Sunteți pe pagina 1din 8

Introducere

Prezenta seciune descrie infrastructura i funcionalitile componentei PKI de uz general solicitate pentru implementare in cadrul proiectului. Soluia propus se bazeaz pe cele mai moderne componente tehnologice, produse de lideri mondiali n domeniu precum SafeNet, Microsoft, IBM, NetAPP, CISCO etc. i este conceput pentru a satisface complet cerinele prezentate n caietul de sarcini i n documentaia de ntocmire a ofertelor. Astfel, soluia oferit asigur urmtoarele caracteristici i funcionaliti: Controlul accesului la resursele de reea i la staiile de lucru la nivel de operator i limitarea privilegiilor prin conturi sau profile de utilizator i politici de acces Generarea i stocarea materialului criptografic privat corespondent al cheilor publice din certificate, precum i a certificatelor digitale n mediul protejat din componentele de tip USB smart-card token oferite. Integrarea subsistemului PKI cu registrul central de resurse LDAP, prin intermediul instanelor specifice ale verticalei de emitere, validare i gestiune a ciclului de via al certificatelor de autentificare, i prin replicarea securizat a bazelor de date pentru celelalte componente, astfel ca toi utilizatorii inregistrati in registrul central de resurse LDAP s aib posibilitatea de a obine certificate digitale, fr limitarea numrului de certificate care vor putea fi emise fr costuri suplimentare Criptarea cu cheie public, aplicarea semnturii digitale i autentificarea multifactor a utilizatorilor, precum i controlul accesului la resursele de date ct i la echipamentele de procesare a acestora Posibilitatea de criptare i semnare de mesaje e-mail i de fiiere, precum i de acces securizat la pagini i aplicaii de tip Web Implementarea tuturor componentelor soluiei PKI solicitate respectiv, de tip: autoritate de certificare (CA), autoritate de nregistrare (RA), serviciu de publicare a listelor de revocare a certificatelor digitale (CRL), serviciu OCSP Implementarea fiecrui modul funcional PKI pe cte o instan virtual de tip server distinct, precum i prin utilizarea de echipamente specifice de tip HSM certificate FIPS 140-2 Level 3, pentru toate modulele care opereaz cu material i/sau rutine criptografice Emiterea i gestiunea ciclului de via al cheilor i certificatelor digitale conform standardelor X.509v3 i cu interfeele standardizate PKCS#1, PKCS#7, PKCS#10, PKCS#11 ;i PKCS#12, precum i interoperabilitatea cu alte soluii pe baza specificaiilor GSS-API. Redundana complet a soluiei, implementat pentru fiecare modul funcional pe un alt echipament server, att pentru continuitate operaional ct i pentru recuperare n caz de dezastru, inclusiv prin utilizarea de media de backup amovibile i a posibilitii de stocare offline a acestora, n alt locaie.

Arhitectura soluiei de infrastructur PKI propuse asigur implementarea urmtoarelor componente: a) autoritate de certificare rdcin (off-line); b) autoritate de nregistrare (on-line); c) autoritate (on-line) subordonata de emitere de certificate digitale, pentru toate domeniile de utilizare: pentru autentificare operatori, pentru semntur digital, pentru criptarea datelor, pentru sub-sisteme de tip VPN i asimilate etc.

d) autoritate (on-line) (OCSP);

subordonate de validare a strii certificatelor emise

respectiv implementate, fiecare, dup un model propriu aplicabil de arhitectur pentru asigurarea continuitii operaionale i recuperare a strii operaionale n caz de dezastru sau n situaii asimilate.

Offline

Online

Internet

SafeNet Luna SA

Internet
Fort Fox Data Diode FFDD FFDD

Partitie HSM1
HA

Root CA Microsoft CA Win2008 R2

Statie emitere si administrare

Slave OCSP responder Win2008 R2

Partitie HSM2

Users CRL Certificate client Issuing CA Certificate client Microsoft CA Win2008 R2 Master OCSP responder

Functionalitate
Avnd n vedere cerinele operaionale i de securitate stringente implicit aplicabile pentru orice proiect PKI n zon guvernamental, s-a acordat o atenie deosebit identificrii i separrii principalelor blocuri funcionale ale sistemului propus. 1) Referina primar de trust (Root) O Autoritate primar de certificare (Root) se va implementa la nivelul central al sistemului, cu componenta rdcin instalat n incinta dedicat, conform cerinelor. Autoritatea Primar de Certificare Rdcin (Root) care face obiectul acestui proiect este componenta cheie din perspectiva asigurrii securitii tuturor micro-arhitecturilor PKI subordonate solicitate. De aceea, aceasta va fi instalat i va opereze n incint dedicat amenajat la nalt nivel de securitate, protejate n norm asimilabil TEMPEST, prin protecie de tip cuc Faraday, la nivel central al sistemului. n plus, pentru alinierea cu codurile i recomandrile de bun practic aplicabile, ea va fi implementat offline.
Operaiuni OFFLINE

ROOT CA
Autoritate Certificare ROOT Operaiuni ONLINE Autotitate Certificare POLITICI

Issuing CA

Root of TRUST

Autoritate Certificare (Subordonate) EMITERE

...

POLICY MANAGEMENT

Certificate LIFECYCLE MANAGEMENT

2) Managementul policticilor de certificare n egal msur important n ceea ce privete securitatea i considerat critic din punct de vedere operaional, se impune implementat un nivel intermediar de Autoriti de mangement al politicilor de certificare pentru a asigura gestionarea modelelor structurale predefinite (template) ct i, prin acestea, a limitelor de natura politicilor de securitate relevante respectiv aplicabile emiterii certificatelor digitale n sistemul implementat. De aceea, i acest nivel de autoritate va fi instalat i va opera n aceeai locaie de nalt securitate, protejat n norm asimilabil TEMPEST, prin mijloace de tip cuc Fraday, la nivelul Autoritatii de certificare ROOT. n plus, pentru alinierea cu codurile i recomandrile de bun practic aplicabile, ea va fi implementat offline. Arhitectura PKI propus spre implementare asigura conformitatea cu standardele aplicabile, inclusiv X.509v3 i GSS-API, ca premis a interoperabilitii.

3) Managementul ciclului de via al certificatelor digitale La nivel local, este necesar implementarea online a principalelor funcionaliti subordonate: Autoritile de emitere a certificatelor digitale (CA), Autoritile de nregistrare (RA), Autoritile de validare (VA/OCSP) etc. Pentru implementrile PKI n proiecte guvernamentale este comun practica utilizrii de spaii protejate de instalare i funcionare, precum i utilizarea exclusiv a echipamentelor hardware specializate (HSM) ca furnizori de servicii criptografice (CSP) pentru procesare. Oferta noastr se bazeaz pe astfel de echipamente i tehnologii. 4) Blocuri funcionale majore Structura funcional a soluiei PKI propuse se bazeaz pe cinci tipuri de componente cheie prezentate mai jos. Componentele client dintr-un agent de enrollment i din clientul OCSP pentru soluia de management a certificatelor, implementat ca plug-in CAPI, pentru verificarea online n timp real a validitii certificatelor digitale i care opereaz n mod transparent pentru aplicaiile software de pe staia de lucru. Tot la nivel de client, componentele hardware (de tip smart-card token) i software (client OCSP i middleware PKI specific integrat) instalate permit autentificare i autorizare multifactor securizat la nivelul staiei de lucru, precum i utilizarea cheilor private i a certificatelor digitale pentru semnarea i criptarea mesajelor e-mail i a fiierelor. Soluia oferit include licene software PKI care asigur: a) semnare (utilizand metode de cifru asimetric si verificare cu certificate digitale PKI X.509v3, cel puin pentru algoritm RSA 2048) i criptarea (prin metode de cifru simetric, cel puin cu algoritm AES 256, i controlul accesului prin utilizarea de certificate digitale PKI X.509v3), prin operatiuni de tip click dreapta pe fiier sau asimilate, pentru foldere i pentru orice tip de fisier (cel putin pentru fiiere de tip MS Ofice Word i Excel sau suita Office echivalent, precum i pentru fiiere n format PDF); b) semnarea fisierelor de ctre mai muli semnatari, cu controlul posibilitii i ordinii de semnare, precum i criptarea acestora pentru unul sau mai muli destinatari, cu controlul accesului pe baza certificatelor digitale PKI x509.v3 corespunztoare; c) adugarea de marc temporal fiierelor semnate i verificarea validitii certificatelor atat pe baza de CRL-uri, ct i pe baza protocolului OCSP; d) mecanisme asiguratorii pentru semnarea fiierelor, de tip vezi sau asimilate; Semnezi ceea ce

Autoritatea de nregistrare (RA) primeste cererile de enrollment i le proceseaz spre aprobare de ctre operatori specializai (administratorii solutiei PKI), gestioneaz interfaa client a soluiei de management a certificatelor pe tot ciclul de via al identitii digitale a utilizatorului i interopereaz cu CA i, n funcie de varianta de implementare aleas, cu modulul KRM. Autoritatea de certificare (CA) este principala component funcional implementat n soluia de management a certificatelor oferit, i care primeste cererile de emitere de certificate, verificate i aprobate pentru emitere de ctre RA i (n funcie de rolul specific n modelul de trei perechi cheie privat cheie public/certificat digital pentru fiecare utilizator) genereaz perechea potrivit de chei, asociaz cheia public respectiv cu identitatea utilizatorului prin semnarea certificatului digital i include extensiile i politicile de utilizare corespunztoare acesteia; interoperaz cu KRM pentru arhivare i recuperare de chei. Serverele de publicare a certificatelor digitale (CERT/CRL) sunt pricipala baz de date a soluiei PKI care stocheaz, respectiv n seciuni X500/LDAP distincte (respectiv pentru tipurile

de instane i de certificate), att certificatele digitale emise ct i listele de revocare a acestora i permite accesul clienilor la acestea prin interfa LDAP. Autoritatea de validare (VA), implementata ca server OCSP, asigur legtura dinamic n timp real a aplicaiilor client la listele i politicile de revocare a certificatelor n soluia PKI.

Architectura interna
1) Soluia pentru managementul certificatelor digitale Arhitectura soluiei pentru managementul certificatelor digitale (CMS) este modular i se preteaz la implementri distribuite. Serverul Web intern bazat pe tehnologie Microsoft asigur interfaa primar a soluiei PKI ct i accesul la fiecare dintre cele opt servere virtuale interne: Serverul de administrare furnizeaz interfaa funcional pentru operatorii CMS cu rol de administrator i auditor. Este interfaa ctre bazele de date interne i folosete autentificare reciproc server client. Server de enrolment asigur interfaa Web pentru cererile de emitere de dertificate digitale i alte operaii specifice. Folote direct autentificare server dar nu necesit autentificare client. Server pentru publicarea listelor de revocare att pentru revocare certificatelor (CRL) ct i pentru autoritile de certificare (ARL). Nu necesit nici autentificare server i nici client. Server (responder) OCSP accept cereri pe protocol HTTP de la clieni care implementeaz OCSP. Pentru certificatele emise de CA-uri locale rspunde cu starea curent de revocare a certificatului n legtur cu care a primit cererea (dac cerea se refer la certificate emise de autoriti externe sistemului PKI local, atunci starea returnat se bazeaz pe listele de revocare publicate de autoritatea relevant). Serverul OCSP nu utilizeaz implicit autentificare client server, dar protocolul OCSP utilizat permite configurare pentru a rspunde numai la cereri client semnate i pentru a furniza exclusiv rspunsuri semnate de sever. Server de emitere de certificate digitale Utilizatorii se conecteaz la acesta prin interfaa serverului de enrolment pentru a solicita emiterea certificatelor digitale. Folosete autentificare reciproc server client. Este implementat ca serviciu autonom n cadrul PKI i este utilizat ca portal de acces pentru componentele soluiei la serviciile serverului CA. Sub-sistemul intern de servicii criptografice pentru semnare din CMS a fost extins prin utilizarea de module externe HSM cu rol de furnizor de servicii criptografice n implementare hardware. Generarea, stocarea i prelucrarea materialului criptografic sensibil se realizeaz exclusiv n astfel de componente hardware de securitate (HSM) Safenet Luna SA certificate FIPS 140-2 Level 3 pentru a beneficia de calitatea mult mai bun a generatorului de numere aleatoare, de mediul intern protejat de execuie i stocare tamper proof i de procesare securizat a materialului criptografic sensibil, n contextul utilizrii de politici solide a control al accesului la acesta. Astfel: a) pentru instanele online se vor folosi platforme de tip HSM de reea de tip SafeNet Luna SA, partiionate cu cte o partiie pentru fiecare tip/clas de component a CMS care necesit astfel de servicii; perechi distincte de echipamente pentru cele dou tipuri fundamentale de configurare disponibile (key signing with backup pentru autoriti de tip CA i VA/OCSP, respectiv key export / SIM pentru autoritile de tip RA) i configurate n perechi redundante de tip cluster activ-activ cu funcii native de echilibrare a sarcinii de lucru); b) pentru instanele offline se vor folosi module HSM de tip SafeNet Luna SA, respectiv cu module token HSM distincte pentru autoritatea rdcin i pentru autoritile subordonate offline de management al politicilor de certificare.

Acest nivel avansat de securitate este posibil, n cazul ambelor variante de mai sus, datorit utilizrii mecanismului de autentificare multi-factor a operatorilor, complet distinct de cel de autentificare la nivel de platform de operare i/sau de aplicaie, implementat la nivel de HSM i de partiie, respectiv prin scheme paralele i independente de tipul quorumului de responsabilitate cu aranjament de tip MofN (cu M>=2) pentru fiecare partiie n parte, prin componente smartcard / token hardware dedicate (dup iniializare i alocare pe un rol specific, ele nu vor fi utilizate pentru nici un alt scop) i prin dispozitiv dedicat pentru introducerea parolei / PIN care nu expune parola n mediul de operare neprotejat din servere (n cazul serverelor PKI, Windows 2008 Server etc.) n care nu este posibil asigurarea unui nivel de protecie echivalent. n acest model, organizarea rolurilor este strict i asigur att i. separarea autorizrii operatorilor la nivel de sistem de operare, de cea la nivel de soluie PKI, cu precdere la nivelul partiiilor interne ale platformelor HSM, unde se genereaz i se prelucreaz chei n clar private i asimilate, ct i separarea rolurilor interne la nivel de HSM (cum ar fi acelea de: administrator de politici globale la nivel de HSM, owner/administrator de coninut criptografic la nivel de partiie, rol de control la nivel de domeniu/sub-domeniu PKI pentru replicarea securizat a coninutului criptografic strict n interiorul domeniului de securitate, n scopuri asociate cu asigurarea disponibilitii operaionale i de recuperare a capacitii operaionale n caz de dezastru, precum i roluri de tip cenzor/auditor pentru aprobarea activitilor critice asupra oricror activiti asupra materialului criptografic iniiate de administratori, n scheme de protecie de tip MofN).

ii.

Astfel, soluia utilizeaz separaie strict de contexte pentru rolurile administrative definite: Crypto Officer, Crypto User, Auditor etc. i asigur separarea tuturor acestora de contextul de identificare i autorizate la nivel de sistem de operare server sau platform de staie de lucru. Pe de alt parte, politicile i privilegiile de acces la resurse (indiferent de nivel) garantate rolurilor administrative n infrastructura generic de sistem i/sau de aplicaie nu permit implicit nici o forma de acces direct, automat i nici prin escaladare, la prghiile interne de management al infrastructurii de securitate. Limitarea asocierii rolurilor adminstrative de management al infrastructurii de securitate cu identiti altfel asociate cu roluri de management al infrastructurii generice de sistem i/sau de aplicaie, care este cel puin ne-recomandat n msura n care este considerat o cale de ocolire efectiv a segregrii celor dou domenii administrative, va fi asigurat de la nivelul funciilor de management al infrastructurii de securitate a platformelor PKI implementate, prin mecanismele descrise mai sus. Nu n ultimul rnd, pentru fiecare partiie HSM utilizat online i, respectiv, pentru fiecare token HSM utilizat offline sunt incluse n ofert i vor asigura replici de disponibilitate i de recuperare a capacitii operaionale n caz de dezastru, prin replicarea securizat hardware la hardware.

2) Modelul intern de redundan complet Modelul intern de redundan complet al sistemului propus este dezvoltat pentru a satisface cele mai stringente cerine de securitate i de disponibilitate, i este implementat n consecin, att la nivel logic-funcional (prin virtualizare i decuplarea nivelulu logic de aplicaie de cel fizic) ct i la nivel fizic (prin echiparea locaiilor cu resurse hardware redundante). Pentru continuitate operaional, este propus un model a tip N+1, cu capabilitate de operare n mod activ-activ, n care fiecare bloc funcional al soluiei PKI CA, RA, OCSP, precum i serverele de publicare a certificatelor i listelor de revocare a acestora este deservit de o instan primar, care opereaz pe un server, iar replica sa este sincronizat i disponibil n standby pentru failover, respectiv pentru fiecare bloc funcional, i se activeaz automat pe un alt echipament server fizic. S-au prevzut un total de 4 servere fizice, respectiv redundante pentru fiecare instalare PKI local independent (2 servere pentru incinta dedicat serverului autoritate rdcin, i 2 pentru locaia centrala operaionala online). Spre deosebire de abordrile tradiionale de tip cluster pe instan dependent de viabilitatea sub-sistemului hardware pe care ruleaz aplicaiile, defectarea concurent a oricrui server din acelai set nu este de natur a duce la indisponibilitatea unui bloc funcional al arhitecturii PKI locale i nici failover imediat ctre site-ul de rezerv corespunztor. n plus, n cazul activrii mecanismului de failover fiecare funcionalitate rezident la nivelul oricrei instane virtuale, rutina de aplicaie activ va continua n mod transparent s acceseze partiia HSM pe canal securizat NTLS / SSL, iar redistribuirea va fi asigurat transparent de ctre componenta client (runtime) de conectare la HSM/partiie. Pentru o recuperare funcional n situaie de dezastru, designul propus asigur posibilitatea arhivrii securizate off-line i/sau n alt locaie att a imaginilor sistem ale instanelor funcionale replic ct i, mai ales, a copiilor de siguran ale partiiilor HSM corespunztoare. Avnd n vedere sensibilitatea deosebit a materialului criptografic care este stocat n partiiile HSM, un mecanism special de securitate este utilizat pentru replicarea n hardware pe dispozitive amovibile dedicate tamper proof/tamper responsive de tip Luna HSM backup token, cte unul pentru fiecare partiie arhivat. Configuraia propus include att licenierea ct i dispozitivele de backup necesare.

Avantajele solutiei
Funcionalitile implementate de acest proiect acoper o palet larg de beneficii la nivelul sistemului implementat: a) Va asigura metodologia, msurile i procedurile specifice, necesare efecturii de modificri asupra operaiilor de administrare i dezvoltarii ulterioare, n funcie de necesitile privind extinderea i dezvoltarea aplicaiilor din sistem; b) Va asigura ansamblul de proceduri prin care se va asigura managementul securitii generale a sistemului, asigurarea integritii i autenticitii informaiei, precum i controlul accesului la resurse; c) Solutia ofertata va asigura protecia datelor cu caracter personal, conform legislaiei n vigoare Legea 677/2001; d) Accesul in sistem se va asigura prin folosirea unor metode de autentificare multi-factor (autentificare bazata pe certificat X509v3 stocat in mediu de tip smart-card sau etoken). Politica de acces va fi seaparata in cel putin doua contexte de securitate: administratori si utilizatori obisnuiti. Politicile de acces se vor aplica atat la nivelul accesului in consolele proprietare de administrare disponibile la nivelul fiecarui tip de echipament in parte, cat si la nivelul platformelor de management;

e) va implementa o politic optim i sigur de gestiune a utilizatorilor i a activitilor desfurate n sistem; f) Atunci cnd situaia o cere, transmisia, respectiv recepia datelor se va putea realiza in conditii de confidentialitate maxima, criptat i n baza unei autentificri prealabile, spre exemplu utilizind protocolul SSL, care va asigura si criptarea mesajelor electronice schimbate; 1. protecia integritii i confidenialitii datelor, 2. partajarea controlat a accesului la informaie pe baza principiului nevoii de a cunoate, 3. certificarea autenticitii i integritii documentelor i tranzaciilor la nivelul sistemului, 4. protecia confidenialitii i respectarea naturii private a informaiei procesate;

g) Suportul criptografic pentru: