Grunderna i PKI, Public Key Infrastructure



Relevanta dokument
Modul 3 Föreläsningsinnehåll

256bit Security AB Offentligt dokument

Säker e-kommunikation

Krypteringteknologier. Sidorna ( ) i boken

DNSSEC och säkerheten på Internet

Tjänster för elektronisk identifiering och signering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Riktlinjer för informationssäkerhet

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Protokollbeskrivning av OKI

Introduktion till protokoll för nätverkssäkerhet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Datasäkerhet. Petter Ericson

Kundverifiering av SPs digitala signaturer

Riktlinjer för informationssäkerhet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Rutin vid kryptering av e post i Outlook

Kryptering. Krypteringsmetoder

Metoder för sekretess, integritet och autenticering

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

SSEK Säkra webbtjänster för affärskritisk kommunikation

Din manual NOKIA C111

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Användningen av elektronisk identifiering.

Elektroniska signaturer - säker identifiering?

Ändringar i utfärdande av HCC Funktion

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Grundfrågor för kryptosystem

Försöksnomineringssystem 2013

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

En övergripande bild av SITHS

Grundläggande kryptering & chiffer

Internetsäkerhet. banktjänster. September 2007

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Säkra trådlösa nät - praktiska råd och erfarenheter

Digitala signaturer. - ett verktyg för säkerhet?

Icke funktionella krav

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

WEB SERVICES-FÖRBINDELSE

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: Mottagare:


Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering

Många företag och myndigheter sköter sina betalningar till Plusoch

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

SLU Säkerhets instruktioner avseende kryptering av filer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Insättningsuppgift via Internet Användarmanual

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

communication En produkt från ida infront - a part of Addnode

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

Identifieringstjänst. del av projektet Infrastruktur

2

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Filleveranser till VINN och KRITA

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Policy för användande av IT

Föreläsning 7. DD2390 Internetprogrammering 6 hp

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Elektroniska underskrifter i en digital agenda

Säker elektronisk fakturering av konsumenter

STYRKAN I ENKELHETEN. Business Suite

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Apotekens Service. federationsmodell

Koncernkontoret Området för informationsförsörjning och regionarkiv

Din manual NOKIA

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

eidas införande i Sverige Björn Scharin, PTS

Din guide till en säkrare kommunikation

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:

Internetdagarna NIC-SE Network Information Centre Sweden AB

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Instruktion: Trådlöst utbildningsnät orebro-utbildning

SSL/TLS-protokollet och

E-legitimering och e-underskrift Johan Bålman esam

Så här hanterar du din OneDrive i Office 365

PKI och smarta kort - Internets framtida säkerhet? (HS-IDA-EA )

Probably the best PKI in the world

VERISECS PLATTFORM FÖR DIGITAL TILLIT

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

PGP håller posten hemlig

Tekniskt ramverk för Svensk e- legitimation

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

Riksdagsval via Internet

SITHS Anslutningsavtal RA Policy

Alternativ för implementation

Transkript:

Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0

Sammanfattning I och med dagens informationssamhälle finns ett stort behov av att kunna använda konfidentiella tjänster över Internet. Kritiska affärer, informationsutbyte och medborgarservice utförs idag dygnet runt och överallt. En PKI infrastruktur gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert sätt. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd. Genom att digitalt signera ett dokument skyddas informationens integritet genom att motverka modifiering. Kryptering används för att stärka informationens konfidens och begränsa åtkomsten för omgivning. Autentisering används för att identifiera mottagarens och sändarens validitet. Grundstenen i en PKI infrastruktur består av en CA (Certificate Authority) vars uppgift är att tillhandahålla och återkalla certifikat. Ett certfikat är en digital lista av unika attribut som binds till en användare. Genom dessa unika attribut kan användaren hävda sin identitet. 1

Innehållsförteckning 1. Inledning... 3 2. Varför används PKI?... 3 2.1. Historik... 3 2.2. Modern tid... 3 2.3. Användningsområden... 4 2.4. Hotbild... 4 1.2. Fördelar och nackdelar... 5 3. Vad är Public key infrastructure?... 5 3.1. Signering... 5 3.2. Kryptering... 6 3.3. Autentisering... 6 3.4. Regelverk... 6 4. Tekniken bakom PKI... 6 4.1. Kryptering... 6 4.2. Hashning... 6 4.3. Certifikat... 7 4.4. Certificate Authority... 7 4.5. Smarta kort... 8 5. Hur PKI fungerar i praktiken... 8 5.1. Certifikathantering... 8 5.2. Elektronisk signering... 9 6. Slutsatser... 10 Referenser... 10 Böcker... 10 Internet... 10 Figurer... 11 2

1. Inledning Digital information används allt mer vilket medför att den traditionella pappersmarknaden blir mindre betydande. Att säkerställa att information kommer ifrån en betrodd källa har tidigare funnits inom den militära industrin där internationell säkerhet stått i fokus. Idag har det utvecklats och är viktigt för alla företag och myndigheter runt om i världen. Trenden forstätter och affärer övergår mer till elektronisk handel [H&M00]. I och med informationssamhället finns ett stort behov av att kunna styrka äktheten samt begränsa åtkomsten av elektroniskt information även för företag [H&M00]. Public Key Infrastructure (PKI) gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. De tekniska grunderna för att säkra elektronisk information är digital signering, kryptering, autentisering. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. Smarta kort är ett mikrochip som kan lagra certfikat. Med hjälp av certifikat är digitala identitetskontroller möjliga på Internet. Smarta kort är den PKI implementation som idag är vanligast [R&E03]. Det finns mycket information om detta ämne och ur en administratörs synvinkel presenteras det ofta onödigt komplext. Denna rapport redogör de tekniska grunderna på ett populärvetenskapligt sätt vilket innebär att en övergripande bild presenteras. Först beskrivs bakgrunden och syftet till PKI och sedan hur tekniken fungerar. Avslutningsvis ges allmänna råd om hur införandet av en PKI infrastruktur bör gå till. 2. Varför används PKI? 2.1. Historik Att påvisa skriftlig informations tillförlitlighet med underskrift har ända sedan romarnas tid varit tekniskt möjlig med hjälp av symboler i lertavlor. Under 1000-talet började svenska vikingar rista in namnunderteckningar på resta runstenar [H&M00]. Dessa signaturer användes för att intyga äktheten av information [H&M00]. Romarna tillsammans med Julius Caesar dolde hemliga meddelanden genom att omstrukturera texten till oläslig skrift. Caesars enkla krypteringsalgoritm innebär att varje bokstav ersattes med bokstaven tre positioner åt höger i alfabetet. På den tiden var detta ett tillräckligt skydd för att hemlighålla informationen inom en sluten krets av människor [Int02]. 2.2. Modern tid Utvecklingen har gått långt framåt och idag är det möjligt att signera ett elektroniskt dokument direkt genom datorn eller genom en mobiltelefon [H&M00]. De starkaste krypteringsalgoritmerna baseras idag på asymmetrisk kryptering där två nycklar används för dekryptering och kryptering [Int03]. Syftet med signaturer och kryptering är detsamma idag som för tusentals år sedan; att kunna värdera informationens validitet och att begränsa åtkomsten [H&M00]. Gemenskapen för Elektroniska affärers (GEA) publikation [Eni01] menar att i takt med att informationsteknologi (IT) blir ett allt naturligare arbetsredskap blir även elektroniska affärer en större del av den dagliga handeln. Kritiska affärer, informationsutbyte och medborgareservice utförs idag dygnet runt och överallt. 3

Trådlösa nätverksuppkopplingar till bärbara datorer och höghastighetsnätverk till mobiler ökar rörligheten för användaren. Nackdelen är att dessa tjänster medför markant ökad sårbarhet. Företagskonfidentiell information hamnar i och med den ökade rörligheten utanför verksamhetens lokaler [Eni01]. Organisationer kräver samtidigt ett starkt informationsskydd för att öka försvaret mot bedrägerier utan att tillgängligheten ska försämras. I takt med att säkerhetskontroller ökar inom organisationer ökar också relevansen för införandet av en PKI infrastruktur [Eni01]. Europeiska unionens (EU) teleministrar beslöt i slutet av 1999 att elektroniska signaturer innehar samma rättsliga status som ett undertecknade med penna. Direktivet skapades för att främja elektroniska signaturer på marknaden. Detta medför en stor tilltro till systemet och leder till att företag effektiviserar sina affärsprocesser [H&M00]. Direktivet har inneburit att PKI har utvecklats till en grundstomme i informationssäkerhet för ett stort antal företag [Int04]. 2.3. Användningsområden PKI behövs överallt där identifiering av objekt behövs. Användningsområden är exempelvis elektroniska attesteringar, betalningar, blanketter, www-baserade tjänster och applikationer, säker e-post och elektroniska beställningar [H&M00]. 2.4. Hotbild Information som finns omkring oss är endast avsedd för en sluten krets. Internets öppna infrastruktur ger möjlighet till informationsutbyte mellan marknadens olika aktörer. En fördel med dagens till grunden icke krypterade infrastruktur är den ökade tillgängligheten. Riskerna kan dock upplevas som mindre kontrollbara jämfört med i traditionella slutna miljöer. På Internet förekommer osynliga hot och virtuella spår som är svåra att följa [Int05]. Problematiken ligger i att bevisa om informationen vi skickar har modifieras på vägen, läses av obehöriga eller kommer fram till rätt mottagare. För tillförlitliga transaktioner behöver följande grundläggande hot tas hänsyn till. En PKI infrastruktur kan minimalisera dessa hot [Eni01]. 1.1.1. Integritet Enligt författaren David Cross [Win08] riskerar informationen att modifieras under överföringen av en tredjepart vilket riskerar innehållets integritet. 1.1.2. Konfidens Hotet mot informationens konfidens innebär att obehöriga får tillgång till informationen. Under överföring riskerar sändaren att fler än de tilltänkta mottagarna kan läsa innehållet [H&M00]. 1.1.3. Autenticitet En identitetsförfalskning används av en tredje part för att utnyttja den kapades systemprivilegier vilket kan riskera innehållets äkthet. En falsk identitet kan innebära att informationen avlyssnas eller huruvida informationen når fram till mottagaren [H&M00]. 1.1.4. Förnekande av överföring En användare kan förneka att överföring förekommit. Ett nekande av en transaktion skulle leda till tvister och ses därmed som ett hot [Win08]. 4

1.2. Fördelar och nackdelar Fördelarna med införandet av en PKI infrastruktur är enligt Halvarsson och Morin [H&M00] framförallt de samordningsvinster som organisationen drar nytta av i effektivare informationshantering. En annan viktig aspekt är att relationen till organisationens kunder blir trovärdigare genom mer tillförlitlig kommunikation. Kostnadsaspekter att värdera kan enligt Halvarsson och Morin [H&M00] bestå av: Elektroniskt id-kort (eid) Kortläsare Certfikat Klient och server programvara Utveckling/anpassning av egna applikationer Extern rådgivning Utbildning av användare och säkerhetsadministratörer 3. Vad är Public key infrastructure? PKI är ett begrepp som gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer [H&M00]. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning [H&M00]. Det är viktigt att skilja på elektroniska signaturer och digitala signaturer. Halvarsson och Morin [H&M00] menar att en digital signatur är ett så kallat hash-värde och ska inte förknippas med en elektronisk signatur som motsvarar en analog namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd [H&M00]. Figur 1, egen bearbetning. Grundbegreppen för en PKI infrastruktur. 3.1. Signering Genom att digitalt signera ett dokument skyddas informationens integritet. Signeringen påvisar en bindning mellan informationen och avsändaren. Detta sker genom att en hash-algoritm skapar ett 5

krypterat indexvärde över informationen. Sändaren skickar detta indexvärde tillsammans med dokumentet. På så sätt kan mottagaren jämföra om sändarens originalfil överrensstämmer med den mottagna. Om det inte gör det har filen modifieras och kommer att nekas [Int06]. 3.2. Kryptering Kryptering används för att stärka informationens konfidens och för omgivning begränsa åtkomsten. Kryptering medför att läsbara meddelanden blir oläsliga. Är krypteringsalgoritmen tillräckligt stark är det betydligt svårare för obehöriga att tillgodogöra informationens innehåll [H&M00]. 3.3. Autentisering I verkliga livet används identitetshandlingar för att minska bedrägerier. Inom datorvärlden sker liknande kontroller av användare och system för att säkerställa identiteten. Autentisering används för att identifiera mottagarens och sändarens validitet. Avsikten är att säkerställa att enbart avsett tillträde ges till systemet [H&M00]. 3.4. Regelverk PKI är en kombination av teknik och regelverk. Dessa regelverk styr hur och när elektroniska signaturer ska användas inom organisationen för alla användningsområden. Till exempel gällande i vilka kontrakt och avtal elektroniska signaturer ska förekomma eller hur transaktioner ska säkras mellan organisationens kunder. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. 4. Tekniken bakom PKI 4.1. Kryptering Kryptering är en del av PKI som används för att information som skickas mellan användare ska vara hemlig. Vid kryptering används en krypteringsalgoritm och en nyckel för att förvränga information för att obehöriga inte ska kunna tyda det [H&M00]. Det finns två typer av kryptering, symmetrisk och asymmetrisk. Vid symetrisk kryptering används endast en privat nyckel vid både kryptering och dekryptering. Denna nyckel måste både sändare och mottagare ha tillgång till. Fördelen med denna kryptering är att den är enkel och snabb, dock finns det ett problem och det är hur båda parter ska få tillgång till nyckeln på ett säkert sätt, utan att någon obehörig får tag på den [Win08]. Asymmetrisk kryptering använder ett nyckelpar som består av en privat och en publik nyckel som är relaterade till varandra med ett avancerat matematiskt samband. Den privata nyckeln är hemlig och kommer aldrig att visas. Den lagras antingen på hårddisk eller på ett minneskort, exempelvis ett så kallat smart kort. Sändaren krypterar informationen med den publika nyckeln och endast den som har den privata nyckeln kan dekryptera den. Asymmetrisk kryptering medför att färre nycklar behövs och är väldigt användbart i de fall där stora mängder av nycklar behöver distribueras. Det är denna krypteringsmetod som används inom PKI [Win08]. 4.2. Hashning För att kunna verifiera att de data som skickats inte har blivit modifierat under överföringen tillämpas hashning, även kallat digital signering. Hashning innebär att innan informationen krypteras går den igenom en hash-funktion tillsammans med en matematisk algoritm. Denna algoritm beräknar fram ett 6

unikt indexvärde som kallas hash-värde. Hash-värdet krypteras och skickas till mottagaren tillsammans med informationen. Mottagaren utför samma hash-funktion på informationen för att få ut ett jämförande indexvärde. Om de två värdena är identiska vet användaren att informationen ej modifieras under överföringen [Win08]. 4.3. Certifikat Certifikat är en digital lista med attribut som används för att autentisera och validera en användare. Nycklarna som används vid kryptering förbinds till rätt användare genom certifikat [Win08]. Det finns en internationell certifikatstandard som bör användas för att inkludera all nödvändig information. Denna heter X.509 och ska minst innehålla den publika nyckeln, namn och en till identifikation på användaren [Int09]. Enligt Halvarsson och Morin [H&M00] finns det två typer av certifikat, som klassificerar sig som mjuka och hårda. De mjuka är filer som sparas på datorn och hårda är smarta kort med microchip. Korten behöver kortläsare som i sin tur ansluts till en dator. Mjuka certfikat innebär hög säkerhet. Trots detta har de blivit utsatta för intrång, vilket inte är fallet för hårda certifikat. Figur 2. Exempel på hur ett mjukt certifikat kan se ut. 4.4. Certificate Authority Certificate authority är en server som spelar stor roll i PKI. Dess främsta uppgifter är att utfärda och återkalla certifikat innehållande publika nycklar. Återkallning är användbart om en anställd slutar och ska ej längre ha tillgång till tjänsten. För att CA servern ska skicka ut ett certifikat krävs först en autentiseringsprocess mellan användaren och CA:n [Int07]. 7

En CA är en betrodd tredjepart. Alla användare litar på CA:n i det avseendet att den kommer utfärda giltiga certifikat. Ett företag kan använda en egen intern CA server för PKI tjänster. En intern CA server kan dock innebära problematik vid rättsfall om en anställd förnekar en elektronisk signatur [Int07]. I Sverige tillhandahåller bland annat Telia och Posten oberoende CA tjänster [H&M00]. 4.5. Smarta kort Smarta kort kallas även aktiva kort och är idag väldigt vanliga på marknaden. Främst på grund av dess höga säkerhetsnivå. På ett smart kort lagras certifikat vilket i sin tur möjliggör elektronisk signering [R&E03]. Figur 3. Exempel på ett smart kort. Ett smart kort innehåller en microprocessor. Denna processor används för att göra matematiska beräkningar. Dessa smarta kort användes från början som bankkort i Frankrike. Med tiden blev de mer avancerade och spred sig över hela världen. De är mycket säkra och begränsas endast av minnesstorleken och processorns hastighet. Kraftfullare modeller kan göra elektroniska signaturer [R&E03]. 5. Hur PKI fungerar i praktiken 5.1. Certifikathantering Nedan i figur 4 visas ett generellt exempel hur först CA:n sammanbinder certifikatet med användarens identitet. Därefter distribueras det ut till användaren [Int07. Figur 4, egen bearbetning. Beskrivning hur certifikat hanteringen går till. 8

1. Användaren skapar sitt nyckelpar. 2. En certifikatförfrågan skickas från till exempel en dator, ett smart kort eller en mobil enhet. 3. Certifikatinformationen skickas över ett publikt eller internt nätverk. 4. Certifikatinformationen tas emot av en CA som behandlar förfrågan. Först kontrolleras att förfrågan kommer ifrån rätt användare genom autentisering. Därefter granskas att den publika nyckeln är korrekt. Om föregående kontroller stämmer kommer CA:n binda ett unikt certifikat till användaren. Ett certifikat innehåller krypteringsnyckeln. 5. Certifikatet skickas till användarens enhet. Användaren kan använda certifikatet till exempel e- handel eller identifikation. 5.2. Elektronisk signering Nedan i figur 5 visas ett exempel på när en användare elektroniskt signerar ett meddelande. Användaren har i detta steg blivit tilldelad ett certifikat ifrån CA:n enligt exemplet ovan Int07]. 1 2 3 Krypterat meddelande 4 7 6 5 Meddelandet Dekrypterat meddelande Figur 5, egen bearbetning. Beskrivning om hur information skickas i en PKI infrastruktur. 1. En användare elektroniskt signerar ett meddelande. 2. Meddelandet går först igenom en hash-funktion för att bibehålla integriteten. Därefter sker autentisering genom att digitalt signera informationen med användarens privata nyckel. Detta görs för att kunna kontrollera identiteten. Slutligen krypteras meddelandet med mottagarens publika nyckel genom asymmetrisk kryptering för att innehållet ska kunna hållas konfidentiellt. 3. Meddelandet skickas ifrån användaren till mottagaren. 4. Meddelandet skickas säkert över interna och publika nätverk. 5. Meddelandet tas emot av mottagaren. 6. Meddelandet dekrypteras med mottagarens privata nyckel. Denna nyckel är matematisk relaterad med den publika nyckeln och de kan endast användas tillsammans. Integriteten och den digitala signeringen verifieras, om dessa inte kan verifieras kommer meddelandet att nekas. 7. Mottagaren läser det dekrypterade meddelandet 9

6. Slutsatser Författarna Halvarsson och Morin [H&M00] menar att PKI är en hörnsten för organisationens informationssäkerhet. Organisationsutvecklingen går mot det papperslösa kontoret [H&M00] genom den ökade digitaliseringen. Fortfarande används förtryckta blanketter för att producera information i form av exempelvis avtal. Idag är det dock möjligt att både ur ett tekniskt och juridiskt perspektiv att digitalisera all hantering av information. Att kunna digitalisera alla led i en affärsprocess kan innebära stora kostnadseffektiviseringar för organisationen [H&M00]. PKI är komplext att införa i en organisation. Det kan innebära stora organisatoriska förändringar och alla medarbetare kan komma att beröras. Innan införandet behövs noggrann utredning av hur organisationen kommer att påverkas rutin- och infrastrukturmässigt. Organisationens alla avdelningar behöver samarbeta för att skapa gemensamma och tydliga mål med införandet. Allmänna rekommendationer är att implementationen integreras successivt i den befintliga infrastrukturen genom ett testprojekt. Detta eftersom en PKI implementation i regel är omfattande. På så sätt kommer medarbetare vänja sig med de nya rutinerna och samtidigt behöver ingenjörerna den tekniska förståelsen [Int7]. Referenser Böcker [ENI01] L. Cardholm, M-L. Farnes, A. Halvarsson, G. Lindström, En introduktion till elektronisk identifiering och signering, GEA, sida 5-18, 2001 [H&M00] A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: 91-88862-12-7, 2000 [R&E03] Wolfgang Rankl,Wolfgang Effing, Smart card handbook, John Woley & Sons Ltd, ISBN: 0-470-85-66-8-8, 2003 [Win08] B. Komar, Windows Server 2008, PKI and Certificate Security, Microsoft press, ISBN: 07-35625-16-6, 2008 Internet [Int01] Wikipedia (2009), PKI, http://sv.wikipedia.org/wiki/pki (4 mars 2010) [Int02] Wikipedia (2009), Caesar chipher, http://en.wikipedia.org/wiki/caesar_cipher (4 mars 2010) [Int03] Wikipedia (2009), Kryptering, http://sv.wikipedia.org/wiki/kryptering (4 mars 2010) [Int04] M. Rothman (1999), Public-key encryption for dummies, Network World Fusion, http://www.networkworld.com/news/64452_05-17-1999.html (4 mars 2010) [Int05] M. Jonasson (2009), Får jag läsa din e-post?, Internetdagarna, http://www.internetdagarna.se/track/anvandarnas-internet/far-jag-lasa-din-e-post (4 mars 2010) 10

[Int06] Microsoft, Dialogrutan: Lägg till eller redigera integritets- och krypteringsalgoritmer http://technet.microsoft.com/sv-se/library/cc811537.aspx (4 mars 2010) [Int07] J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, http://www.sun.com/blueprints/0801/publickey.pdf (4 mars 2010) [Int08] Smart Card Alliance, Frequently Asked Questions, http://www.smartcardalliance.org/pages/smartcards-faq (4 mars 2010) [Int09] R. Housley, W. Ford, W. Polk, D. Solo (1999). RFC 2459 http://www.ietf.org/rfc/rfc2459.txt (4 mars 2010) [Int10] Nexustechnologies 2009, smartcardreader http://www.nexustechnologies.it/images/smartcard_reader.jpg (4 mars 2010) Figurer Figur 1, egen bearbetning, A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: 91-88862-12-7, 2000 Figur 2 Bild finns i Internet explorer version 7 Figur 3 Nexustechnologies 2009, smartcardreader http://www.nexustechnologies.it/images/smartcard_reader.jpg (4 mars 2010) Figur 4, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, http://www.sun.com/blueprints/0801/publickey.pdf (4 mars 2010) Figur 5, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, http://www.sun.com/blueprints/0801/publickey.pdf (4 mars 2010) 11