Academia.eduAcademia.edu

Comparative analysis of the Certification Authority in Serbia

2011, 2011 19thTelecommunications Forum (TELFOR) Proceedings of Papers

Abstract

Sadržaj -Sigurnost kvalifikovanog elektronskog potpisa pre svega zavisi od izbora kriptografskih algoritama i dužine upotrebljenih ključeva. U ovom preglednom radu analizirana su sertifikaciona tela u Srbiji koja izdaju kvalifikovane elektronske sertifikate. Analiza obuhvata poređenje parametara i standarda koji se koriste sa preporukama relevantnih svetskih organizacija. Akcenat analize stavljen je na izbor kriptografskog algoritma, heš funkcije i dužinu korišćenih ključeva.

Komparativna analiza sertifikacionih tela u Srbiji Aleksandar Mišković, Mladen Veinović Sadržaj — Sigurnost kvalifikovanog elektronskog potpisa pre svega zavisi od izbora kriptografskih algoritama i dužine upotrebljenih ključeva. U ovom preglednom radu analizirana su sertifikaciona tela u Srbiji koja izdaju kvalifikovane elektronske sertifikate. Analiza obuhvata poređenje parametara i standarda koji se koriste sa preporukama relevantnih svetskih organizacija. Akcenat analize stavljen je na izbor kriptografskog algoritma, heš funkcije i dužinu korišćenih ključeva. Ključne reči — Asimetrični par ključeva, heš funkcija, kriptografski algoritam, sertifikaciono telo. I. UVOD LOŽENI sistem uz pomoć koga se odvija sigurna komunikacija naziva se „Infrastruktura javnih ključeva” (Public Key Infrastructure - PKI). PKI je celokupan sistem koji povezuje korisnike, digitalne sertifikate, sertifikacioni autoritet kao i bazu važećih i nevažećih sertifikata. Osnova svakog PKI sistema je sertifikaciono telo (Certification Authority - CA). Sertifikaciono telo je najvažniji modul i osnova poverenja svakog PKI sistema. Brojni standardi definišu pravila i parametre za izgradnju jednog kvalifikovanog sertifikacionog tela. Kvalifikovana sertifikaciona tela u Srbiji izgrađena su po važećem Zakonu o elektronskom potpisu i pratećim podzakonskim aktima ali bez obzira na to ona pre svega moraju da prate standarde koje preporučuju relevantne svetske organizacije kao što su NIST, BSI, i dr. S II. DIGITALNI SERTIFIKAT Četiri ključna servisa koja obezbeđuje PKI sistem su: autentifikacija, integritet, tajnost i neporecivost. Sertifikat se digilalno potpisuje da bi se obezbedio njegov integritet. Integritet digitalnog sertifikata garantuje potpisnik, a potpisnik digitalnog sertifikata je sertifikaciono telo. Najzastupljeniji format sertifikata koji se koristi u PKI sistemima je X.509. Ovaj format definišu ISO i ITU-T [1] i on je trenutno u svojoj trećoj verziji. X.509 format podržavaju vodeći PKI omogućeni protokoli i aplikacije kao što su SSL, IPSec, S/MIME, Privacy Enhaced Mail (PEM) i SET. Digitalni sertifikati mogu biti samopotpisani i Aleksandar Mišković, Visoka tehnička škola strukovnih studija Kragujevac, Kosovska 8, 34000 Kragujevac, Srbija (telefon: 381-652658889, e-mail: amiskovic@kg.ac.rs ) Mladen Veinović, Univerzitet Singidunum, Danijelova 32, 11000 Beograd, Srbija (telefon: 381-62-8083723 email: mveinovic@singidunum.ac.rs ) kvalifikovani. Daleko značajniji je kvalifikovani digitalni sertifikat, koji po Zakonu o elektronskom potpisu i pripadajućim podzakonskim aktima [2] može da izda samo sertifikaciono telo koje ispunjava određene zakonske uslove i ima dozvolu za rad. III. SERTIFIKACIONA TELA CA je softversko-hardverska aplikacija koja uzima javni ključ asimetričnog kriptografskog sistema, smešta ga u okvir digitalnog sertifikata i sve to digitalno potpisuje u cilju garancije da dati javni ključ pripada definisanom korisniku. Sertifikaciona tela poverenje grade na osnovu takozvane „piramide” na čijem vrhu se nalazi vrhovno sertifikaciono telo (Root CA). Root CA je dobro obezbeđeno, kako fizički tako i elektronski, i ima niz strogih pravila po kojima radi. Za razliku od ostalih sertifikacionih tela Root CA samo sebi potpisuje digitalni sertifikat. Od Root CA nije moguće kupiti digitalni sertifikat. Root CA ih izdaje samo među CA telima (Intermediate CA - ICA) koja komercijalno izdaju digitalne sertifikate. IV. SERTIFIKACIONA TELA U SRBIJI Implementacija elektronskog potpisa je jedan vrlo složen proces koji pored tehnoloških aspekata mora uzeti u obzir društveni, politički i pravni kontekst same implementacije. Takođe, pre implementacije moraju se analizirati i predvideti eventualni mogući rizici kao i odgovori na iste [3]. Pravilnikom o bližim uslovima za izdavanje kvalifikovanih elektronskih sertifikata [4] propisani su bliži uslovi za izdavanje kvalifikovanih elektronskih sertifikata i način provere njihove ispunjenosti. Registrovana sertifikaciona tela, do današnjeg dana, za izdavanje kvalifikovanih elektronskih sertifikata u Republici Srbiji su: • Javno preduzeće PTT saobraćaja „Srbija” RJ za elektronsko poslovanje - CEPP • Privredna komora Srbije - PKS CA • MUP RS - Sertifikaciono telo MUP RS • Privredno društvo Halcom a.d. Beograd - HALCOM BG CA Profil kvаlifikovаnog elektronskog sertifikаtа, koji izdaju navedena sertifikaciona tela, je u sklаdu sа dokumentimа: • ETSI ESI TS 101 862 „Qualified Certificate Profile”, • RFC 3739 „Internet X.509 Public Key Infrastructure: Qualified Certificates Profile”, • RFC 5280 „Internet X.509 Public Key Infrastructure Certificate Revocation List (CRL) Profile” i • ETSI TS 102 280 „X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons”, i sa obaveznim sadržajem definisanim u članu 17. Zakona o elektronskom potpisu. Verzija kvalifikovanog elektronskog sertifikata, koji izdaju navedena sertifikaciona tela, je X.509v3. A. Sertifikаciono telo Pošte Jаvno preduzeće PTT sаobrаćаjа „Srbijа” izgrаdilo je PKI sistem pod imenom Sertifikаciono telo Pošte, prema rešenju kompanije Entrust. Sertifikаciono telo Pošte koristi u svojoj infrаstrukturi zа izdаvаnje kvаlifikovаnih elektronskih sertifikаtа hijerаrhiju više CA serverа. Infrаstrukturu Sertifikаcionog telа Pošte čine dvа sertifikаcionа telа: • „Posta CA Root” server, kаo Root CA. • „Posta CA 1” server, kаo ICA. U toku generisаnjа pаrа kriptogrаfskih ključevа koristi se zаštitа kojа vаži zа prostorije Sertifikаcionog telа Pošte, zаštitа koju pružа hаrdverski kriptogrаfski modul (Hardware Security Module - HSM), operаtivni sistem, аplikаcijа sertifikаcionog telа i višestrukа аutentifikаcijа ovlаšćenih licа. Pаr kriptogrаfskih ključevа korisnikа generiše se nа smаrt kаrtici ili USB tokenu koji je sredstvo zа formirаnje kvаlifikovаnog elektronskog potpisа (Secure Signature Creation Device - SSCD). HSM nа serveru аplikаcije sertifikаcionog telа zаdovoljаvа stаndаrd FIPS 140-2 nivo 3. HSM zа korisničke smаrt kаrtice i USB tokene zаdovoljаvа stаndаrd FIPS 140-2 nivo 2 i viši ili EAL 4+. Dužine kriptogrаfskih ključevа, uz kombinaciju sa SHA1 heš algoritmom, zа koje Sertifikаciono telo Pošte izdаje kvаlifikovаne elektronske sertifikаte su: • Kriptogrаfski ključevi аplikаcije sertifikаcionog telа: RSA ključevi dužine 2048 bitа. • Korisnički ključevi: RSA ključevi dužine 2048 bitа (od 27.1.2010. godine). Rok vаžnosti sertifikаtа Sertifikаcionog telа Pošte je: • Sertifikаti аplikаcije sertifikаcionog telа: 20 godinа. • Kvаlifikovаni elektronski sertifikаti korisnikа: 5 godinа. B. Sertifikaciono telo Privredne komore Srbije Sertifikaciono telo Privredne komore Srbije (PKS CA) izgrаdilo je PKI sistem prema rešenju domaće firme NetSeT. PKS CA predstavlja hijerarhijsku strukturu za izdavanje kvalifikovanih elektronskih sertifikata koja se sastoji od: • PKS Root CA - centralno samopotpisano sertifikaciono telo koje izdaje sertifikate ICA telima i potpisuje CRL listu na root nivou. • PKS Intermediate CA - sertifikaciono telo koje izdaje kvalifikovane elektronske sertifikate. PKS CA implementira odgovarajuće mehanizme fizičke kontrole i zaštite u svojim prostorijama. Sprovode se mere koje obezbeđuju da temperatura, vlažnost vazduha, napajanje električnom energijom i ventilacija budu u okviru propisanih standarda. U prostorijama PKS CA primenjene su sve mere zaštite od poplava i požara. Za potrebe Root CA i ICA asimetrični par ključeva generiše se na HSM modulu. Za potrebe korisnika, upotreba digitalne envelope, asimetrični par ključeva generiše se u softveru PKS CA i privatni ključ, zajedno sa sertifikatom, se upisuju na smart karticu korisnika. Za potrebe korisnika, upotreba kvalifikovanog digitalnog potpisa, asimetrični par ključeva generiše se na SSCD uređaju korisnika i nikada ga ne napušta. PKS CA koristi kombinaciju SHA-1/RSA, heš i asimetričnog algoritma. Dužine ključeva koje se koriste su: • PKS Root CA: RSA ključevi dužine 4096 bita i preiodom validnosti sertifikata od 20 godina sa periodom izdavanja sertifikata od 10 godina. • ICA: RSA ključevi dužine 2048 bita i periodom validnosti sertifikata od 10 godina sa periodom izdavanja sertifikata od 5 godina. Kvalitet kriptografskih parametara isključivo zavisi od kvaliteta hardverskog generatora slučajnih brojeva na HSM modulu i smart karticama korišćenim u PKS CA. Generisanje privatnog ključa PKS CA (Root i ICA) se vrši u okviru bezbednog kriptografskog uređaja koji zadovoljava odgovarajuće zahteve u skladu sa međunarodnim standardom FIPS 140-2 L3. C. Sertifikaciono telo MUP RS Sertifikaciono telo MUP RS izgradio je PKI sistem prema rešenju domaće firme NetSeT. MUP CA izdаje sledeće vrste sertifikаtа u okviru MUP CA PKI hijerаrhije: • MUPCA Root • MUPCA Gradjani • MUPCA Sluzbenici • MUPCA Resursi Navedena sertifikaciona tela nalaze se, i sa njima se upravlja, na centralnoj lokaciji MUP RS, a u okviru Uprave za informacione tehnologije MUP RS. U ovim prostorijama implementirani su odgovarajući mehanizmi fizičke kontrole i zaštite. Takođe, sprovode se mere koje obezbeđuju da temperatura, vlažnost vazduha, napajanje električnom energijom i ventilacija budu u okviru propisanih standarda, a primenjene su i sve mere zaštite od poplava i požara. Za potrebe Root CA i ICA asimetrični par ključeva generiše se na HSM modulu. Za potrebe korisnika, autentifikacija i šifrovanje, asimetrični par ključeva generiše se u okviru sistema MUP CA i privatni ključ, zajedno sa sertifikatom, se upisuju na ID smart karticu korisnika tokom procesa personalizacije elektronskog identifikacionog dokumenta. Za potrebe korisnika, upotreba kvalifikovanog digitalnog potpisa, asimetrični par ključeva generiše se na ID smart kartici korisnika i nikada ga ne napušta. Generisаnje se vrši u toku procesа dopersonаlizаcije ID smаrt kаrtice prilikom uručenjа elektronskog identifikаcionog dokumentа. MUP CA koristi kombinaciju SHA-1/RSA, heš i asimetričnog algoritma. Dužine ključeva koje se koriste su: • MUP CA Root: RSA ključevi dužine 4096 bita i preiodom validnosti sertifikata od 20 godina sa periodom izdavanja sertifikata od 10 godina. • ICA: RSA ključevi dužine 2048 bita i periodom validnosti sertifikata od 10 godina sa periodom izdavanja sertifikata od 5 godina. Kvalitet kriptografskih parametara isključivo zavisi od kvaliteta hardverskog generatora slučajnih brojeva na HSM modulu i smart karticama korišćenim u MUP CA. Generisanje privatnog ključa MUP CA (Root i ICA) se vrši u okviru bezbednog kriptografskog uređaja koji zadovoljava odgovarajuće zahteve u skladu sa međunarodnim standardom FIPS 140-2 L3. D. Sertifikaciono telo HALCOM BG CA Sertifikаciono telo HALCOM BG CA izgradio je PKI sistem prema rešenju firme NEXUS. HALCOM BG CA izdаje sledeće vrste sertifikаtа u okviru HALCOM BG CA PKI hijerаrhije: • Root CA sertifikat Halcom BG CA sertifikacionog tela. • Intermediate CA sertifikat Halcom BG CA PL za pravna lica. • Intermediate CA sertifikat Halcom BG CA FL za fizička lica. • Sertifikati korisnika: o Pravna lica (ovlašćena lica pravnih lica), registrovana za obavljanje delatnosti, za potrebe elektronskog bankarstva – na smart kartici; o Fizička lica za potrebe elektronskog i mobilnog bankarstva – na SIM smart kartici. HALCOM BG CA sertifikaciono telo planira i izvodi sve bezbednosne mere u skladu sa standardima ISO/IEC 27001, 27002 i 27005, FIPS 140-2 level 3 i sa tehničkim zahtevima ETSI TS 101 456 - Policy requirements for certification authorities issuing qualified certificates. Oprema sertifikacionog tela HALCOM BG CA je postavljena u posebnim, odvojenim prostorijama i osigurana sistemom fizičkog i protiv-provalnog tehničkog obezbeđenja na više nivoa. Oprema je takođe obezbeđena i zaštićena protivpožarnim sistemom, sistemom protiv izliva vode, sistemom ventilacije i sistemom kontinualnog napajanja električnom energijom u više nivoa. Asimetrični par ključeva sertifikacionog tela HALCOM BG CA za elektronsko potpisivanje sertifikata i verifikaciju potpisa generiše se tokom uspostave sertifikacionog tela HALCOM BG CA. Za korisnike, vlasnike sertifikata, sertifikaciono telo HALCOM BG CA generiše dva asimetrična para ključeva i dva sertifikata: • privatni ključ za potpisivanje - za potrebe kvalifikovanog elektronskog potpisivanja (pravna lica) i elektronskog potpisivanja (fizička lica), • privatni ključ za dešifrovanje, • javni ključ za verifikovanje potpisa - za verifikovanje kvalifikovanog elektronskog potpisa (pravna lica) i elektronskog potpisa (fizička lica), • javni ključ za šifrovanje. Oba para ključeva za vlasnika sertifikata generišu se na smart kartici u okviru sertifikacionog tela HALCOM BG CA gde se vrši i kompletna personalizacija smart kartice i štampanje PIN koda. Asimetrični parovi ključeva (privatni i javni ključ) za korisnike mobilnih kvalifikovanih elektronskih sertifikata generišu se kod proizvođača SIM kartica. HALCOM BG CA zbog bezbednosnih razloga upotrebljava on-board sistem za generisanje ključeva. Kvalitet parametara asimetričnog para ključa sertifikacionog tela HALCOM BG CA garantovan je od strane proizvođača programske opreme i HSM modula koji koristi kvalitetne i sertifikovane hardverske generatore slučajnih brojeva. Dužine ključeva, uz kombinaciju sa SHA-1 heš algoritmom, za kvalifikovane elektronske sertifikate HALCOM BG CA sertifikacionog tela date su u sledećoj tabeli: TABELA 1: DUŽINA KLJUČA RSA - HALCOM BG CA. Sertifikat Root i Intermediate Pravna lica (od 01.03.2011.) Mobilni sertifikati – fizička lica Dužina ključa 2048 bita 2048 bita 1024 bita Vremena važenja privatnih i javnih ključeva sertifikacionog tela HALCOM BG CA i vlasnika kvalifikovanih elektronskih sertifikata su sledeća: • Root sertifikat: 20 godina; • Intermediate sertifikat PL: 10 godina; • Intermediate sertifikat FL: 10 godina; • Sertifikati za korisnike - pravna lica: 3 godine; • Mobilni sertifikati - fizička lica: 3 godine. V. PREPORUKE RELEVANTNIH SVETSKIH ORGANIZACIJA Dugoročne preporuke u ovoj oblasti su nezahvalne pa se one daju na period od najviše 5-7 godina s naznakom da treba birati najnovije i najbolje ocenjene algoritme kao i što veće dužine ključeva. Preporuke uključuju najvažnije algoritme relevantne za praktične aplikacije i ne odnose se na specifičan softver i hardver [5]. A. Preporuke za heš funkcije Preporuke nemačkog Federalnog ureda za informacionu bezbednost (Bundesamt für Sicherheit in der Informationstechnik - BSI) iz maja 2011. godine uzimaju u obzir sledeće heš funkcije [6]: • SHA-1: Prihvatljiv do kraja 2015. godine za verifikovanje kvalifikovanih sertifikata. • SHA-224: Prihvatljiv do kraja 2015. godine za kvalifikovano potpisivanje. • SHA-256, SHA-384, SHA-512: Prihvatljivi do kraja 2017. godine za kvalifikovano potpisivanje. Prema preporukama NIST instituta iz februara 2011. godine, odobreni algoritmi za heširanje navedeni su u standardu FIPS PUB 180-4 [7] i to su: SHA-1, SHA-224, SHA-256, SHA-384, SHA-512. Prema trećem izvoru [8], istraživačka mreža koja je oformljena unutar ICT - FP7 programa Evropske komisije, iz juna 2011. godine, nema preporuka u smislu vremenskog ograničenja za upotrebu pojedinih heš funkcija. Iz datih ocena pojedinih algoritama i ovde se može zaključiti da se preporučuje upotreba: SHA-224, SHA-256, SHA-384, SHA-512 u odnosu na ostale heš funkcije. B. Preporuke za asimetrične algoritme Najzastupljeniji algoritam za asimetrično šifrovanje je RSA. Iako datira iz 1977. godine još uvek se smatra veoma bezbednim. Preporuke za asimetrične algoritme daju se u vidu vrste algoritama i preporučenih vrednosti za parametre algoritma (n,p,q). S obzirom na to da sva sertifikaciona tela u zemlji koriste RSA algoritam preporuke su date samo za njega. Za asimetrično šifrovanje/dešifrovanje preporuke date od strane BSI su sledeće [6]: • Minimalna vrednost za n kod RSA algoritma, do kraja 2017. godine, mora da bude 1976. • Za period do kraja 2017. godine generalno se preporučuje RSA sa n=2048. Prema preporukama NIST instituta u pogledu upotrebe asimetričnih algoritama, a na osnovu istraživanja ICT FP7 programa [8]: • Za generisanje digitalnog potpisa: o RSA sa 1024 ≤ n < 2048 zastareva u periodu od 2011. – 2013. godine. RSA sa n ≥ 2048 je prihvatljiv za sve aplikacije. • Za verifikovanje digitalnog potpisa: o RSA sa 1024 ≤ n < 2048 nakon 2010. godine prihvatljiv je za postojeće ali ne i za nove aplikacije. RSA sa n ≥ 2048 je prihvatljiv za sve aplikacije. C. Preporuke za generisanje para ključeva Za generisanje parametara kriptografskih algoritama i za generisanje kriptografskih ključeva neophodni su slučajni brojevi. Generalne preporuke za generatore slučajnih brojeva su [5]: • izvor generatora treba da je prirodan šum elektromehaničke, elektromagnetske ili kvantnomehaničke prirode, • ako je izvor digitalni šum, treba ga postprocesuirati. Za rad sertifikacionih tela preporučuje se upotreba fizičkih generatora. Kao alternativa mogu se koristiti generatori pseudoslučajnih brojeva koji moraju biti klase K3-DRNG. Pseudogeneratori koji se koriste za generisanje ključeva koji će se koristiti pri kvalifikovanom elektronskom potpisivanju obavezno moraju biti klase K4-DRNG. Institut NIST preporučuje da se koriste generatori koji zadovoljavaju njihov standard SP 800-90 [9], kojim je propisano generisanje slučajnih brojeva determinističkim generatorima slučajnih brojeva. VI. ZAKLJUČAK Na osnovu prikupljenih informacija i poređenjem sa pomenutim parametrima i standardima može se zaključiti sledeće: • Verzija digitalnog sertifikata koju primenjuju sertifikaciona tela u zemlji je X.509v3; • Sva sertifikaciona tela u zemlji koriste za heš funkciju SHA-1 algoritam; • U svim sertifikacionim telima u zemlji koristi se RSA algoritam za šifrovanje; • Preporučeno je da se parametri koji utiču na izbor kriptografskog algoritma i dužinu asimetričnih ključeva menjaju u periodu od 5 do 7 godina; • Hardverski kriptografski moduli, svih sertifikacionih tela, izrađeni su od strane trećeg lica; • Sva sertifikaciona tela primenjuju preporučene standarde i procedure za fizičku zaštitu svojih uređaja. LITERATURA [1] [2] [3] [4] [5] [6] [7] [8] [9] ITU-T X.509. Recommendation: Information Technology - Open Systems Interconnection - The Directory Public Key and Attribute Certificate Frameworks, 2000. Digitalna agenda: “Zakon o elektronskom potpisu”, Available: http://www.digitalnaagenda.gov.rs/dokumenti/zakonipropisi/zakon-o-elektronskom-potpisu/ G. Pavlović, “Implementacija elektronskog potpisa u Srbiji”, Telekomunikacije, Prvi broj, 2008. Digitalna agenda: “Pravilnik o bližim uslovima za izdavanje kvalifikovanih elektronskih sertifikata”, Available: http://www.digitalnaagenda.gov.rs/wpcontent/uploads/Dokumenti/Elektronski_potpis/Pravilnik_o_blizim _uslovima_za_izdavanje_sertifikata.pdf. B. Brkić, M. Ćajić, “Preporuke za kriptoalgoritme i dužine ključeva PKI sistema”, Infoteh-Jahorina, Vol. 10, Ref. F-14, pp. 963-966, 03.2011. BSI: “Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung”, Available: http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNe tzA/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2011_2_A lgoKatpdf.pdf?__blob=publicationFile NIST: DRAFT FIPS PUB 180-4 - “Secure Hash Standard”, Available: http://csrc.nist.gov/publications/drafts/fips180-4/DraftFIPS180-4_Feb2011.pdf ECRYPT II: “Yearly Report on Algorithms and Keysizes”, Available: http://www.ecrypt.eu.org/documents/D.SPA.17.pdf NIST: “Recommendation for Random Number Generation Using Deterministic Random Bit Generators”, Available: http://csrc.nist.gov/publications/nistpubs/800-90/SP80090revised_March2007.pdf ABSTRACT Security of the qualified digital signature depends primarily on the choice of cryptographic algorithms and length of the keys used. In this paper we analyzed the Certification Authority in Serbia that issue qualified digital certificates. The analysis includes comparison of parameters and standards used with the recommendations of relevant international organizations. The focus of the analysis has bee put on the selection of a cryptographic algorithm, hash functions and length of the keys used. Comparative analysis of the Certification Authority in Serbia Aleksandar Mišković, Mladen Veinović