11.6. A tanúsítványkiadók felépítése

A PKI szolgáltatók zökkenőmentes üzemeltetéséhez három, mind funkcionális, mind biztonsági követelmények szempontjából elkülönülő egységre van szükség úgymint Hitelesítő szervezetek, Regisztráló szervezetek és Tanúsítványtár. A fejezetben ezek feladatait és működését tekintjük át.

11.6.1. A hitelesítő szervezet a rendszer központi eleme.

A hitelesítő szervezet nemzetközileg is elfogadott angol neve Cerification Authority – CA, így gyakran fogjuk ezt a rövidítést használni.

Feladatai:

  • Tanúsítványkérések fogadása.

  • Kulcspárok generálása a különböző implementációk esetén.

  • A nyilvános kulcsú tanúsítványok kiállítása

  • A kiadott tanúsítványok közzététele a nyilvános tanúsítványtárban.

  • Korábban kiadott tanúsítványok és szükség esetén kulcspárok megújítása

  • Tanúsítványok visszavonása.

  • A visszavont tanúsítványok listájának közzététele (publikálása) a tanúsítványtárban.

A CA mint számítógép és mint szoftver megfelelő fizikai és logikai védelme alapvető fontosságú. Bármely rosszindulatú manipuláció, természeti katasztrófa, vagy az adatok bármely deformációja a teljes infrastruktúra működését, hitelességét veszélyezteti. A védelem kiépítése mind a fizikai mind szoftveres eszközök közül a legmodernebb technológiák alkalmazását, az eljárásrendben pedig a legszigorúbb szabályok életbe léptetését teszi szükségessé. Egy CA kiadhat tanúsítványokat felhasználók vagy más tanúsitványkiadók részére (vagy akár mindkettő). Ha felhasználó tanúsítványokat állít ki, akkor szavatol azért, hogy a tanúsítványban szereplő publikus kulcshoz tartozó privát kulcs a tanúsítványban szereplő entitás birtokában van. Ha a CA egyéb információkat, mint például elérhetőségre, vagy a tanúsítvány felhasználhatóságával kapcsolatos, eljárásrendre vonatkozó információkat is feltűntet, akkor azok helyességéért is jótáll. Ha a tanúsítványt a CA egy másik CA részére állította ki, akkor aláírásával szavatol minden, az adott CA által kiállított tanúsítványért. A CA minden tanúsítványban elhelyezi a saját nevét és aláírja azt, ezáltal, ha a CA irányában a bizalom megalapozható, akkor a tanúsítvány is megbízhatónak tekinthető. A CA titkos kulcsa az alapja az összes általa aláírt tanúsítványba vetett bizalomnak, ezért a CA első és legfontosabb feladata a saját titkos kulcsának a védelme.

11.6.2. Regisztrációs hivatal

A regisztrációs hivatal (Registration Authority - RA) az ügyfelek azonosítását végző szerv.

Feladata:

  • Az ügyfelek megbízható azonosítása.

  • A tanúsítványkérés összeállítása és továbbítása.

  • Tanúsítvány visszavonási kérések fogadása.

A regisztrációs hivatal feladata a tanúsítvány biztonsági fokozatához tartozó eljárásrendnek megfelelően azonosítani a tanúsítvánnyal kapcsolatos műveletet kérvényező jogi személyt. A szabványos elektronikus formátumú kérvények összeállítását szintén egy célszoftver végzi amelynek és az alapjául szolgáló hardverinfrastruktúrának a védelme szintén kritikus jelentőségű. Az alacsonyabb biztonsági fokozatú azonosítási eljárások esetén a személyes megjelenés sem feltétlenül szükséges, akár teljesen elektronikus úton is történhet. Ez utóbbi esetben, míg az infrastruktúra fizikai védelme jelentősen leegyszerűsödik, addig a kérvények előállítását végző szoftver biztonsága fokozott figyelmet igényel. Ugyanazon szolgáltató publikus kulcs infrastruktúrája az igényeknek megfelelően több földrajzilag elkülönülő regisztrációs egységet is tartalmazhat.

A CA felelősséget vállal azért, hogy az adott azonosító és a publikus kulcs párja összetartoznak, ezért azt is ellenőriznie kell, hogy a tanúsítványt igénylő fél valóban birtokában van a megadott publikus kulcshoz tartozó privát kulcsnak (proof of possession). Továbbá a CA csak a saját eljárásrendjének megfelelő tanúsítványokat adhat ki. Például meg kell tagadnia a tanúsítvány kiadását, ha az eljárásrendje alapján e-mail aláírásokhoz használatos tanúsítványok kiadására alkalmas és szerződés aláírására alkalmas tanúsítványt kérnek tőle, még akkor is ha egyébként az igénylő egyébként jogosult az adott művelet elvégzésére. A CA kötelessége, hogy biztosítsa, hogy a tanúsítványtárában és a visszavonási listáiban szereplő tanúsítványok mindegyike illik az eljárásrendjébe. A CA ezen a feladatkörét rendszerint a regisztrációs hivatal veszi át.

Egy CA-hoz több RA is tartozhat. A CA nyilvántartja a megbízható regisztrációs hivatalokat a neveikkel és a hozzájuk tartozó tanúsítványokkal egyetemben. A CA le tudja ellenőrizni, hogy a kérvényező birtokában van a titkos és a publikus kulcsnak, de csak ennyit és semmi mást. A tanúsítványba foglalandó minden egyéb információ leellenőrzése a regisztrációs hivatal dolga. Az ellenőrzés elvégzésére alapvetően két modell van. Az egyik során az RA előre leellenőrzi és hitelesíti a tanúsítványba foglalandó információkat és értesíti róla a CA-t. A CA elfogadja az adatok érvényességét illetve érvénytelenségét, mert megbízik a CA-ban. A másik modell szerint a CA megkapja a tanúsítványkérelmet és csak aztán kérdezi meg a regisztrációs hivatalt, hogy a feltűntetett adatok érvényesek-e.

Az első modellt tipikusan akkor használják, ha a felhasználó fizikailag meg tud jelenni a regisztrációs hivatalban és a megfelelő okmányokkal igazolni tudja a tanúsítványban feltüntetendő információkat. Alapvetően kívánatos, hogy a felhasználók generálják a saját kulcsukat és aztán bizonyítsák a saját személyazonosságuk, hatáskörük a regisztrációs hivatalban. Sajnos azonban a biztonságos kulcsgenerálás számítási kapacitást, kriptográfiai eszköztárat, olyan erőforrásokat igényel, amik rendszerint nem állnak a felhasználó rendelkezésére illetve jelentősen megnövelnék a kulcs tárolására alkalmazott kriptográfiai modul (rendszerint valamilyen célhardver) árát. Ezért gyakorta a regisztrációs hivatal végzi a kulcsgenerálást és helyezi a felhasználó modulára azt. Amennyiben a kulcsot a felhasználó generálja, a regisztrációs hivatal ellátja egy egyszer használatos jelszóval, amit a tanúsítványkérelméhez prezentálva igazolhatja az előzetes ellenőrzés tényét. A másik modellt tipikusan akkor alkalmazzák, ha nincs lehetőség vagy szükség a személyes megjelenésre. Ilyenkor a CA a kérvény kézhezvétele után intéz kérdést a regisztrációs hivatalhoz, az ellenőrzi a kérdéses információkat és az ellenőrzés eredményének megfelelően igennel vagy nemmel válaszol.

11.6.3. Tanúsítványtár

Tanúsítványtár egy olyan speciális adatbázis, amely tartalmazza a tanúsító eszköz (CA) által kibocsátott tanúsítványokat, a visszavont tanúsítványok listáját és egyéb, a tanúsítványra vonatkozó adatokat. A tanúsítványtár feladata, hogy bármely tanúsítvány állapotáról valós időben információt szolgáltasson. A tanúsítvány tár bocsájtja a felhasználók (legyenek azok alkalmazások vagy természetes személyek) rendelkezésére:

  • Biztosítja az ügyfeleket egy adott tanúsítvány hitelességéről.

  • Biztosítja az ügyfeleket egy adott tanúsítvány érvényességéről.

A fenti két szolgáltatás igénybevételével a felhasználók és az alkalmazások meggyőződhetnek egy adott rendszerbeli identitás és egy publikus kulcs összetartozásáról.

A biztonságos működéshez a CA-nak helyes és teljes formában kell megőriznie a tanúsítványok státuszára vonatkozó információkat is. Azaz a visszavonási lista bejegyzéseinek korrektségét és a biztonságát is biztosítania kell. A visszavonási listából hiányzó bejegyzések érvénytelen tanúsítványok elfogadását eredményezhetik, míg a helytelen bejegyzések érvényes tanúsítványok elutasítására vezethetnek. A helytelen időpont a fenti hibák közül bármelyiket eredményezheti.

A nyilvános kulcsú infrastruktúra használatához szükséges, hogy a felek hozzáférjenek a tanúsítványokhoz illetve a visszavonási listákhoz. Illetéktelenek hozzáférése bármelyik listához szintén problémát jelenthet amennyiben a tanúsítványok személyes adatokat tartalmaznak a tulajdonosaikról. A CA feladata a tanúsítványok és a visszavonási listák elérhetővé tétele a felhasználók felé és mindemellett az adott környezetben megkövetelt hozzáférési korlátozások kikényszerítése.

A régi dokumentumok aláírásainak ellenőrzésekor szükség lehet arra az azóta már lejárt tanúsítványra, amivel azt a dokumentumot aláírták, és amely az aláírás időpontjában még érvényes volt. Ehhez szükséges a tanúsítványok és a visszavonási listák archiválása és a lejárat után is a rendelkezésre állás biztosítása.

A tanúsítványtár fogadja egy vagy több CA tanúsítványait és visszahívási listáit és elérhető formában közzé teszi őket. A tanúsítványtár nem feltétlenül megbízható entitás, a tanúsítványtárban szereplő adatok hitelességéért a kiállító CA az aláírásával szavatol. A tanúsítványtár ugyan adott esetben mindenki számára elérhetővé teheti a tárolt információkat, azonban azt mindenképpen korlátozni kell, hogy a tárolt adatokon ki tudjon módosítani, hiszen hamis rekordok feltöltésével a szolgáltatás elérhetetlenné tehetők, felfüggeszthető (DoS - Denial of Service típusú támadás). Bizonyos esetekben, a hozzáférést is azonosításhoz kell kötni. Ilyen lehet például, ha a tanúsítványtár egy kiszervezett szolgáltatás és a számlázási információk miatt szükséges tudni, hogy ki hányszor fért hozzá a szolgáltatáshoz. Másik ilyen eset amikor a tanúsítványok érzékeny személyes adatokat tartalmaznak, például a kutatás fejlesztési osztály dolgozóiét, aminek alapján a versenytársak képet kaphatnak a cég kutatási irányvonaláról illetve átcsábíthatják az ott dolgozó munkatársakat.

A tanúsítványtárból az adatok az archívumba kerülnek. Az archívum felel a tanúsítványinformációk hosszú távú tárolásáért. Azért hogy a letárolt tanúsítványok és visszavonási listák az archívumba érkezésükkor helyesek voltak, és hogy azóta ez nem változott. Az archívum szerepe, hogy a tanúsítvány lejárta után az azzal aláírt dokumentumokkal kapcsolatos viták kérdésében a döntéshez szükséges információt szolgáltassa.

11.6.4. A tanúsítványok életciklusa

A PKI működése során minden tanúsítványnak van egy meghatározott életciklusa. A tanúsítvány életciklusa három fő szakaszra bontható.

11.6.4.1. A tanúsítvány kiadása.

A tanúsítvány kiadásának lépései:

1. Az ügyfél a használni kívánt algoritmusnak megfelelő kulcspárt generál magának. A privát kulcsot biztonságba helyezi, a nyilvános kulccsal pedig a regisztrációs egységnél (RA), a személyazonosságának bizonyítása után elkészítteti a megfelelő tanúsítvány típushoz tartozó kérvényt. Ezt a lépés a rendelkezésre álló szoftverek széles választéka ellenére is meghaladja egy átlagos felhasználó képességeit így ezt a lépést gyakran teljes egészében a szolgáltató regisztrációs egysége végzi el. Fokozott biztonságú tanúsítványok esetében a kulcspár generálása teljes egészében a biztonságos eszközön történik.

2. Az RA elvégzi a személyazonosság ellenőrzésére az igényelt tanúsítványhoz tartozó biztonsági szint eljárásrendjében szereplő lépéseket.

Magánszemély esetén ez többnyire valamely arcképes igazolvány felmutatását, illetve a legalacsonyabb biztonsági szintek esetén valamely személyes kérdés megválaszolását jelenti, intézmények esetén pedig többnyire cégbejegyzés, aláírási címpéldány illetve egyéb hivatalos dokumentumok szükségeltetnek az azonosításhoz. A tanúsítvány biztonsági fokozatához tartozó eljárásrend megköveteli az azonosítás illetve kérvény generálás folyamatának valamilyen részletességű dokumentációját is.

3. Sikeres azonosítás esetén az RA az ügyfél nyilvános kulcsából valamint a tanúsítvány kiadásához szükséges egyéb adatokból szabványos elektronikus tanúsítványkérő dokumentumot állít elő, digitális aláírásával igazolja, majd pedig továbbküldi a hitelesítő szervezetnek.

4. A CA ellenőrzi a beérkező tanúsítványkérés digitális aláírását.

5. A CA elkészíti a kért tanúsítványt és közzéteszi a nyilvános tanúsítványtárban.

11.6.4.2. A tanúsítvány használata

A tanúsítvány használata rendszerint valamely alkalmazáshoz kötődik, ám a PKI, illetve a tanúsítványok szerepe minden esetben ugyanaz. Egy adott személy, szervezet vagy szerver és egy publikus kulcs közötti kapcsolat igazolásáról van szó.

1. Az alkalmazás működése közben olyan pontra ér ahol valamelyik fél publikus kulcsára van szükség. Ez tipikusan digitális aláírást, aszimmetrikus titkosítást illetve azonosítást alkalmazó protokollok implementációinál fordul elő.

2. Az alkalmazás ekkor alkalmazza a fentebb említett szabványok valamelyikét és elkéri a szolgáltató tanúsítványtárából a tanúsítványt. Ezek után a tanúsítványon található aláírás kerül ellenőrzésre, hogy az valóban a szolgáltatóhoz tartozik-e. Amennyiben az aláírás nem hiteles, vagy a tanúsítvány érvénytelen, az alkalmazás működése megakad és a megfelelő biztonsági intézkedések kerülnek végrehajtásra. Ezek a legkülönfélébb tevékenységek lehetnek a felhasználó vagy a rendszergazda értesítésén, logoláson keresztül akár a rendszer teljes leállításáig terjedhetnek.

3. Amennyiben a tanúsítvány hiteles és érvényes, az alkalmazás eldönti, hogy a kiállító hitelesítő szervezet megbízható-e avagy sem. Legtöbb PKI-t használó szoftver rendelkezik egy beépített egyes esetekben bővíthető listával azokról a hitelesítő szervezetekről, amelyeket megbízhatónak ítél meg. Ha a szolgáltató nincs benne ebben a listában, akkor az alkalmazás a hitelességszolgáltató aláíró tanúsítványának kiállítójához fordul.

4. Az alkalmazás mindaddig ismétli a 2. és 3. lépéseket, amíg megbízható hitelességszolgáltatót nem jut, vagy pedig óvintézkedésekre nem kerül a sor.

Figyeljük meg, hogy ezen a módon az egyes hitelességszolgáltatók képesek akár közvetve, más, rendszerint kisebb hitelességszolgáltatókon keresztül is igazolni valamely személy vagy szerver identitását, a fent említett módszer segítségével.

11.6.4.3. Tanúsítvány visszavonása

A tanúsítványok mindenképpen visszavonásra kerülnek érvényességi idejük lejártakor. Lehetőség van továbbá a tanúsítvány visszavonására az érvényességi idő lejárta előtt. Ez utóbbit a felhasználó kezdeményezi. Erre tipikusan akkor lehet szükség, amikor tanúsítványhoz tartozó privátkulcs kompromittálódott elveszett, vagy valamilyen módon megsérült..

A visszavonás lépései felhasználói visszavonás esetén:

  • Az ügyfél felismeri a tanúsítványhoz tartozó privát kulcs elvesztését, sérülését vagy arra gyanakszik, hogy az kompromittálódott.

  • Az ügyfél értesíti a regisztrációs hivatalt.

  • A regisztrációs egység ellenőrzi az ügyfél személyazonosságát, majd a tanúsítvány visszavonását a hitelesítő hivatalnál.

  • A CA visszavonja a tanúsítványt. A művelet eredményét közzéteszi a tanúsítványtárban.

Amennyiben viszont a tanúsítvány érvényességi ideje járt le, és a CA úgy dönt, hogy a kulcs további használata az adott körülmények között biztonságos, meg is hosszabbíthatja a tanúsítvány érvényességi idejét. Ellenkező esetben a CA kezdeményezi a tanúsítvány visszavonását, és a felhasználó új kulcspár generálását követően új tanúsítványért folyamodik.

A visszavonás lépései a CA kezdeményezésére:

  • A CA észreveszi, hogy az egyik kulcspárnak hamarosan lejár az érvényessége és jelzi a regisztrációs egységnek (RA).

  • Az RA értesíti az ügyfelet, és felajánlja egy új kulcs elkészítésének lehetőségét vagy a kulcspár megújítását.

  • A CA elkészíti az új kulcspárt a régieket pedig visszavonja. Megújítás esetén bejegyzi a kulcsok mellé az új lejárati időket.

  • A CA értesíti az RA-t a művelet sikeres végrehajtásáról, és szükség esetén elküldi neki az új kulcsot.

  • Az RA továbbküldi az értesítőt, vagy szükség esetén az új titkos kulcsot az ügyfélnek.