background image

Jak zapewnić bezpieczne przesyłanie danych w sieci Internet?  

Prezentowany tekst pozwoli Pa

ń

stwu zapozna

ć

 si

ę

 z nast

ę

puj

ą

cymi poj

ę

ciami: 

Infrastruktura Klucza Publicznego (PKI), urz

ą

d certyfikacyjny (CA), Polityka 

Certyfikacji (CP), Kodeks Post

ę

powania Certyfikacyjnego (CPS)  

 

  Internet to sie

ć

 komputerowa, która powstała w wyniku poł

ą

czenia mniejszych 

sieci komputerowych o zasi

ę

gu lokalnym(firmy), miejskich(np. LODMAN), 

regionalnych, krajowych, itp.).  Mamy  ogromn

ą

 sie

ć

 o zasi

ę

gu globalnym, 

która rozrasta si

ę

 bez scentralizowanego nadzoru. 

  Informacja od nadawcy przechodzi przez wiele urz

ą

dze

ń

 aktywnych, takich jak 

rutery, przeł

ą

czniki, „zapory ogniowe”, modemy, linie transmisji danych 

(

ś

wiatłowody, przewody miedziane, ł

ą

cza satelitarne itp.).  

  Oznacza to, 

Ŝ

e  informacja mo

Ŝ

e by

ć

 skopiowana, zmieniona, powielona.  

Zdefiniujmy  poj

ę

cie "bezpieczne przesyłanie informacji".  

Powinna by

ć

 zapewniona  

   autentyczno

ść

,    -  informacja pochodzi od 

ś

ci

ś

le okre

ś

lonej osoby, instytucji 

 

 

 

czyli nadawcy i trafi do 

ś

ci

ś

le okre

ś

lonej osoby, instytucji  

   niezaprzeczalno

ść

  -  nadawca nie mo

Ŝ

e zaprzeczy

ć

Ŝ

e wysłał informacj

ę

 

   integralno

ść

     -     Dane wysłane przez nadawc

ę

 i odebrane przez odbiorc

ę

 

 

 

 

  s

ą

 takie same 

   i poufno

ść

       -    nikt postronny nie dowie si

ę

 o tre

ś

ci informacji 

  Wa

Ŝ

no

ść

 informacji mo

Ŝ

e by

ć

 okre

ś

lona w czasie ( data, godzina wysłania 

kuponu  Du

Ŝ

ego Lotka).  Do przesyłanych informacji dodaje si

ę

 tzw. znacznik 

czasowy. 
 
Rozwój kryptografii w poł

ą

czeniu z obowi

ą

zuj

ą

cymi przepisami prawnymi 

doprowadził do „wymy

ś

lenia”  pewnej struktury zapewniaj

ą

cej bezpieczne 

przesyłanie informacji w Internecie. 
 Nazywamy tak

ą

 struktur

ę

   „Infrastruktur

ą

 Klucza Publicznego”   

angielski skrót  PKI (Public Key Infrastructure). 
PKI to nic innego ni

Ŝ

   zasoby sprz

ę

towo-programowe obsługiwane według 

ś

ci

ś

le okre

ś

lonych reguł (rozwi

ą

zania prawne, sprawdzone algorytmy)  przez 

kwalifikowany personel, któremu ufaj

ą

 (odpowiedzialno

ść

 prawna)   

u

Ŝ

ytkownicy.  

 
Szyfrowanie danych  
 
  Korzystamy z tzw.  asymetrycznych  technik szyfrowania.    Ka

Ŝ

dy u

Ŝ

ytkownik 

ko

ń

cowy (osoba fizyczna, prawna, aplikacja komputerowa) posiada par

ę

 kluczy 

szyfruj

ą

cych, jeden to   klucz publiczny,  drugi  to klucz prywatny.  

Sposób tworzenia tych kluczy (jednoznaczne reguły matematyczne) zapewnia 
ich 

ś

cisłe powi

ą

zanie.  Tekst jawny  zaszyfrowany kluczem publicznym mo

Ŝ

na 

odszyfrowa

ć

 wył

ą

cznie  kluczem prywatnym.  

background image

 
 

TYLKO 
ODBIORCA 
MO

ś

ODSZYFRO-
WA

Ć

 

WIADO-
MO

ŚĆ

, BO 

TYLKO ON 
ZNA SWÓJ 
KLUCZ 
PRYWATNY. 

 
Klucze s

ą

 to ci

ą

gi bitowe  o długo

ś

ci zwykle z przedziału do 5122048. Im 

długo

ść

 klucza jest wi

ę

ksza, tym klucz jest mocniejszy, trudniej go "złama

ć

metod

ą

 prób i bł

ę

dów w rozs

ą

dnym czasie.  

  Klucz publiczny, (znany publicznie ) mo

Ŝ

e by

ć

 upowszechniony za pomoc

ą

 

odpowiednich serwerów działaj

ą

cych w Internecie (http, https).  

  Klucz prywatny jest dost

ę

pny tylko jego wła

ś

cicielowi.  Musi by

ć

 wła

ś

ciwie 

chroniony przed utrat

ą

 wiarygodno

ś

ci.   

  Niestety szyfrowanie i deszyfrowanie asymetryczne jest procesem 
długotrwałym. Wi

ąŜ

e si

ę

 to z konieczno

ś

ci

ą

 wykonywania operacji 

matematycznych na bardzo du

Ŝ

ych liczbach naturalnych.  

  Zdecydowane przyspieszenie szyfrowania i deszyfrowania  jest mo

Ŝ

liwe przy 

wykorzystaniu  symetrycznych (klasycznych) technik szyfrowania. Ten sam 
klucz u

Ŝ

ywa si

ę

 do szyfrowania jak i deszyfrowania informacji. Problemem jest 

przekazanie klucza mi

ę

dzy nadawc

ą

 i odbiorc

ą

.  

  Ale mo

Ŝ

na zrobi

ć

 to tak.  

Załó

Ŝ

my, 

Ŝ

e u

Ŝ

ytkownik A do u

Ŝ

ytkownika B chce w bezpieczny sposób 

przesła

ć

 informacj

ę

.  

a. u

Ŝ

ytkownik A szyfruje tekst jawny kluczem symetrycznym, nazwijmy go KS 

(np. mo

Ŝ

e to by

ć

 szybki algorytm DES, 3DES),  

b. klucz KS szyfruje asymetrycznie kluczem publicznym u

Ŝ

ytkownika B. 

c. przesyła zaszyfrowany tekst jawny kluczem KS  plus  zaszyfrowany klucz 
symetryczny KS do u

Ŝ

ytkownika B.  

d. u

Ŝ

ytkownik B za pomoc

ą

 swojego klucza prywatnego odszyfrowuje klucz 

symetryczny 
e.  u

Ŝ

ytkownik B ma ju

Ŝ

 klucz KS i odszyfrowuje tekst jawny.  

Cały proces jest bardzo bezpieczny i do

ść

 szybki. Dla ka

Ŝ

dej nowego przekazu 

informacji nadawca A mo

Ŝ

e wygenerowa

ć

 nowy klucz KS.   

Tekst jawny 

Klucz publiczny 
odbiorcy

 

Szyfrowanie 
asymetryczne 

Tekst 
zaszyfrowany 

Tekst zaszyfrowany 

Klucz prywatny 
odbiorcy

 

deszyfrowanie 
asymetryczne 

Tekst jawny

 

odszyfrowany 

background image

Podpis elektroniczny  

Pokazany sposób przesyłania informacji nie identyfikuje nadawcy poniewa

Ŝ

 

klucz publiczny odbiorcy jest powszechnie znany, kto

ś

 mo

Ŝ

e si

ę

 podszy

ć

 pod  

nadawc

ę

.  

  Nale

Ŝ

y „co

ś

” doda

ć

 do przekazywanych danych. Z informacji (jawnej lub ju

Ŝ

 

zaszyfrowanej) za pomoc

ą

 funkcji skrótu (hash function) tworzymy niewielki 

blok FS dodatkowych danych-    ci

ą

g bitów.  Otrzymana warto

ść

 jest 

jednoznacznie zwi

ą

zana przekazywanym  blokiem danych.  Zmiana jednej litery 

w tek

ś

cie daje inn

ą

 warto

ść

 funkcji skrótu. Prawdopodobie

ń

stwo, 

Ŝ

e dla dwu 

Ŝ

nych tekstów otrzymamy t

ę

 sam

ą

 warto

ść

 funkcji skrótu jest praktycznie 

równe zero. To przypomina  odcisk palca  przekazywanego bloku danych 
(fingerprint
).  

 Nast

ę

pnie  ten  niewielki  blok FS (fingerprint) szyfrujemy za pomoc

ą

 własnego 

klucza prywatnego. Tylko my mo

Ŝ

emy to zrobi

ć

 bo tylko my znamy swój klucz 

prywatny.  

  Opisany ogólny algorytm tworzenia podpisu elektronicznego pokazuje 
poni

Ŝ

szy rysunek.  

background image

 

 

 

background image

Dyrektywa Komisji Europejskiej w sprawie ram Wspólnotowych dla podpisu 
elektronicznego

 

"PODPIS ELEKTRONICZNY" - oznacza dane w formie elektronicznej, które s

ą

 

przył

ą

czone do lub w logiczny sposób skojarzone z innymi danymi elektronicznymi i 

które słu

Ŝą

 jako metoda weryfikacji-potwierdzenia danych (uwierzytelnienia). 

"CERTYFIKAT"- oznacza elektroniczne potwierdzenie, które ł

ą

czy dane 

weryfikuj

ą

ce podpis z osob

ą

 i potwierdza to

Ŝ

samo

ść

 tej osoby. 

Definicja podpisu cyfrowego wg PN-I-02000 (Polska Norma) 

"Przekształcenie kryptograficzne danych umo

Ŝ

liwiaj

ą

ce odbiorcy danych 

sprawdzenie autentyczno

ś

ci i integralno

ś

ci danych oraz zapewniaj

ą

ce nadawcy 

ochron

ę

 przed sfałszowaniem danych przez odbiorc

ę

." 

Cztery główne warunki podpisu cyfrowego:  

1.  uniemo

Ŝ

liwienie podszywanie si

ę

 innych pod dan

ą

 osob

ę

 (uwierzytelnienie 

osoby, autentyfikacja),  

2.  zapewnienie wykrywalno

ś

ci wszelkiej zmiany w danych transakcji 

(integralno

ść

 transakcji),  

3.  zapewnienie niemo

Ŝ

liwo

ś

ci wyparcia si

ę

 podpisu przez autora,  

4.  umo

Ŝ

liwienie weryfikacji podpisu przez osob

ę

 niezale

Ŝ

n

ą

.  

Tu ko

ń

czy si

ę

 rola informatyków. Metody szyfrowania/deszyfrowania 

opracowane, algorytmy napisane, matematycy udowodnili co trzeba, fizycy, 
in

Ŝ

ynierowie zadbali o dobry sprz

ę

t, szybkie ł

ą

cza.  Na scenie pojawia si

ę

 

prawo, uregulowania ustawowe, które maj

ą

 zapewni

ć

 wzajemne zaufanie.  

 

 

 

Certyfikacja klucza publicznego  

  W chwili weryfikacji elektronicznego podpisu osoba weryfikuj

ą

ca musi by

ć

 

pewna, 

Ŝ

e klucz publiczny nale

Ŝ

y do osoby podpisuj

ą

cej.   

     W Internecie partnerzy najcz

ęś

ciej si

ę

 nie znaj

ą

, a musz

ą

 mie

ć

 pewno

ść

 

u

Ŝ

ywaj

ą

 wła

ś

ciwych kluczy publicznych, kluczy jednoznacznie przypisanych 

do osoby, instytucji itp.  Potrzebny jest kto

ś

 trzeci komu ufaj

ą

 obie strony,  

czyli certyfikacja kluczy publicznych 
 Trzecia strona, czyli tzw. urz

ą

d certyfikacji zwany dalej CA (od angielskiej 

nazwy Certification Authority), podpisuje klucz publiczny u

Ŝ

ytkownika i jego 

nazw

ę

 oraz pewne dodatkowe informacje, jak np. okres wa

Ŝ

no

ś

ci klucza, 

własnym kluczem prywatnym. 
 Weryfikacji partnerów dokonuje si

ę

 za pomoc

ą

 klucza publicznego urz

ę

du 

certyfikacyjnego, do którego z mocy prawa mamy zaufanie.  

background image

  Je

Ŝ

eli u

Ŝ

ytkowników jest bardzo du

Ŝ

o, to jeden urz

ę

du certyfikacyjny mo

Ŝ

by

ć

 przeci

ąŜ

ony. Tworzy si

ę

 podległe urz

ę

dy certyfikacji i  tworz

ą

 one system 

hierarchiczny.  
   Podległe urz

ę

dy (ni

Ŝ

szego rz

ę

du) s

ą

 certyfikowane przez urz

ę

dy nadrz

ę

dne. 

Certyfikaty ni

Ŝ

szej rangi s

ą

 o tyle wiarygodne, o ile mamy zaufanie do 

głównego (Root) urz

ę

du certyfikacyjnego. 

    

  Mo

Ŝ

liwe s

ą

 dwie drogi uzyskiwania certyfikatu. W pierwszej urz

ą

certyfikacyjny generuje u

Ŝ

ytkownikowi par

ę

 asymetrycznych kluczy, certyfikuje 

klucz publiczny i dostarcza mu certyfikat, który zawiera jego klucz prywatny i 
własne certyfikaty.  
   W drugiej u

Ŝ

ytkownik sam generuje asymetryczn

ą

 par

ę

 kluczy i przesyła 

klucz publiczny do urz

ę

du certyfikacyjnego. Urz

ą

d wystawia certyfikat 

i dostarcza go u

Ŝ

ytkownikowi wraz z własnymi certyfikatami.  

  Sam certyfikat jest wydawany w formacie X509 ( powszechnie stosowany ale 
nie jedyny  mi

ę

dzynarodowy standard). Format ten oprócz takich pozycji jak 

wersja, numer seryjny, algorytm podpisu zawiera nazw

ę

 urz

ę

du 

certyfikacyjnego, wa

Ŝ

no

ść

 certyfikatu (pocz

ą

tek, koniec), nazw

ę

 wła

ś

ciciela 

certyfikatu, jego klucz publiczny oraz tzw. rozszerzenie (np. adres poczty 
elektronicznej). Certyfikat ko

ń

czy si

ę

 podpisem urz

ę

du certyfikuj

ą

cego. Mo

Ŝ

on by

ć

 publicznie udost

ę

pniony w bazie katalogowo-adresowej, je

ś

li 

u

Ŝ

ytkownik nie zło

Ŝ

y stosownego zastrze

Ŝ

enia.  

 
Urz

ą

d certyfikacyjny musi mie

ć

 mo

Ŝ

liwo

ść

 odwołania certyfikatu przed 

upływem okresu jego wa

Ŝ

no

ś

ci. Musz

ą

 jednak istnie

ć

 powody odwołania 

certyfikatu, takie jak:  
- klucz prywatny u

Ŝ

ytkownika koresponduj

ą

cy z kluczem publicznym utracił 

wiarygodno

ść

,  

- przynale

Ŝ

no

ść

 u

Ŝ

ytkownika wymieniona w tzw. nazwie wyró

Ŝ

nionej uległa 

zmianie,  
- klucz prywatny urz

ę

du certyfikacyjnego utracił wiarygodno

ść

,  

- sam u

Ŝ

ytkownik mo

Ŝ

e zrezygnowa

ć

 z certyfikatu danego urz

ę

du 

certyfikacyjnego,  
- u

Ŝ

ytkownik złamał polityk

ę

 bezpiecze

ń

stwa urz

ę

du certyfikacyjnego.  

 Urz

ą

d certyfikacyjny musi ogłosi

ć

 fakt odwołania certyfikatu przez 

umieszczenie go na odpowiedniej li

ś

cie (CRL, ang. Certificate Revocation List).  

 Lista odwołanych certyfikatów musi by

ć

 udost

ę

pniona publicznie, np. przez 

umieszczenie jej w bazie katalogowo-adresowej LDAP.  
  Z urz

ę

dem certyfikacyjnym mo

Ŝ

e współpracowa

ć

 jeden lub wiele urz

ę

dów 

rejestracyjnych zwanych RA (ang. Registration Authority). Główne zadanie RA 
to rejestracja zgłosze

ń

 certyfikacyjnych (certyficate request), a wi

ę

potwierdzenie to

Ŝ

samo

ś

ci osób na podstawie stosownych dokumentów, 

potwierdzenie pełnomocnictw (w przypadku osób prawnych), przyjmowanie 
deklaracji potwierdzaj

ą

cych znajomo

ść

 Polityki Certyfikacji zwanej CP (ang. 

Certificate Policy) i Kodeksu Post

ę

powania Certyfikacyjnego CPS (ang. 

Certificate Practice Statement).  
 
   Polityka certyfikacji (CP) i Kodeks Post

ę

powania Certyfikacyjnego (CPS)  

 
Polityka Certyfikacji to zbiór reguł, które okre

ś

laj

ą

, do jakich celów certyfikaty 

mog

ą

 by

ć

 u

Ŝ

ywane i w jakim 

ś

rodowisku. Okre

ś

la tak

Ŝ

e, jakie obowi

ą

zki 

background image

spoczywaj

ą

 na u

Ŝ

ytkowniku certyfikatu, urz

ę

dzie certyfikacyjnym i urz

ę

dzie 

rejestracyjnym. W Polityce Certyfikacji s

ą

 zawarte równie

Ŝ

 przedsi

ę

wzi

ę

cia, 

które nale

Ŝ

y podj

ąć

, aby chroni

ć

 urz

ą

d certyfikacyjny, szczególnie jego klucz 

prywatny, jego sprz

ę

t komputerowy i zgromadzone dane przed 

nieupowa

Ŝ

nionym dost

ę

pem, przypadkowym zniszczeniem, kradzie

Ŝą

, itp.  

Kodeks Post

ę

powania Certyfikacyjnego jest rozszerzeniem Polityki Certyfikacji 

o praktyczne przedsi

ę

wzi

ę

cia.  

Polityka Certyfikacji i Kodeks Post

ę

powania Certyfikacyjnego s

ą

 publicznie 

dost

ę

pne i przeznaczone przede wszystkim dla przyszłych u

Ŝ

ytkowników 

Infrastruktury Klucza Publicznego.  
Na podstawie tych dokumentów u

Ŝ

ytkownik mo

Ŝ

e stwierdzi

ć

Ŝ

e dana 

infrastruktura zapewnia mu wła

ś

ciwe bezpiecze

ń

stwo i mo

Ŝ

e zaufa

ć

 urz

ę

dowi 

certyfikacyjnemu tej infrastruktury.  

Zastosowania Infrastruktury Klucza Publicznego  

Główne zastosowania PKI to poczta elektroniczna oraz serwis WWW. Mo

Ŝ

e by

ć

 

tak

Ŝ

e wykorzystana do takich usług jak bezpieczny zdalny dost

ę

p do 

komputerów i  
Szeroko u

Ŝ

ywanym programem zapewniaj

ą

cym bezpiecze

ń

stwo poczty jest 

PGP (ang. Pretty Good Privacy) ale odbiega on od przyj

ę

tych standardów.  

Zalecanym rozwi

ą

zaniem jest stosowanie poczty elektronicznej typu S/MIME 

(Secure/Multipurpose Internet Mail Extensions). Narz

ę

dzia takie jak Netscape 

i Microsoft Outlook/Exchange umo

Ŝ

liwiaj

ą

 wysyłanie poczty w standardzie 

S/MIME.  
Szerokie zastosowanie serwisu WWW zrodziło potrzeb

ę

 restrykcyjnego 

dost

ę

pu do specyficznych stron WWW, identyfikacji u

Ŝ

ytkowników pragn

ą

cych 

zawiera

ć

 komercyjne transakcje, które powinny by

ć

 poufne i niezaprzeczalne.  

Dzi

ę

ki protokołowi SSL (Secure Sockets Layer) mo

Ŝ

na zapewni

ć

 bezpieczn

ą

 

komunikacj

ę

 mi

ę

dzy klientem a serwerem aplikacji w sieci Internet. Protokół 

ten zapewnia prywatno

ść

, integralno

ść

 oraz wzajemn

ą

 identyfikacj

ę

 mi

ę

dzy 

klientem.  Mo

Ŝ

e ona by

ć

 wdro

Ŝ

ona na wszystkich dost

ę

pnych przegl

ą

darkach i 

serwerach WWW.  
Europejska Infrastruktura Klucza Publicznego (EuroPKI)  
W ramach programów badawczych Unii Europejskiej (projekty ICE, CAR -  w IV 
Programie Ramowym) zbudowano Europejsk

ą

 Infrastruktur

ę

 Klucza 

Publicznego. Urz

ą

d certyfikacyjny najwy

Ŝ

szego poziomu (tzw. Root) znajduje 

si

ę

 na Politechnice w Turynie (Włochy). Temu urz

ę

dowi podporz

ą

dkowane s

ą

 

urz

ę

dy krajowe  

Opracował  Jerzy Czerbniak   na podstawie materiałów: 
Dr Józef Janyszek   WCSP  PŁ.Wrocł