AITEL, HØGSKOLEN I SØR-TRØNDELAG
PKI – Nøkkelen til sikkerhet
Internett og sikkerhet
Av Egil Rødevand, Terje Sakariassen, Odd Erik Heide, Rasmus Rygg Årdal, Marius Pedersen.
This work is licensed under the Creative Commons Attribution 3.0 Norway License. To view a copy of this license, visit http://creativecommons.org/licenses/by/3.0/no/ or send a letter to Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.
1 Innledning
I denne rapporten vil vi beskrive hva PKI er, generelt hvordan det fungerer, hvilke anvendelsesområder det har, og eventuelle svakheter. Basert på dagens anvendelsesområder vil vi forsøke å gi et helhetlig bilde over hvordan teknikken brukes, samtidig som vi har tatt med noen eksempler på norske bedrifter som benytter PKI mot det offentlige.
Innholdsfortegnelse
1 Innledning ............................................................................................................................................. 1 2 Hva er PKI ............................................................................................................................................. 2 2.1 Kryptering ...................................................................................................................................... 2 2.2 Autentisering ................................................................................................................................. 3 2.3 Signering av dokumenter .............................................................................................................. 3 2.4 Digitale sertifikater ........................................................................................................................ 3 2.4.1 Hvordan digitale sertifikater genereres ................................................................................. 4 2.5 Hvordan kan man vite at et sertifikat er ekte?.............................................................................. 5 2.5.1 Mer om sjekksummer............................................................................................................. 5 2.6 SSL.................................................................................................................................................. 5 3 Retningslinjer ved bruk......................................................................................................................... 6 3.1 Sikkerhetsnivå 1............................................................................................................................. 7 3.2 Sikkerhetsnivå 2............................................................................................................................. 8 3.3 Sikkerhetsnivå 3............................................................................................................................. 8 3.4 Sikkerhetsnivå 4............................................................................................................................. 8 4 Norske utgivere av digitale sertifikater ................................................................................................ 9 4.1 Buypass .......................................................................................................................................... 9 4.2 Commfides................................................................................................................................... 10 4.3 BankID ......................................................................................................................................... 10 4.4 Angivelser mot det offentlige ...................................................................................................... 10 4.4.1 Minside ................................................................................................................................. 11 4.4.2 Altinn .................................................................................................................................... 11 4.4.3 Norsk Tipping ........................................................................................................................ 11 4.4.4 Eksempel på bruk innen organisasjoner .............................................................................. 11 5 Svakheter med PKI.............................................................................................................................. 12 5.1 Navnet på avsender eller kilde må kunne autentiseres .............................................................. 12 5.2 Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen ....................................... 12 Side 1 av 14
5.3 Autentiseringen må skje offline .................................................................................................. 13 6 Referanseliste ..................................................................................................................................... 14
Figur 1 - Illustrasjon av kryptering ........................................................................................................... 2 Figur 2 - Illustrasjon av SSL ...................................................................................................................... 6 Figur 3 - De fire sikkerhetsnivåene .......................................................................................................... 7 Figur 4 - Minside .................................................................................................................................... 11
2 Hva er PKI
PKI er en infrastruktur som er bygget for å opprette, organisere, lagre og distribuere ”Public Keys”. En ”Public Key” er det vi kan kalle et digitalt sertifikat. ”Infrastrucure” i navnet PKI kommer av at det er et rammeverk av prosesser for å organisere, opprette, lagre og distribuere digitale sertifikat som gjør det til en slags infrastruktur[1]. Anvendelsesområder for PKI er hovedsakelig kryptering, autentisering, signering av dokumenter å bekrefte at signaturen er ekte.
2.1 Kryptering
Et av hovedformålene med PKI er å kunne kryptere informasjon. Poenget er dette er at informasjonen som sendes fra en bruker til en annen skal være komplett uleselig for utenforstående. Krypteringen i PKI sammenheng brukes også for å sikre integritet. PKI er basert på såkalt asymmetrisk kryptering[1]. Asymmetrisk kryptering har sammenheng med at man genererer to nøkler: en privat nøkkel og en offentlig nøkkel. Dersom man krypterer en melding med den ene nøkkelen kan den kun dekrypteres med den andre [2]. Forutsetningen for at denne metoden skal være sikker, er at kun en bruker kan anvende den private nøkkelen. Dette blir mer forklart nærmere senere i rapporten.
Figur 1 - Illustrasjon av kryptering
Side 2 av 14
2.2 Autentisering
Et annet, men minst like viktig, hovedformål med PKI er å kunne autentisere informasjonen som man mottar. Dette går ut på å bekrefte at avsenderen eller kilden til informasjonen er korrekt. Et generelt problem med autentisering er at brukeren ikke er den han gir seg ut for å være. Et eksempel på dette er hacking: hvor hackeren bruker en legitim bruker id og et passord for og kommer seg inn et nettverk hvor han ellers ikke har adgang. PKI tilbyr en bedre løsning på dette i autentiseringssammenheng, der det har som formål å identifisere brukeren og gi systemet et ekstra nivå av sikkerhet ved at man har digitale sertifikat. Et eksempel er en nettbutikk som vil fremstå troverdig og bevise sin ekthet ovenfor kundene som bestiller varer derifra. Det kan løses ved og for eksempel kjøpe et digitalt sertifikat fra en CA[3] med SSL kryptering. Mer om SSL og digitale sertifikater kommer senere i rapporten.
2.3 Signering av dokumenter
For å utføre en elektronisk underskrift i dag benyttes det digitale sertifikater. Denne legitimasjonen kan oppbevares på for eksempel smartkort eller mobil. På samme måte som en håndskreven signatur benyttes til å undertegne papirdokument kan man bruke en elektronisk signatur til å signere dokumenter på nettet. PKI teknikkene gjør det mulig å garantere at signaturen er skrevet under av riktig bruker. Her er et eksempel på hvordan det fungerer. La oss si person A skal signere et avtaledokument med person B. Person B vil vite at signaturen til person A er ekte og at det er avtaledokumentet som signeres og ikke noe annet. Her er et eksempel på hvordan det fungerer: 1. Person A signerer dokumentet med sin private nøkkel. Signaturen er egentlig en sjekksum av dokumentet og sendes kryptert med sin private nøkkel til person B. 2. Person B mottar meldingen og dekrypterer den med person A sin offentlige nøkkel. 3. Person B beregner så en sjekksum av dokumentet og sammenligner den med den dekrypterte sjekksummen (signaturen) til person A. 4. Dersom de to sjekksummene er like vet person B at dokumentet ikke er endret og at det er faktisk er person A som har signert.
2.4 Digitale sertifikater
Et digitalt sertifikat brukes til å verifisere og bekrefte identiteten til en person, bedrift eller en offentlig tjeneste. På samme måte som man har et pass som man bruker til å reise til andre land har man et digitalt sertifikat til å bevise hvem man er på nettet. For eksempel for en person kan et digitalt sertifikat brukes til å bevise sin identitet ved innlogging til offentlige tjenester eller signering av dokumenter. Slike sertifikater kan også brukes i andre områder og sammenhenger, for eksempel eksisterer det sertifikater som bekrefter rollen til en spesifikk datamaskin, brannmur eller en ruter[4].
Side 3 av 14
Et digitalt sertifikat inneholder en offentlig og en privat nøkkel som man bruker til å kryptere og dekryptere data[4]. De digitale sertifikatene er lagret på datamaskinen til brukeren og på de relevante serverne til en organisasjon. De har en standard for utforming slik at alle programmer som skal bruke de digitale sertifikatene kan lese dem. Denne standarden heter X.509 og er laget av den internasjonale teleunion ITU-T[5]. Et sertifikat som hører til under standarden inneholder blant annet følgende informasjon: Versjon, Serie nummer, Avtrykk, Avtrykksalgoritme, Usteders navn, Identifikator for utsteder, Identifikator for bedrift, Gyldig fra og til, Offentlig nøkkel informasjon: algoritme, nøkkel[5]. Når et digitalt sertifikat er utstedt vil du som bruker ha mulighet til å se på innholdet i sertifikatet. På et nettsted kan man gjøre det ved å trykke på hengelåsen som dukker opp i adresselinjen dersom eieren av nettstedet har installert SSL (Secure Sockets Layer).
2.4.1 Hvordan digitale sertifikater genereres
For at en person eller en bedrift skal benytte seg av PKI trengs det en CA (Certificate Authority) på norsk RA (Registreringsautoritet). CA er en troverdig tredjepart som tilbyr og utsteder digitale sertifikat[3]. I stedet for at en person eller bedrift lager et digitalt sertifikat selv går man til en troverdig tredjepart for å få det opprettet. Når man går til en CA for å få det opprettet må man legitimere seg og bevise sin eksistens og identitet for å kunne få utstedt et sertifikat. En CA er en troverdig tredjepart for utstedelse av sertifikat som brukes av mange bedrifter og kommer som et ”rot-sertifikat” forhåndsinstallert i nettleseren til brukeren[3]. I Internet explorer kan du finne alle rot-sertifikatene under verktøy/alternativer for Internett/innhold/sertifikater. Digitale sertifikat kommer i forskjellige nivå av sikkerhet eller mer presist forskjellige nivå av tillitt. Dette kommer fram i de forskjellige produktene en CA tilbyr. Disse kommer i forskjellige prisklasser i forhold til tillitsgrad. Hvor høy tillitsgrad et digitalt sertifikat har kommer an på prosedyrene som er gjort for å bevitne brukerens identitet/innehaver av navnet. Et eksempel er at en dersom en privatperson ønsker å få et digitalt sertifikat av en CA, trenger han kanskje bare å gi en kopi av sitt førerkort. Men et firma som for eksempel selger produkter og tjenester på nett har behov for et sertifikat med mye høyere tillitsgrad enn det. Dette innebærer de må oppgi en rekke forskjellig informasjon til CA. Dette er informasjon om for eksempel webserveren, hva selskapet driver med, lokalisering, opplysninger fra offentlige myndigheter osv. CA sjekker om informasjonen autentiserer og sjekker om informasjonen er korrekt. De kan da utstede et sertifikat som bedriften installerer på sin webserver. Eksempler på en CA er Thawte[6], Verisign[7] eller RSA[8]. Store selskaper som trenger å bruke digitale sertifikater internt kan sette seg selv som CA. Dette fordi de stoler på seg selv og de skal bare identifisere seg til interne brukere(ansatte og partnere til bedriften). En intern CA vil ikke møte den samme tilliten til utenforstående brukere fordi sertifikatet ikke er et rotSide 4 av 14
sertifikat og et allment kjent sertifikat som for eksempel Twathe som utsteder av sertifikat er.
2.5 Hvordan kan man vite at et sertifikat er ekte?
En vanlig bruker som ikke har kunnskap om digitale sertifikat og PKI vil ikke tenke på mye på om et digitalt sertifikat er ekte eller ikke. Brukeren har da kun nettleseren som hjelpemiddel og sin egen sunn fornuft for å kunne avgjøre om nettsiden han besøker er troverdige. Nettleseren hjelper brukeren i form av at den har rot-sertifikater lastet ned. Nettleseren kan sjekker om sertifikatet nettstedet har er gyldig og om det er utstedt av en CA. Måten det skjer på er illustrert under: 1. Signaturen eller avtrykket til sertifikatet er en sjekksum generert basert på all den informasjonen sertifikatet inneholder. 2. Denne signaturen er deretter kryptert med CA sin private nøkkel. 3. Siden den offentlige nøkkelen er kjent henter nettleseren denne fra CA-rot sertifikatet. 4. Deretter krypterer den avtrykket på det sertifikatet man kontrollerer. Dersom de to avtrykkene er like vet man at det er kryptert med CA sin private nøkkel og er dermed et sertifikat utstedt den riktige CA. Dersom man kommer til et nettsted som benytter et sertifikat som ikke er et rot-sertifikat vil man få en advarsel men også muligheten til å laste ned sertifikatet.
2.5.1 Mer om sjekksummer
Sjekksum av sertifikater blir benyttet for å forsikre seg om at innholdet i sertifikatet ikke har blitt endret. Denne teknikken går ut på å summere alle tegn i sertifikatet for å så kjøre dem gjennom en forhåndsbestemt algoritme som genererer en sjekksum av alle tegnene. Dersom bare en liten del av innholdet i avtrykket endres vil man få en totalt forskjellig sjekksum, som gjør at det blir nærmest umulig å endre innholdet i sertifikatet. Det er to alminnelig brukte algoritmer for å beregne en slik sjekksum, disse kalles SHA-1 og MD5[2].
2.6 SSL
En svært anvendt teknologi som bygger på PKI er SSL. Kommunikasjonsprotokollen SSL benytter heter TLS( Transport Layer Security)[9]. SSL har to hovedformål[9]: Det ene er å kryptere kommunikasjonen mellom webtjeneren og webklienten. Den andre er identifikasjon. Krypteringsformålet med SSL er å skjule informasjon sendt fra klienten til tjeneren og gjøre det umulig for en tredjepart og se på eller endre informasjonen. Dersom en bedrift har kjøpt et ”SSL sertifikat” er dette det samme som et digitalt sertifikat. Før klienten sender tjeneren noen informasjon som krypteres må tjeneren identifisere seg med sitt digitale sertifikat. Et eksempel på hva som foregår når en bruker logger seg inn på en nettbank er illustrert under:
Side 5 av 14
Figur 2 - Illustrasjon av SSL
1. Nettleseren sender en henvendelse for å hente informasjon fra nettbanken. 2. Dersom SSL er koblet opp i mot denne url-en svarer den med å sende sitt digitale sertifikat tilbake. 3. Nettleser sjekker om det er ekte og gyldig fra rot-sertifikatene i nettleseren. Deretter genererer nettleseren en symmetrisk sesjonsnøkkel til engangsbruk. Denne krypteres med webtjenerens offentlige nøkkel og sendes tilbake til nettbanken. 4. Nettbanken dekrypterer med sin private nøkkel slik at begge har samme symmetriske nøkkel. Dermed vet klienten at han kommuniserer med nettbanken og tjeneren sier fra til klienten at de er enige om å kryptere forbindelsen. Videre kommunikasjon skjer med symmetrisk kryptering.
3 Retningslinjer ved bruk
Retningslinjer for bruk av PKI varierer fra virksomhet til virksomhet, og det er ikke definert noen klare retningslinjer som gjelder for absolutt alle virksomheter. Den norske regjeringen har derimot definert et rammeverk for bruk av PKI hos offentlige virksomheter. Selv om dette rammeverket gjelder for offentlige virksomheter så skader det likevel ikke for andre virksomheter å ta til seg denne informasjonen. I rammeverket er sikkerhetsnivåene ved bruk av PKI definert på bakgrunn av følgende sikkerhetsparametere[10]: Autentisering Utlevering Lagring Uavviselighet Offentlig godkjenning
Disse kravene er så satt sammen til fire sikkerhetsnivå som vist i tabellen under.
Side 6 av 14
Figur 3 - De fire sikkerhetsnivåene
[10]
De fire sikkerhetsnivåene som kommer frem i tabellen viser hvilke tiltak som må være tilstede på hvert nivå. Regjeringen har også publisert en forklaring av hvert nivå, som er sier følgende[10].
3.1 Sikkerhetsnivå 1
Dette sikkerhetsnivået gir liten eller ingen sikkerhet. Her fungerer helt åpne løsninger. Det finnes også noen sikkerhetsløsninger som vil havne i denne kategorien fordi de ikke tilfredsstiller kravene til sikkerhetsnivå 2. Dette gjelder løsninger som for eksempel Dette sikkerhetsnivået gir liten eller ingen sikkerhet. Her fungerer helt åpne løsninger. Det finnes også noen sikkerhetsløsninger som vil havne i denne kategorien fordi de ikke tilfredsstiller kravene til sikkerhetsnivå 2. Dette gjelder løsninger som for eksempel: Selvvalgt passord og brukernavn over nettet. Identifisering med fødselsnummer.
Side 7 av 14
3.2 Sikkerhetsnivå 2
På dette sikkerhetsnivået fungerer alle løsninger som tilfredsstiller kravene til sikkerhetsnivå 2, men som ikke tilfredsstiller kravene til sikkerhetsnivå 3. Eksempler på sikkerhetsløsninger som havner i denne kategorien er: Fast passord, sendt ut i brev til folkeregistrert adresse. Passordkalkulatorer uten passordbeskyttelse, minimum distribuert gjennom folkeregistrert adresse. Engangspassordlister distribuert til folkeregistrert adresse.
3.3 Sikkerhetsnivå 3
På dette sikkerhetsnivået fungerer alle løsninger som tilfredsstiller kravene til sikkerhetsnivå 3, men som ikke tilfredsstiller kravene til sikkerhetsnivå 4. Eksempler på sikkerhetsløsninger som havner i denne kategorien er: Passordkalkulatorer beskyttet med PIN-kode, der første PIN-kode er sendt i separat forsendelse. Engangspassord på mobiltelefon, der mobiltelefonen er registrert med en egen registreringskode distribuert til folkeregistrert adresse. Person Standard iht. Kravspesifikasjon for PKI i offentlig sektor. Engangspassordlister benyttet sammen med fast passord og brukernavn. Valg av fast passord skal skje på bakgrunn av en engangskode sendt til folkeregistrert adresse (eventuelt første kode på engangspassordlisten).
Prosedyren for utsendelse til folkeregistrert adresse, skal ha implementert en tilleggssikring for å sannsynliggjøre at ikke en uautorisert tar i bruk løsningen. Eksempler på slik tilleggssikring er: utsendelse av kode i et brev brukeren forventer å motta og vil etterlyse, bekreftelse på aktivering av sikkerhetsløsning i eget brev, sjekk mot mobiltelefon brukerregister, eller begrenset levetid på utsendte koder.
3.4 Sikkerhetsnivå 4
På dette sikkerhetsnivået vil det, i forhold til dagens situasjon og teknologiske løsninger i markedet, kun være løsninger basert på PKI som tilfredsstiller kravene. I henhold til gjeldende regelverk må løsningene være selvdeklarert i Post- og teletilsynet i forhold til om de oppfyller krav i Kravspesifikasjon for PKI i offentlig sektor når det gjelder Person Høyt og Virksomhet. Eksempler på teknologier som kommer, men ikke har tilstrekkelig standardiseringsgrad pr. i dag, er:
Side 8 av 14
En tofaktorløsning, hvor en av faktorene er dynamisk, hvorav en av faktorene eller en registreringsfaktor er personlig utlevert. Det benyttes en tredjepart til å registrere en logg med knytningen mellom handling/ informasjonselement og identitet. Loggen skal lagres med endringsbeskyttelse. En tofaktorløsning, hvor en av faktorene er dynamisk, hvorav en av faktorene eller en registreringsfaktor er personlig utlevert. Det benyttes spesialprogramvare som hindrer brukersted i å generere falsk dokumentasjon over hvem som står bak et informasjonselement/handling og som hindrer operatører å kunne endre logging av informasjonselement/ handlingsbeskrivelse og identitet.
4 Norske utgivere av digitale sertifikater
Private og offentlige organisasjoner i Norge er flittige brukere av PKI for kryptering og autentisering. Hvilke sertifikater som brukes varierer fra organisasjon til organisasjon, så vi har derfor valgt å omtale de mest utbredte digitale sertifikatene i Norge i dag.
4.1 Buypass
I følge nettsiden til Buypass[11] er de en ledende leverandør av brukervennlige og sikre løsninger for elektronisk identifikasjon, elektronisk signatur og betaling på høyeste nivå, 4. Dette omhandler en komplett portefølje av tjenester og kryptering av informasjon gjennom hele den elektroniske verdikjeden. De er i tillegg Norges eneste utsteder av internasjonalt godkjente SSL-sertifikater. Noen løsninger som Buypass tilbyr er blant annet[12]: Til forbrukermarkedet Tilbyr både smartkort med buypass ID og en løsning hvor Buypass ID ligger lagret på mobilen. Det er per dags dato utstedt over 2 millioner ID’er i det norske markedet Eksempel på en slik buypass ID kan være Norsk Tipping eller Nettbank der du må verifisere deg med en kode for å komme videre i prosessen
Til bedrifter 2-faktor autentisering med Buypass Smartkort og en PIN-kode(Her inngår SSL) Konseptet «Sikker Bedrift»: Her får du produkter og tjenester som både integrerer personlig ID og bedrifts ID i form av virksomhetssertifikater og SSLsertifikater. Eksempel på en slik løsning kan være i en bedrift der de benytter seg av et virksomhetssertifikat. Et slikt sertifikat inneholder informasjon om virksomhetens navn og organisasjonsnummer og blir derfor unikt for bedriften.
Side 9 av 14
Ekstern og intern kryptering; sikre dokumenter, e-post og annen elektronisk informasjon Fysisk sikring med RFID og magnetstripe som for eksempel brukes til adgangskontrollsystemer
4.2 Commfides
Commfides[13] har lignende løsninger som nevnt om Buypass, hvor man benytter seg av digitale sertifikater og leverer i tillegg diverse løsninger for kryptering. Dette omhandler blant annet kryptering av e-post, dokumenter og filer. Eksempel på SSL-løsninger som tilbys på markedet er «grønt adressefelt», hvor man får et signal på om siden er trygg eller ikke. Et annet eksempel kan være kryptering av sensitiv informasjon i henhold til datatilsynets anbefalinger. Comfides tilbyr løsninger for både standard og Høyt sikkerhetsnivå (3 og 4) [14]. Noen løsninger som de tilbyr er[14]: Commfides e-ID som leveres på en sikker USB-pinne Lagre dokumenter og filer kryptert Surfe sikkert på nettet uten å legge igjen spor Sende signerte og kryptert e-post ved hjelp av USB-pinnen
4.3 BankID
BankID[15] er utviklet i av banknæringen i Norge for å tilby en enkel og personlig elektronisk legitimasjon som tilfredsstiller sikkerhetsnivå 4, og som primært skal kunne brukes til å logge seg inn på en nettbank og signere dokumenter[16]. Denne elektroniske legitimasjonen tilbys i to former, banklagret BankID og BankID på mobil, som begge inneholder din personinformasjon. Disse løsningene blir i dag brukt av over 2,6 millioner personer og benyttes mellom 800 000 til 900 000 ganger daglig[16]. Noe som må nevnes er at banklagret BankID har blitt omtalt verden over på grunn av at brukerens private nøkkel ikke blir lagret i deres smartkort, men blir i stedet lagret sentralt hos BankID’es egne servere(kilde). Om dette er positivt eller negativt for den gjennomsnittlige brukeren er noe som kan diskuteres.
4.4 Angivelser mot det offentlige
Som nevnt tidligere er offentlige tjenester i Norge er flittige brukere av denne formen for autentisering. Buypass og Commfides blir for eksempel brukt av Lånekassen for sikring av sine tjenester. Dette gjør at det blir tryggere for brukere å logge seg inn på de forskjellige tjenestene, og det går hurtigere å signere papirer digitalt. For eksempel for studenter som skal bekrefte og signere gjeldsbrev, må enten signere for hånd eller benytte Buypass eller Commfides. Skal man signere for hånd, vil det ta flere dager før alt av registrering og sending er gjennomført.
Side 10 av 14
4.4.1 Minside
Minside[18] er en portal for offentlige tjenester som er ment for privatpersoner. Her logger brukerne seg inn ved hjelp av passord og engangskode fra kodekort/mobil, eller ved bruk av Buypass eller Commfides. BankID kan ikke brukes i denne tjenesten.
Figur 4 – Minside
[18]
4.4.2 Altinn
Altinn[19] er på samme måte som MinID en portal for offentlige tjenester, forskjellen her er at siden er ment for bedrifter og organisasjoner. Innlogging på denne siden blir utført på samme måte som MinID.
4.4.3 Norsk Tipping
Norsk Tipping gikk i 2011 over til en løsning for sine tjenester som krevde identifisering med BuyPass ID gjennom et spillerkort. For å få utstedt spillerkort må man være fylt 18 år og være registrert i Folkeregisteret[20]. Det er ikke lenger mulig å tippe uregistrert, og med markedets høyeste sikkerhetsnivå er det trygt å identifisere seg ved hjelp av spillerkortet. Med sin eierandel på 50% av BuyPass AS, har Norsk Tipping investert stort i sin nye sikkerhetsløsning[21]. Det er i dag utstedt over 2 millioner Buypass ID-er i det norske markedet[12], og Tippekort fra Norsk Tipping er uten tvil en stor andel av disse.
4.4.4 Eksempel på bruk innen organisasjoner
I 2009 inngikk StatoilHydro en kontrakt med BBS om levering av PKI-tjenester til sine systemer. Det var et omfattende prosjekt som skulle bidra til å sikre de ulike tjenestene til bedriften sine 29.000 ansatte i over 40 land. Bruksområdene til PKI i StatoilHydro er som følger[22]
Side 11 av 14
Smartkort-sikring av klienter Automatisk låsing av PC når man forlater den Kryptering av e-post Erstatning for SecureID-kort Digital signering av dokumenter Etablere sikre subnet Sikring av børssensitiv informasjon Sikre juridisk sensitiv informasjon
5 Svakheter med PKI
Ut i fra sikkerhetsnivåene som den norske regjeringen har definert kan vi si at for å oppnå maksimal sikkerhet med PKI så er det tre grunnleggende forutsetninger som må være tilstede. 1. Navnet på avsender eller kilde må kunne autentiseres. 2. Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen. 3. Autentiseringen må skje offline. Disse tre punktene har derimot alle enkelte svakheter, og vi vill i dette avsnitte prøve å avdekke de mest kritiske.
5.1 Navnet på avsender eller kilde må kunne autentiseres
Autentisering med private nøkler eller sertifikater er i seg selv tilstrekkelig til å dekke dette behovet. En svakhet med dette er derimot at den private nøkkelen skaper et enkelt og vesentlig sårbarhetspunkt. I mange organisasjoner som tar i bruk PKI for kryptering og autentisering er den private nøkkelen beskyttet av programvare. Slik programvarebasert sikkerhet har mange fordeler, blant annet at den er meget fleksibel, bærbar og kan operere fra flere fysiske lokasjoner samtidig. Fordelene et slikt system blir derimot systemets største svakhet, med at programvaren kan komme på avveier eller at det har sikkerhetshull som kan utnyttes. Organisasjoner som stoler på sertifikatutgivere til å kryptere og autentisere informasjon kommer også ut for den samme risikoen. Hvis sertifikatets private nøkkel blir kompromittert, så blir hele PKI systemet utsatt.
5.2 Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen
Behovet for en nøytral og pålitelig tredjepart for å utføre autentiseringen er ikke bestandig den eneste, eller den beste løsningen. For eksempel vil en bank kanskje bruke sine egne autentifikasjonsmetoder i stedet for å overlate disse til en tredjepart. Introduksjonen av en slik tredjepart vil uansett skape større sikkerhet for brukeren, men også svakheter. Dette kommer av at en part som har total makt over utsendelse av
Side 12 av 14
sertifikater vil automatisk bli den største kilden for svakhet, da alle tre partene blir utsatt hvis denne parten blir kompromittert. Et eksempel på dette er rootsertifikatene som brukes. Disse sertifikatene blir signert av seg selv uten noen validering av andre sertifikater, samtidig som de ikke kan tilbakekalles. Innen kryptografi så har det veldig liten hensikt å signere sine egne nøkler, så vi kan si at dette er fornuftig fra et logisk synspunkt, men vil likevel skape meget alvorlige konsekvenser hvis sertifikatet blir kompromittert.
5.3 Autentiseringen må skje offline
PKI har eksistert siden 1970, som var en god stund før internett ble tatt i bruk[1]. Med dette i betraktning så er det ikke så rart at PKI ble designet med en offline forutsetning. Denne forutsetningen skaper derimot et behov for å definere en grense for risiko, som igjen har resultert i hvordan sertifikater kan utløpe eller tilbakekalles etter en periode. Det eksisterer ikke noen åpenbare sikkerhetsrisikoer innen denne delen, men det oppstår i stedet flere problemer. For eksempel blir det kanskje noe bekymringsverdig for en organisasjon å ha en tredjepart som er verifisert til å tilbakekalle sertifikater som er kritiske for virksomheten. Nå som verden har gått online blir heller ikke forutsetningen for offline autentisering nødvendig, da det eksisterer flere teknologier og protokoller som tillater at autentiseringen skjer online. Problemet med dette er at det gjør bruk av sertifikater unødvendig, som er positivt fra et teknisk synspunkt, men ikke for virksomheter som lever av utsending av sertifikater.
Side 13 av 14
6 Referanseliste
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Wikipedia – Public key infrastructure Fagwiki - Krypteringsteknikker Wikipedia – Certificate authority Wikipedia – Public key certificate Wikipedia – Structure of a certificate Thawte.com Verisign.com rsa.com Wikipedia – Secure Sockets Layer Regjeringen - Sikkerhetsnivåer for autentisering og uavviselighet Buypass.no Buypass - Løsninger Commfides.com Commfides – Om Comfides Bankid.no BankID – Dette er BankID Lånekassen – Om lånekassen Minside.no Altinn.no Norsk tipping - Spillekort Buypass – Selskapsinformasjon Statoil - Ansattkort
Side 14 av 14