
Formiranje digitalnih sertifikata,
Distribuciju digitalnih sertifikata korisnicima,
Upravljanje procedurom opoziva digitalnih sertifikata i
Obezbeđivanje statusa opozvanosti digitalnih sertifikata.
116
distribuciju do korisnika, ako je to u skladu sa svojim Opštim i Internim
pravilima rada.
Politika sertifikacije definiše predmet rada sertifikacionog tela dok Praktična pravila
definišu procese i način njihovog korišćenja pri formiranju i upravljanju kvalifikovanim
elektronskim sertifikatima.
117
Politika sertifikacije definiše zahteve poslovanja sertifikacionog tela dok Praktična
pravila definišu operativne procedure u cilju ispunjenja tih zahteva. Praktična pravila
definišu način na koji sertifikaciono telo ispunjava tehničke, organizacione i
proceduralne zahteve poslovanja koji su identifikovani u Politici sertifikacije.
118
o Pojam sertifikacionog tela,
o Sertifikacione usluge,
o Obuhvat dokumenta Politika sertifikacije,
o Obuhvat dokumenta Praktična pravila pružanja usluge sertifikacije,
o Korisnici usluga sertifikacije.
119
Sistem fizičke bezbednosti i bezbednosti okruženja,
Upravljanje radom sertifikacionog tela,
Upravljanje sistemom kontrole pristupa,
Upotreba i održavanje bezbednih kriptografskih sistema,
Upravljanje procedurama kontinualnog poslovanja u incidentnim
situacijama,
Prestanak rada sertifikacionog tela,
Usaglašenost rada sa kriterijumima za rad sertifikacionih tela
koja izdaju kvalifikovane elektronske sertifikate u skladu sa
Zakonom o elektronskom potpisu i ovim Pravilnikom,
Formiranje i čuvanje dokumentacije koja se odnosi na
kvalifikovane elektronske sertifikate,
Sertifikaciono telo utvrđuje i posebna Interna pravila rada sertifikacionog tela i zaštite
sistema sertifikacije u kojima su sadržani i detaljno opisani postupci i mere koje se
primenjuju prilikom izdavanja i rukovanja digitalnim sertifikatima. Interna pravila nisu
javni dokument i predstavljaju poslovnu tajnu sertifikacionog tela.
120
Postupcima i radnjama u vanrednim situacijama (požari, poplave, zemljotresi,
druge vremenske nepogode, zlonamerni upadi u prostorije ili informacioni
sistem sertifikacionog tela).
121
Arhiviranje privatnog ključa – u skladu sa bezbednosnom politikom, za
određene asimetrične parove ključeva predviđa se arhiviranje tajnog ključa za
kasniji oporavak šifrovanih poruka u slučaju potrebe.
Lozinka za potrebe povlačenja sertifikata – normalno se sertifikati povlače na
osnovu zahteva od CAO ili RAO modula koji ima funkciju izdavanja sertifikata.
Međutim, moguće je dozvoliti krajnjem korisniku mogućnost da pošalje zahtev
za povlačenje svog sertifikata putem WEB komunikacije ali uz korišćenje
lozinke koja je definisana tokom procedure registracije datog korisnika.
ima istu pravnu snagu kao i svojeručni potpis, odnosno svojeručni potpis i
pečat u odnosu na podatke u papirnom obliku i
prihvatljiv je kao dokazni materijal u pravnim poslovima.
Prema Direktivi, sertifikaciono telo koje izdaje kvalifikovane sertifikate treba da ispuni
sledeće zahteve (Annex II):
122
Da pouzdano verifikuje identitet vlasnika sertifikata i, ako je potrebno, bilo kog
specifičnog atributa vlasnika,
Da zapošljava radnike koji poseduju ekspertska znanja, iskustvo i kvalifikacije
neophodne za servise koji se obezbeđuju; posebno na upravnom nivou,
ekspertizu u oblasti elektronskog potpisa i familijarnost sa propisanim
bezbednosnim procedurama,
Da koristi proverene sisteme i proizvode koji obezbeđuju tehničku i
kriptografsku bezbednost procesa koji se podržavaju primenom ovih sistema,
Da primenjuje mere protiv kompromitacije sertifikata i garantuje tajnost
procesa generisanja para ključeva za digitalno potpisivanje ukoliko se taj par
generiše kod sertifikacionog tela,
Da obezbedi odgovarajuća materijalna sredstva za siguran i bezbedan rad i
da omogući određenu šemu osiguranja od lažiranja sertifikata,
Da vrši zapisivanje svih relevantnih informacija koja se tiču sertifikata u
odgovarajućem periodu vremena (posebno za slučajeve kada se zahteva uvid
u evidenciju sertifikata za pravne svrhe); ovi zapisi mogu biti elektronski,
Da ne čuva ili kopira tajni ključ za generisanje kvalifikovanog elektronskog
potpisa vlasnika sertifikata za koga Sertifikaciono telo obezbeđuje servis
generisanja para ključeva za digitalno potpisivanje,
Da precizno upozna osobu koja zahteva izdavanje sertifikata sa svim uslovima
korišćenja sertifikata,
Da koristi proverene sisteme za čuvanje sertifikata u formi koja se može
verifikovati, sa sledećim karakteristikama:
123
procedura i bezbednu primenu odgovarajućih administrativnih i upravljačkih
postupaka koji su usaglašeni sa priznatim standardima,
6. da koristi pouzdane sisteme i proizvode koji su zaštićeni od neovlašćenih
izmena i koji obezbeđuju tehničku i kriptografsku sigurnost procesa,
7. da preduzima mere protiv falsifikovanja elektronskih sertifikata, a u
slučajevima u kojima generiše podatke za formiranje elektronskog potpisa da
garantuje tajnost procesa formiranja tih podataka,
8. da obezbedi finansijske resurse za osiguranje od rizika i odgovornosti za
moguću štetu nastalu vršenjem usluge izdavanja elektronskih sertifikata,
9. da obezbedi čuvanje svih relevantnih informacija koje se odnose na
elektronske sertifikate u određenom vremenskom periodu, a posebno za
pružanje podataka o elektronskim sertifikatima za potrebe pravnih postupaka.
Ovi podaci se mogu čuvati i u elektronskom obliku,
10. da ne čuva i ne kopira podatke za formiranje elektronskog potpisa za lica u
čije ime pruža tu uslugu,
11. da obezbedi sisteme za fizičku zaštitu uređaja, opreme i podataka, i
sigurnosna rešenja za zaštitu od neovlašćenog pristupa,
12. da informiše lica koja traže izdavanje kvalifikovanog elektronskog sertifikata o
tačnim uslovima izdavanja i korišćenja tog sertifikata, uključujući bilo koja
ograničenja u korišćenju, kao i o postupcima za rešavanje pritužbi i žalbi.
Takve informacije, koje mogu biti dostavljene elektronski, moraju biti napisane
i pripremljene u razumljivom obliku na srpskom jeziku. Odgovarajući delovi tih
informacija moraju biti raspoloživi na zahtev trećim licama koja koriste
elektronski sertifikat,
13. da koristi pouzdan sistem upravljanja elektronskim sertifikatima u obliku koji
omogućava njihovu proveru kako bi:
124
5. adekvatnu šemu osiguranja za odgovornosti koje mogu da proisteknu u
vršenju njegovih aktivnosti,
6. finansijsku stabilnost i dovoljne resurse koji se zahtevaju u pružanju usluga
sertifikacije u skladu sa Politikom sertifikacije,
7. dovoljan broj zaposlenih sa neophodnim obrazovanjem, nivoom obučenosti,
tehničkim znanjima i iskustvom u odnosu na tip i obuhvat poslova koji se
zahtevaju pri pružanju usluga sertifikacije,
8. politiku i procedure za rešavanje žalbi i sporova sa korisnicima ili drugim
zainteresovanim stranama u vezi pružanja usluga sertifikacije,
9. nezavisnost delova sertifikacionog tela uključenih u poslove generisanja
kvalifikovanih elektronskih sertifikata i upravljanja opozivom od drugih spoljnih
organizacija u sferi pružanja usluga sertifikacije. Posebno upravna struktura
sertifikacionog tela, kao i zaposleni sa bezbednosnim funkcijama-rolama,
moraju biti zaštićeni od bilo kakvih finansijskih i drugih pritisaka koji mogu
uticati na poverenje u usluge sertifikacije koje pruža sertifikaciono telo,
10. propisno dokumentovanu strukturu delova sertifikacionog tela povezanih sa
generisanjem kvalifikovanih elektronskih sertifikata i upravljanjem opozivom
radi obezbeđivanja nepristrasnosti u pružanju usluga sertifikacije.
125
7. Procedure opoziva sertifikata,
8. Procedure obnavljanja sertifikata,
9. Procedure suspenzije sertifikata,
10. Način publikacije liste povučenih i suspendovanih sertifikata,
11. Sistema fizičke kontrole pristupa u prostorije sertifikacionog tela,
12. Sistema logičke kontrole pristupa računarskim resursima sertifikacionog tela,
13. Sistema za javno publikovanje osnovnih informacija o pružanju usluga
sertifikacije, kao i Opštih pravila rada sertifikacionog tela.
126
4. Za pouzdanu proveru identiteta korisnika u postupku registracije zahteva se
fizičko prisustvo korisnika u sertifikacionom telu ili u registracionom autoritetu.
5. Ako je potrebno, sertifikaciono telo verifikuje i bilo koji specifični atribut
korisnika kome se izdaje kvalifikovani elektronski sertifikat.
6. Ukoliko se radi o fizičkom licu kao individualnom korisniku, identitet korisnika
mora da bude proveren na osnovu zakonom propisanog ličnog
identifikacionog dokumenta.
7. Ukoliko se radi o korisniku koji se identifikuje kao pripadnik pravnog lica ili
neke organizacije, dokaz njegovog identiteta mora da sadrži sledeće
elemente, i to:
i. Obaveze korisnika,
ii. Obavezu korisnika da koristi sredstvo za formiranje kvalifikovanog
elektronskog potpisa koje obezbeđuje sertifikaciono telo ako je to u
skladu sa Opštim pravilima rada,
iii. Obavezu sertifikacionog tela da čuva podatke korišćene u registraciji
korisnika i sve informacije o životnom ciklusu izdatog kvalifikovanog
elektronskog sertifikata korisnika, kao i prosleđivanje ovih informacija
trećim stranama pod istim uslovima kako je zahtevano Politikom
sertifikacije u slučaju prestanka sa radom sertifikacionog tela,
iv. Uslove za publikaciju sertifikata,
v. Potvrdu da su informacije sadržane u sertifikatu korektne.
127
asimetrični par ključeva generisan isključivo na tom sredstvu za formiranje
kvalifikovanog elektronskog potpisa.
14. Sertifikaciono telo obezbeđuje poštovanje nacionalne regulative u vezi zaštite
podataka za vreme procesa registracije korisnika.
128
obezbeđenje sredstava za formiranje kvalifikovanog elektronskog
potpisa za korisnike i upravljanje opozivom kvalifikovanih elektronskih
sertifikata.
iii. Sistem operatori: Odgovorni za rad bezbednih sistema sertifikacionog
tela u tekućem radu na dnevnom nivou i autorizovani za implementaciju
sistema za formiranje rezervnih kopija i procedure oporavka.
iv. Sistem evidentičari: Autorizovani za pregledanje i održavanje arhiva i log
fajlova bezbednih sistema sertifikacionog tela.
Sertifikaciono telo pre početka obavljanja usluga sertifikacije, kao i periodično tokom
operativnog rada, vrši analizu rizika kojom identifikuje kritične servise koji zahtevaju
korišćenje bezbednih sistema i visoke nivoe sigurnosti.
129
1. Generisanje asimetričnih ključeva vrši u fizički zaštićenom okruženju, od
strane i uz minimalan broj zaposlenih autorizovanih za izvršavanje ove
funkcije, uz najmanje dvostruku kontrolu a prema zahtevima i procedurama
definisanim u Praktičnim pravilima rada sertifikacionog tela.
2. Generisanje asimetričnih ključeva vrši u sredstvu koje:
130
funkcije mora biti minimalan i da zadovolji zahteve i procedure definisane u
Praktičnim pravilima rada sertifikacionog tela.
4. da rezervne kopije privatnih ključeva za formiranje kvalifikovanog elektronskog
potpisa kvalifikovanih elektronskih sertifikata imaju isti ili viši nivo
bezbednosnih kontrola u odnosu na ključeve koji se operativno koriste.
5. da se merama logičke kontrole pristupa onemogući neovlašćeno aktiviranje
kriptografskog uređaja sa privatnim ključem sertifikacionog tela i da se ključ ne
može iščitati spolja.
Sertifikaciono telo koristi svoj asimetrični privatni ključ u skladu sa Opštim i Internim
pravilima rada, a naročito obezbeđuje:
131
istovremenu kontrolu najmanje dva zaposlena sa bezbednim funkcijama-
rolama,
4. kriptografski uređaj funkcioniše korektno i
5. obezbedi da se privatni ključevi sertifikacionog tela koji su čuvani u
kriptografskom uređaju unište nakon životnog ciklusa uređaja.
132
uvek dovoljna za predviđeni novi životni ciklus sertifikata i ako ne postoje indikacije
da je korisnikov privatni ključ kompromitovan.
133
1. provere važnost i ispravnost statusa suspenzije ili opoziva kvalifikovanog
elektronskog sertifikata korišćenjem statusnih informacija koje je odgovarajuće
sertifikaciono telo javno publikovalo (u zavisnosti od Opštih pravila rada
sertifikacionog tela i primenjenih mehanizama za publikovanje informacija o
statusu opoziva kvalifikovanih elektronskih sertifikata postoji mogućnost
kašnjenja do jednog dana u ažuriranju statusnih informacija),
2. uzmu u obzir sva ograničenja u korišćenju kvalifikovanog elektronskog
sertifikata koja su naznačena u samom sertifikatu ili publikovana u Opštim
pravilima rada sertifikacionog tela.
Sertifikaciono telo mora da obezbedi čuvanje svih relevantnih informacija koje se tiču
kvalifikovanih elektronskih sertifikata u vremenskom periodu definisanom u skladu sa
Opštim pravilima rada, i to posebno u cilju obezbeđenja dokaza o izvršenoj
sertifikaciji za pravne svrhe. Informacije koje se čuvaju uključuju podatke o registraciji
korisnika i informacije o značajnim događajima vezanim za operativni rad
sertifikacionog tela, kao i za upravljanje ključevima i sertifikatima.
134
iii. Mesto čuvanja kopija aplikativnih i identifikacionih dokumenata,
uključujući i potpisan Ugovor sa korisnikom,
iv. Specifične elemente iz Ugovora sa korisnikom,
v. Identitet službenika registracione lokacije koji je izvršio registraciju
korisnika,
vi. Podatke o metodi koja je korišćena za validaciju identifikacionih
dokumenata,
vii. Ime sertifikacionog tela koje je primilo registracione informacije i/ili ime
registracionog autoriteta koje je poslalo informacije.
135
U tom smislu, sertifikaciono telo obezbeđuje:
136
4. da su prostorije u kojima se vrši generisanje kvalifikovanih elektronskih
sertifikata, priprema sredstava za formiranje kvalifikovanog elektronskog
potpisa i upravljanje opozivom, takve da se operativni rad u njima odvija u
okruženju koje obezbeđuje fizičku zaštitu sertifikacionih servisa i resursa od
kompromitacije prouzrokovane neautorizovanim pristupom sistemu i
podacima.
5. da je fizička zaštita uspostavljena kreiranjem jasno definisanih bezbednosnih
perimetara (tj. fizičkih barijera) kojima se štite procesi generisanja
kvalifikovanih elektronskih sertifikata, obezbeđenja sredstava za formiranje
kvalifikovanog elektronskog potpisa i upravljanje opozivom. Bilo koji deo
poslovne zgrade koji se deli sa drugim organizacijama mora biti izvan ovih
perimetara.
6. da su implementirane odgovarajuće fizičke mere i kontrole bezbednosnog
okruženja u cilju zaštite prostorija i sistemskih elemenata sertifikacionog tela.
7. da su implementirane odgovarajuće mere u cilju zaštite uređaja, informacija,
memorijskih medija i softvera od otuđivanja sa lokacije bez propisne
autorizacije.
8. da su sistemi fizičke zaštite i zaštite bezbednosnog okruženja u skladu sa
ISO/IEC 17799 standardom kao uputstvom za fizičku bezbednost i
bezbednost okoline.
9. da se i druge specifične bezbednosne funkcije mogu primeniti u okviru istog
bezbednog prostora koji obezbeđuje pristup samo autorizovanim zaposlenim
osobama.
137
7. pouzdanu zaštitu bezbednosno osetljivih podataka, koji uključuju i
registracione podatke korisnika, od neautorizovanog pristupa na osnovu
ponovnog korišćenja prethodno obrisanih ili arhiviranih podataka.
8. da se lokalne mrežne komponente (ruteri i sl.) čuvaju u fizički zaštićenom
okruženju i da se njihova konfiguracija periodično kontroliše u cilju ispitivanja
usklađenosti sa zahtevima specificiranim u Opštim i Internim pravilima rada.
9. uređaje za kontinualno monitorisanje i alarmiranje (sistemi za detekciju
napada i sistemi za monitorisanje kontrole pristupa i alarma) za pouzdanu
detekciju, registraciju i reakciju na bilo kakav neautorizovani i/ili neregularni
pokušaj pristupa resursima koja se koriste za pružanje usluga sertifikacije.
10. da aplikacija za distribuciju sertifikata mora primeniti sistem logičke kontrole
pristupa u cilju sprečavanja pokušaja dodavanja ili brisanja odgovarajućih
sertifikata i modifikacije drugih pridruženih informacija.
11. da aplikacija za dobijanje statusa opoziva sertifikata primenjuje sistem logičke
kontrole pristupa u cilju sprečavanja pokušaja modifikacije informacija o
statusu opoziva sertifikata.
138
1. da je izdati kvalifikovani elektronski sertifikat raspoloživ korisniku kome je
sertifikat izdat,
2. da su kvalifikovani elektronski sertifikati rapoloživi trećim licima samo u onim
slučajevima za koje je dobijen pristanak korisnika, a u skladu sa Opštim
pravilima rada sertifikacionog tela,
3. raspoloživost informacija o uslovima izdavanja i korišćenja kvalifikovanih
elektronskih sertifikata svim zainteresovanim stranama u sistemu,
4. da se primenjeni uslovi mogu lako identifikovati za dati sertifikat,
5. da su gore navedene informacije raspoložive 24 časa na dan, 7 dana u
sedmici. Nakon pada sistema, ili delimičnog gubitka mogućnosti za
obezbeđenje servisa, sertifikaciono telo mora da primeni sve raspoložive mere
da ovaj informacioni servis bude ponovo aktivan što pre, ali najkasnije do
isteka roka predviđenog u Opštim pravilima rada sertifikacionog tela.
139
Faza inicijacije počinje popunjavanjem zahteva, preliminarnim pregledom forme i
kompletnosti dokumentacije. Vlada može propisati neophodne uslove koje kandidat
treba da ispuni za započinjanje procesa krossertifikacije. Zahtev može da podnese
druga vladina organizacija, komercijalna organizacija koja ima brojne kontakte sa
vladinim organizacijama, nekomercijalna organizacija koja, takođe, ima brojne
poslovne kontakte sa vladinim organizacijama ili čak organizacija iz druge države.
Spisak neophodnih opštih akata može biti: dokumenta o pravnoj zasnovanosti PKI
entiteta, pravnoj nadležnosti, finansijskoj sposobnosti za podnošenje finansijskog
rizika i osiguranja za izdate sertifikate.
Kao što se vidi radi se o vrlo osetljivom i dugotrajnom procesu, pogotovu ako se radi
o više kandidata.
140
Kroz proces mapiranja politika utvrđuje se mera ili stepen usaglašenosti razičitih
stvari sa ciljem da se uspostavi što značajniji stepen poverenja ili da se odredi mera
različitosti. Ako je to potrebno, kroz proces usaglašavanja je moguće dovesti do
povećanog stepena usaglašenosti.
5.21.1.3 Testiranje
5.21.1.4 Ugovaranje
Članovi mogu raskinuti ugovor ako nema obostranog interesa za postojanje kros-
sertifikata ili se ne poštuju preuzete obaveze bilo da su u domenu sertifikacione
politike ili tehničke interoperabilnosti.
141
U tome prednjače zemlje Evropske unije ali situacija ni izdaleka nije ujednačena i
stepen primene PKI sistema se razlikuje od zemlje do zemlje.
e-banking
e-Invoicing,
e-Contracts i
e-Government.
142
uglavnom uvode u obliku multiaplikativnih smart kartica koje treba da
omoguće korišćenje u postojećim i budućim e-government aplikacijama.
Takođe, postoje primeri uvođenja smart kartica kao zdravstvenih knjižica
(Slovenija, Tajvan),
U svetu postoje primeri sve većeg uvođenja elektronskog bankarstva na bazi
smart kartica (pre svega u domenu zaštićene veze firma – banka) ali ne u
očekivanom broju (što pogotovo važi u domenu elektronskog plaćanja fizičkih
lica),
U svetu postoji sve više primera migracije na EMV (Europay Mastercard Visa)
platformu primene smart kartica umesto magnetnih platnih kartica, ali za sada
uglavnom u obliku SDA (Static Data Authentication) modusa.
Pored toga, treba napomenuti da se u svetu sve više i više uvode biometrijski sistemi
u kombinaciji sa primenom smart kartica, i to kako za logovanje na različite aplikacije,
tako i za logovanje na sam PC računar (Win Logon procedure). Ovi sistemi ne služe
samo za logovanje korisnika na klijentske radne stanice već i za prijavljivanje
korisnika na čitav mrežni sistem – proverom njegovih bezbednosnih parametara
(najčešće X.509 digitalnih certifikata u centralnoj bazi podataka), slika 5.9.
143
Slika 5.8: Različiti PKI sistemi kao zasebna ostrva u sistemima elektronskog
poslovanja
144
6. Implementacija Sistema upravljanja informatičkom
bezbednošću u Organizaciji po standardu ISO/IEC
27001:2005
6.1 Uvod
U ovom poglavlju je razmatrana moguća uspostava Sistema upravljanja
informatičkom bezbednošću (ISMS – Information Security Management System) u
skladu sa ISO/IEC 27001:2005 standardom u Organizaciji. Posebno su razmatrani
aspekti bezbednog upravljanja elektronskom dokumentacijom, kao i sam proces
sertifikacije.
145
ISO/IEC 27001 standard usvaja “Plan-Do-Check-Act” (PDCA) model, slika 6.1, koji
se primenjuje da struktuira sve ISMS procese. Naime, ISMS sistem uzima kao ulaz
zahteve za informatičkom bezbednošću, kao i očekivanja zainteresovanih strana, i
kroz neophodne akcije i procese proizvodi izlaze informatičke bezbednosti koji
zadovoljavaju pomenute zahteve i očekivanja.
146
Istorijat geneze dokumenata vezanih za standarde ISO 17799 i 27001, kao i za BS
7799 može se prikazati na sledeći način (veza između izlistanih standarda je
prikazana i na slici 6.2):
147
ISO/IEC 27001:2005 – Information Technology – Security Techniques –
Information Security Management Systems – Requirements
Napomena: U okviru ISO/IEC 27001, ISMS politika (ili Top Level Security
Policy) predstavlja nadskup politika informatičke bezbednosti koje treba da
se definišu u pojedinim oblastima koje standard pokriva.
148
Odabrana metodologija ocenjivanja rizika treba da osigura da ocena rizika
proizvede uporedive i reproduktabilne rezultate.
d) Identifikuje rizike
149
j) Pripremi Izjavu o primenljivosti (Statement of Applicatbility)
Izjava o primenljivosti treba da bude pripremljena tako da uključuje
sledeće:
150
2. Promptnu identifikaciju pokušanih i uspešnih bezbednosnih proboja i
incidenata.
3. Omogućenje menadžmentu da odredi da li su bezbednosne aktivnosti
delegirane zaposlenima, ili implementirane putem informacionih
tehnologija, implementirane kako se i očekivalo.
4. Pomoć u vezi detekcije bezbednosnih događaja korišćenjem indikatora
čime se sprečavaju bezbednosni incidenti.
5. Određivanje da li su akcije preduzete u cilju rešavanja bezbednosnih
ispada bile efektivne.
1. Organizaciju.
2. Tehnologiju.
3. Poslovne ciljeve i procese.
4. Identifikovane pretnje.
5. Efektivnost implementiranih kontrola i
6. Eksternim događajima, kao što su promene pravnog ili regulatornog
okruženja, izmenjenim ugovornim obavezama, kao i promene u
društvenoj klimi.
151
a) Implementira identifikovana poboljšanja ISMS sistema.
b) Izvrši odgovarajuće korektivne i preventivne akcije. Primeniti naučene
lekcije iz bezbednosnih iskustava drugih organizacija, kao i onih same
organizacije.
c) Razmeni informacije o akcijama i poboljšanjima do svih zaiteresovanih
strana sa nivoom detaljnosti koji odgovara okolnostima i, tamo gde je to
relevantno, dogovara o tome kako da se nastavi dalje.
d) Osigura da poboljšanja dostignu njihove željene ciljeve.
152
b) Pregled i ažuriranje dokumenata kada je to neophodno, kao i ponovno
potvrđivanje dokumenta.
c) Osiguranje da su promene, kao i tekući status revizije dokumenta,
identifikovani.
d) Osiguranje da su relevantne verzije primenljivih dokumenata raspoložive
na mestima (tačkama) korišćenja.
e) Osiguranje da dokumenti zadržavaju čitkost i laku identifikabilnost.
f) Osiguranje da su dokumenti raspoloživi onima kojih ih trebaju, kao i da su
preneti, sačuvani i isporučeni u skladu sa procedurama koje su primenljive
u odnosu na njihovu klasifikaciju.
g) Osiguranje da su identifikovani dokumenti koji potiču od spoljne strane.
h) Osiguranje da je distribucija dokumenta kontrolisana.
i) Sprečavanje nenamernog korišćenja dokumenata koji više ne važe.
j) Primenu pogodne identifikacije dokumenata ukoliko se čuvaju za kasnije
korišćenje u bilo koju svrhu.
153
f) Odlučivanja o kriterijumima za prihvatanje rizika i prihvatljivih nivoa rizika.
g) Osiguravanja da će interni ISMS auditi biti sprovedeni.
h) Sprovođenja upravnih pregleda ISMS sistema.
154
a) Saglasni sa zahtevima ovog standarda i relevantnom legislativom i
regulativom.
b) Saglasni sa identifikovanim zahtevima za informatičku bezbednost.
c) Efektivno implementirani i održavani.
d) Sprovode se kao što je očekivano.
155
6.8.3 Izlazi upravnog pregleda
Izlaz upravnog pregleda mora da uključi bilo koje odluke i akcije koje se odnose na
sledeće:
1. Poslovnih zahteva
2. Bezbednosnih zahteva
3. Poslovnih procesa kojima se realizuju postojeći poslovni zahtevi
4. Regulatornih ili legalnih zahteva
5. Ugovornih obaveza
6. Nivoa rizika i/ili kriterijuma za prihvatanje rizika
a) Identifikaciju nesaglasnosti.
b) Određivanje uzroka nesaglasnosti.
c) Evaluaciju potrebe za akcijama koje treba preduzeti da bi se osiguralo da
se nesaglasnosti neće ponovo pojaviti.
d) Određivanje i implementaciju neophodnih korektivnih akcija.
e) Zapisivanje rezultata preduzetih akcija.
f) Pregled preduzetih akcija.
156
6.9.3 Preventivne akcije
Pred-sertifikacija i sertifikacija
o Korak 0 - Pred-ocenjivanje
o Korak 1 – Audit dokumentacije
o Korak 2 – Audit implementacije
Post-sertifikacija
157
Ocenjivanje procesa ocene rizika u organizaciji se najčešće vrši kroz odgovarajuće
intervjue sa menadžmentom i zaposlenima koji su odgovorni/uključeni u proces
ocene rizika.
Ovaj korak audita uključuje, ali se ne ograničava samo na to, pregled dobijenih
dokumenata. Audit dokumentacije se u opštem slučaju sprovodi u samoj organizaciji
(on site) i sastoji se od sledećih aktivnosti:
Cilj ove ili ovih poseta je da se potvrdi da je organizacija saglasna sa svim politikama,
ciljevima i procedurama, kao i da je ISMS sistem u skladu sa svim identifikovanim
bezbednosnim zahtevima. Prva aktivnost u ovom procesu je razmatranje ispravki
detektovanih nesaglasnosti iz koraka 1 – Audita dokumentacije.
158
Nakon toga se vrši ocenjivanje implementacije i efektivnosti upravljačkog sistema po
PDCA modelu, kao i ocenjivanje implementacije i efektivnosti primenjenih
bezbednosnih kontrola. Naime, cilj je da se oceni funkcionisanje ISMS sistema u
realnom slučaju a na bazi rezultata internih audita, upravnog pregleda, praćenja
korektivnih i preventivnih mera, identifikacije novih rizika i ponovnog ocenjivanja
postojećih rizika, itd.
Postoje nekoliko stvari koje možete činiti u cilju osiguranja da se održava željeni nivo
bezbednosti prema ISO/IEC 27001 standardu, kao što su:
159
sistem ispravno implementiran i održavan (Da li je opseg ISMS sistema i dalje
validan? Da li su primenjeni bezbednosni mehanizmi i dalje efektivni? Da li postoji
odgovarajući program nadzora i poboljšanja? itd.).
Neke promene će se verovatno desiti u vašoj organizaciji pre ili kasnije, kao na
primer: promene u fokusu organizacije, promene IT sistema, promene u proizvodima
ili promene koje se više odnose na informatičku bezbednost, kao što su nove pretnje
i ranjivosti.
Sve te promene mogu imati uticaj na rizike po vašu organizaciju, tako da kadgod se
desi neka značajnija promena, vaša ocena rizika treba da bude preispitana i po
potrebi ažurirana, a nove bezbednosne kontrole treba da budu identifikovane kada
god je to neophodno.
160