Certificate Policy och Certificate Practice Statement

Relevanta dokument
Modul 3 Föreläsningsinnehåll

SSEK Säkra webbtjänster för affärskritisk kommunikation

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Termer och begrepp. Identifieringstjänst SITHS

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Termer och begrepp. Identifieringstjänst SITHS

SITHS Anslutningsavtal RA Policy

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Tekniskt ramverk för Svensk e- legitimation

Säker e-kommunikation

PTS informationsmöte om eidas och betrodda tjänster

Tekniskt ramverk för Svensk e-legitimation

Protokollbeskrivning av OKI

Försäkringskassans utfärdardeklaration. Rev A

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Internetdagarna NIC-SE Network Information Centre Sweden AB

Kundverifiering av SPs digitala signaturer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

eidas införande i Sverige Björn Scharin, PTS

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Probably the best PKI in the world

DNSSEC och säkerheten på Internet

Policy Underskriftstjänst Svensk e-legitimation

Användningen av elektronisk identifiering.

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: Mottagare:

Apotekens Service. federationsmodell

SITHS RAPS för Region Skåne Version


SITHS inloggning i AD

256bit Security AB Offentligt dokument

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Specifikation av CA-certifikat för SITHS

DNSSec. Garanterar ett säkert internet

Grunderna i PKI, Public Key Infrastructure

BILAGA 3 Tillitsramverk

Krypteringteknologier. Sidorna ( ) i boken

Tjänster för elektronisk identifiering och signering

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version

Slide 4 PKCS#7. XMLDsig

WEB SERVICES-FÖRBINDELSE

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

Svensk författningssamling

Riktlinjer för informationssäkerhet

BILAGA 3 Tillitsramverk Version: 2.02

EAs krav vid ackreditering av flexibel omfattning

Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version

EUROPEISKA CENTRALBANKENS BESLUT

Kansliets svar begränsas i huvudsak till frågor som ligger inom E-delegationens verksamhetsområde.

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008

Svensk författningssamling

Elektroniska signaturer - säker identifiering?

Metoder för sekretess, integritet och autenticering

ISO/IEC 20000, marknaden och framtiden

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Tjänstespecifikation

BILAGA 1 Definitioner

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver )

Försäkringskassans principer för e- tjänstelegitimationer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

OFTP2: Säker överföring över Internet

E-legitimationsutredningen SOU 2010:104

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Riktlinjer för informationssäkerhet

BILAGA 3 Tillitsramverk Version: 2.1

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

SPCR 179. RISE Research Institutes of Sweden AB Certification SPCR

BILAGA 3 Tillitsramverk Version: 1.3

Konfigurering av eduroam

Terminologi för e-legitimationer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

ISO 9001 CERTIFIKAT CERTIFICATE. nr/no Härmed intygas att:/this is to certify that: BROSON STEEL AB

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

Bilaga 1: Personuppgiftsbiträdesavtal 1/10

En övergripande bild av SITHS

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

Elektroniska underskrifter i en digital agenda

Ändringar i utfärdande av HCC Funktion

Nationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning

Beställning av Förlitandepart-certifikat Version

Regler för momshantering vid e-fakturering inom EU

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

Digitala signaturer. - ett verktyg för säkerhet?

Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen.

Vad är en Certifikatspolicy och utfärdardeklaration

Version

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Din manual NOKIA C111

Transkript:

Ulrika Norman DSV/Säkerhetsinformatik Stockholms Universitet Skrivuppgift Kommunikationssäkerhet, 2p VT-00 Certificate Policy och Certificate Practice Statement Dess roller som tillitshöjande instrument Kjell Kalmelid Tellusborgsvägen 60 126 37 Hägersten E-post: Kjell.Kalmelid@telia.com Tel: 08-18 18 06

Innehållsförteckning 1 SYFTE... 2 2 ARTIKELN... 2 2.1 INLEDNING... 2 2.2 SAMMANFATTNING... 2 2.2.1 Infrastrukturen... 3 2.2.2 Perspektiv... 3 2.2.3 Reglering av säkerhetskrav... 3 3 GRUNDLÄGGANDE OM PKI... 4 3.1 KONCEPTET PKI... 4 3.2 TILLITSSITUATIONER... 4 4 CERTIFICATE POLICY OCH CPS... 6 4.1 INLEDNING... 6 4.2 DOKUMENTENS BAKGRUND... 6 4.3 PKIX WORKING GROUP... 6 4.4 DOKUMENTENS SYFTEN... 6 4.5 DOKUMENTENS INNEHÅLL... 7 5 SLUTSATSER... 8 6 KÄLLFÖRTECKNING... 9 Figur 1, Tillitsrelation... 5 1 Syfte Syftet med denna skrivuppgift är dels att sammanfatta artikeln Trust Issues in Open Electronic Signature Infrastructures och dels redogöra för vilken roll en Certificate policy och Certificate Practice Statement spelar som tillitshöjande instrument i PKI-system. 2 Artikeln 2.1 Inledning Den artikel som är föremål för en sammanfattning är benämnd Trust Issues in Open Electronic Signature Infrastructures. Artikeln är författad av Dr. György Endersz, Telia Research AB, och ingick i artikelsamlingen Nordsec 99. 1 2.2 Sammanfattning Artikelns titel är Trust Issues in Open Electronic Signature Infrastructures. 2 Endersz tar m a o den elektroniska signaturen och dess infrastruktur som utgångspunkt för sina reflektioner kring tillit (trust). 1 Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, 1999. 2 a.a., s 1-4. 2

2.2.1 Infrastrukturen Endersz inleder med att kort beskriva infrastrukturen. Det grundläggande är att en elektronisk signatur, baserad på asymmetrisk kryptering, är associerad till en identitet, roll eller annat attribut hos signatären. Denna signatur binds därefter till ett elektroniskt certifikat. En viktig uppgift inom ramen för denna infrastruktur är att utfärda och administrera certifikat så länge signaturen är giltig och dessutom att kunna validera signaturen under lång tid därefter. Infrastrukturen består av ett antal organisatoriska komponenter: Certification Authority (CA) Registration Authority (RA) Time Stamping Authority (TSA) Kataloger för certifikat resp. revokeringslistor Endersz konstaterar att denna infrastruktur är integrerad och interagerar med en omgivning som har såväl juridiska och sociala som affärsmässiga förtecken. Detta innebär, menar Endersz, att tillit till den elektroniska signaturen innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur. 2.2.2 Perspektiv Efter en inledande översikt av den elektroniska signaturens infrastruktur, övergår Endersz till att närmare peka på de behov av harmonisering som finns av vissa aspekter av denna infrastruktur. Det är framförallt tre företeelser som han riktar fokus på Juridiken Tillit, främst i relation till, Interoperabilitet (ur teknisk synpunkt) Vad gäller den juridiska aspekten har den främsta frågan handlat om den elektroniska signaturens motsvarighet till en handskriven signatur. Stora skillnader framträder nämligen i synen på signaturens bevisfunktion hos å ena sidan den anglosachsiska rättstraditionen och övriga Europa å den andra. Detta har medfört vissa harmoniseringsproblem (inom EU, min anm.). I fråga om tillit anför Endersz att det uppstår problem att komma överens om en önskad nivå av tillit. När det gäller aspekterna tillit och interoperabilitet, menar Endersz att det inte går att separera frågan om tillit från den om teknisk interoperabilitet mellan två affärspartners. För att det överhuvud skall vara möjligt att upprätta ett affärsförhållande mellan två parter som representeras av olika CA, måste nämligen ett tillitsförhållande (trust relationship) först upprättas mellan parterna. Det kan visserligen ske genom antingen ett off-line eller ett on-line förfarande, men det är det senare förfarandet som hör hemma i en äkta e-commerce miljö. 2.2.3 Reglering av säkerhetskrav En annan tillitsaspekt som Endersz beskriver är frågan om reglering av säkerhetskrav på system för framställande av elektroniska signaturer. Frågan om tillit till signaturen innebär nämligen med automatik att samma tillit måste existera till systemen som skapar denna. Regleringen av kraven kan skapa en konflikt. 3

Ökade säkerhetskrav medför förvisso ökad tillit, men till ett oacceptabelt pris för användaren p g a utvecklingskostnaden för systemet. För låga säkerhetskrav kommer å andra sidan att medföra att användaren får bära en stor del av ansvaret för tilliten till systemet. Enhetliga krav i kombination med standardisering kan lösa detta dilemma menar Endersz. Att skapa en rimlig balans i riskfördelningen mellan parterna i infrastrukturen, kan möjligen ske genom att kräva kvalitetsgarantier i någon mån. Hur stora garantier beror dock i hög utsträckning på parternas vilja till självreglering. 3 Grundläggande om PKI 3.1 Konceptet PKI En grundläggande tanke med konceptet PKI, är att bidra till säker kommunikation, d v s överföring av information, i öppna nätverk bestående av ett i princip obegränsat antal aktörer. Basen för PKI ligger som begreppet antyder i användningen av asymmetrisk kryptering. Det innebär att information krypteras med en hemlig nyckel och dekrypteras med en publik nyckel, därav namnet Public Key Infrastructure. 3 En särskild entitet kallad Certification Authority kan knyta ett nyckelpar till en individ genom att placera detta i ett certifikat. Certifikatet innehåller personrelaterad information om individen samt dennes publika nyckel och har därefter signerats av CA. Detta innebär att CA inför andra i en PKI i någon grad går i god för att individen är den som certifikatet utvisar. Subjekten i en PKI brukar betecknas: 4 - Certifikatutfärdare (CA) - Innehavare (Undertecknare) - Mottagare, förlitande part En innehavare av ett certifikat är på samma gång mottagare i förhållande till andra innehavare. Det är följande tre tjänster som en innehavare och en mottagare av ett certifikat vanligen erbjuds av en CA. Konfidentialitet (informationen är skyddad) Autenticitet (avsändaren kan verifieras) Digital signatur (informationen är äkta, juridisk giltighet) 3.2 Tillitssituationer Ovan beskrevs PKI som ett system där innehavare och mottagare av ett certifikat erbjuds olika tjänster av en CA. Det är då underförstått att dessa måste lita på CA i olika avseenden när de nyttjar dessa tjänster. Rent teoretiskt skulle de lika gärna kunna vara utan en CA, men det förutsätter att tilliten baseras på andra förhållanden t ex att de känner varandra. Ett antal 3 För en översiktlig beskrivning av tekniken kan följande dokument rekommenderas. An Introduction to Cryptography, http://www.entrust.com/resourcecenter/pdf/cryptointro.pdf 4 När det gäller s k öppna PKI brukar ibland en CA även betecknas Trusted Third Party. Subjekten kallas certifikatutfärdare resp. undertecknare i regeringens promemoria DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. 4

typfall av tillitssituationer kommer innehavare och mottagare att ställas inför. Nedan ges några exempel. För såväl innehavare som mottagare gäller i stort sett samma tillitssituationer i förhållande till en CA. Som tidigare nämndes är nämligen rollerna som innehavare och mottagare vanligen växelvisa. För innehavaren/mottagaren A handlar det i första hand om att hans certifikat är unikt såtillvida att ingen annan kan utge sig för att vara A. I sådana fall där CA är den som genererar nyckelpar och distribuerar den privata nyckeln, måste han på ett övertygande sätt kunna visa att hantering och rutiner kring nyckelgenerering och utfärdande av certifikat sker på ett säkert sätt. Inte minst gäller detta CA:s egen privata nyckel som ju kan användas i flera sammanhang, t ex korscertifiering. Härefter ska A har förtroende för CA när det gäller möjligheten att använda certifikatet i praktiken. Här uppkommer bl a frågor som hänger samman med tekniska egenskaper hos certifikatet, t ex att det överensstämmer i format med internationella standards. 5 Slutligen måste A känna tillit till att CA återkallar certifikat (revokering), t ex då giltighetstiden gått ut eller om innehavaren anmält att han inte längre har tillgång till sin privata nyckel. I det sammanhanget har CA uppgiften att utfärda listor som anger vilka certifikat som blivit återkallade. En viktig fråga gäller innehavarens tillit till mottagaren. En vanlig ståndpunkt är att tillit inte skulle vara överförbar (eng. transitive), men det framstår snarast som filosofiskt för i praktiken är det fullt genomförbart. 6 Bilden nedan illustrerar detta på ett bra sätt. Figur 1, Tillitsrelation 5 X.509 v. 3 är t ex en vedertagen standard när det gäller certifikatets format och utformning. 6 Se Moses, T, Trust management in the public key infrastructure,, Entrust Technologies Whitepaper, 1997, s. 6. http://www.entrust.com/resourcecenter/pdf/ 5

4 Certificate policy och CPS 4.1 Inledning Syftet med denna del är att redogöra för dokumenten certificate policy och CPS, deras bakgrund och ändamål. 4.2 Dokumentens bakgrund Begreppet certificate policy har sitt ursprung i standarden X.509 v.3. 7 I den framgår att en certificate policy består av "a named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements." Dokumentet CPS har en något annorlunda bakgrund, genom att den har sitt ursprung i en guideline för digitala signaturlagar som det amerikanska advokatsamfundet (ABA) utfärdade redan 1995. 8 Där framgår att "a CPS is a statement of the practices which a certification authority employs in issuing certificates." 4.3 PKIX Working Group En viktig roll för dokumentens betydelse spelar PKIX. Det är en arbetsgrupp inom ramen för Internet Engineering Task Force (IETF) som utfärdar rekommendationer till standarder baserade på x.509 v. 3 certifikat. 9 För närvarande finns det en s k Internet-draft som behandlar just certificate policy och CPS betecknad RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. I det dokumentet har arbetsgruppen lagt fram förslag på ramverk av ämnen som är relevanta att reglera. Syftet med RFC 2527 är delvis att fungera som stöd för de som fått i uppgift att författa dylika dokument, men i huvudsak att skapa a clear relationship between certificate policies and CPS s. Det senare redogörs för i avsnittet nedan. 4.4 Dokumentens syften Som tidigare nämndes har certificate policy och CPS skilda bakgrund. Enligt den x.509-profil som RFC 2527 representerar framgår att: A certificate policy may be used by a certificate user to help in deciding whether a certificate, and the binding therein, is sufficiently trustworthy for a particular application. 10 7 ISO/IEC 9594-8/ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," 1997. 8 American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, 1995. 9 Se, http://www.ietf.org/html.charters/pkix-charter.html. 10 Se RFC 2527, kap 1.1 Background, s. 2. 6

Det finns alltså en tydlig koppling mellan frågan om tillitsbedömningen av en viss CA och syftet med en certificate policy. I fråga om CPS anger RFC 2527 att detta dokument är mer detaljerat och mer omfattande än en certificate policy. 11 I RFC 2527 har man tagit fasta på detta och gjort en klar åtskillnad mellan deras resp. syfte och funktion. En certificate policy syftar enligt denna profil i korthet till att ange vad en CA i grund och botten erbjuder i form av säkerhet och tillförlitlighet till en mottagare av ett certifikat. En CPS har i stället syftet att närmare redogöra för hur säkerhetsåtgärderna vidtas samt i övrigt vilka villkor som gäller för användning av certifikatet. PKIX har framkastat möjligheten att en CA med endast en CPS skulle kunna stödja flera certificate policies. Dessutom skulle en certificate policy kunna omfatta flera CA med sinsemellan olika CPS. 4.5 Dokumentens innehåll I RFC 2527 har PKIX lagt fram förslag på en disposition av en certificate policy och/eller CPS. Man utgår från åtta grundläggande delar/huvudkapitel. Dessa delar är i sin tur indelade i underrubriker. Nedan följer en presentation av huvuddelarna och en kort redogörelse för innehållet. 12 1. Inledning (Introduction) Anger dokumentets omfattning och för vilka dokumentet är tillämpligt. 2. Allmänna bestämmelser (General Provisions) CA:s förpliktelser, skadeståndsansvar, ansvarsbegränsningar, ev avgifter och villkor i övrigt. 3. Identifiering och autenticering (Identification and Authentication) Anger rutiner vid identifiering och verifiering av de som söker utfå certifikat. Även rutiner för återkallelse av certifikat. 4. Operativa krav (Operational Requirements) Rutiner för alla subjekt avs. hantering av certifikatet under dess livslängd. 5. Fysiska, administrativa och personsäkerhetsåtgärder (Physical, Procedural, and Personnel Security Controls) Icke-tekniska, administrativa, säkerhetsåtgärder för var och en av subjekten. 6. Tekniska säkerhetsåtgärder (Technical Security Controls) Tekniska säkerhetsåtgärder gällande främst CA. 7. Certifikat och revokeringslista (Certificate and CRL Profile) Specificerar certifikatformat och format på revokeringslista, t ex profiler, versioner och extensioner. 8. Dokumenthantering (Specification Administration) Rutiner och regler för ändringar och publicering. 11 Se, a.a., kap 3.6, s 10. 12 För en fullständig redogörelse hänvisas till RFC 2527. 7

5 Slutsatser I den senare delen av denna skrivuppgift har jag försökt att kort redogöra för bakgrund och syften med dokumenten certificate policy och CPS. Tanken har varit att detta skulle anknyta till artikeln Trust Issues in Open Electronic Signature Infrastructures av Dr. György Endersz. Endersz utgår från en integrerad och med omgivningen interagerande infrastruktur där CA utgör en av flera parter. I artikeln menar Endersz bl a att frågan om tillit till den elektroniska signaturen (och därmed certifikatet, min anm.) innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur. Ett sätt för en CA att allokera risker, är att i en certificate policy och CPS begränsa sitt ansvar för hur och när ett certifikat får användas. Såtillvida utgör dokumenten delar av ett avtal med innehavare och i viss mån även mottagaren av ett certifikat och har därför en juridisk funktion. Dokumenten har emellertid ett annat syfte, nämligen att fungera som tillitshöjande för innehållet i ett certifikat. Det gör de genom att med mer eller mindre noggrannhet redogöra för vilka säkerhetsåtgärder som CA vidtar i sin verksamhet. Denna funktion hos dokumenten bidrar därmed till att mottagaren lättare ska kunna göra en bedömning av riskerna med att acceptera ett av CA:n utfärdat certifikat. Slutligen skulle man kunna betrakta dokumenten som riktade till andra CA med information om vilken/vilka policies den stödjer. Detta kan då, teoretiskt, underlätta för andra CA i beslut om ev. korscertifiering. Motsvarande gäller då en CA ackrediterar en annan CA. Även i sådana fall ligger en certificate policy till grund för ackreditering. Därvid har en certificate policy en tillitshöjande funktion gentemot andra CA. Det bör sammanfattningsvis understrykas att andra företeelser är minst lika viktiga, om inte viktigare, för att skapa tillit till en CA. Främst hamnar lagstiftningsåtgärder såväl nationellt som globalt, eftersom en PKI syftar till att fungera gränsöverskridande. I det sammanhanget kanske man inte ska överdriva värdet av att fingranska en certificate policy och CPS på hundratals sidor; i vart fall inte om lagen i fråga anger rättigheter och skyldigheter för de inblandade subjekten på ett tillfredsställande vis. 13 13 Regeringen har som nämndes ovan redan utfärdat en promemoria som innehåller förslag till hur Sverige bör implementera EU-direktivet om elektroniska signaturer. Se not 4 ovan. 8

6 Källförteckning Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, 1999. Regeringens promemoria, DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. Moses, T, Trust management in the public key infrastructure, Entrust Technologies Whitepaper, 1997. ISO/IEC 9594-8/ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," 1997. American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, 1995. PKIX, RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, 1999. 9