Sunteți pe pagina 1din 13

POLITICA I ARHITECTURA SECURITII DATELOR N INTERNET

1.1. Motivare
Importana securitii informaiilor ntr-un sistem orientat business este
generat, pe de o parte, de necesitatea asigurrii unei vizibiliti i
accesibiliti ct mai largi a informaii de natur comercial i, pe de alt
parte, de amploarea consecinelor unor incidente de securitate, generat de
semnificaia economic a informaiilor administrate n sistem. n acelai
timp, diversificarea continu a ameninrilor specifice securitii datelor pe
Internet impune abordarea acestui aspect ntr-o viziune integratoare la nivelul
ntregului sistem informatic al companiei. O asemenea abordare trebuie s se
bazeze pe o analiz i evaluare realist a acestor ameninri, care s permit
departajarea riscurilor inacceptabile i dimensionarea corect a costului
msurilor de securitate n raport cu resursele disponibile i cu beneficiile
ateptate.
Elaborarea unei asemenea politici de securitate trebuie s aib n vedere
principiile generale care privesc securitatea informatic:
- Stabilirea clar a responsabilitii,
- Asigurarea proporionalitii ntre riscuri i resursele alocate pentru
eliminarea lor,
- Reevaluarea i actualizarea periodic a msurilor de securitate n raport cu
evoluia ameninrilor specifice,
- Sensibilizarea i instruirea corespunztoare a utilizatorilor sistemului,
- Asigurarea echilibrului ntre msurile de securitate i cerinele privind
asigurarea accesului la informaii.
Este evident c implementarea unei politici de securitate este o
activitate cu caracter pluridisciplinar - tehnic, organizatoric, juridic -, care
implic colaborarea tuturor acestor categorii de personal.
1.2. Probleme de securitate
OSI definete urmtoarele probleme de securitate:
Schimbarea identitii: entitile (utilizatori sau programe) reuesc s
ptrund n reea sub o alt identitate.
Asocieri ilegale: realizarea de legturi logice (asocieri) ntre utilizatorii
reelei prin eludarea politicii de autorizare i autentificare;

Accese neautorizate: eludarea serviciilor de control al accesului n sistem n


vederea utilizrii ilegale a diverselor componente/module ale acestuia;
Refuzul de servicii: utilizatorii legali sunt mpiedicai s beneficieze de
anumite funcii/servicii ale sistemului la care au drept de acces;
Repudierea: refuzul utilizatorilor de a recunoate ulterior efectuarea
anumitor aciuni n sistem, n asociere cu albi utilizatori;
Analiza traficului: observarea de ctre entiti intruse a lungimii, frecvenei,
destinaiei mesajelor transmise, a protocoalelor utilizate;
Modificarea secvenei mesajelor: tergerea, nserarea, reluarea sau
reordonarea ilegal a secvenei de mesaje transmise;
Modificarea sau distrugerea datelor de ctre utilizatori legali sau ilegali ai
sistemului;
Modificarea ilegal a programelor: virui, cai troieni, viermi etc.
Trebuie menionat n plus c o surs important de insecuritate o
reprezint erorile de programare, datorate lipsei de competent a
programatorilor sau tratrii superficiale de ctre acetia a problemelor de
securitate.
1.3. Etape
Abordarea problemei securitii unui sistem informatic distribuit este
structurat n urmtoarele etape:
1. Identificarea cerinelor de securitate
2. Evidenierea riscurilor
3. Analiza raportului cost beneficii;
4. Crearea unei politici adecvate cerinelor
5. Implementarea
6. Auditul i rspunsul la incidente
Identificarea cerinelor de securitate
Sunt avute n vedere urmtoarele categorii de protecii la nivelul sistemului
i al informaiilor administrate de acesta:
- Confidenialitatea: protejarea informaiei mpotriva citirii sau copierii de
ctre utilizatorii care nu au o autorizare explicit n acest sens. Protecia se
poate asigura la nivel global (pentru toate informaiile din sistem) sau
punctual (pentru anumite informaii).
- Integritatea datelor: protejarea informaiei (inclusiv programe) mpotriva
tergerii sau modificrii fcute fr permisiunea proprietarului/autorului
acesteia;

- Disponibilitatea: protejarea serviciilor furnizate de sistem n sensul


asigurrii posibilitii de utilizarea a lor n orice moment, inactivarea fiind
posibil numai cu acordul administratorului de sistem.
- Controlul: reglementarea accesului la sistem al utilizatorilor sau
programelor pe baza drepturilor acordate de administrator, pentru prevenirea
interveniilor neautorizate care pot pot periclita integritatea resurselor i
confidenialitatea informailor.
Evidenierea riscurilor
Aceast etap este una dintre cele mai importante din procesul de stabilire a
politicii de securitate; abia dup determinare riscurilor existente, se pot
planifica politici i tehnici adecvate de protecie.De exemplu, riscul cderii
tensiuni de alimentare trebuie contracarat prin cumprarea unei surse de tip
UPS.
n general, putem aprecia c analiza riscurilor comporta urmtoarele 3 etape:
A. Identificarea bunurilor, adic a acelor elemente care s fac obiectul
proteciei. Ele pot fi clasificate n:
- Bunuri fizice: calculatoare, date, arhive, manuale, cri, listinguri, pachete
software de firma, etc.
- Bunuri virtuale: date cu caracter personal ale angajailor, date confideniale
la nivelul companiei (politica de asigurare a capitalei, relaiile cu clienii i
distribuitorii, informaii privind infrastructura tehnic etc.).
B. Identificarea ameninrilor la adresa bunurilor inventariate. De exemplu:
bu g-uri n software, pierderi de parole i chei de acces, accesul unor hackerii n sistem, virui, posibile incendii sau inundaii.
C. Cuantificarea ameninrilor operaie dificil, posibil de fcut de o
companie de asigurri. Trebuie avut n vedere, pentru fiecare ameninare, cu
ce frecven poate s apar n urmtoarea perioad (ex. 1 an) i pierderile
materiale pe care le produce.
Analiza raportului cost beneficii
Trebuie asociat fiecrui risc identificat un cost n cazul producerii i un cost
al msurilor pentru prevenirea s.
Costul producerii este foarte greu de apreciat. El trebuie s ia n
considerare nu numai costul nlocuirii, reparrii, pierderii unor componente,
dar i pe cel legat de ntreruperea lucrului, reputaia companiei, pierderile
generate la clieni.
Costul prevenirii se refer la cheltuielile necesare pentru contracararea
fiecrei ameninri. Desigur c o politic de securitate foarte avansat
implica i costuri de prevenire ridicate. Stabilirea sumei limit care merita s

fie cheltuita pentru fiecare ameninare n parte reprezint o decizie specific


fiecrei companii n parte.
Politica de securitate
Politica ajuta la definirea a ceea ce este important i specific ce pai trebuie
parcuri pentru salvarea acestor bunuri supuse pericolului ameninrilor.
Politica poate fi formulat n mai multe feluri:
- Ca o politic general de securitate valabil pentru toate subdomeniile;
- Prin politici punctuale (sectoriale), pentru diferite bunuri protejate (e-mail,
date personale, date de contabilitate etc.).
Politica general joac rolul principal. Ea stabilete n mod clar ce se
proteja i de ce. n primul rnd, statueaz responsabilitile n ceea ce
privete protecia. n al doilea rnd, ea furnizeaz suportul pe baza cruia se
vor rezolva i interpreta toate conflictele generate de apariia unor probleme
de securitate. Politica trebuie s fie general, s se schimbe puin n timp i
s nu fac referiri concrete la ameninri, entiti su nume de utilizatori.
Politica de securitate consta n a decide:
ce ameninri vor fi abordate (i ce ameninri rmn n afara acestei
politici);
ce resurse vor fi protejate i la ce nivel;
cu ce mijloace se vor tratate cerinele de securitate;
ce costuri vor implica utilizarea acestor mijloace.
Auditul
Chiar i utilizatorii autorizai pot comite erori sau pot ntreprinde
aciuni distructive, care pot afecta sistemul. n astfel de cazuri,
administratorul trebuie s determine ce s-a ntmplat i care sunt daunele
rezultate. Pentru acest scop, trebuie s existe nregistrri ale activitii
sistemului, care s permit identificarea utilizatorilor i a aciunilor
ntreprinse de acetia.
2. A R H ITE C TU R A D E S E C U R I T A TE
Din punct de vedere tehnic, implementarea unei politici de securitate
implic elaborarea unei arhitecturi de securitate, n sensul recomandrilor
standardului ISO 7498-2 pentru arhitectur de reea OSI. Aceste recomandri
definesc cinci elemente principale n dezvoltarea unei arhitecturi de
securitate:
serviciile de securitate;

mecanismele de securitate;
principiile de securitate pe niveluri;
mapa rea serviciilor de securitate pe niveluri;
mapa rea mecanismelor de securitate pe servicii de securitate.
2.1. Servicii de securitate
Serviciile de securitate sunt concepte abstracte, putnd fi folosite pentru a
fundamenta cerinele de securitate. Spre deosebire de acestea, mecanismele
de securitate reprezint msuri concrete pentru implementarea acestor
servicii de securitate.
ISO definete cinci servicii principale de securitate: autentificare,
confidenialitate, controlul accesului, integritate i nerepudierea. La acestea
se poate aduga monitorizarea sau audi ting - ul nregistrarea
informaiilor relevante pentru asigurarea securitii sistemului.
2.1.1. Autentificarea (Authentication)
A) autentificarea entitilor perechi (Peer Entity Authentication) asigura, n
momentul conexiunii, ca o entitate este ntr-adevr ceea ce pretinde a fi i c
dialogul nu reprezint o reluare a unei nregistrri vechi;
B) autentificarea originii datelor (Data Origin Authentication) asigura faptul
c sursa datelor este autentic, fr a asigura ns i protecia mpotriva
duplicri; or sau a modificrilor unitilor de date.
2.1.2. Controlul accesului (Acces Control)
Asigur protecia mpotriva accesului neautorizat la resursele OSI sau nonOSI prin intermediul OSI. SE aplic la tipuri variate de acces (citire, scriere,
execuie).
2.1.3. Confidenialitatea datelor (Data Confidentiality)
Asigur protecia datelor la dezvluiri neautorizate prin:
A) confidenialitatea legturii (Connection Confidentiality), adic
confidenialitatea datelor transmise pe o linie orientata conexiune;
B) confidenialitatea neorientat conexiune (Connectionless Confidentiality),
care asigura confidenialitatea datagramelor;
C) confidenialitatea selectiv a cmpurilor (Selective Field Confidentiality),
care protejeaz selectiv anumite cmpuri ale unei datagrame;

D) confidenialitatea traficului (Traffic Flow Confidentiality), asigurnd


protecia informaiei ce deriv din analiza traficului de mesaje.
2.1.4. Integritatea datelor (Data Integrity)
Acest serviciu combate ameninrile active (nlocuire, inserare, tergere,
etc.), fiind deseori combinat cu serviciile de autentificare a entitilor
perechi. El asigura c datele nu au fost modificate de-a lungul transmisiei.
2.1.5. Ne-repudierea (Non-repudiation)
A) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin)
permite receptorului s dovedeasc furnizarea datelor, mpiedicndu-se astfel
orice ncercare a unui emitor de a nu mai recunoate trimiterea datelor sau
coninutul mesajelor;
B) ne-repudierea cu probarea livrrii (Non-repudiation with Proof of
Delivery) permite emitorului s fie convins i s poat demonstra recepia
mesajelor trimise de el, mpiedicndu-se astfel orice ncercare a unui receptor
de a nu mai recunoate primirea datelor sau coninutul mesajelor
recepionate.
2.2. Mecanisme de securitate specifice
OSI definete opt mecanisme de securitate de baz. Acestea sunt folosite fie
individual, fie combinat pentru a construi servicii de securitate. De exemplu,
serviciul de ne-repudiere cu probarea livrrii poate fi extins utiliznd o
combinaie potrivit a mecanismelor de integritate a datelor, semntura
digital i notar.
De asemenea, un mecanism poate folosi un alt mecanism. De exemplu,
mecanismul de autentificare a schimbului poate folosi mecanismul de
criptare i, uneori, mecanismul de notariat (care presupune existena unei a
treia pri, creia i se acorda ncredere).
2.2.1. Criptarea
Criptarea const n aplicarea asupra textului n clar a unei funcii/algoritm de
criptare parametrizat prin cheia de criptare, textul devenind astfel inteligibil
numai pentru entitatea autorizat. Algoritmul este general valabil (i public),

n timp ce cheia are o valoare specific (i confidenial) pentru fiecare


utilizare a soluiei respective de criptare.
Exist dou sisteme de criptare:
- Criptare cu cheie unic (criptografia simetric), utilizat att pentru criptare
ct i pentru decriptare; dezavantajul major al metodei l constituie faptul c
anterior sesiunii
De comunicare, este necesar utilizarea unui canal sigur pentru transmiterea
chei de criptare ntre cei doi corespondenei;
- Criptare cu cheie public (criptografia asimetric). n acest sistem fiecare
din cei doi corespondenei deine cte o pereche de chei, una public i una
secret. Cheia public este fcut cunoscut tuturor celor interesai s
corespondenze criptat cu deintorul acesteia. Cheia secret este cunoscut
numai de proprietar.
Principiul criptrii cu cheie public const n faptul c un mesaj criptat
cu una din cele dou chei poate fi decriptat numai cu perechea acesteia. n
plus, sistemul de criptare trebuie s fac practic imposibil deducerea cheii
secrete pe baza rezultatului utilizrii cheii publice. Din punct de vedere
tehnic, dezavantajul acestui sistem l constituie lungimea cheilor utilizate,
sensibil mai mare dect n cazul criptografiei simetrice, care genereaz
cerine suplimentare de resurse de calcul i timpi mai mari pentru operaiile
de criptare/decriptare.
Din acest motiv, cele dou sisteme se utilizeaz de obicei combinat.
Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizat
o soluie cu cheie simetric, n timp ce sistemul de criptare cu cheie public
este utilizat numai pentru criptarea cheii secrete. Pe aceast soluie se
bazeaz i funcionarea SSL (Secure Sockets Layer) protocol standard
pentru comunicarea securizat pe Internet ntre dou aplicaii. Sesiunea de
comunicare propriu-zis este precedat de o secven de autentificare a celor
doi parteneri (utiliznd criptografia asimetric), de negociere a algoritmului
de criptare i de stabilire a cheii simetrice care va fi utilizat pe parcursul
sesiunii.
2.2.2. Semntura digital
Semntura digital reprezint o secven de date n format electronic,
obinut prin criptare asimetric i asociat logic unei entiti (mesaj,
document, fiier) tot n form electronic, care asigur suportul pentru

serviciile de identificare a originii entitii la care este asociat


(autentificare), verificare a integritii coninutului acesteia i nerepudiere
ulterioar de ctre semnatar a entitii semnate.
Pentru semntura digital se utilizeaz sistemul de criptare cu cheie
public. Dac emitentul unui mesaj i cripteaz mesajul cu cheia sa secret,
oricare dintre destinatarii mesajului l poate decripta cu cheia public a
emitentului, fiind n acest fel sigur c mesajul a fost transmis de emitent
(singurul care deine cheia secret cu care a fost criptat mesajul). n acest
mod are loc autentificarea expeditorului.
Ca i n sistemul clasic, n care un document semnat nu este obligatoriu
confidenial, n cazul semnturii digitale nu ntotdeauna este nevoie ca
mesajul s fie criptat. Acest aspect este important n special pentru mesajele
lungi, avnd n vedere resursele solicitate de criptarea asimetric. Mesajul
este transmis n clar, iar semntura digital (criptarea cu cheie secret) se
aplic numai asupra unei reprezentri compactate a mesajului denumit
amprenta acestuia. Amprenta este obinut prin utilizarea unei funcii
speciale de dispersie (hash). Aceasta are rolul de a pune n concordan un ir
de bii de lungime arbitrar (mesajul) cu un ir de bii de lungime fix
(amprent) i satisface urmtoarele condiii:
A) este practic imposibil de a deduce irul de intrare din cel de ieire;
B) este practic imposibil de a se gsi dou intrri diferite pentru aceeai
ieire.
Prima condiie asigur ne repudierea, iar cea de a doua verificarea
integritii. Mesajul este transmis mpreun cu semntura. Destinatarul
decripteaz semntura cu cheia public a emitorului obinnd amprenta
mesajului transmis. Aplic asupra mesajului recepionat aceeai funcie hash
i compar amprenta obinut cu cea primit. Dac nu sunt egale, rezult c
mesajul a fost modificat dup momentul semnrii sale de ctre expeditor.
Exist trei formate de baz pentru mesaje n criptografia cu cheia public:
1. Mesaj criptat: mesajul este criptat cu o cheie simetric, iar aceasta este
criptat cu cheia public a destinatarului;
2. Mesaj semnat: amprenta mesajului este criptat cu cheia secret a
emitentului;
3. Mesaj semnat i criptat: mesajul este semnat utiliznd cheia secret a
emitentului, iar mesajul i semntura sunt criptate cu cheia public a
destinatarului.

Restriciile de pstrare a cheii secrete sunt diferite n funcie de


utilizarea s. n cazul semnturii digitale nu se recomand pstrarea unor
copii de siguran deoarece pierderea unei asemenea copii d posibilitatea
utilizrii frauduloase a semnturii digitale. n cazul pierderii cheii secrete
originale, soluia este generarea unei noi perechi de chei (public i secret).
Dimpotriv, n cazul utilizrii cheii secrete pentru decriptarea mesajelor
recepionate, pierderea originalului face imposibil accesul la arhiva de
documente criptate cu cheia public pereche, n acest caz fiind necesar
pstrarea unor copii de siguran. Din acest motiv se utilizeaz perechi
distincte de chei pentru semntur digital, respectiv pentru
criptarea/decriptarea mesajelor.
Trebuie fcut distincia faz de semntura electronic. Conform legii
455/2001 menionat n seciunea precedent, semntur electronic
reprezint o colecie de date n format electronic ncorporate, ataate sau
asociate unui nscris n format electronic cu intenia de a produce efecte
juridice i care permite identificarea formal a semnatarului. Semntura
digital reprezint una din soluiile de realizare a semnturii electronice.
Legea definete i noiunea de semntur electronic extins, care
ndeplinete cumulativ urmtoarele condiii:
A. este legat n mod unic de un semnatar;
B. Asigur identificarea acestuia;
C. Este creat utiliznd mijloace care sunt sub controlul semnatarului;
D. este legat de nscrisul electronic la care se raporteaz n aa fel nct
orice modificare ulterioar a acestuia este identificabil.
2.2.3. Mecanismul de control al accesului
Asigur accesul entitilor la resurse, presupunnd cunoscut identitatea
acestora. n cazul unei ncercri de acces neautorizat, mecanismul
nregistreaz incidentul i semnaleaz apariia
Implementarea poate fi bazat pe diverse soluii: parole ataate drepturilor de
acces la resurse, durata accesului, numrul de ncercri de stabilire a
accesului, ruta pe care este formulat cererea.
2.2.4. Mecanismul de integritate a datelor
Permite identificarea eventualelor modificri ale datelor pe parcursul
transmisiei i se bazeaz, n principal, pe utilizarea sumei de control,
calculat la expediere i verificat la recepie.

2.2.5. Mecanismul de stampile de timp (time stamping)


Asigur senzorializarea corect n timp a mesajelor transmise, prin raportarea
la un ceas oficial, acceptat de ambii parteneri. Acest mecanism este deosebit
de util n contextul comerului electronic, avnd n vedere importana
interpretrii corecte a timpului n relaiile comerciale.
2.2.6. Autentificarea schimbului
Se refer la probarea identitii entitilor care comunic i se bazeaz pe
diverse soluii tehnice: semntur digital, cartele magnetice sau inteligente,
caracteristici biometrice sau biochimice.
2.2.6. Mecanismul de umplere a traficului (Traffic Padding)
Este destinat proteciei mpotriva analizei traficului prin: generarea unui
trafic fals, umplerea pachetelor de date transmise cu date redundante,
transmiterea de pachete spre destinaii false.
2.2.7. Mecanismul de control al rutrii
Permite selectarea n regim static sau dinamic a unor rute n reea, preferabile
prin prisma considerentelor de securitate (importanta datelor,
confidenialitatea legturii).
2.2.8. Mecanismul de notariat
Se bazeaz pe activitatea unei tere pri - numit notar -, n care au ncredere
toate entitile implicate, pentru garantarea verificrilor privind aspectelor de
securitate a transmisiei (integritatea datelor, originea i destinaia acestora).
3. N FRAS T R U C TU R A D E C H E I P U B L IC E
3.1. Certificatul digital
Certificatul digital reprezint un nscris n format electronic destinat s
ofere o atestare demn de ncredere a asocierii ntre cheia public a unei
entiti i diverse atribute ale acesteia, n principal informaia de identificare.
Cel mai utilizat format de certificat digital este X.509, parte integrant a
standardului de X.500 pentru servicii de tip director de informaii n reea.
Un certificat X.509 cuprinde urmtoarele informaii:
- Versiunea de certificat (versiunea curent este 3);
- Numrul serial al certificatului, alocat de autoritatea de certificare emitent;
- Algoritmul utilizat de autoritate pentru semnarea certificatului;
- Numele n format X.500 al autoritii de certificare;
- Perioada de valabilitate a certificatului;

- Numele n format X.500 al posesorului certificatului;


- Cheia public a posesorului certificatului, cu indicarea algoritmului cu care
aceast cheie va fi utilizat;
- Identificatorul unic al AC n format X.500, care asigur tratarea neambigu
a numelui acesteia;
- Identificatorul unic al posesorului n format X.500;
- Semntura digital a autoritii de certificare.
X.509 v.3 propune un format extensibil de certificat digital, cu extensii
opionale care ofer informaii privind: politica de securitate sub care este
emis certificatul, nume alternative ale posesorului sau emitentului
certificatului (de ex. Adres e-mail, adresa IP, nume DNS), atribute ale
nregistrrii X.500 a posesorului, restricii ale cii de certificare care leag un
certificat de alte autoriti de certificare dect cea emitent, punctele de
distribuie a listelor de certificate revocate.
3.2. Infrastructura de chei publice
Infrastructura de chei publice (PKI) este un ansamblu de echipamente,
programe, oameni, proceduri i politici care utilizeaz semntura digital
pentru a facilita o asociere verificabil ntre componenta public a unei chei
asimetrice (cheia public) i entitatea creia i aparine (persoan,
organizaie).
Funcia principal a unui sistem PKI este certificarea. Prin aceast funcie
este nregistrat certificatul digital, care conine valoarea cheii publice i
informaia de identificare a entitii proprietare. Entitatea care elibereaz
certificatul digital se numete autoritatea de
Certificare (CA) i reprezint componenta principal a unui sistem
PKI. Pentru necesitile de verificare a validitrii sale, un certificat conine
informaiile de identificare ale AC care l-a emis i este semnat digital de
aceasta.
Un utilizator al certificatului reprezint entitatea care se bazeaz pe
informaia coninut n certificat pentru a comunica cu proprietarul
certificatului. Utilizatorul certificatului acord ncredere autoritii care l-a
eliberat privind autenticitatea acestuia. Avantajul unui sistem PKI const n
faptul c asigur utilizatorilor accesul la informaiile coninute n certificat.
n lipsa unui asemenea sistem, fiecare utilizator ar fi trebuit s-i
administreze singur cheile publice pe care le utilizeaz i informaia de
identificare ataat lor, inclusiv sub aspectul valabilitii lor n timp.

Modul de structurare a mulimii de CA-uri aflate sub autoritatea unui


sistem PKI reprezint o caracteristic a acestuia. Cea mai curent soluie este
o ierarhie, care poate fi parcurs de sus n jos (un C poate certifica numai
CA-urile subordonate). Exist i variante mai puin riguroase de structurare,
obiectivul fiind acoperirea unei comuniti ct mai largi de utilizatori n
condiiile unei lungimi rezonabile (5-6 noduri) a cii de validare a
certificatului (segmentul din structura PKI ntre CA-ul receptor al cererii
utilizatorului i AC-ul care a emis certificatul solicitat). La limit, este
posibil ca un sistem de certificare s nu aib nici o structur, astfel nct
fiecare CA nu se poate certifica d ct pe sine nsui, ceea ce nseamn c
poart ntreaga rspundere privind modul n care i asigur credibilitatea n
fata clienilor.
O alt caracteristic a unui sistem PKI este nivelul de ncredere ntre
diversele CA-uri ale unei
PKI, pe baza creia este definit politica de funcionare a infrastructurii
respective.
A doua funcie de baz a PKI o reprezint validarea. Informaia din certificat
se poate schimba n timp, iar utilizatorul acestuia trebuie s aib posibilitatea
de validare a coninutului (on-line sau off-line). n cazul unui certificat
devenit invalid (de exemplu cnd proprietarul certificatului este compromis
sau cnd informaia de identificare din certificat s-a modificat), procedura
prin care acest eveniment este adus la cunotina utilizatorilor se numete
revocare. Cel mai utilizat mod de aducere la cunotin a acestor evenimente
l reprezint listele certificatelor revocate, care sunt semnate i emise
periodic de CA. Este suficient ca un utilizator s verifice ultima variant a
unei asemenea liste pentru a se convinge dac un certificat pe care dorea s-l
utilizeze mai este valid.
Cele dou funcii de baz ale unui sistem PKI - certificare i validarea permit autentificarea unei entiti care particip la transferul securizat de
informaii pe reea. O msur important a eficienei autentificrii o
constituie gradul de credibilitate a informaiei din certificat.
Pentru mediul academic un exemplu de infrastructur de chei publice este
EuroPKI (www.europki.org), care i propune s asigure suportul pentru
dezvoltarea i difuzarea pe plan european a tehnologiilor specifice securitii
n reele. Nodul pentru Romnia al EuroPKI este autoritatea de certificare
EuRoCA. Aceasta a fost nfiinat n cadrul proiectului european de cercetare
NASTEC - Building trust n networking n Newly Associated States through
the use of secure information society technologies, de ctre Centrul pentru
Pregtirea Resurselor Umane din Universitatea Politehnic Bucureti.