1 / 20

X.509 – świetlana przyszłość czy rychły upadek?

X.509 – świetlana przyszłość czy rychły upadek?. Kierunki rozwoju infrastruktury klucza publicznego Radek Michalski radek@smartsystems.pl. Agenda. Powtórka z rozrywki: kryptografia asymetryczna Jak czerpie z niej PKI? X.509 – niekwestionowany lider? Historia standardu Elementy składowe

tameka
Télécharger la présentation

X.509 – świetlana przyszłość czy rychły upadek?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. X.509 – świetlana przyszłość czy rychły upadek? Kierunki rozwoju infrastruktury klucza publicznego Radek Michalski radek@smartsystems.pl

  2. Agenda • Powtórka z rozrywki: kryptografia asymetryczna • Jak czerpie z niej PKI? • X.509 – niekwestionowany lider? • Historia standardu • Elementy składowe • X.509 – nie ma róży bez kolców • Problemy organizacyjne • Problemy techniczne • Kilka praktycznych przykładów • Jeśli nie X.509, to …? • PKI – co trzeba przemyśleć

  3. Kryptografia asymetryczna • Lata 70-te XX wieku, • Nie jeden, a para kluczy, • Trudna obliczeniowo zależność między nimi, • Dystrybucja klucza nie jest już tak dużym problemem (ale ciągle jest), • W porównaniu z szyfrowaniem symetrycznym – asymetryczne wolniejsze.

  4. Kryptografia asymetryczna

  5. Public Key Infrastructure (PKI) • Zestaw sprzętu, oprogramowania, ludzi, procedur i zasad potrzebny do tworzenia, zarządzania, przechowywania oraz dystrybucji i unieważniania certyfikatów bazujących na kryptografii klucza publicznego. • Postulaty PKI: • poufność, • integralność, • uwierzytelnianie, • niezaprzeczalność.

  6. Trusted Third Party Przed komunikacją między Bogdanem a Stefano…

  7. X.509 - wprowadzenie • Powstaje jako rozszerzenie usług katalogowych LDAP X.500 (1988), • Ścisła integracja z katalogiem, • Możliwość własnego rozszerzania funkcjonalności (nowe pola, np. EV), • Z założenia – model hierarchiczny z możliwością certyfikacji krzyżowej.

  8. X.509 – elementy składowe • Urząd certyfikacji (CA), • Urząd rejestracyjny (RA) - opcja, • Użytkownik końcowy (EE), • Certyfikat = klucz publiczny EE wraz z dodatkowymi informacjami podpisany przez CA, • Repozytorium certyfikatów, • Listy odwołań (CRL).

  9. Uzyskiwanie certyfikatu

  10. X.509 – nagonkę czas zacząć! • Czyim certyfikatem dysponuję? • Jak skutecznie zidentyfikować podmiot certyfikatu w globalnej sieci? • Do czego ten certyfikat służy? • Którego certyfikatu powinienem teraz użyć? • Czy mogę ufać temu CA? • W jaki sposób otrzymaliście certyfikaty waszych głównych CA? • Dlaczego właśnie je? • Czy CA dobrze realizuje swoją politykę certyfikacji? • A czy przypadkiem nie odwołano certyfikatu? • Jeśli tak, to jak to mam sprawdzić?

  11. X.509 w praktyce – phishing • Magazyn certyfikatów głównych – słabo chroniony - można dodać własny certyfikat Root CA na zwykłym użytkowniku bez monitów (Windows XP, Vista). • Zatem przygotowujemy: • Certyfikat Root CA (np. z użyciem OpenSSL) • Certyfikat serwera SSL podpisany przez CA (CN serwera może zawierać wildcards lub nie) • Root CA cert -> magazyn użytkownika

  12. Certyfikaty Root CA i podmiotu Root CA Podmiot (*.com)

  13. X.509 w praktyce – phishing • Tworzymy witrynę SSL z wygenerowanym certyfikatem,

  14. X.509 w praktyce – phishing • Tworzymy witrynę SSL z wygenerowanym certyfikatem, • Nowy pomysł – Extended Validation • Obsługa w IE7, kolejne przeglądarki wkrótce, • Dokładniejsza weryfikacja podmiotu, • Stwórz własny certyfikat EV, reszta j.w. • Duże pieniądze czekają!

  15. X.509 w praktyce - CRL • IE 6 =  • IE 7 =  • Firefox =  • Mozilla =  • Opera =  • Dlaczego? • Verisign CRL - 880kB • A co z OCSP?

  16. X.509 w praktyce – kolizje • Atak dnia urodzin przeniesiony do X.509: • Marzec 2005 – ten sam podpis CA dla podobnych wizualnie pól w certyfikacie, • Maj 2007 - ten sam podpis CA dla różnych podmiotów. • Ograniczenia: • CA może wprowadzać losowe bity przed podpisaniem. • Musimy doprowadzić do podpisania przez zaufane CA jednego z pary certyfikatów aby poznać ten podpis.

  17. X.509 – inne problemy • Różne sposoby dostępu do repozytoriów: HTTP, LDAP, FTP (problem w przypadku certyfikacji krzyżowej), • Przynajmniej jeden certyfikat Root CA powinien zostać przekazany out-of-band, • W niektórych implementacjach X.509 nie sprawdza się zastosowania klucza.

  18. Inne modele PKI • Web of trust: PGP • Każdy może zostać TPP, • Podmiot identyfikujemy po e-mailu. • Proste nabijanie licznika zaufania, • SPKI • Identyfikator – klucz publiczny, • Podmiot sami określamy – jest on wtedy jednoznaczny dla nas.

  19. PKI - wyzwania • Do jakich transakcji użyto mojego klucza prywatnego? • Podobnie jak rejestr transakcji karty kredytowej, • Kto ma go przygotować? • Niekoniecznie chcemy się nimi chwalić, • Problem ograniczenia kwoty transakcji dla danego klucza, • Biometria jako sposób dostępu do klucza prywatnego.

  20. Pytania? RFC2595 - Using TLS with IMAP, POP3 and ACAPhttp://rfc.net/rfc2595.html Colliding X.509 Certificates for Different Identitieshttp://www.win.tue.nl/hashclash/TargetCollidingCertificates/ Faking Extended Validation SSL Certificates in IE 7 http://www.keyon.ch/de/News/Faking%20Extended%20Validation%20SSL%20Certificates%20in%20Internet%20Explorer%207%20V1.1b.pdf Installing Fake Root Keys in a PCwww.isg.rhul.ac.uk/~cjm/ifrkia2.pdf Ten risks of PKI – Schneier, Ellisonhttp://www.schneier.com/paper-pki.html

More Related