11.8. PKI irányelvek és eljárásrendek

Mint ahogyan az korábban említésre került a kriptográfiai megoldásuk önmagukban nem elegendőek a biztonsághoz. A szoftveres és algoritmikus védelem az ügyviteli védelemmel együttesen alkalmazva válik teljessé. Ugyanez a nyilvános kulcsú infrastruktúrával kapcsolatban is érvényes, a szoftveres és algoritmikus megoldásokat a megfelelő eljárásokkal alkalmazva kell egy biztonsági irányelvet megvalósítani. A PKI -vel kapcsolatos biztonsági irányelveket két dokumentum foglalja össze. Az egyik a Tanúsítvány Irányelv (Certificate Policy - CP) a másik pedig a Tanúsítási Gyakorlat Nyilatkozat (Certification Practices Statement - CPS). Ezeken dokumentumok szerepe nem a közvetlen felhasználás, a végfelhasználók a megfelelő tanúsítvány kiterjesztésekből értesülnek az őket érintő irányelvekről.

A biztonsági irányelvek írják le a célokat, a felelősséget az elvárásokat valamely szervezet biztonságával kapcsolatban. A biztonsági eljárások pedig meghatározzák, hogy hogyan tudjuk az irányelvben meghatározott célokat elérni, hogy kinek mit kell ehhez tennie, tartalmazza azokat a lépéseket, amiket az adminisztrátoroknak és a felhasználóknak a biztonság fenntartása érdekében meg kell tennie.

A Tanúsítvány Irányelv tartalmazza egy vagy több CA biztonsági előírásait. A biztonsági előírások absztrakt módon írják le az elérendő biztonsági célokat. Csak a célokat írják le, nélkülöznek minden konkrétumot, hiszen a technológiák fejlődhetnek, változhatnak a biztonsági elvárásoktól függetlenül. A PKI bizalmi modelljétől függően előfordulhat, hogy több CA használ egy Tanúsítvány Irányelvet, míg a Tanúsítási Gyakorlatra vonatkozó Nyilatkozat mindegyiknél különböző lehet.

A Tanúsítási Gyakorlatra vonatkozó Nyilatkozat tartalmazza a Tanúsítási Irányelvben megfogalmazott biztonsági célok elérésének mikéntjét. Pontos és részletes leírást tartalmaz minden résztvevő és felhasználó a működés során tanúsított viselkedéséről, az alkalmazott szoftver és hardverelemek specifikációjáról. Meghatározza a biztonság elérésére használt eljárások és eszközök összességét. Meghatározza például, hogy hogyan azonosítja magát a felhasználó a regisztrációs hivatal felé (például megkövetelheti, hogy személyesen jelenjen meg és mutassa fel a személyi igazolványát). Azt, hogy a CPS-t megfelelően betartják, alkalmazzák-e illetve, hogy az alkalmas-e a CP -be meghatározott célok elérésére, szabályos időközönként vagy kereszttanúsítás esetén elvégzett revízió vagy akkreditáció során ellenőrzik.

A Tanúsítvány Irányelvvel ellentétben a Tanúsítási Gyakorlatra vonatkozó Nyilatkozat nem nyilvános. Bármely külső félnek, másik CA-nak szoftverfejlesztőnek el kell tudnia dönteni a CP és a vizsgálatok vagy akkreditáció eredményének ismeretében, hogy a szóban forgó CA megfelel-e a céljainak, avagy sem.

Az egyes CP-k a megfelelő tanúsítvány kiterjesztésben elhelyezett objektumazonosítóval (OID) kapcsolódnak a tanúsítványhoz. A szabvány tetszőleges számú CP kezelését lehetővé teszi, ám az egyes felhasználók többnyire csak a saját területük Tanúsítvány Irányelveivel vannak tisztában. A szabvány lehetőséget ad az egyes CP-k egymásnak való megfeleltetésére, így az egyes CA-k leképezéseket létesíthetnek az egyes CP-k között, hogy a felhasználók az ismeretlen CP-vel kiadott tanúsítványok biztonságáról is dönteni tudjanak, hogy az az ő esetükben megfelelő-e avagy sem. A CPS-ek csupán az implementált CP objektumazonosítójával kapcsolódnak a tanúsítványhoz. Egy CPS akár több CP-nek is megfelelhet.

A Tanúsítvány Irányelvek és Tanúsítási Gyakorlatra vonatkozó Nyilatkozatok felépítését és a formátumát az erre vonatkozó RFC 2527 ajánlás (Certificate Policies and Certification Practicies Framework) határozza meg. Ez egy keretrendszer, amely a PKI irányelvek és eljárásrendek tervezőit segítik, továbbá az egységes formátum és felépítés meghatározásával az egyes CP-k és CPS-ek összevetését is megkönnyítik. Fontos, hogy a különböző Tanúsítvány Irányelvek és Tanúsítási Gyakorlatra vonatkozó Nyilatkozatokat hatékonyan és átláthatóan össze lehessen hasonlítani, hogy az esetleges kereszthitelesítések esetén az egyes CP-k közötti összefüggéseket és leképezéseket meg lehessen határozni. A szabvány egy tartalomjegyzéket, egy vázat is definiál. Ez a tartalomjegyzék 8 fő szekciót és 185 fejezetet és alfejezetet ír elő. Az adott esetben nem releváns vagy nem jelentkező témák esetén az adott rész tartalma a "No Stipulation" azaz "Nincs megszorítás" szövegnek kell lennie, hogy egyértelmű legyen, hogy az valóban egy nem releváns téma és nem pedig arról van szó, hogy a tervezők egyszerűen elfelejtkeztek az adott fejezetről. Ugyanez a szabvány vonatkozik mind a CP -kre mind a CPS-ekre, és ugyanazt a kivonatot írja elő mindkettő számára. Ez logikus és kényelmes, hiszen a két dokumentum szoros kapcsolatban áll egymással és ez az egységes felépítés mind tervezéskor mind ellenőrzéskor nagy segítséget jelent.

Az RFC 2527 felépítése

Bevezetés

Ez a rész tartalmazza az ezen eljárásrend alatt kiadott tanúsítványok áttekintését. Nevezetesen, hogy az ez alapján kiadott tanúsítványokat milyen típusú környezetben milyen alkalmazások esetén lehet használni, illetve, hogy a szóban forgó tanúsítványokat miről lehet megismerni. Ez az áttekintés nem elegendő ahhoz, hogy megerősítsük, hogy az ez alapján kiadott tanúsítványok megfelelnek a céljainknak, viszont alkalmas lehet arra, hogy előzetesen kiszűrjük azokat amelyek biztosan nem felelnek meg az elvárt biztonsági követelményeknek. Az egy adott Tanúsítvány Irányelv alapján kiadott tanúsítványokat rendszerint a CertificatePolicies tanúsítvány kiterjesztésben elhelyezett objektumazonosító alapján lehet felismerni. Az is bevett gyakorlat, hogy egyetlen CA-ra vagy részhierarchiára vonatkozó CP esetén a kiadó neve alapján is egyértelműen azonosítható a vonatkozó CP. Ebben a részben kap helyet a célközönség, a felhasználó szervezet vagy közösség leírása is. A rész végén a dokumentumokat előállító, karbantartó, jóváhagyó illetve a CA-t üzemeltető szervezetek elérhetősége is szerepel. Ezek CP-k esetén többnyire csak e-mail címek vagy telefonszámok, hogy személyi változások esetén ne kelljen a dokumentumot változtatni, míg CPS -ek esetén a felelős személyek neve is szerepelhet. A bevezetésben szerepel még a folyamatokban résztvevő entitások leírása, úgy mint CA, RA, előfizetők vagy éppen szolgáltatók.

Általános rendelkezések

Ez a rész általános illetve jogi gyakorlati kérdésekkel foglalkozik. Kitér arra, hogy a működés során résztvevő egyes szereplőknek milyen kötelezettségei és felelőssége vannak. A rendszer szereplői lehetnek a felhasználók, maga a CA, az RA, vagy éppen szolgáltatók. A PKI infrastruktúrát használó egyszerű felhasználóknak is vannak kötelezettségei, amiknek nem betartása esetén a hibákért való felelősség is rá hárul. Tipikus példa az ilyen kötelezettségre valamely tanúsítvány előtt az adott tanúsítvány hitelességének ellenőrzése az éppen aktuális visszavonási listák letöltésével.

Másik fontos témája ennek a fejezetnek a teljesítési audit. A dokumentum önmagában csupán egy papír, a benne meghatározott irányelveket és eljárásrendet a PKI rendszer működése során be is kell tartani, annak meg is kell felelni, ennek ellenőrzésére szolgál a teljesítési audit. Ennek a körülményeit meg kell határozni. Ebben a fejezetben kerül rögzítésre az, hogy hogyan, mely szervezet által kerül elvégzésre az audit, az auditot végző szervezetnek milyen tanúsítványai, tapasztalatai és illetékessége van a területen és hogy milyen kapcsolatban áll a CA-val. Rögzítésre kerül, hogy milyen gyakorisággal kell elvégezni az auditot, illetve hogy annak eredménye milyen formában kerül összegzésre illetve rögzítésre, továbbá hogy milyen módon kell kezelni az esetlegesen feltárt gyengeségeket.

Ez a szekció írja le, hogy a kapcsolódó információkat hogyan kell kezelni, miként és miket kell közzétenni. Foglalkozik többek között a CP a CPS a tanúsítványok illetve a visszavonási listák közlésével. A CPS teljes formában nem szokás közzé tenni, mert sok olyan információt tartalmaz a rendszerről, amelyet a támadók kihasználhatnak. Ezért a CPS-nek csupán egy alaposan ellenőrzött kivonatát szokás közzétenni.

Előfordulhat, hogy a CA felé információszolgáltatási kéréssel fordulnak más szervezetek. Például elképzelhető, hogy valamely bűnténnyel kapcsolatban a rendőrségnek egy tanúsítvány tulajdonosának a valódi identitására kíváncsiak, vagy ha egy per folyamán egy aláírt vagy titkosított dokumentumot bizonyítékként akarnak felhasználni. Az ilyen esetekben követendő eljárásról is ez a rész rendelkezik.

Itt kap helyet a díjak a garanciák a visszafizetési garanciák a felelősségvállalás mértéke illetve a szolgáltatások leírása is. Többek között ez arra is kitér, hogy csalás esetén milyen körülmények között illetve mekkora összegig vállal felelősséget illetve kártérítést a CA.

Azonosítás és hitelesítés

Az azonosítás és hitelesítés a rendszer legkritikusabb része. Az egész publikus kulcsú infrastruktúra szerepe, hogy egy tanúsítvány formájában valamilyen nevet, azonosságot kössön egy publikus kulcshoz. Az azonosítás illetve hitelesítés módja nagyban meghatározza ennek a köteléknek az erejét és a jellegét. Ez a rész írja le a felhasználók azonosításával kapcsolatos elvárásokat és eljárásokat és az azonosítás jellegét. Például, hogy a regisztrációs hivatalban a kérvényt benyújtónak személyesen meg kell-e jelennie illetve, hogy milyen formában kell igazolnia magát (személyi igazolvánnyal? E-mail címmel? Biometrikus azonosítóval?). Szerepel az is, hogy a CA mi alapján ítél egy visszavonási kérelmet jogosnak (dedikált telefonvonalon érkező hívás, céges levélpapíron érkező aláírt formanyomtatvány stb).

A tanúsítvány specifikációja nem követeli meg, hogy a tanúsítványban szereplő név valódi név legyen, egyetlen feltételt szab meg: az egyediséget. Ennek alapján az alany neve lehet bármilyen álnév vagy akár sorszám is. Ebben a fejezetben szerepel a tanúsítványban szereplő nevek jelentésével kapcsolatos megkötések leírása, hogy a név milyen jelentéssel bír, és hogy ha a nevek jelentése alapján kiválasztott név már foglalt, akkor hogyan kell feloldani a névütközést.

Működési követelmények

Az azonosításról és a hitelesítésről szóló fejezet csupán az egyes szereplők identitásának meghatározásával foglalkozik. Az alkalmazási területeken előfordulhat, hogy egy tanúsítvány birtoklása már önmagában olyan lehetőségeket nyit meg amelyeket csak egy bizonyos jogosultsággal vagy feladatkörrel rendelkező alkalmazottaknak lehet megadni. Ilyen esetekben a személyazonosságon túl a jogköröket is ellenőrizni kell. Ez természetesen a informatikai rendszer szemszögéből nem feltétlenül jelenti valamely jogosultságkezelő rendszer alkalmazását, csupán jogi vagy hagyományos (nem elektronikus) értelemben vett jogosultságokról van szó. Hasonló helyzet állhat elő a tanúsítványok visszavonásánál. Gyakran előfordulhat, hogy nem csak a tanúsítvány birtokosa kérvényezheti a tanúsítvány visszavonását. Például ha az alkalmazott kilép, és valamely felettese kérvényezi a tanúsítványának a visszavonását, akkor a CA-nak valahogyan ellenőriznie kell, hogy a kérvényező jogosult visszavonatni a szóban forgó tanúsítványt. Ez a rész írja le, hogy az ilyen további ellenőrzéseket miként kell elvégezni.

Fizikai, ügyviteli és személyi biztonsági szabályozás

A fizikai szabályozások rész szól a nyilvános kulcsú infrastruktúra egyes komponenseinek fizikai védelméről, legyen az szándékos rongálás, emberi hanyagság vagy természeti katasztrófa. A fizikai szabályozásnak ki kell térnie a

Az ügyviteli szabályozásról szóló rész célja, hogy a PKI komponenseket üzemeltető személyzet a feladatát végezze és csakis azt. Senki se legyen képes kompromittálni a rendszer biztonságát. Ennek érdekében két fő elvet alkalmaznak: a legkisebb privilégium elvét és a kötelességek megosztásának elvét. A cél az, hogy mindenkinek éppen annyi jogosultsága legyen, annyi információ álljon a rendelkezésére, amennyi még a feladata elvégzéséhez elegendő. A feladatköröket pedig úgy kell szétválasztani, hogy semelyik feladatkörhöz se kelljen annyi jogosultság amivel a rendszer biztonságát kompromittálni lehet. A kritikus pontokhoz a rendszerben n-m jogosultságokat is lehet rendelni, például, hogy az adott művelethez ötből három vezető beleegyezése kelljen, vagy hogy egyszerre legalább két személy jóváhagyása legyen szükséges. Fontos a személyzet képesítése is, hogy tudatlanságból vagy hanyagságból ne tegyenek olyasmit, ami veszélyezteti a biztonságot. Azaz folyamatosan értesíteni kell őket az érvényes biztonsági szabályozásokról, azokat be kell tartatni, illetve a munkájukhoz szükséges PKI ismereteket is el kell sajátítaniuk.

Az alkalmazottak megbízhatósága, becsületessége is kiemelten fontos, hiszen a feladatkörök megosztása ellenére is sikeresen csalhatnak, ha többen is együttműködnek. Ez a rész az alkalmazottak háttérellenőrzésével megbízhatóságának megítélésével és az erre alkalmazott eljárásokkal, előírásokkal foglalkozik. Kitér az anyagi hátterük és korábbi munkahelyek ellenőrzésére és kiszűrni az olyanokat, akik személyes érzéseik, katasztrofális anyagi helyzetük vagy bármilyen oknál fogva hajlamosabbnak ítélhetők a szabályok rosszindulatú megsértésére.

Technikai biztonsági szabályozás

A technikai biztonsági szabályozás rész azokkal a biztonsági előírásokkal, óvintézkedésekkel foglalkozik, amelyek az informatikai rendszerbe is beépülnek akár hardver vagy szoftver szinten, illetve azokkal a szabályozásokkal, amelyek az informatikai rendszer komponenseit hivatottak védeni. A technikai biztonsági szabályozások olyan rendszerelemeket is előírnak, amelyek segítenek kikényszeríteni illetve betartatni a Működési követelményeket illetve az Ügyviteli szabályozásban foglaltakat, ezért a biztonsági célok elérése érdekében létfontosságú, hogy ez a három rész összhangban legyen egymással.

A legfontosabb technikai eszközök a CA privát kulcsát védik. A CA privát kulcsát rendszerint valamilyen, mind biztonság mind korrekt működés szempontjából egymástól élesen elkülönülő bevizsgálási folyamat során igatolt hardveres kriptográfiai modullal szokás védeni. A FIPS 140-1 szabvány rendelkezik a hardveres kriptográfiai modulokkal szemben támasztott követelményekről és a biztonsággal kapcsolatban három különböző szintet is meghatároz. A CA kulcsának védelmére tipikusan kettes vagy hármas szintű biztonsági követelményeknek megfelelő kriptográfiai modult kell használni, míg az RA-k kulcsait elegendő szoftveres, első vagy második szintű hardveres kulccsal védeni. A kliensek kulcsainak védelmi szintjének meghatározásakor elsősorban a kulcsot használó alkalmazás jellegzetességeit kell figyelembe venni. A hardveres modulok elsődleges előnye, hogy a privát kulcs sosem kerül a számítógép memóriájába és védelmére nem az operációs rendszer eszközeit használjuk.

A CA kritikus adatainak tárolásakor kénytelen az operációs rendszerre és alkalmanként felhasználói szoftverekre, mint például adatbáziskezelő rendszerekre hagyatkozni. Alapvető követelmény ezeknek a szoftvereknek a biztonságáról gondoskodni. Másik alapvető követelmény a CA elemeinek otthont adó számítógépes hálózat védelme. Hiába minden egyéb védelmi eljárás, ha a hálózaton keresztül könnyen támadható a rendszer. A rendszer elemeinek minden olyan részét amelynél ez funkcionálisan lehetséges, a offline üzemmódban kell üzemeltetni. A rendszer online üzemmódban működő részeit pedig a szükséges eszközökkel (mint például tűzfalak, behatolásjelző rendszerek) kell védenünk illetve elszeparálnunk a hálózat többi részétől.

Tanúsítvány és CRL profilok

Ez a rész szól a CA által kibocsájtott tanúsítványokról és visszavonási listákról. Legfontosabb feladata, hogy rendelkezzen az aláírások és publikus kulcsok azonosítására használt algoritmus objektumazonosítókról. Itt kell feltűntetni azt, hogy a kiadott tanúsítványokban mely X.509 tanúsítványkiterjesztéseket fognak használni.

A rész feladata a visszavonási listákkal kapcsolatos rendelkezések ismertetése is. Többek között rögzíteni kell, hogy a CA ad-e ki delta CRL-eket vagy használ-e több CRL elosztási pontot, közvetlenül adja-e ki a visszavonási listákat vagy pedig egy másik CA-n keresztül indirekt módon.

Ez a rész szól az irányelvekről szóló információk tanúsítványokban való megjelenési formájáról is. Ezt oly módon kell meghatározni, hogy egyrészt a helyi felhasználók dönteni tudjanak arról, hogy milyen tanúsítványra van szükségük illetve hogy kódolás illetve az elnevezési konvenciók ne álljanak a más CA-kkal való esetleges együttműködés útjába.

Előírás adminisztráció

A CP-k és a CPS-ek adminisztratív információit tartalmazza. Többek között, hogy az aktuális dokumentum melyik verzió, ki tartja karban az egyes dokumentum verziókat, hol lehet elérni a dokumentum újabb verzióit illetve, hogy az adott CPS melyik CP-t valósítja meg és hogy az erre való alkalmasságot, az adott CP-hez való hűséget milyen módszerekkel kell ellenőrizni. További információkat tartalmaz a dokumentumok új verzióinak publikációs eljárásairól illetve az új verziókról való értesítési folyamatokról is.

Teljesítés vizsgálat és akkreditáció

Mint ahogy a korábbiakban arról már szó volt, az egyes Tanúsítvány Irányelvek és Tanúsítási Gyakorlatról szóló Nyilatkozatok megfelelőségét időről időre vizsgálni kell. Nevezetesen azt, hogy az adott CPS teljesíti a tanúsítványkiadó CP-jének követelményeit, illetve, hogy a gyakorlati folyamatok és eszközök megfelelnek a CPS-nek és hogy a CPS-ben előírt szabályzatokat és előírásokat a személyzet betartja a működés során. Az ilyen jellegű vizsgálatok megkönnyítik a kereszthitelesítéseket és megnövelik a CA-ba vetett bizalmat.

Az ellenőrzések és az akkreditáció elvégzését eleinte az SAS 70 auditoknak megfelelően végezték el. Ez azonban teljesen általános szolgáltatók bevizsgálására szolgál és nem segíti a PKI-specifikus rendszerelemek vizsgálatát. Mind az EU-ban mind Amerikában történtek törekvések a CA-k vizsgálatának egységesítésére és elősegítésére. Amerikában megszületett az e-célt szolgáló "WebTrust for CAs" folyamat, amely az ANSI X9.79 -es PKI keretrendszer céljainak ellenőrzésére hivatott. Az EU-ban az egyes államok hivatottak az irányelveknek megfelelően a CA felügyelet kifejlesztésére és alkalmazására. Az EU-s irányelvek nem szabják meg az ellenőrzés üzleti modelljét, az állami és a piaci ellenőrző szervek működését is lehetővé teszik.