Sunteți pe pagina 1din 13

Universitatea POLITEHNICA Bucureti Facultatea de Antreprenoriat, Ingineria i Managementul Afacerilor

POLITICA I ARHITECTURA SECURITII DATELOR N INTERNET

dr.ing. Gabriel NEAGU

Bucureti, 2012

CUPRINS

1. POLITICA DE SECURITATE INFORMATIC LA NIVELUL COMPANIEI.......................................1 1.1. Motivare ...................................................................................................................................1 1.2. Probleme de securitate ...........................................................................................................1 1.3. Etape........................................................................................................................................2 2. ARHITECTURA DE SECURITATE .................................................................................................5 2.1. Servicii de securitate...............................................................................................................5 2.2. Mecanisme de securitate specifice ........................................................................................6 3. INFRASTRUCTURA DE CHEI PUBLICE......................................................................................10 3.1. Certificatul digital ..................................................................................................................10 3.2. Infrastructura de chei publice...............................................................................................10

UPB FAIMA

1. POLITICA DE SECURITATE INFORMATIC LA NIVELUL COMPANIEI

1.1. Motivare
Importana securitii informaiilor ntr-un sistem orientat e-business este generat, pe de o parte, de necesitatea asigurrii unei vizibilit i i accesibiliti ct mai largi a informaii de natur comercial i, pe de alt parte, de amploarea consecinelor unor incidente de securitate, generat de semnificaia economic a informaiilor administrate n sistem. In acelai timp, diversificarea continu a ameninrilor specifice securitii datelor pe Internet impune abordarea acestui aspect ntr-o viziune integratoare la nivelul ntregului sistem informatic al companiei. O asemenea abordare trebuie s se bazeze pe o analiz i evaluare realist a acestor ameninri, care s permit departajarea riscurilor inacceptabile i dimensionarea corect a costului msurilor de securitate n raport cu resursele disponibile i cu beneficiile ateptate. Elaborarea unei asemenea politici de securitate trebuie s aib n vedere principiile generale care privesc securitatea informatic: - stabilirea clar a responsabilitilor, - asigurarea proporionalitii ntre riscuri i resursele alocate pentru eliminarea lor, - revaluarea i actualizarea periodic a msurilor de securitate n raport cu evoluia ameninrilor specifice, - sensibilizarea i instruirea corespunztoare a utilizatorilor sistemului, - asigurarea echilibrului ntre masurile de securitate i cerinele privind asigurarea accesului la informaii. Este evident c implementarea unei politici de securitate este o activitate cu caracter pluridisciplinar - tehnic, organizatoric, juridic -, care implic colaborarea tuturor acestor categorii de personal.

1.2. Probleme de securitate


OSI defineste urmatoarele probleme de securitate: Schimbarea identitatii: entitatile (utilizatori sau programe) reusesc sa patrunda in retea sub o alta identitate. Asocieri ilegale: realizarea de legaturi logice (asocieri) intre utilizatorii retelei prin eludarea politicii de autorizare si autentificare; Accese neautorizate: eludarea serviciilor de control al accesului n sistem n vederea utilizrii ilegale a diverselor componente / module ale acestuia;
UPB FAIMA 1

Politica i arhitectura securitii datelor n Internet

Refuzul de servicii: utilizatorii legali sunt impiedicati s beneficieze de anumite funcii / servicii ale sistemului la care au drept de acces; Repudierea: refuzul utilizatorilor de a recunoate ulterior efectuarea anumitor aciuni n sistem, n asociere cu ali utilizatori; Analiza traficului: observarea de ctre entitati intruse a lungimii, frecvenei, destinaiei mesajelor transmise, a protocoalelor utilizate; Modificarea secventei mesajalor: stergerea, inserarea, reluarea sau reordonarea ilegala a secventei de mesaje transmise; Modificarea sau distrugerea datelor de ctre utilizatori legali sau ilegali ai sistemului; Modificarea ilegala a programelor: virusi, cai troieni, viermi etc. Trebuie menionat n plus c o surs important de insecuritate o reprezint erorile de programare, datorate lipsei de competen a programatorilor sau tratrii superficiale de ctre acetia a problemelor de securitate.

1.3. Etape
Abordarea problemei securitii unui sistem informatic distribuit este structurat n urmatoarele etape: 1. Identificarea cerintelor de securitate 2. Evidentierea riscurilor 3. Analiza raportului cost beneficii; 4. Crearea unei politici adecvate cerintelor 5. Implementarea 6. Auditul si raspunsul la incidente Cateva detalii: Identificarea cerintelor de securitate Sunt avute in vedere urmatoarele categorii de protectii la nivelul sistemului i al informaiilor administrate de acesta: - Confidentialitatea: protejarea informatiei impotriva citirii sau copierii de catre utilizatorii care nu au o autorizare explicita in acest sens. Protectia se poate asigura la nivel global (pentru toate informaiile din sistem) sau punctual (pentru anmite informaii). - Integritatea datelor: protejarea informatiei (inclusiv programe) impotriva stergerii sau modificarii facute fara permisiunea proprietarului / autorului acesteia;

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

- Disponibilitatea: protejarea serviciilor furnizate de sistem n sensul asigurrii posibilitii de utilizarea a lor n orice moment, inactivarea fiind posibil numai cu acordul administratorului de sistem. - Controlul: reglementarea accesului la sistem al utilizatorilor sau programelor pe baza drepturilor acordate de administrator, pentru prevenirea interveniilor neautorizate care pot pot periclita integritatea resurselor si confidentialitatea informatilor. Evidentierea riscurilor Aceasta etapa este una dintre cele mai importante din procesul de stabilire a politiciide securitate ; abia dupa determinare riscurilor existente, se pot planifica politici si tehnici adecvate de protectie.De exemplu, riscul caderii tensiuni de alimentare trebuie contracarat prin cumpararea unei surse de tip UPS. In general, putem aprecia ca analiza riscurilor comporta urmatoarele 3 etape: a. Identificarea bunurilor, adica a acelor elemente care sa faca obiectul protectiei. Ele pot fi clasificate in : - bunuri fizice: calculatoare, date, arhive, manuale, carti, software de firma, etc. listing-uri, pachete

- bunuri virtuale: date cu caracter personal ale angajailor, date confideniale la nivelul companiei (politica de asigurare a calitii, relaiile cu clientii si distribuitorii, informatii privind infrastructura tehnic etc.). b. Identificarea amenintarilor la adresa bunurilor inventariate. De exemplu: bug-uri in software, pierderi de parole si chei de acces, accesul unor hacker-i in sistem, virusi, posibile incendii sau inundatii. c. Cuantificarea amenintarilor operatie dificila, posibil de facut de o companie de asigurari. Trebuie avut in vedere, pentru fiecare amenintare, cu ce frecventa poate s apar in urmatoarea perioada (ex. 1 an) si pierderile materiale pe care le produce.

Analiza raportului cost beneficii Trebuie asociat fiecarui risc identificat un cost in cazul producerii si un cost al masurilor pentru prevenirea sa. Costul producerii este foarte greu de apreciat. El trebuie sa ia in considerare nu numai costul inlocuirii, repararii, pierderii unor componente, dar si pe cel legat de intreruperea lucrului, reputatia companiei, pierderile generate la clienti. Costul prevenirii se refer la cheltuielile necesare pentru contracararea fiecarei amenintari. Desigur ca o politic de securitate foarte avansata implica si costuri de prevenire ridicate. Stabilirea sumei limit care merita sa fie cheltuita pentru fiecare amenintare in parte reprezinta o decizie specifica fiecarei companii in parte.

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

Politica de securitate Politica ajuta la definirea a ceea ce este important si specifica ce pasi trebuie parcursi pentru salvarea acestor bunuri supuse pericolului amenintarilor. Politica poate fi formulata in mai multe feluri: - ca o politica generala de securitate valabila pentru toate subdomenile ; - prin politici punctuale (sectoriale), pentru diferite bunuri protejate personale, date de contabilitate etc.). (e-mail, date

Politica generala joaca rolul principal. Ea stabileste in mod clar ce se protejaza si de ce. In primul rnd, statueaza responsabilitatile in ceea ce priveste protectia. In al doilea rand, ea furnizeaza suportul pe baza caruia se vor rezolva si interpreta toate conflictele generate de apariia unor probleme de securitate. Politica trebuie sa fie generala, sa se schimbe putin in timp si sa nu faca referiri concrete la amenintari, entitati sau nume de utilizatori. Politica de securitate consta in a decide: ce amenintari vor fi abordate (si ce ameninri rmn n afara acestei politici); ce resurse vor fi protejate si la ce nivel; cu ce mijloace se vor tratate cerinele de securitate; ce costuri vor implica utilizarea acestor mijloace. Auditul Chiar i utilizatorii autorizati pot comite erori sau pot intrprinde aciuni distructive, care pot afecta sistemul. In astfel de cazuri, administratorul trebuie sa determine ce s-a intamplat si care sunt daunele rezultate. Pentru acest scop, trebuie sa existe inregistrari ale activitatii sistemului, care sa permit identificarea utilizatorilor si a actiunilor ntreprinse de acetia.

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

2. ARHITECTURA DE SECURITATE

Din punct de vedere tehnic, implementarea unei politici de securitate implic elaborarea unei arhitecturi de securitate, n sensul recomandrilor standardului ISO 7498-2 pentru arhitectura de reea OSI. Aceste recomandri definesc cinci elemente principale n dezvoltarea unei arhitecturi de securitate: serviciile de securitate; mecanismele de securitate; principiile de securitate pe niveluri; maparea serviciilor de securitate pe niveluri; maparea mecanismelor de securitate pe servicii de securitate.

2.1. Servicii de securitate


Serviciile de securitate sunt concepte abstracte, putand fi folosite pentru a fundamenta cerintele de securitate. Spre deosebire de acestea, mecanismele de securitate reprezint masuri concrete pentru implementarea acestor servicii de securitate. ISO defineste cinci servicii principale de securitate: autentificare, confidentialitate, controlul accesului, integritate si ne-reudiere. La acestea se poate aduga monitorizarea sau auditingul inregistrarea informaiilor relevante pentru asigurarea securitii sistemului. 2.1.1. Autentificarea (Authentication) a) autentificarea entitatilor perechi (Peer Entity Authentication) asigura, in momentul conexiunii, ca o entitate este intr-adevar ceea ce pretinde a fi si ca dialogul nu reprezinta o reluare a unei inregistrari vechi; b) autentificarea originii datelor (Data Origin Authentication) asigura faptul ca sursa datelor este autentica, fara a asigura insa si protectia impotriva duplicari;or sau a modificarilor unitatilor de date. 2.1.2. Controlul accesului (Acces Control) Asigura protectia impotriva accesului neautorizat la resursele OSI sau non-OSI prin intermediul OSI. SE aplica la tipuri variate de acces (citire, scriere, executie). 2.1.3. Confidentialitatea datelor (Data Confidentiality) Asigura protectia datelor la dezvaluiri neautorizate prin: a) confidentialitatea legaturii (Connection Confidentiality), adica confidentialitatea datelor transmise pe o linie orientata conexiune;
UPB FAIMA 5

Politica i arhitectura securitii datelor n Internet

b) confidentialitatea neorientata conexiune (Connectionless Confidentiality),care asigura confidentialitatea datagramelor; c) confidentialitatea selectiva a campurilor (Selective Field Confidentiality), care protejeaza selectiv anumite campuri ale unei datagrame; d) confidentialitatea traficului (Traffic Flow Confidentiality), asigurand protectia informatiei ce deriva din analiza traficului de mesaje. 2.1.4. Integritatea datelor (Data Integrity) Acest serviciu combate amenintarile active (inlocuire, inserare, stergere, etc.), fiind deseori combinat cu serviciile de autentificare a entitatilor perechi. El asigura ca datele nu au fost modificate de-a lungul transmisiei. 2.1.5. Ne-repudierea (Non-repudiation) a) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin) permite receptorului sa dovedeasca furnizarea datelor, impiedicandu-se astfel orice incercare a unui emitator de a nu mai recunoaste trimiterea datelor sau continutul mesajelor; b) ne-repudierea cu probarea livrarii (Non-repudiation with Proof of Delivery) permite emitatorului sa fie convins si sa poata demonstra receptia mesajelor trimise de el, impiedicandu-se astfel orice incercare a unui receptor de a nu mai recunoaste primirea datelor sau continutul mesajelor receptionate.

2.2. Mecanisme de securitate specifice


OSI definete opt mecanisme de securitate de baza. Acestea sunt folosite fie individual, fie combinat pentru a construi servicii de securitate. De exemplu, serviciul de ne-repudiere cu probarea livrarii poate fi extins utilizand o combinatie potrivita a mecanismelor de integritate a datelor, semnatura digitala si notar. De asemenea, un mecanism poate folosi un alt mecanism. De exemplu, mecanismul de autentificare a schimbului poate folosi mecanismul de criptare si, uneori, mecanismul de notariat (care presupune existenta unei a treia parti, careia i se acorda incredere). 2.2.1. Criptarea Criptarea const n aplicarea asupra textului n clar a unei funcii / algoritm de criptare parametrizat prin cheia de criptare, textul devenind astfel inteligibil numai pentru entitatea autorizat. Algoritmul este general valabil (i public), n timp ce cheia are o valoare specific (i confidenial) pentru fiecare utilizare a soluiei respective de criptare. Exist dou sisteme de criptare: - criptare cu cheie unic (criptografia simetric), utilizat att pentru criptare ct i pentru decriptare; dezavantajul major al metodei l constituie faptul c anterior sesiunii

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

de comunicare, este necesar utilizarea unui canal sigur pentru transmiterea chei de criptare ntre cei doi corespondeni; - criptare cu cheie public (criptografia asimetric). In acest sistem fiecare din cei doi corespondeni deine cte o pereche de chei, una public i una secret. Cheia public este fcut cunoscut tuturor celor interesai s corespondenze criptat cu deintorul acesteia. Cheia secret este cunoscut numai de proprietar. Principiul criptrii cu cheie public const n faptul c un mesaj criptat cu una din cele dou chei poate fi decriptat numai cu perechea acesteia. n plus, sistemul de criptare trebuie s fac practic imposibil deducerea cheii secrete pe baza rezultatului utilizrii cheii publice. Din punct de vedere tehnic, dezavantajul acestui sistem l constituie lungimea cheilor utilizate, sensibil mai mare dect n cazul criptografiei simetrice, care genereaz cerine suplimentare de resurse de calcul i timpi mai mari pentru operaiile de criptare/ decriptare. Din acest motiv, cele dou sisteme se utilizeaz de obicei combinat. Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizat o soluie cu cheie simetric, n timp ce sistemul de criptare cu cheie public este utilizat numai pentru criptarea cheii secrete. Pe aceast soluie se bazeaz i funcionarea SSL (Secure Sockets Layer) protocol standard pentru comunicarea securizat pe Internet ntre dou aplicaii. Sesiunea de comunicare propriu-zis este precedat de o secven de autentificare a celor doi parteneri (utiliznd criptografia asimetric), de negociere a algoritmului de criptare i de stabilire a cheii simetrice care va fi utilizat pe parcursul sesiunii. 2.2.2. Semntura digital Semntura digital reprezint o secven de date n format electronic, obinut prin criptare asimetric i asociat logic unei entiti (mesaj, document, fiier) tot n form electronic, care asigur suportul pentru serviciile de identificare a originii entitii la care este asociat (autentificare), verificare a integritii coninutului acesteia i nerepudiere ulterioar de ctre semnatar a entitii semnate. Pentru semntura digital se utilizeaz sistemul de criptare cu cheie public. Dac emitentul unui mesaj i cripteaz mesajul cu cheia sa secret, oricare dintre destinatarii mesajului l poate decripta cu cheia public a emitentului, fiind n acest fel sigur c mesajul a fost transmis de emitent (singurul care deine cheia secret cu care a fost criptat mesajul). n acest mod are loc autentificarea expeditorului. Ca i n sistemul clasic, n care un document semnat nu este obligatoriu confidenial, n cazul semnturii digitale nu ntodeauna este nevoie ca mesajul s fie criptat. Acest aspect este important n special pentru mesajele lungi, avnd n vedere resursele solicitate de criptarea asimetric. Mesajul este transmis n clar, iar semntura digital (criptarea cu cheie secret) se aplic numai asupra unei reprezentri compactate a mesajului denumit amprenta acestuia. Amprenta este obinut prin utilizarea unei funcii speciale de dispersie (hash). Aceasta are rolul de a pune n concordan un ir de bii de lungime arbitrar (mesajul) cu un ir de bii de lungime fix (amprenta) i satisface urmtoarele condiii:

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

a) este practic imposibil de a deduce irul de intrare din cel de ieire; b) este practic imposibil de a se gsi dou intrri diferite pentru aceeai ieire. Prima condiie asigur nerepudierea, iar cea de a doua verificarea integritii. Mesajul este transmis mpreun cu semntura. Destinatarul decripteaz semntura cu cheia public a emitorului obinnd amprenta mesajului transmis. Aplic asupra mesajului recepionat aceeai funcie hash i compar amprenta obinut cu cea primit. Dac nu sunt egale, rezult c mesajul a fost modificat dup momentul semnrii sale de ctre expeditor. Exist trei formate de baz pentru mesaje n criptografia cu cheia public: 1. mesaj criptat: mesajul este criptat cu o cheie simetric, iar aceasta este criptat cu cheia public a destinatarului; 2. mesaj semnat: amprenta mesajului este criptat cu cheia secret a emitentului; 3. mesaj semnat i criptat: mesajul este semnat utiliznd cheia secret a emitentului, iar mesajul i semntura sunt criptate cu cheia public a destinatarului. Restriciile de pstrare a cheii secrete sunt diferite n funcie de utilizarea sa. In cazul semnturii digitale nu se recomand pstrarea unor copii de siguran deoarece pierderea unei asemenea copii d posibilitatea utilizrii frauduloase a semnturii digitale. In cazul pierderii cheii secrete originale, soluia este generarea unei noi perechi de chei (public i secret). Dimpotriv, n cazul utilizrii cheii secrete pentru decriptarea mesajelor recepionate, pierderea originalului face imposibil accesul la arhiva de documente criptate cu cheia public pereche, n acest caz fiind necesar pstrarea unor copii de siguran. Din acest motiv se utilizeaz perechi distincte de chei pentru semntur digital, respectiv pentru criptarea/ decriptarea mesajelor. Trebuie fcut distincia fa de semntura electronic. Conform legii 455/2001 menionat n seciunea precedent, semntur electronic reprezint o colecie de date n format electronic ncorporate, ataate sau asociate unui nscris n format electronic cu intenia de a produce efecte juridice i care permite identificarea formal a semnatarului. Semntura digital reprezint una din soluiile de realizare a semnturii electronice. Legea definete i noiunea de semntur electronic extins, care ndeplinete cumulativ urmtoarele condiii: a. b. c. d. este legat n mod unic de un semnatar; asigur identificarea acestuia; este creat utiliznd mijloace care sunt sub controlul semnatarului; este legat de nscrisul electronic la care se raporteaz n aa fel nct orice modificare ulterioar a acestuia este identificabil.

2.2.3. Mecanismul de control al accesului Asigur accesul entitilor la resurse, presupunnd cunoscut identitatea acestora. In cazul unei ncercri de acces neautorizat, mecanismul nregistreaz incidentul i semnaleaz apariia
UPB FAIMA 8

Politica i arhitectura securitii datelor n Internet

sa. Implementarea poate fi bazata pe diverse soluii: parole ataate drepturilor de acces la resurse, durata accesului, numrul de ncercri de stabilire a accesului, ruta pe care este formulat cererea. 2.2.4. Mecanismul de integritate a datelor Permite identificarea eventualelor modificri ale datelor pe parcursul transmisiei i se bazeaz, n principal, pe utilizarea sumei de control, calculat la expediere i verificat la recepie. 2.2.5. Mecanismul de stampile de timp (time stamping) Asigur secvenializarea corect n timp a mesajelor transmise, prin raportarea la un ceas oficial, acceptat de ambii parteneri. Acest mecanism este deosebit de util n contextul comerului electronic, avnd n vedere importana interpretrii corecte a timpului n relaiile comerciale. 2.2.6. Autentificarea schimbului Se refer la probarea identittii entitilor care comunic i se bazeaz pe diverse solu ii tehnice: semntur digital, cartele magnetice sau inteligente, caracteristici biometrice sau biochimice. 2.2.6. Mecanismul de umplere a traficului (Traffic Padding) Este destinat proteciei mpotriva analizei traficului prin: generarea unui trafic fals, umplerea pachetelor de date transmise cu date redundante, transmiterea de pachete spre destinaii false. 2.2.7. Mecanismul de control al rutarii Permite selectarea n regim static sau dinamic a unor rute n reea, preferabile prin prisma considerentelor de securitate (importanta datelor, confidentialitatea legaturii). 2.2.8. Mecanismul de notariat Se bazeaz pe activitatea unei tere pri - numit notar -, n care au ncredere toate entitile implicate, pentru garantarea verificrilor privind aspectelor de securitate a transmisiei (integritatea datelor, originea i destinaia acestora).

UPB FAIMA

Politica i arhitectura securitii datelor n Internet

3. INFRASTRUCTURA DE CHEI PUBLICE 3.1. Certificatul digital


Certificatul digital reprezint un nscris n format electronic destinat s ofere o atestare demn de ncredere a asocierii ntre cheia public a unei entiti i diverse atribute ale acesteia, n principal informaia de identificare. Cel mai utilizat format de certificat digital este X.509, parte integrant a standardului de X.500 pentru servicii de tip director de informaii n reea. Un certificat X.509 cuprinde urmtoarele informaii: - versiunea de certificat (versiunea curent este 3); - numrul serial al certificatului, alocat de autoritatea de certificare emitent; - algoritmul utilizat de autoritate pentru semnarea certificatului; - numele n format X.500 al autoritii de certificare; - perioada de valabilitate a certificatului; - numele n format X.500 al posesorului certificatului; - cheia public a posesorului certificatului, cu indicarea algoritmului cu care aceast cheie va fi utilizat; - identificatorul unic al AC n format X.500, care asigur tratarea neambigu a numelui acesteia; - identificatorul unic al posesorului n format X.500; - semntura digital a autoritii de certificare. X.509 v.3 propune un format extensibil de certificat digital, cu extensii opionale care ofer informaii privind: politica de securitate sub care este emis certificatul, nume alternative ale posesorului sau emitentului certificatului (de ex. adres e-mail, adresa IP, nume DNS), atribute ale nregistrrii X.500 a posesorului, restricii ale cii de certificare care leag un certificat de alte autoriti de certificare dect cea emitent, punctele de distribuie a listelor de certificate revocate.

3.2. Infrastructura de chei publice


Infrastructura de chei publice (PKI) este un ansamblu de echipamente, programe, oameni, proceduri i politici care utilizeaz semntura digital pentru a facilita o asociere verificabil ntre componenta public a unei chei asimetrice (cheia public) i entitatea creia i aparine (persoan, organizaie). Funcia principal a unui sistem PKI este certificarea. Prin aceast funcie este nregistrat certificatul digital, care conine valoarea cheii publice i informaia de identificare a entitii proprietare. Entitatea care elibereaz certificatul digital se numete autoritatea de
UPB FAIMA 10

Politica i arhitectura securitii datelor n Internet

certificare (CA) i reprezint componenta principal a unui sistem PKI. Pentru necesitile de verificare a validitii sale, un certificat conine informaiile de identificare ale AC care l-a emis i este semnat digital de aceasta. Un utilizator al certificatului reprezint entitatea care se bazeaz pe informaia coninut n certificat pentru a comunica cu proprietarul certificatului. Utilizatorul certificatului acord ncredere autoritii care l-a eliberat privind autenticitatea acestuia. Avantajul unui sistem PKI const n faptul c asigur utilizatorilor accesul la informaiile coninute n certificat. In lipsa unui asemeena sistem, fiecare utilizator ar fi trebuit sa-i administreze singur cheile publice pe care le utilizeaz i informaia de identificare ataat lor, inclusiv sub aspectul valabilitii lor n timp. Modul de structurare a mulimii de CA-uri aflate sub autoritatea unui sistem PKI reprezint o caracteristic a acestuia. Cea mai curent soluie este o ierarhie, care poate fi parcurs de sus n jos (un CA poate certifica numai CA-urile subordonate). Exist i variante mai puin riguroase de structurare, obiectivul fiind acoperirea unei comuniti ct mai largi de utilizatori n condiiile unei lungimi rezonabile (5-6 noduri) a cii de validare a certificatului (segmentul din structura PKI ntre CA-ul receptor al cererii utilizatorului i AC-ul care a emis certificatul solicitat). La limit, este posibil ca un sistem de certificare s nu aib nici o structur, astfel nct fiecare CA nu se poate certifica dact pe sine nsui, ceea ce nseamn c poart ntreaga rspundere privind modul n care i asigur credibilitatea n faa clienilor. O alt caracteristic a unui sistem PKI este nivelul de ncredere ntre diversele CA-uri ale unei PKI, pe baza creia este definit politica de funcionare a infrastructurii respective. A doua funcie de baz a PKI o reprezint validarea. Informaia din certificat se poate schimba n timp, iar utilizatorul acestuia trebuie s aib posibilitatea de validare a coninutului (on-line sau off-line). In cazul unui certificat devenit invalid (de exemplu cnd proprietarul certificatului este compromis sau cnd informaia de identificare din certificat s-a modificat), procedura prin care acest eveniment este adus la cunotina utilizatorilor se numete revocare. Cel mai utilizat mod de aducere la cunotin a acestor evenimente l reprezint listele certificatelor revocate, care sunt semnate i emise periodic de CA. Este suficient ca un utilizator s verifice ultima variant a unei asemenea liste pentru a se convinge dac un certificat pe care dorea s-l utilizeze mai este valid. Cele dou funcii de baz ale unui sistem PKI - certificare i validarea - permit autentificarea unei entiti care particip la transferul securizat de informaii pe reea. O msur important a eficienei autentificrii o constituie gradul de credibilitate a informaiei din certificat. Pentru mediul academic un exemplu de infrastructur de chei publice este EuroPKI (www.europki.org), care i propune s asigure suportul pentru dezvoltarea i difuzarea pe plan european a tehnologiilor specifice securitii n reele. Nodul pentru Romnia al EuroPKI este autoritatea de certificare EuRoCA. Aceasta a fost nfiinat n cadrul proiectului european de cercetare NASTEC - Building trust in networking in Newly Associated States through the use of secure information society technologies, de ctre Centrul pentru Pregtirea Resurselor Umane din Universitatea Politehnica Bucureti.
UPB FAIMA 11

S-ar putea să vă placă și