Copyright © 1997 RNDr. Libor Dostalek
 
 

Třídy CA

Hrubé  dělení CA je na třídy:

Dva mýty

  1. "CA třídy 1 je hračka vhodná nanejvýš pro vývojáře." To je časté tvrzení, ale je na úrovni tvrzení: "V době automobilů je nesmysl používat jízdní kola". CA třídy 1 je velice vhodná např. pro bezpečný mail.

  2.  

     

    Ono totiž nechat si vydat certifikát třídy 2 nebo 3 není nic příjemného - to musíte někam jet (na RA) s občanským průkazem a pak Vám řeknou, že si  na fotografii vůbec nejste podobný.

    Certifikát třídy 1 znamená, že si totožnost prověřuji sám (CA ručí pouze za jednoznačnost).

    Jestliže napíši elektronicky podepsaný mail libovolného textu   např. protokolu S/MIME někomu, kdo mne zná, tak s mailem automaticky posílám (šířím) i svůj certifikát (resp. řetězec certifikátů až k root CA). Příjemce mi zavolá telefonem a řekne mi: "pamatuješ co jsme zažili tenkrát ..." a já odpovím "... a ta kočka měla modré oči a ty 10 piv a 5 rumů ..." podle toho pozná, že opravdu mluví se mnou (hacker by to těžko věděl), tj. ověří mou totožnost. Pak řekne: "...jo a tak mimochodem dostal jsem tvůj dopis. Ty sis nechal vydat certifikát číslo 1234567890?". Já odpovím: "Ano a má fingerprint D9:6F:56:3E:E0:EC:35:70:94:BB:DF:05:75:D6:32:0E". A on zná můj veřejný klíč (má prověřen můj certifikát), který může využít k šifrování odpovědi pro mne.

    Jelikož CA třídy 1 vydává certifikáty automaticky a neověřuje totožnost žadatele, tak se otevírá prostor i pro autory detektivek. Šéf bandy lupičů si nechá na CA třídy 1 vydat certifikát pod jménem Pepa Hodný. Rozešle svým podřízeným přes remailer nejprve elektronicky podepsané přání k Novému roku, tím rozšíří svůj certifikát. Dobře vychovaní podřízení zapoměli novoroční pozdrav poslat, tak popřejí telefonicky, čímž si ověří, že si  Šéf opravdu nechal vydat certifikát. Pro šifrování svých hlášení o výši lupu pak v klidu mohou použít tento certifikát - ví, že maily nikdo nepřečte.(Remailer je soustava poštovních serverů znemožňující příjemci i hackerovi či policii zjistit, kdo mail odeslal).

  3. "Jedině CA třídy 3 je vhodná pro komerční aplikace na Internetu." Naopak CA třídy 3 je vhodná pouze pro jednotlivé konkrétní aplikace. Výhodou Internetu je naopak celosvětová univerálnost. Pro jednu aplikaci se však ani nevyplatí vytvářet síť RA.


Uživatelé CA

Pro CA je uživatel každý, komu vydává certifikát uživatelem. Jenomže certifikát může být vydáván pro různé účely. Nejhrubší dělení certifikátů je na: Pouze klientské certifikáty mohou být vystavovány CA třídy 1.

Zneužitím uživatelského certifikátu (tj. soukromého klíče) může být poškozen uživatel, zneužitím certifikátu serveru mohou být poškozeni všichni uživatelé serveru a zneužitím certifikátu CA ... to nechci ani domýšlet.

Serverové certifikáty a certifikáty CA mohou být vystavovány i zeměpisně vzálenou CA, protože je jich neskonale méně než certifikátů klientských, takže  ani není na překážku, když správce serveru musí urazit větší vzdálenost.

Bezpečný hardware

Pro CA je bytostně důležitá ochrana zejména soukromého klíče.

Soukromý klíč zpravidla bývá v hardware šifrován symetrickou šifrou, kde klíčem může být PIN, otisky prstů, oční pozadí atd. Chráněny bývají kromě soukromých klíčů i mnohé další údaje.

Ochranu je možné provést:

Bezpečný hardware se často kombinuje se zabezpečeným přístupem k hardware jako takovému. Místnost, kde je hardware situován je s řízeným přístupem, tj. propouštěny jsou pouze osoby se specifikovanými otisky prstů nebo očním pozadím. Pro start systému se doporučuje aby příslušní správci systému byly prověřeni pomocí přístupových čipových karet a aby byla nutná přítomnost alespoň dvou správců současně.

Přístup k aplikacím využívajícím bezpečný hardware (soukromý šifrovací klíč), tj. např. vydávání certifikátů, může být vázaný na přítomnost alespoň dvou operátorů CA (opět po prověření čipovými přístupovými kartami).

Závěr: Každá CA by měla používat nějaký bezpečný hardware. Zatímco pro CA třídy 1 by měla stačit čipová karta, tak CA třídy 2 a 3 by měly být chráněny "zaminovanou černou skříňkou".
 

Schéma CA

CA může být zapojena nejrůznějšími způsoby. Jako příklad uvádímen následující obrázek:

Toto schému je nutno chápat jako ilustrativní. Např. CA s mimořádně vysokou bezpečností nemůže mít ani firewall FW1, tj. CA je zcela odpojena od jakékoliv sítě. Žádosti podepsané RA se přinášejí a certifikáty odnáší na magneticých médiích, protože jediné zcela bezpečné propojení dvou sítí je sítě nepropojovat.

Firewall FW1 slouží k odizolování CA od vnitřní sítě. Firewall FW2 k ochraně vnitřní sítě.
 
 

Intranet

Dnes je moderní budovat vše, co je v Internetu, také v intranetu. Otázkou je, zda-li vybudování interní podnikové CA se v českých poměrech vyplatí. Máme o tom jisté pochybnosti. Jaké tedy navrhujeme řešení?

Docela rozumným řešením pro intranet se zdá být toto: zorganizovat si podnikovou registrační autoritu a žádosti si nechat podepisovat nějakou existující certifikační autoritou (např. CA-PVT). Důvodem je fakt, že CA je jednak zařízení náročné na hardware, ale zejména finančně náročnou záležitostí, co se týče obsluhy CA. Je náročné obsluhu zaškolit i provozovat. Navíc veřejné CA s tím počítají a dodávají i software pro podnikové RA.
 

Jenže vždyť existují komerční produkty jako Netscape Certificate server?

Ano, ale jejich použití v našich podmínkách je omezeno 2 problémy: Kromě komerčních produktů existují i volně šiřitelné CA. Volně šiřitelné CA mají nevýhodu v tom, že za ně nikdo neručí. Tyto CA bývají ale šířeny z jiných zemí než USA a Kanady, takže nebývají omezovány délkou šifrovacího klíče či dobou platnosti certifikátu. Příkladem takového produktu je CA dostupná s rodinou software známého WWW-serveru Apache.

Jak nahrajeme programem Netscape Navigátor certifikát?

Nejjednodušší metodou je mít certifikát v MIME-formátu, Netscape navigátor zpracovává dva typy (Content-Type) MIME-formátů certifikátů:

Závěr

Nyní doporučuji pokračovat ve studiu dokumentů uveřejněných na http://www.ica.cz a vystavit si na této CA certifikát, tím získáte důležité zkušenosti.