Ulrika Norman DSV/Säkerhetsinformatik Stockholms Universitet Skrivuppgift Kommunikationssäkerhet, 2p VT-00 Certificate Policy och Certificate Practice Statement Dess roller som tillitshöjande instrument Kjell Kalmelid Tellusborgsvägen 60 126 37 Hägersten E-post: Kjell.Kalmelid@telia.com Tel: 08-18 18 06
Innehållsförteckning 1 SYFTE... 2 2 ARTIKELN... 2 2.1 INLEDNING... 2 2.2 SAMMANFATTNING... 2 2.2.1 Infrastrukturen... 3 2.2.2 Perspektiv... 3 2.2.3 Reglering av säkerhetskrav... 3 3 GRUNDLÄGGANDE OM PKI... 4 3.1 KONCEPTET PKI... 4 3.2 TILLITSSITUATIONER... 4 4 CERTIFICATE POLICY OCH CPS... 6 4.1 INLEDNING... 6 4.2 DOKUMENTENS BAKGRUND... 6 4.3 PKIX WORKING GROUP... 6 4.4 DOKUMENTENS SYFTEN... 6 4.5 DOKUMENTENS INNEHÅLL... 7 5 SLUTSATSER... 8 6 KÄLLFÖRTECKNING... 9 Figur 1, Tillitsrelation... 5 1 Syfte Syftet med denna skrivuppgift är dels att sammanfatta artikeln Trust Issues in Open Electronic Signature Infrastructures och dels redogöra för vilken roll en Certificate policy och Certificate Practice Statement spelar som tillitshöjande instrument i PKI-system. 2 Artikeln 2.1 Inledning Den artikel som är föremål för en sammanfattning är benämnd Trust Issues in Open Electronic Signature Infrastructures. Artikeln är författad av Dr. György Endersz, Telia Research AB, och ingick i artikelsamlingen Nordsec 99. 1 2.2 Sammanfattning Artikelns titel är Trust Issues in Open Electronic Signature Infrastructures. 2 Endersz tar m a o den elektroniska signaturen och dess infrastruktur som utgångspunkt för sina reflektioner kring tillit (trust). 1 Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, 1999. 2 a.a., s 1-4. 2
2.2.1 Infrastrukturen Endersz inleder med att kort beskriva infrastrukturen. Det grundläggande är att en elektronisk signatur, baserad på asymmetrisk kryptering, är associerad till en identitet, roll eller annat attribut hos signatären. Denna signatur binds därefter till ett elektroniskt certifikat. En viktig uppgift inom ramen för denna infrastruktur är att utfärda och administrera certifikat så länge signaturen är giltig och dessutom att kunna validera signaturen under lång tid därefter. Infrastrukturen består av ett antal organisatoriska komponenter: Certification Authority (CA) Registration Authority (RA) Time Stamping Authority (TSA) Kataloger för certifikat resp. revokeringslistor Endersz konstaterar att denna infrastruktur är integrerad och interagerar med en omgivning som har såväl juridiska och sociala som affärsmässiga förtecken. Detta innebär, menar Endersz, att tillit till den elektroniska signaturen innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur. 2.2.2 Perspektiv Efter en inledande översikt av den elektroniska signaturens infrastruktur, övergår Endersz till att närmare peka på de behov av harmonisering som finns av vissa aspekter av denna infrastruktur. Det är framförallt tre företeelser som han riktar fokus på Juridiken Tillit, främst i relation till, Interoperabilitet (ur teknisk synpunkt) Vad gäller den juridiska aspekten har den främsta frågan handlat om den elektroniska signaturens motsvarighet till en handskriven signatur. Stora skillnader framträder nämligen i synen på signaturens bevisfunktion hos å ena sidan den anglosachsiska rättstraditionen och övriga Europa å den andra. Detta har medfört vissa harmoniseringsproblem (inom EU, min anm.). I fråga om tillit anför Endersz att det uppstår problem att komma överens om en önskad nivå av tillit. När det gäller aspekterna tillit och interoperabilitet, menar Endersz att det inte går att separera frågan om tillit från den om teknisk interoperabilitet mellan två affärspartners. För att det överhuvud skall vara möjligt att upprätta ett affärsförhållande mellan två parter som representeras av olika CA, måste nämligen ett tillitsförhållande (trust relationship) först upprättas mellan parterna. Det kan visserligen ske genom antingen ett off-line eller ett on-line förfarande, men det är det senare förfarandet som hör hemma i en äkta e-commerce miljö. 2.2.3 Reglering av säkerhetskrav En annan tillitsaspekt som Endersz beskriver är frågan om reglering av säkerhetskrav på system för framställande av elektroniska signaturer. Frågan om tillit till signaturen innebär nämligen med automatik att samma tillit måste existera till systemen som skapar denna. Regleringen av kraven kan skapa en konflikt. 3
Ökade säkerhetskrav medför förvisso ökad tillit, men till ett oacceptabelt pris för användaren p g a utvecklingskostnaden för systemet. För låga säkerhetskrav kommer å andra sidan att medföra att användaren får bära en stor del av ansvaret för tilliten till systemet. Enhetliga krav i kombination med standardisering kan lösa detta dilemma menar Endersz. Att skapa en rimlig balans i riskfördelningen mellan parterna i infrastrukturen, kan möjligen ske genom att kräva kvalitetsgarantier i någon mån. Hur stora garantier beror dock i hög utsträckning på parternas vilja till självreglering. 3 Grundläggande om PKI 3.1 Konceptet PKI En grundläggande tanke med konceptet PKI, är att bidra till säker kommunikation, d v s överföring av information, i öppna nätverk bestående av ett i princip obegränsat antal aktörer. Basen för PKI ligger som begreppet antyder i användningen av asymmetrisk kryptering. Det innebär att information krypteras med en hemlig nyckel och dekrypteras med en publik nyckel, därav namnet Public Key Infrastructure. 3 En särskild entitet kallad Certification Authority kan knyta ett nyckelpar till en individ genom att placera detta i ett certifikat. Certifikatet innehåller personrelaterad information om individen samt dennes publika nyckel och har därefter signerats av CA. Detta innebär att CA inför andra i en PKI i någon grad går i god för att individen är den som certifikatet utvisar. Subjekten i en PKI brukar betecknas: 4 - Certifikatutfärdare (CA) - Innehavare (Undertecknare) - Mottagare, förlitande part En innehavare av ett certifikat är på samma gång mottagare i förhållande till andra innehavare. Det är följande tre tjänster som en innehavare och en mottagare av ett certifikat vanligen erbjuds av en CA. Konfidentialitet (informationen är skyddad) Autenticitet (avsändaren kan verifieras) Digital signatur (informationen är äkta, juridisk giltighet) 3.2 Tillitssituationer Ovan beskrevs PKI som ett system där innehavare och mottagare av ett certifikat erbjuds olika tjänster av en CA. Det är då underförstått att dessa måste lita på CA i olika avseenden när de nyttjar dessa tjänster. Rent teoretiskt skulle de lika gärna kunna vara utan en CA, men det förutsätter att tilliten baseras på andra förhållanden t ex att de känner varandra. Ett antal 3 För en översiktlig beskrivning av tekniken kan följande dokument rekommenderas. An Introduction to Cryptography, http://www.entrust.com/resourcecenter/pdf/cryptointro.pdf 4 När det gäller s k öppna PKI brukar ibland en CA även betecknas Trusted Third Party. Subjekten kallas certifikatutfärdare resp. undertecknare i regeringens promemoria DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. 4
typfall av tillitssituationer kommer innehavare och mottagare att ställas inför. Nedan ges några exempel. För såväl innehavare som mottagare gäller i stort sett samma tillitssituationer i förhållande till en CA. Som tidigare nämndes är nämligen rollerna som innehavare och mottagare vanligen växelvisa. För innehavaren/mottagaren A handlar det i första hand om att hans certifikat är unikt såtillvida att ingen annan kan utge sig för att vara A. I sådana fall där CA är den som genererar nyckelpar och distribuerar den privata nyckeln, måste han på ett övertygande sätt kunna visa att hantering och rutiner kring nyckelgenerering och utfärdande av certifikat sker på ett säkert sätt. Inte minst gäller detta CA:s egen privata nyckel som ju kan användas i flera sammanhang, t ex korscertifiering. Härefter ska A har förtroende för CA när det gäller möjligheten att använda certifikatet i praktiken. Här uppkommer bl a frågor som hänger samman med tekniska egenskaper hos certifikatet, t ex att det överensstämmer i format med internationella standards. 5 Slutligen måste A känna tillit till att CA återkallar certifikat (revokering), t ex då giltighetstiden gått ut eller om innehavaren anmält att han inte längre har tillgång till sin privata nyckel. I det sammanhanget har CA uppgiften att utfärda listor som anger vilka certifikat som blivit återkallade. En viktig fråga gäller innehavarens tillit till mottagaren. En vanlig ståndpunkt är att tillit inte skulle vara överförbar (eng. transitive), men det framstår snarast som filosofiskt för i praktiken är det fullt genomförbart. 6 Bilden nedan illustrerar detta på ett bra sätt. Figur 1, Tillitsrelation 5 X.509 v. 3 är t ex en vedertagen standard när det gäller certifikatets format och utformning. 6 Se Moses, T, Trust management in the public key infrastructure,, Entrust Technologies Whitepaper, 1997, s. 6. http://www.entrust.com/resourcecenter/pdf/ 5
4 Certificate policy och CPS 4.1 Inledning Syftet med denna del är att redogöra för dokumenten certificate policy och CPS, deras bakgrund och ändamål. 4.2 Dokumentens bakgrund Begreppet certificate policy har sitt ursprung i standarden X.509 v.3. 7 I den framgår att en certificate policy består av "a named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements." Dokumentet CPS har en något annorlunda bakgrund, genom att den har sitt ursprung i en guideline för digitala signaturlagar som det amerikanska advokatsamfundet (ABA) utfärdade redan 1995. 8 Där framgår att "a CPS is a statement of the practices which a certification authority employs in issuing certificates." 4.3 PKIX Working Group En viktig roll för dokumentens betydelse spelar PKIX. Det är en arbetsgrupp inom ramen för Internet Engineering Task Force (IETF) som utfärdar rekommendationer till standarder baserade på x.509 v. 3 certifikat. 9 För närvarande finns det en s k Internet-draft som behandlar just certificate policy och CPS betecknad RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. I det dokumentet har arbetsgruppen lagt fram förslag på ramverk av ämnen som är relevanta att reglera. Syftet med RFC 2527 är delvis att fungera som stöd för de som fått i uppgift att författa dylika dokument, men i huvudsak att skapa a clear relationship between certificate policies and CPS s. Det senare redogörs för i avsnittet nedan. 4.4 Dokumentens syften Som tidigare nämndes har certificate policy och CPS skilda bakgrund. Enligt den x.509-profil som RFC 2527 representerar framgår att: A certificate policy may be used by a certificate user to help in deciding whether a certificate, and the binding therein, is sufficiently trustworthy for a particular application. 10 7 ISO/IEC 9594-8/ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," 1997. 8 American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, 1995. 9 Se, http://www.ietf.org/html.charters/pkix-charter.html. 10 Se RFC 2527, kap 1.1 Background, s. 2. 6
Det finns alltså en tydlig koppling mellan frågan om tillitsbedömningen av en viss CA och syftet med en certificate policy. I fråga om CPS anger RFC 2527 att detta dokument är mer detaljerat och mer omfattande än en certificate policy. 11 I RFC 2527 har man tagit fasta på detta och gjort en klar åtskillnad mellan deras resp. syfte och funktion. En certificate policy syftar enligt denna profil i korthet till att ange vad en CA i grund och botten erbjuder i form av säkerhet och tillförlitlighet till en mottagare av ett certifikat. En CPS har i stället syftet att närmare redogöra för hur säkerhetsåtgärderna vidtas samt i övrigt vilka villkor som gäller för användning av certifikatet. PKIX har framkastat möjligheten att en CA med endast en CPS skulle kunna stödja flera certificate policies. Dessutom skulle en certificate policy kunna omfatta flera CA med sinsemellan olika CPS. 4.5 Dokumentens innehåll I RFC 2527 har PKIX lagt fram förslag på en disposition av en certificate policy och/eller CPS. Man utgår från åtta grundläggande delar/huvudkapitel. Dessa delar är i sin tur indelade i underrubriker. Nedan följer en presentation av huvuddelarna och en kort redogörelse för innehållet. 12 1. Inledning (Introduction) Anger dokumentets omfattning och för vilka dokumentet är tillämpligt. 2. Allmänna bestämmelser (General Provisions) CA:s förpliktelser, skadeståndsansvar, ansvarsbegränsningar, ev avgifter och villkor i övrigt. 3. Identifiering och autenticering (Identification and Authentication) Anger rutiner vid identifiering och verifiering av de som söker utfå certifikat. Även rutiner för återkallelse av certifikat. 4. Operativa krav (Operational Requirements) Rutiner för alla subjekt avs. hantering av certifikatet under dess livslängd. 5. Fysiska, administrativa och personsäkerhetsåtgärder (Physical, Procedural, and Personnel Security Controls) Icke-tekniska, administrativa, säkerhetsåtgärder för var och en av subjekten. 6. Tekniska säkerhetsåtgärder (Technical Security Controls) Tekniska säkerhetsåtgärder gällande främst CA. 7. Certifikat och revokeringslista (Certificate and CRL Profile) Specificerar certifikatformat och format på revokeringslista, t ex profiler, versioner och extensioner. 8. Dokumenthantering (Specification Administration) Rutiner och regler för ändringar och publicering. 11 Se, a.a., kap 3.6, s 10. 12 För en fullständig redogörelse hänvisas till RFC 2527. 7
5 Slutsatser I den senare delen av denna skrivuppgift har jag försökt att kort redogöra för bakgrund och syften med dokumenten certificate policy och CPS. Tanken har varit att detta skulle anknyta till artikeln Trust Issues in Open Electronic Signature Infrastructures av Dr. György Endersz. Endersz utgår från en integrerad och med omgivningen interagerande infrastruktur där CA utgör en av flera parter. I artikeln menar Endersz bl a att frågan om tillit till den elektroniska signaturen (och därmed certifikatet, min anm.) innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur. Ett sätt för en CA att allokera risker, är att i en certificate policy och CPS begränsa sitt ansvar för hur och när ett certifikat får användas. Såtillvida utgör dokumenten delar av ett avtal med innehavare och i viss mån även mottagaren av ett certifikat och har därför en juridisk funktion. Dokumenten har emellertid ett annat syfte, nämligen att fungera som tillitshöjande för innehållet i ett certifikat. Det gör de genom att med mer eller mindre noggrannhet redogöra för vilka säkerhetsåtgärder som CA vidtar i sin verksamhet. Denna funktion hos dokumenten bidrar därmed till att mottagaren lättare ska kunna göra en bedömning av riskerna med att acceptera ett av CA:n utfärdat certifikat. Slutligen skulle man kunna betrakta dokumenten som riktade till andra CA med information om vilken/vilka policies den stödjer. Detta kan då, teoretiskt, underlätta för andra CA i beslut om ev. korscertifiering. Motsvarande gäller då en CA ackrediterar en annan CA. Även i sådana fall ligger en certificate policy till grund för ackreditering. Därvid har en certificate policy en tillitshöjande funktion gentemot andra CA. Det bör sammanfattningsvis understrykas att andra företeelser är minst lika viktiga, om inte viktigare, för att skapa tillit till en CA. Främst hamnar lagstiftningsåtgärder såväl nationellt som globalt, eftersom en PKI syftar till att fungera gränsöverskridande. I det sammanhanget kanske man inte ska överdriva värdet av att fingranska en certificate policy och CPS på hundratals sidor; i vart fall inte om lagen i fråga anger rättigheter och skyldigheter för de inblandade subjekten på ett tillfredsställande vis. 13 13 Regeringen har som nämndes ovan redan utfärdat en promemoria som innehåller förslag till hur Sverige bör implementera EU-direktivet om elektroniska signaturer. Se not 4 ovan. 8
6 Källförteckning Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, 1999. Regeringens promemoria, DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. Moses, T, Trust management in the public key infrastructure, Entrust Technologies Whitepaper, 1997. ISO/IEC 9594-8/ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," 1997. American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, 1995. PKIX, RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, 1999. 9