facebook LinkedIN LinkedIN - follow
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec
IT SYSTEMS 3/2005

PKI – cesta k vyšší bezpečnosti IT



Současná společnost čelí mohutnému tlaku technologií. Ty se snaží ovládnout nejen náš pracovní, ale také soukromý čas. Otevřené využití moderních komunikačních technologií však s sebou nese bezpečnostní rizika. S ohledem na hodnotu informací a jejich bezpečnost v prostředí informačních technologií nás přivádí touha po komunikační otevřenosti do poněkud problematické situace. Na jedné straně úsilí co nejbezpečněji držet interní data, na druhé straně snaha o jednoduchý přístup k nim, případně informační systém otevřít i pro okolní prostředí. V takové chvíli narážíme na skutečný problém, který je třeba řešit. Jak zabezpečit informační technologie tak, aby se k datům dostal pouze uživatel, který na to má právo, a současně nezatěžovat uživatele složitými způsoby autentizace?







Provedeme-li analýzu činností, které je potřeba zajistit pro udržení, či dokonce zvýšení úrovně bezpečnosti informačních technologií, dojdeme k následujícím požadavkům - identifikace, autentizace, neodmítnutelnost odpovědnosti, integrita dat a utajení. Metody jejich řešení jsou různé a stejně tak různá je i kvalita možných metod. Jedna technologie však z ostatních poměrně vyčnívá. Je jí architektura PKI (public key infrastructure - infrastruktura veřejných klíčů). Je založena na asymetrické kryptografii s podporou certifikačních autorit doplněna o systém certifikátů X.509. Její použití s sebou obecně přináší velmi vysokou úroveň bezpečnosti. V rámci PKI systému má každý uživatel elektronický ekvivalent své fyzické identity, kterým se pak prokazuje ve světe informačních technologií. Pro zjednodušení ji nazývejme elektronická PKI identita. Tato identita je tvořena souborem datových elementů, které jsou prokazatelně svázány s konkrétním uživatelem. Daty jsou párové RSA klíče (jeden soukromý a druhý veřejný) určené k šifrovacím operacím a certifikát, který je spojnicí fyzické identity uživatele se zmíněnými klíči. Tento certifikát (ve formátu X.509) je právě tím prvkem, který v informačních systémech oznamuje, s kým zrovna komunikují, a s pomocí služeb certifikační autority se dozví, zda mu může důvěřovat, což je pro bezpečnost PKI systému nepostradatelný prvek.

Důvěryhodnost PKI
Informační systém chráněný PKI je tedy považován za bezpečný, pokud je prokazatelně zajištěna důvěryhodnost elektronických identit. Důvěryhodnosti identit je možné docílit pouze splněním předem stanovených podmínek, mezi něž patří především jednoznačná kontrola uživatele nad privátním klíčem, tedy nad prací s ním a jeho držením, a také ověřená znalost fyzické identity držitele soukromého klíče, kterému je vydán certifikát. Důležitý je tak vydavatel certifikátu. Ten je odpovědný za to, že certifikát k určitému párů klíčů vydal právě jen držiteli těchto klíčů. Dodržením tohoto pravidla poskytuje jednoznačné garance a dovolí přesně definovat odpovědnosti jednotlivých uživatelů. Tuto funkci plní v rámci PKI systémů výše zmíněná certifikační autorita ve spolupráci s registračními autoritami. Ty mají za úkol ověření skutečné fyzické identity budoucího držitele certifikátu ještě před jeho vydáním. Při vydávání certifikátů musí být proto prováděny postupy, které zajistí, aby spojení certifikátů s RSA klíči bylo skutečně nezpochybnitelné. Mezi takové postupy patří jak organizační směrnice pro fyzické vydání certifikátů, tak technické prostředky pro vydávání certifikátů. Současně je třeba řešit situace související se ztrátou či neplatností vydaných certifikátů. Každý certifikát v sobě nese informaci o době, po kterou je platný. Současně je také generován tzv. seznam zneplatněných certifikátů - CRL (certificate revocation list), na který se umísťují certifikáty, které byly zneplatněny před vypršením platnosti z důvodu ztráty či možné kompromitace k nim náležejících privátních klíčů. Na základě takto získaných informací je informační systém schopen rozhodnout, zda danému certifikátu důvěřuje, či ne. Všechna tato opatření by však byla zcela bezúčelná, pokud by se nepodařilo zajistit důkladnou ochranu privátního klíče. Ten je jednoznačně nejdůležitější součástí PKI identity. Vlastník identity je jediným, kdo je oprávněn s tímto klíčem jakkoli nakládat. Současně mu z tohoto práva plyne odpovědnost za veškeré operace s tímto klíčem provedené. Tato skutečnost samozřejmě klade na uživatele poměrně vysoké nároky. To klade důraz na bezpečnost uložení privátního klíče. Privátní klíč je obvykle uložen v softwaru k tomu určenému, což má své slabiny. Ideálním řešením pro bezpečné uložení privátního klíče je tedy mobilní kryptografické zařízení. Tento složitý název pod sebou neukrývá žádný speciální hardware, ale například zcela obyčejnou kryptografickou čipovou kartu, nabízející však neobyčejně vysokou bezpečnost a šíři uplatnění. Pokud jsou PKI identity uloženy na kryptografické kartě, tak všechny operace s nimi probíhají pouze uvnitř čipu. Karta je chráněna proti zneužití číslem PIN. Použití čipové karty tak s sebou přináší tzv. dvoufaktorovou bezpečnost. To znamená, že k bezpečné identifikaci do informačního systému potřebuji něco mít - čipovou kartu s PKI identitami - a potřebuji něco znát - PIN karty. Z hlediska zneužití je tedy samotná karta bez znalosti PINu zcela bezcenná, protože data na ní uložena není možné získat jinou cestou. Stejně tak PIN bez fyzického držení karty je zcela bezcenný. PIN lze navíc v případě podezření z jeho kompromitace uživatelem změnit. Čipová karta je tedy schopna nejen mít bezpečně uložené identity, ale také významně usnadnit jejich používání, protože nám stačí znát pouze PIN karty.

Praktické využití PKI identit
Přestože hlavním přínosem PKI je bezpečnost, je důležité si uvědomit, že tento termín představuje širokou skupinu funkcí. PKI umožní jednoznačnou identifikaci v rámci informačních systémů a s ní související neodmítnutelnost odpovědnosti uživatelů, důvěryhodnou či chráněnou (šifrovanou) komunikaci, podepisování a šifrování dokumentů a mnoho dalších funkcí. Šíře uplatnění je závislá pouze na počtu aplikací, které jsou schopny s PKI systémem spolupracovat. Vybudování PKI totiž v současné době není příliš komplikované. Na trhu existuje mnoho cenově i technologicky dostupných řešení. Poptávka po vyšší bezpečnost totiž přivádí producenty software k integraci podpory PKI do svých produktů. Obvyklým použitím PKI je autentizace do informačních systémů a aplikací, neméně pak i komunikace. To jak pro interní, tak i externí potřeby. Jednou z nejrozšířenějších aplikací, které PKI a certifikáty využívají, je on-line bankovnictví. Zde jsou certifikáty využívány zejména pro bezpečnou autentizaci klienta v bankovním systému a také k autorizaci požadavků v rámci bankovní aplikace. Obdobné modely jsou využitelné pro jakékoliv on-line systémy a aplikace, které vyžadují velmi vysoké zabezpečení. Použitím čipové karty vneseme do PKI systému bezpečnostní prvek, který výrazně zvýší bezpečnost stávajících funkcí a přinese i funkcionality nové. Typickou funkcí související s čipovou kartou je například autentizace do domény - smart card logon. Kromě bezpečnosti je výhodou karty i její mobilita. Uživatel nezanechává svou elektronickou identitu na jednom konkrétním počítači, ale prostřednictvím čipové karty ji může používat kdekoliv, kde je možné kartu použít. Při výběru vhodného PKI systému je velmi důležité období, které předchází samotné implementaci. Analýza struktury IT a detailní definice požadavků na PKI systém jsou nedílnou součástí celého procesu stejně jako definování politik popisujících situace a postupy, které mohou nastat při vydávání či práci s certifikáty. Dodržování těchto politik je jedním ze základních předpokladů pro úspěšné provozování PKI systému. Tyto politiky je správné vypracovat ještě před začátkem budování PKI systému, protože při jejich tvorbě je možné lépe nadefinovat, co od PKI systému očekáváme. Pokud shrneme vše předešlé, je možné zodpovědně říci, že PKI systém je správnou volbou pro řešení bezpečnosti v informačních technologiích. Stačí si stanovit požadavky, které má ohledně PKI systém splňovat a následně už jen vybrat odpovídající řešení. Pokud se do takového systému integruje čipová karta, nejenže se zvýší jeho celková bezpečnost, ale díky vysoké úrovni standardizace nedojde k žádným komplikacím s provozem, naopak je možné těžit z nových funkcionalit, které technologie čipových karet přináší.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Žádný systém sám o sobě nic nevyřeší

IT Systems 4/2021V aktuálním vydání IT Systems opět najdete spoustu novinek ze světa informačních technologií a inspirace, jak je využít pro rozvoj vaší firmy nebo organizace. Mapujeme aktuální trendy v digitalizaci stavebnictví, vybavení pro kontaktní centra a service desky. Věnujeme se řízení práce na dálku a onboardingu zaměstnanců v době covidu, řízení projektů a hybridnímu cloudu. Významným tématem je jako vždy zajištění kybernetické bezpečnosti – konkrétně zabezpečení ICS, důsledky kauzy Exchange, DDoS útoky a bezpečnost mobilních zařízení.

Helios
- inzerce -