11.2. A nyilvános kulcs infrastruktúra alkalmazásai

Az aszimmetrikus kriptográfia lehetőségeire informatikai eszközök és megoldások széles rendszere épül. A nyilvános kulcsú protokollok megbízhatósága komoly matematikai háttéren alapszik és a gyakorlati megvalósítás és alkalmazás során sem szenvedett csorbát. Az aszimmetrikus kriptográfia széles eszköztára lehetővé teszi olyan biztonsági szempontból kényes ügyletek elektronikus lebonyolítását, amelyek mindez idáig csak papíron voltak lehetségesek, és amik legtöbb esetben a felek saját kezű aláírását is megkövetelték. A kriptográfiai algoritmusaink, protokolljaink azonban csak azt teszik lehetővé, hogy a résztvevő felek birtokában lévő kulcsokat azonosíthassuk. Ezt a hiányosságot hivatott orvosolni a nyilvános kulcs infrastruktúra, amely lehetővé teszi, hogy az egyes kulcsok birtokosainak személyazonosságáról is megbizonyosodhassunk. A PKI az ami lehetővé teszi ezen alkalmazások számára a megbízható működést. Mint ahogy az elektromos hálózat szolgáltatja az áramot villamos készülékeink számára, úgy biztosítja a PKI a kulcsok birtokosainak személyazonosságát a nyilvános kulcsú alkalmazásaink számára.

A PKI egyik legelső alkalmazásával gyakran találkozhatunk webes környezetben: minden alkalommal, amikor a „biztonságos kapcsolat”-ként emlegetett lehetőséget választjuk, egy ilyen alkalmazással szembesülünk. Ez teszi lehetővé, hogy vásároljunk az interneten, hogy bankunk netbankár szolgáltatását igénybe véve, kényelmesen, otthonról intézhessük banki ügyeinket, és egyáltalában rendelkezésünkre áll, amikor érzékeny, személyes adatainkat akarjuk megadni valakinek az interneten keresztül és biztosak akarunk lenni abban, hogy a másik tényleg az akinek mondja magát. Valójában ez az úgynevezett „https” protokoll alkalmazását jelenti, ami tulajdonképpen annyit tesz, hogy az eredeti http protokollt különböző kriptográfiai módszerekkel biztonságos csomagokba zárjuk. Ez a módszert széles körben alkalmazzák az informatika világában és gyakran veszünk igénybe olyan szolgáltatásokat, amikről észre sem vesszük, hogy a PKI is szerepet játszik a feladatok végrehajtásában. A PKI ezen alkalmazása egy ponton jelentősen eltér a későbbiekben sorra kerülő megoldásoktól. Nevezetesen, ebben az esetben a PKI -t nem jogi személyek, hanem egyes, a világhálón megtalálható szerverek azonosítására használjuk.

Ha a tanúsítvány nem hitelesíthető, akkor a használt alkalmazás rendszerint figyelmezteti a felhasználót.

1. ábra - A Mozilla Firefox figyelmeztetése

Legtöbb alkalmazás a tanúsítvány megtekintését is lehetővé teszi és felkínálja, hogy ha az adott tanúsítványt a felhasználó valamilyen okból a hitelesítési problémák ellenére is elfogadhatónak minősíti, akkor biztonsági kivételt adjon hozzá:

2. ábra - A Mozilla Firefox felkínálja a biztonsági kivétel hozzáadását

Ahhoz, hogy a felhasználó döntsön az adott tanúsítvány megbízhatóságának megítéléséről, a felhasználónak szüksége van a tanúsítvány adataira is. Némely alkalmazás az alapvető információkon kívül a teljes tanúsítvány megtekintését lehetővé teszi.

3. ábra - A Mozilla Firefox megjeleníti a tanúsítvány alapvető információit 4. ábra - A Mozilla Firefox megjeleníti a teljes tanúsítványt

A PKI nem csak hálózati elemek és szereplők azonosítására használható. A PKI széleskörű alkalmazásai lehetőségeit illusztrálják az alábbi példák:

Ehhez természetesen elengedhetetlen a kérelmeket benyújtó személyazonosságának a meghatározása, ez, tekintettel a folyamat elektronikus jellegére minden esetben PKI segítségével történik.

11.2.1. PKI képes szolgáltatások>

A korábbi részekben áttekintettük a nyilvános kulcsú infrastruktúra felépítését és lehetőségeit. Ebben a részben azokról a szolgáltatásokról lesz szó, amelyek valamilyen módon a PKI segítségével is kivitelezhetőek.

11.2.1.1. Biztonságos kommunikáció

A biztonságos kommunikáció során két fél közötti adatátvitel történik, a korábbi fejezetekben már ismertetett feltételek: a hitelesség, az integritás és a bizalmasság megvalósítása mellett. Mint ahogy korábban arról már szó volt a PKI csupán a hitelesítést (ezen belül is első sorban az azonosítást) teszi lehetővé. A kommunikáció során az adatátvitelt már rendszerint hagyományos, titkos kulcsú technikákkal valósítják meg. Tipikus alkalmazása például a webes kommunikáció során az egyes weboldalakhoz való kapcsolódás. Ezt rendszerint valamilyen biztonságos protokollréteg alkalmazásával oldják meg, mint például a TLS vagy az SSL. Ezek a protokollok a hálózati protokollverem szállítási rétege felett működnek és ezáltal bármilyen felettük lévő rétegben tevékenykedő alkalmazás vagy protokoll számára lehet biztosítani általuk a biztonságos kommunikációt. Manapság bevett gyakorlat például, hogy a levelezőszerverekhez is ilyen módon védett kapcsolaton keresztül csatlakoznak a levelezőkliensek. A levelezést a PKI technikákkal ennél közvetlenebb módon is biztonságossá tehetjük: a levél tartalmát valamilyen biztonságos levelezési protokoll segítségével küldjük el, mint például az S/MIME valamelyik verziója. A vezeték nélküli hálózatoknál illetve némely vezetékes vállalati rendszereknél is széles körben alkalmazott virtuális privát hálózatok (VPN - Virtual Private Network) is felhasználhatják a nyilvános kulcsú infrastruktúra által nyújtott szolgáltatásokat.

11.2.1.2. Biztonságos időbélyegzés

A digitálisan aláírt szerződések esete mellett, több kriptográfiai protokoll vagy eljárás esetén is szükségünk lehet megbízható időbélyegek használatára. Az a megoldás, hogy minden egyes szereplő számára saját biztonságos órát biztosítsunk meglehetősen problémás és nehezen kivitelezhető. A nyilvános kulcsú kriptográfia használatával elegendő csupán néhány szereplőt ellátni hiteles és biztonságos órával és ezek, mint időbélyegző hatóságok szolgáltatják a hiteles időt mindenki más számára. Az időbélyegzés rendszerint az adatok valamilyen kriptográfiai hash értékének és a pontos időnek az időbélyegző hatóság által való aláírását jelenti.

11.2.1.3. Adathitelesítés (Notarization)

Valamely alkalmazásban valamely adat hitelesítése. Azaz a rendszer valamely szereplője tanúsítja, illetve kezeskedik azért, hogy a szóban forgó adatok, hitelesek, érvényesek, valamilyen szempontból korrektnek mondhatóak. Az itt említett hitelesség érvényesség fogalma, az aktuális alkalmazástól és az adott környezettől függően bármit magában foglalhat. A korrektséget a rendszerben valamely megbízható, a közjegyző (notary) szerepét ellátó entitás ellenőrzi, és annak fennállásáról a saját digitális aláírásával nyilatkozik. Az ilyen jellegű alkalmazásoknál rendszerint szükség van hiteles időbélyegre is, hogy bizonyítani lehessen, hogy az adatok azon korrekt formában legalább mióta léteznek.

11.2.1.4. Letagadhatatlanság

Ez a szolgáltatás a rendszerek emberi komponensének őszinteségét hivatott szavatolni, elősegíteni illetve ellenőrizni. A probléma természeténél fogva igen komplex és a technológia csupán elősegíti illetve lehetőséget ad az ellenőrzésre bizonyos esetekben, de az emberi tényező viselkedését természetesen nem tudja meghatározni. A letagadhatatlanság több célt szolgálhat: beszélhetünk az eredet, a kézhezvétel, az elkészítés, leszállítás illetve hozzájárulás letagadhatatlanságáról.

A szolgáltatáshoz szükség van a biztonságos és hiteles tárolás lehetőségére, hiszen ahhoz, hogy valamely tett letagadhatatlanságát igazoljuk egy későbbi időpontban, a céltól és a körülményektől függően több különböző hiteles adatra is szükség lehet. Ezek az adatok jellemzően az adott akcióra vonatkozó időbélyegzett tanúsítványok visszavonási listák és tanúsítványláncok lehetnek, de a konkrét esettől függően tetszőleges egyéb hiteles adatot is letárolhatunk a bizonyíthatóság érdekében.

A technológia azt teszi lehetővé, hogy vitás helyzetben az egyik fél hanyagságát vagy rosszindulatú magatartását bizonyítsuk. Nevezetesen, hogy vagy valaki a tudtán kívül megszerezte a titkos kulcsát, vagy pedig hazudik az adott eseménnyel kapcsolatban. Ahhoz, hogy a technológia által nyújtott bizonyítékokat kiértékeljük, legtöbb esetben emberi közreműködésre van szükség (például mi a helyzet abban az esetben, ha a kérdéses kulcs tulajdonosa bizonyítani tudja, hogy csak a szóban forgó eset után jött rá, hogy már előtte ellopták a titkos kulcsát, esetleg azt is alá tudja támasztani, hogy mindez annak ellenére történt, hogy betartotta az előírásokat).

11.2.1.5. Jogosultságkezelés

A nyilvános kulcsú infrastruktúra önmagában csupán a hitelesítésért felelős, semmit nem mond az egyes résztvevők jogosultságairól. Jogosultságok alatt azon szabályok összességét, azt az eljárásrendet értjük, amely meghatározza, hogy az adott szereplő a rendszer mely elemeihez, mely részeihez férhet hozzá, és azokkal milyen műveleteket végezhet. A szóban forgó jogosultságok a fájlok egyszerű olvasási írási és futtatási jogosultságaitól kezdve az egyes alhálózatokhoz való hozzáférésen át akár a pénzügyi műveletekre való felhatalmazásig illetve az ezekre vonatkozó korlátokig terjedhetnek. A jogosultságkezelés (privilige management, authorisation) feladata ezen jogok entitásokhoz rendelése és betartatása. A jogosultságkezeléshez az esetek többségében az egyedek előzetes hitelesítésére van szükség. A PKI kapcsolt jogosultságkezelés alkalmazása esetén a nyilvános kulcsú infrastruktúra végzi az entitások hitelesítését.

Ahol erre lehetőség van a jogosultságokat elegendő lehet letárolni valamely védett helyen. Erre azonban csak a legritkább esetben van lehetőség és a jogosultságok kezeléséhez és a hálózaton való biztonságos továbbításához erős kriptográfiára van szükség. A bonyolultabb üzleti környezetekben ráadásul a szükséges jogosultságok és a szabályozások rendszere is nagy összetettséget érhet el. Ilyen esetekben a jogosultságokat egy vagy több felhatalmazó szervezet kezeli és tartatja be. A több felhatalmazó hatóságot tartalmazó rendszerek esetében a szervezetek az egy konkrét esetre vonatkozó jogosultságokat szükség szerint egymás között kommunikálva határozzák meg a saját szabályozásaik alapján.

A rendszerek működése során szükség lehet a jogok átruházására is. Ennek megvalósítására alkalmazható a vak vagy a nemvak delegálás. Vak delegálás esetén a felhatalmazó hatóság számára rejtve marad, hogy az adott jogosultság delegálásra került illetve az is, hogy ki ruházta át a szóban forgó jogokat. A nemvak vagy más néven a vizsgálható delegálás esetén a felhatalmazó hatóság számára átlátható a jogosultság átadása illetve a teljes átadási útvonalat fel tudja építeni. Üzleti környezetben ez lehetővé teszi az anyagi károkat okozó tranzakciók és tevékenységek felelőseinek a meghatározását.

11.2.1.6. Személyes adatok biztonsága

A nyilvános kulcsú infrastruktúra segítségével biztonságosan hitelesíthetőek nem csak az igaz nevek, de az álnevek vagy a névtelen szereplők is. Ehhez csupán annyi szükséges, hogy az entitások tanúsítványaiban az igaz név helyett az álnév vagy az anonym azonosító szerepeljen. Ezáltal van lehetőség a PKI-ban a hitelesítés és az azonosítás szétválasztására. A névtelen hitelesítésre van szükség az olyan bonyolultabb kriptográfiai protokollokban, mint például az elektronikus szavazás vagy az elektronikus vizsgáztatás, illetve akkor is, ha a hitelesítést egyidejűleg több fél felé kell biztosítani, mint például az egyszeri bejelentkezés (Single Sign On - SSO) esetében. A PKI segítségével minden ilyen alkalmazásban megőrizhető a szereplők személyazonosságának, személyes adatainak illetve bejelentkezési információinak a biztonsága, titkossága.