facebook LinkedIN LinkedIN - follow
Hlavní partner sekce
Partneři sekce
Tematické sekce
 
Branžové sekce

Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky

Přehledy
 
Partneři webu
IT Security , IT Security

Asymetrická kryptografie v praxi

Jakub Truschka


Z pohledu bezpečnosti má běžná internetová komunikace dva podstatné nedostatky. Odesílatel a příjemce dat nemají jistotu, že si data po cestě nepřečte třetí osoba. Příjemce zároveň postrádá záruku, že přijatá data opravdu pocházejí od deklarovaného odesílatele. Jako řešení obou jmenovaných problémů se nabízí asymetrické šifrování, garantující pravost identity odesílatele a diskrétní přenos dat. Ačkoli historicky myšlenka asymetrické kryptografie vedla k vytvoření pestré škály technologií, její základní principy se nemění. Rámcem pro její efektivní použití je pak infrastruktura veřejných klíčů.


Lokálně ukládaná elektronická data bývají chráněna prostřednictvím tajného šifrovacího klíče. S jeho pomocí lze data zašifrovat i rozšifrovat. Šifrovací klíč má k dispozici majitel těchto dat, případně omezený okruh uživatelů, kteří ho udržují v tajnosti. Popisovaný způsob ochrany dat nazýváme symetrickou kryptografií. Pro lokální použití je ideální, s její aplikací na vzdálenou výměnu dat je to složitější. Strany komunikace musí mít předem k dispozici šifrovací klíč, takže vzniká problém jeho bezpečné distribuce. Jak roste počet účastníků komunikace, zvyšuje se riziko vyzrazení klíče.
Asymetrické šifrování bylo navrženo právě proto, aby tyto potíže vyřešilo. Na rozdíl od symetrického šifrování se v něm nepracuje s jedním klíčem, ale s klíčovým párem. V tomto páru je jeden klíč soukromý a jeden veřejný. Klíče mezi sebou mají určitou matematickou souvislost, nicméně soukromý klíč prakticky nelze odvodit z klíče veřejného. Podstata asymetrické kryptografie spočívá v tom, že k zašifrování dat se používá jeden klíč a k jejich rozšifrování druhý klíč. Zatímco soukromý klíč jeho držitel uchovává v tajnosti, veřejný klíč lze volně distribuovat otevřenými komunikačními kanály. Tím odpadá nutnost si předem bezpečnou cestou vyměnit společný šifrovací klíč a vysoké riziko jeho kompromitace.

Šifrování dat a elektronický podpis

Využití asymetrického šifrování je v zásadě dvojí a vychází z pořadí použití šifrovacích klíčů. V prvním případě je cílem zajištění důvěrnosti přenášených dat. Libovolný odesílatel může zašifrovat data pomocí veřejného klíče příjemce. Tato data pak lze rozšifrovat výhradně soukromým klíčem příjemce. Vzhledem k výpočetní náročnosti asymetrické kryptografie se v praxi pro šifrování předávaných dat nadále využívá symetrické šifry, asymetrická šifra se použije jen pro bezpečné doručení symetrického šifrovacího klíče.
Ve druhém případě, kde je postup opačný, jde o určení totožnosti odesílatele a zaručení integrity dat. Ze zprávy se pomocí hashovací funkce vytvoří takzvaný otisk, který odesílatel zašifruje svým soukromým klíčem. Protože tímto způsobem může data zašifrovat jedině držitel soukromého klíče, má příjemce jistotu ohledně osoby odesílatele dat. Integrita dat je ověřena porovnáním zašifrovaného otisku dat s otiskem, která si z přijatých dat vygeneruje příjemce. Na tomto principu je založen elektronický podpis.

Potřeba digitální certifikace

Šifrování s veřejným klíčem odstraňuje potíže spojené s tradičním symetrickým šifrováním, avšak přináší současně nové problémy. Rozhodující otázkou je nastolení důvěry, že určitý veřejný klíč patří do klíčového páru určité osoby. Představme si situaci, kdy uživatel elektronicky podepíše důležitý dokument. Vzápětí pozmění dokument nepovolaná osoba a znovu ho elektronicky podepíše jménem původního uživatele. Jak pozná příjemce, že dostal pravý dokument?
Bylo nutné vybudovat mechanismy, zaručující pravost veřejného klíče ve vztahu k jeho majiteli. Tyto mechanismy shrnuje označení infrastruktura veřejných klíčů (PKI, public key infrastructure). Vztah mezi majitelem a jeho veřejným klíčem potvrzuje digitální certifikát podepsaný důvěryhodnou třetí stranou. Tou je certifikační autorita (CA, certification authority), která má jediná právo certifikáty vydávat, ověřovat a odvolávat jejich platnost. Každý vydaný certifikát je podepsán soukromým klíčem certifikační autority. Příjemce pak může zkontrolovat nejenom integritu dat, ale i jednoznačnou totožnost podepisovatele. Pravost certifikátu si lze ověřit kontrolou jeho podpisu oproti certifikátu certifikační autority.

Obr 1: Asymetrická kryptografie
Obr 1: Asymetrická kryptografie

 

Provoz certifikační autority

Také certifikační autorita samotná potřebuje, aby byla důvěryhodná. V tomto směru jsou důležité dvě otázky, kdo certifikační autoritu provozuje a na jakém technologickém základě je postavena. První otázka se vztahuje na určité vyšší ověření certifikační autority. Například pro certifikáty používané v úředním styku může jít o povolení ze strany státu, pro certifikáty používané v rámci podniku se může jednat o schválení ze strany vedení. Druhá otázka se týká konkrétního technologického řešení certifikační autority. Každé takové řešení musí splňovat určitá základní kritéria, ačkoli v jednotlivostech se může provedení u různých dodavatelů lišit.
Jestliže budeme postupovat chronologicky s ohledem na životní cyklus digitálního certifikátu, narazíme nejprve na věc generování klíčového páru, vytvoření žádosti o certifikát a jejího schválení či zamítnutí. Pro tento účel je potřeba on-line server, který žádosti přijímá a eviduje. Další součást řešení se označuje jako registrační autorita. Jejím smyslem je poskytnout aplikační rozhraní pro oprávněné osoby, které budou ověřovat žádosti a vydávat certifikáty. Certifikáty jsou podepisovány v prostředí, které vyžaduje maximální ochranu, narušení bezpečnosti by totiž zpochybnilo veškeré vydané certifikáty. Aplikační rozhraní by mělo být také maximálně mobilní, nejlépe přístupné přes internet.

Ověřování digitálních certifikátů

Opakovaným úkolem certifikační autority bude příjem dotazů na pravost daného certifikátu. Takový dotaz se objeví pokaždé, když na certifikát narazí nový uživatel, kupříkladu při prohlížení zabezpečené webové stránky či příjmu elektronicky podepsané zprávy. On-line server tudíž musí být postaven s ohledem na objem certifikátů, který bude certifikační autorita pravděpodobně spravovat.
Pravost certifikátu se ověřuje buď porovnáním se seznamem odvolaných certifikátů (CRL, certificate revocation list) nebo za pomoci specifického internetového protokolu (OCSP, Online Certificate Staus Protocol). Každý certifikát má nastavenou určitou dobu platnosti, po níž přestává být veřejný klíč důvěryhodný. Nastává ovšem řada případů, například odcizení soukromého klíče, kdy je nutné certifikát zneplatnit ještě před vypršením této doby. Tato potřeba se řeší aktualizací seznamu odvolaných certifikátů.

Autor článku působí jako marketingový specialista ve společnosti TrustPort dodávající řešení TrustPort Certification Authority a TrustPort Timestamp Authority.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.