Komparativna analiza sertifikacionih tela
u Srbiji
Aleksandar Mišković, Mladen Veinović
Sadržaj — Sigurnost kvalifikovanog elektronskog potpisa
pre svega zavisi od izbora kriptografskih algoritama i dužine
upotrebljenih ključeva. U ovom preglednom radu analizirana
su sertifikaciona tela u Srbiji koja izdaju kvalifikovane
elektronske sertifikate. Analiza obuhvata poređenje
parametara i standarda koji se koriste sa preporukama
relevantnih svetskih organizacija. Akcenat analize stavljen je
na izbor kriptografskog algoritma, heš funkcije i dužinu
korišćenih ključeva.
Ključne reči — Asimetrični par ključeva, heš funkcija,
kriptografski algoritam, sertifikaciono telo.
I. UVOD
LOŽENI sistem uz pomoć koga se odvija sigurna
komunikacija naziva se „Infrastruktura javnih
ključeva” (Public Key Infrastructure - PKI). PKI je
celokupan sistem koji povezuje korisnike, digitalne
sertifikate, sertifikacioni autoritet kao i bazu važećih i
nevažećih sertifikata. Osnova svakog PKI sistema je
sertifikaciono telo (Certification Authority - CA).
Sertifikaciono telo je najvažniji modul i osnova poverenja
svakog PKI sistema.
Brojni standardi definišu pravila i parametre za
izgradnju jednog kvalifikovanog sertifikacionog tela.
Kvalifikovana sertifikaciona tela u Srbiji izgrađena su po
važećem Zakonu o elektronskom potpisu i pratećim
podzakonskim aktima ali bez obzira na to ona pre svega
moraju da prate standarde koje preporučuju relevantne
svetske organizacije kao što su NIST, BSI, i dr.
S
II. DIGITALNI SERTIFIKAT
Četiri ključna servisa koja obezbeđuje PKI sistem su:
autentifikacija, integritet, tajnost i neporecivost. Sertifikat
se digilalno potpisuje da bi se obezbedio njegov integritet.
Integritet digitalnog sertifikata garantuje potpisnik, a
potpisnik digitalnog sertifikata je sertifikaciono telo.
Najzastupljeniji format sertifikata koji se koristi u PKI
sistemima je X.509. Ovaj format definišu ISO i ITU-T [1] i
on je trenutno u svojoj trećoj verziji. X.509 format
podržavaju vodeći PKI omogućeni protokoli i aplikacije
kao što su SSL, IPSec, S/MIME, Privacy Enhaced Mail
(PEM) i SET.
Digitalni sertifikati mogu biti samopotpisani i
Aleksandar Mišković, Visoka tehnička škola strukovnih studija
Kragujevac, Kosovska 8, 34000 Kragujevac, Srbija (telefon: 381-652658889, e-mail: amiskovic@kg.ac.rs )
Mladen Veinović, Univerzitet Singidunum, Danijelova 32, 11000
Beograd,
Srbija
(telefon:
381-62-8083723
email:
mveinovic@singidunum.ac.rs )
kvalifikovani. Daleko značajniji je kvalifikovani digitalni
sertifikat, koji po Zakonu o elektronskom potpisu i
pripadajućim podzakonskim aktima [2] može da izda samo
sertifikaciono telo koje ispunjava određene zakonske
uslove i ima dozvolu za rad.
III. SERTIFIKACIONA TELA
CA je softversko-hardverska aplikacija koja uzima javni
ključ asimetričnog kriptografskog sistema, smešta ga u
okvir digitalnog sertifikata i sve to digitalno potpisuje u
cilju garancije da dati javni ključ pripada definisanom
korisniku.
Sertifikaciona tela poverenje grade na osnovu takozvane
„piramide” na čijem vrhu se nalazi vrhovno sertifikaciono
telo (Root CA). Root CA je dobro obezbeđeno, kako fizički
tako i elektronski, i ima niz strogih pravila po kojima radi.
Za razliku od ostalih sertifikacionih tela Root CA samo
sebi potpisuje digitalni sertifikat. Od Root CA nije moguće
kupiti digitalni sertifikat. Root CA ih izdaje samo među CA
telima (Intermediate CA - ICA) koja komercijalno izdaju
digitalne sertifikate.
IV. SERTIFIKACIONA TELA U SRBIJI
Implementacija elektronskog potpisa je jedan vrlo
složen proces koji pored tehnoloških aspekata mora uzeti u
obzir društveni, politički i pravni kontekst same
implementacije. Takođe, pre implementacije moraju se
analizirati i predvideti eventualni mogući rizici kao i
odgovori na iste [3].
Pravilnikom o bližim uslovima za izdavanje
kvalifikovanih elektronskih sertifikata [4] propisani su
bliži uslovi za izdavanje kvalifikovanih elektronskih
sertifikata i način provere njihove ispunjenosti.
Registrovana sertifikaciona tela, do današnjeg dana, za
izdavanje kvalifikovanih elektronskih sertifikata u
Republici Srbiji su:
• Javno preduzeće PTT saobraćaja „Srbija” RJ za
elektronsko poslovanje - CEPP
• Privredna komora Srbije - PKS CA
• MUP RS - Sertifikaciono telo MUP RS
• Privredno društvo Halcom a.d. Beograd - HALCOM
BG CA
Profil kvаlifikovаnog elektronskog sertifikаtа, koji
izdaju navedena sertifikaciona tela, je u sklаdu sа
dokumentimа:
• ETSI ESI TS 101 862 „Qualified Certificate Profile”,
• RFC 3739 „Internet X.509 Public Key Infrastructure:
Qualified Certificates Profile”,
• RFC 5280 „Internet X.509 Public Key Infrastructure
Certificate Revocation List (CRL) Profile” i
• ETSI TS 102 280 „X.509 V.3 Certificate Profile for
Certificates Issued to Natural Persons”,
i sa obaveznim sadržajem definisanim u članu 17. Zakona
o elektronskom potpisu.
Verzija kvalifikovanog elektronskog sertifikata, koji
izdaju navedena sertifikaciona tela, je X.509v3.
A. Sertifikаciono telo Pošte
Jаvno preduzeće PTT sаobrаćаjа „Srbijа” izgrаdilo je
PKI sistem pod imenom Sertifikаciono telo Pošte, prema
rešenju kompanije Entrust.
Sertifikаciono telo Pošte koristi u svojoj infrаstrukturi
zа izdаvаnje kvаlifikovаnih elektronskih sertifikаtа
hijerаrhiju više CA serverа. Infrаstrukturu Sertifikаcionog
telа Pošte čine dvа sertifikаcionа telа:
• „Posta CA Root” server, kаo Root CA.
• „Posta CA 1” server, kаo ICA.
U toku generisаnjа pаrа kriptogrаfskih ključevа koristi
se zаštitа kojа vаži zа prostorije Sertifikаcionog telа Pošte,
zаštitа koju pružа hаrdverski kriptogrаfski modul
(Hardware Security Module - HSM), operаtivni sistem,
аplikаcijа sertifikаcionog telа i višestrukа аutentifikаcijа
ovlаšćenih licа.
Pаr kriptogrаfskih ključevа korisnikа generiše se nа
smаrt kаrtici ili USB tokenu koji je sredstvo zа formirаnje
kvаlifikovаnog elektronskog potpisа (Secure Signature
Creation Device - SSCD).
HSM nа serveru аplikаcije sertifikаcionog telа
zаdovoljаvа stаndаrd FIPS 140-2 nivo 3. HSM zа
korisničke smаrt kаrtice i USB tokene zаdovoljаvа
stаndаrd FIPS 140-2 nivo 2 i viši ili EAL 4+.
Dužine kriptogrаfskih ključevа, uz kombinaciju sa SHA1 heš algoritmom, zа koje Sertifikаciono telo Pošte izdаje
kvаlifikovаne elektronske sertifikаte su:
• Kriptogrаfski ključevi аplikаcije sertifikаcionog telа:
RSA ključevi dužine 2048 bitа.
• Korisnički ključevi: RSA ključevi dužine 2048 bitа
(od 27.1.2010. godine).
Rok vаžnosti sertifikаtа Sertifikаcionog telа Pošte je:
• Sertifikаti аplikаcije sertifikаcionog telа: 20 godinа.
• Kvаlifikovаni elektronski sertifikаti korisnikа: 5
godinа.
B. Sertifikaciono telo Privredne komore Srbije
Sertifikaciono telo Privredne komore Srbije (PKS CA)
izgrаdilo je PKI sistem prema rešenju domaće firme
NetSeT.
PKS CA predstavlja hijerarhijsku strukturu za izdavanje
kvalifikovanih elektronskih sertifikata koja se sastoji od:
• PKS Root CA - centralno samopotpisano
sertifikaciono telo koje izdaje sertifikate ICA telima i
potpisuje CRL listu na root nivou.
• PKS Intermediate CA - sertifikaciono telo koje izdaje
kvalifikovane elektronske sertifikate.
PKS CA implementira odgovarajuće mehanizme fizičke
kontrole i zaštite u svojim prostorijama. Sprovode se mere
koje obezbeđuju da temperatura, vlažnost vazduha,
napajanje električnom energijom i ventilacija budu u
okviru propisanih standarda. U prostorijama PKS CA
primenjene su sve mere zaštite od poplava i požara.
Za potrebe Root CA i ICA asimetrični par ključeva
generiše se na HSM modulu. Za potrebe korisnika,
upotreba digitalne envelope, asimetrični par ključeva
generiše se u softveru PKS CA i privatni ključ, zajedno sa
sertifikatom, se upisuju na smart karticu korisnika. Za
potrebe korisnika, upotreba kvalifikovanog digitalnog
potpisa, asimetrični par ključeva generiše se na SSCD
uređaju korisnika i nikada ga ne napušta.
PKS CA koristi kombinaciju SHA-1/RSA, heš i
asimetričnog algoritma. Dužine ključeva koje se koriste
su:
• PKS Root CA: RSA ključevi dužine 4096 bita i
preiodom validnosti sertifikata od 20 godina sa
periodom izdavanja sertifikata od 10 godina.
• ICA: RSA ključevi dužine 2048 bita i periodom
validnosti sertifikata od 10 godina sa periodom
izdavanja sertifikata od 5 godina.
Kvalitet kriptografskih parametara isključivo zavisi od
kvaliteta hardverskog generatora slučajnih brojeva na
HSM modulu i smart karticama korišćenim u PKS CA.
Generisanje privatnog ključa PKS CA (Root i ICA) se vrši
u okviru bezbednog kriptografskog uređaja koji
zadovoljava odgovarajuće zahteve u skladu sa
međunarodnim standardom FIPS 140-2 L3.
C. Sertifikaciono telo MUP RS
Sertifikaciono telo MUP RS izgradio je PKI sistem
prema rešenju domaće firme NetSeT.
MUP CA izdаje sledeće vrste sertifikаtа u okviru MUP
CA PKI hijerаrhije:
• MUPCA Root
• MUPCA Gradjani
• MUPCA Sluzbenici
• MUPCA Resursi
Navedena sertifikaciona tela nalaze se, i sa njima se
upravlja, na centralnoj lokaciji MUP RS, a u okviru
Uprave za informacione tehnologije MUP RS. U ovim
prostorijama implementirani su odgovarajući mehanizmi
fizičke kontrole i zaštite. Takođe, sprovode se mere koje
obezbeđuju da temperatura, vlažnost vazduha, napajanje
električnom energijom i ventilacija budu u okviru
propisanih standarda, a primenjene su i sve mere zaštite od
poplava i požara.
Za potrebe Root CA i ICA asimetrični par ključeva
generiše se na HSM modulu. Za potrebe korisnika,
autentifikacija i šifrovanje, asimetrični par ključeva
generiše se u okviru sistema MUP CA i privatni ključ,
zajedno sa sertifikatom, se upisuju na ID smart karticu
korisnika tokom procesa personalizacije elektronskog
identifikacionog dokumenta. Za potrebe korisnika,
upotreba kvalifikovanog digitalnog potpisa, asimetrični
par ključeva generiše se na ID smart kartici korisnika i
nikada ga ne napušta. Generisаnje se vrši u toku procesа
dopersonаlizаcije ID smаrt kаrtice prilikom uručenjа
elektronskog identifikаcionog dokumentа.
MUP CA koristi kombinaciju SHA-1/RSA, heš i
asimetričnog algoritma. Dužine ključeva koje se koriste
su:
• MUP CA Root: RSA ključevi dužine 4096 bita i
preiodom validnosti sertifikata od 20 godina sa
periodom izdavanja sertifikata od 10 godina.
• ICA: RSA ključevi dužine 2048 bita i periodom
validnosti sertifikata od 10 godina sa periodom
izdavanja sertifikata od 5 godina.
Kvalitet kriptografskih parametara isključivo zavisi od
kvaliteta hardverskog generatora slučajnih brojeva na
HSM modulu i smart karticama korišćenim u MUP CA.
Generisanje privatnog ključa MUP CA (Root i ICA) se vrši
u okviru bezbednog kriptografskog uređaja koji
zadovoljava odgovarajuće zahteve u skladu sa
međunarodnim standardom FIPS 140-2 L3.
D. Sertifikaciono telo HALCOM BG CA
Sertifikаciono telo HALCOM BG CA izgradio je PKI
sistem prema rešenju firme NEXUS.
HALCOM BG CA izdаje sledeće vrste sertifikаtа u
okviru HALCOM BG CA PKI hijerаrhije:
• Root CA sertifikat Halcom BG CA sertifikacionog
tela.
• Intermediate CA sertifikat Halcom BG CA PL za
pravna lica.
• Intermediate CA sertifikat Halcom BG CA FL za
fizička lica.
• Sertifikati korisnika:
o Pravna lica (ovlašćena lica pravnih lica),
registrovana za obavljanje delatnosti, za potrebe
elektronskog bankarstva – na smart kartici;
o Fizička lica za potrebe elektronskog i mobilnog
bankarstva – na SIM smart kartici.
HALCOM BG CA sertifikaciono telo planira i izvodi sve
bezbednosne mere u skladu sa standardima ISO/IEC
27001, 27002 i 27005, FIPS 140-2 level 3 i sa tehničkim
zahtevima ETSI TS 101 456 - Policy requirements for
certification authorities issuing qualified certificates.
Oprema sertifikacionog tela HALCOM BG CA je
postavljena u posebnim, odvojenim prostorijama i
osigurana sistemom fizičkog i protiv-provalnog tehničkog
obezbeđenja na više nivoa. Oprema je takođe obezbeđena i
zaštićena protivpožarnim sistemom, sistemom protiv izliva
vode, sistemom ventilacije i sistemom kontinualnog
napajanja električnom energijom u više nivoa.
Asimetrični par ključeva sertifikacionog tela HALCOM
BG CA za elektronsko potpisivanje sertifikata i
verifikaciju potpisa generiše se tokom uspostave
sertifikacionog tela HALCOM BG CA. Za korisnike,
vlasnike sertifikata, sertifikaciono telo HALCOM BG CA
generiše dva asimetrična para ključeva i dva sertifikata:
• privatni ključ za potpisivanje - za potrebe
kvalifikovanog elektronskog potpisivanja (pravna
lica) i elektronskog potpisivanja (fizička lica),
• privatni ključ za dešifrovanje,
• javni ključ za verifikovanje potpisa - za verifikovanje
kvalifikovanog elektronskog potpisa (pravna lica) i
elektronskog potpisa (fizička lica),
• javni ključ za šifrovanje.
Oba para ključeva za vlasnika sertifikata generišu se na
smart kartici u okviru sertifikacionog tela HALCOM BG
CA gde se vrši i kompletna personalizacija smart kartice i
štampanje PIN koda. Asimetrični parovi ključeva (privatni
i javni ključ) za korisnike mobilnih kvalifikovanih
elektronskih sertifikata generišu se kod proizvođača SIM
kartica. HALCOM BG CA zbog bezbednosnih razloga
upotrebljava on-board sistem za generisanje ključeva.
Kvalitet parametara asimetričnog para ključa
sertifikacionog tela HALCOM BG CA garantovan je od
strane proizvođača programske opreme i HSM modula koji
koristi kvalitetne i sertifikovane hardverske generatore
slučajnih brojeva.
Dužine ključeva, uz kombinaciju sa SHA-1 heš
algoritmom, za kvalifikovane elektronske sertifikate
HALCOM BG CA sertifikacionog tela date su u sledećoj
tabeli:
TABELA 1: DUŽINA KLJUČA RSA - HALCOM BG CA.
Sertifikat
Root i Intermediate
Pravna lica (od 01.03.2011.)
Mobilni sertifikati – fizička lica
Dužina ključa
2048 bita
2048 bita
1024 bita
Vremena važenja privatnih i javnih ključeva
sertifikacionog tela HALCOM BG CA i vlasnika
kvalifikovanih elektronskih sertifikata su sledeća:
• Root sertifikat: 20 godina;
• Intermediate sertifikat PL: 10 godina;
• Intermediate sertifikat FL: 10 godina;
• Sertifikati za korisnike - pravna lica: 3 godine;
• Mobilni sertifikati - fizička lica: 3 godine.
V. PREPORUKE RELEVANTNIH SVETSKIH ORGANIZACIJA
Dugoročne preporuke u ovoj oblasti su nezahvalne pa se
one daju na period od najviše 5-7 godina s naznakom da
treba birati najnovije i najbolje ocenjene algoritme kao i
što veće dužine ključeva. Preporuke uključuju najvažnije
algoritme relevantne za praktične aplikacije i ne odnose se
na specifičan softver i hardver [5].
A. Preporuke za heš funkcije
Preporuke nemačkog Federalnog ureda za informacionu
bezbednost (Bundesamt für Sicherheit in der
Informationstechnik - BSI) iz maja 2011. godine uzimaju u
obzir sledeće heš funkcije [6]:
• SHA-1: Prihvatljiv do kraja 2015. godine za
verifikovanje kvalifikovanih sertifikata.
• SHA-224: Prihvatljiv do kraja 2015. godine za
kvalifikovano potpisivanje.
• SHA-256, SHA-384, SHA-512: Prihvatljivi do kraja
2017. godine za kvalifikovano potpisivanje.
Prema preporukama NIST instituta iz februara 2011.
godine, odobreni algoritmi za heširanje navedeni su u
standardu FIPS PUB 180-4 [7] i to su: SHA-1, SHA-224,
SHA-256, SHA-384, SHA-512.
Prema trećem izvoru [8], istraživačka mreža koja je
oformljena unutar ICT - FP7 programa Evropske komisije,
iz juna 2011. godine, nema preporuka u smislu
vremenskog ograničenja za upotrebu pojedinih heš
funkcija. Iz datih ocena pojedinih algoritama i ovde se
može zaključiti da se preporučuje upotreba: SHA-224,
SHA-256, SHA-384, SHA-512 u odnosu na ostale heš
funkcije.
B. Preporuke za asimetrične algoritme
Najzastupljeniji algoritam za asimetrično šifrovanje je
RSA. Iako datira iz 1977. godine još uvek se smatra veoma
bezbednim. Preporuke za asimetrične algoritme daju se u
vidu vrste algoritama i preporučenih vrednosti za
parametre algoritma (n,p,q). S obzirom na to da sva
sertifikaciona tela u zemlji koriste RSA algoritam
preporuke su date samo za njega.
Za asimetrično šifrovanje/dešifrovanje preporuke date
od strane BSI su sledeće [6]:
• Minimalna vrednost za n kod RSA algoritma, do kraja
2017. godine, mora da bude 1976.
• Za period do kraja 2017. godine generalno se
preporučuje RSA sa n=2048.
Prema preporukama NIST instituta u pogledu upotrebe
asimetričnih algoritama, a na osnovu istraživanja ICT FP7 programa [8]:
• Za generisanje digitalnog potpisa:
o RSA sa 1024 ≤ n < 2048 zastareva u periodu od
2011. – 2013. godine. RSA sa n ≥ 2048 je
prihvatljiv za sve aplikacije.
• Za verifikovanje digitalnog potpisa:
o RSA sa 1024 ≤ n < 2048 nakon 2010. godine
prihvatljiv je za postojeće ali ne i za nove
aplikacije. RSA sa n ≥ 2048 je prihvatljiv za sve
aplikacije.
C. Preporuke za generisanje para ključeva
Za generisanje parametara kriptografskih algoritama i za
generisanje kriptografskih ključeva neophodni su slučajni
brojevi. Generalne preporuke za generatore slučajnih
brojeva su [5]:
• izvor generatora treba da je prirodan šum
elektromehaničke,
elektromagnetske
ili
kvantnomehaničke prirode,
• ako je izvor digitalni šum, treba ga postprocesuirati.
Za rad sertifikacionih tela preporučuje se upotreba
fizičkih generatora. Kao alternativa mogu se koristiti
generatori pseudoslučajnih brojeva koji moraju biti klase
K3-DRNG.
Pseudogeneratori koji se koriste za generisanje ključeva
koji će se koristiti pri kvalifikovanom elektronskom
potpisivanju obavezno moraju biti klase K4-DRNG.
Institut NIST preporučuje da se koriste generatori koji
zadovoljavaju njihov standard SP 800-90 [9], kojim je
propisano generisanje slučajnih brojeva determinističkim
generatorima slučajnih brojeva.
VI. ZAKLJUČAK
Na osnovu prikupljenih informacija i poređenjem sa
pomenutim parametrima i standardima može se zaključiti
sledeće:
• Verzija digitalnog sertifikata koju primenjuju
sertifikaciona tela u zemlji je X.509v3;
• Sva sertifikaciona tela u zemlji koriste za heš
funkciju SHA-1 algoritam;
• U svim sertifikacionim telima u zemlji koristi se RSA
algoritam za šifrovanje;
• Preporučeno je da se parametri koji utiču na izbor
kriptografskog algoritma i dužinu asimetričnih
ključeva menjaju u periodu od 5 do 7 godina;
• Hardverski kriptografski moduli, svih sertifikacionih
tela, izrađeni su od strane trećeg lica;
• Sva sertifikaciona tela primenjuju preporučene
standarde i procedure za fizičku zaštitu svojih
uređaja.
LITERATURA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
ITU-T X.509. Recommendation: Information Technology - Open
Systems Interconnection - The Directory Public Key and Attribute
Certificate Frameworks, 2000.
Digitalna agenda: “Zakon o elektronskom potpisu”, Available:
http://www.digitalnaagenda.gov.rs/dokumenti/zakonipropisi/zakon-o-elektronskom-potpisu/
G. Pavlović, “Implementacija elektronskog potpisa u Srbiji”,
Telekomunikacije, Prvi broj, 2008.
Digitalna agenda: “Pravilnik o bližim uslovima za izdavanje
kvalifikovanih
elektronskih
sertifikata”,
Available:
http://www.digitalnaagenda.gov.rs/wpcontent/uploads/Dokumenti/Elektronski_potpis/Pravilnik_o_blizim
_uslovima_za_izdavanje_sertifikata.pdf.
B. Brkić, M. Ćajić, “Preporuke za kriptoalgoritme i dužine ključeva
PKI sistema”, Infoteh-Jahorina, Vol. 10, Ref. F-14, pp. 963-966,
03.2011.
BSI: “Bekanntmachung zur elektronischen Signatur nach dem
Signaturgesetz und der Signaturverordnung”, Available:
http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNe
tzA/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2011_2_A
lgoKatpdf.pdf?__blob=publicationFile
NIST: DRAFT FIPS PUB 180-4 - “Secure Hash Standard”,
Available: http://csrc.nist.gov/publications/drafts/fips180-4/DraftFIPS180-4_Feb2011.pdf
ECRYPT II: “Yearly Report on Algorithms and Keysizes”,
Available: http://www.ecrypt.eu.org/documents/D.SPA.17.pdf
NIST: “Recommendation for Random Number Generation Using
Deterministic
Random
Bit
Generators”,
Available:
http://csrc.nist.gov/publications/nistpubs/800-90/SP80090revised_March2007.pdf
ABSTRACT
Security of the qualified digital signature depends
primarily on the choice of cryptographic algorithms and
length of the keys used. In this paper we analyzed the
Certification Authority in Serbia that issue qualified digital
certificates. The analysis includes comparison of
parameters and standards used with the recommendations
of relevant international organizations. The focus of the
analysis has bee put on the selection of a cryptographic
algorithm, hash functions and length of the keys used.
Comparative analysis of the Certification Authority
in Serbia
Aleksandar Mišković, Mladen Veinović