PKI i Certyfikaty

Infrastruktura klucza publicznego, certyfikaty cyfrowe i urz臋dy certyfikacji.

Cyfrowy Kryzys To偶samo艣ci: Problem Zaufania

W 艣wiecie fizycznym weryfikacja to偶samo艣ci jest stosunkowo prostym procesem. Gdy idziesz do banku za艂o偶y膰 konto, kasjer prosi o okazanie dokumentu to偶samo艣ci wydanego przez rz膮d, takiego jak dow贸d osobisty czy paszport. Przedstawiasz dokument, a kasjer mu ufa z kilku powod贸w: ma on oficjalne piecz臋cie, hologramy, zdj臋cie pasuj膮ce do Twojej twarzy i, co najwa偶niejsze, zosta艂 wydany przez wysoce zaufany podmiot: rz膮d. Bank ufa rz膮dowi, a zatem ufa dowodowi to偶samo艣ci, kt贸ry rz膮d Ci wyda艂.

Internet ma jednak ogromny kryzys to偶samo艣ci. Kiedy Twoja przegl膮darka 艂膮czy si臋 ze stron膮 internetow膮 podaj膮c膮 si臋 za 'allegro.pl', sk膮d tak naprawd臋 wie, 偶e to prawda? Nie ma twarzy do por贸wnania ani fizycznych dokument贸w do sprawdzenia. Atakuj膮cy m贸g艂by 艂atwo stworzy膰 fa艂szyw膮 stron臋 internetow膮, kt贸ra wygl膮da identycznie jak prawdziwa, i przechwyci膰 Twoje po艂膮czenie, co jest technik膮 znan膮 jako atak man-in-the-middle. Gdyby艣 wprowadzi艂 swoje has艂o i numer karty kredytowej na takiej fa艂szywej stronie, przekaza艂by艣 swoje najwra偶liwsze informacje bezpo艣rednio w r臋ce przest臋pcy. Aby umo偶liwi膰 bezpieczne interakcje online, potrzebujemy globalnego, skalowalnego systemu do weryfikacji to偶samo艣ci cyfrowej: cyfrowego odpowiednika ca艂ego systemu wydawania paszport贸w i dowod贸w osobistych. System ten jest znany jako Infrastruktura Klucza Publicznego.

Czym jest Infrastruktura Klucza Publicznego (PKI)?

to nie pojedyncza technologia, ale kompleksowy framework: kombinacja polityk, standard贸w, sprz臋tu i oprogramowania, kt贸ry stanowi fundament cyfrowego zaufania w internecie. Jej g艂贸wnym celem jest bezpieczne powi膮zanie kluczy publicznych z okre艣lonymi podmiotami, takimi jak osoby, organizacje czy serwery.

Je艣li kontynuujemy nasz膮 analogi臋 z paszportem, PKI to nie tylko sam paszport. To ca艂y ekosystem, kt贸ry czyni paszport wiarygodnym: prawa, kt贸re definiuj膮, czym jest to偶samo艣膰, agencje rz膮dowe wydaj膮ce paszporty, bezpieczne drukarnie, procedury weryfikacji to偶samo艣ci osoby przed wydaniem paszportu oraz systemy zg艂aszania zagubionych lub skradzionych paszport贸w. W ten sam spos贸b PKI dostarcza wszystkich niezb臋dnych komponent贸w do wydawania, zarz膮dzania, dystrybucji i uniewa偶niania cyfrowych dokument贸w to偶samo艣ci, zwanych certyfikatami cyfrowymi.

Podstawowe Komponenty Ekosystemu PKI

Framework PKI sk艂ada si臋 z kilku kluczowych aktor贸w i komponent贸w, kt贸re wsp贸艂pracuj膮 w celu ustanowienia i utrzymania zaufania.

  1. Urz膮d Certyfikacji (CA): Cyfrowy Urz膮d Paszportowy.

    jest kamieniem w臋gielnym ca艂ego systemu PKI. CA to wysoce zaufana organizacja odpowiedzialna za wydawanie certyfikat贸w cyfrowych. Jej zadaniem jest rygorystyczna weryfikacja to偶samo艣ci osoby lub organizacji wnioskuj膮cej o certyfikat. Gdy jest pewna jej to偶samo艣ci, u偶ywa swojego w艂asnego, silnie chronionego klucza prywatnego do stworzenia podpisu cyfrowego na certyfikacie wnioskodawcy. Ten podpis jest oficjaln膮 piecz臋ci膮 CA, po艣wiadczaj膮c膮 fakt, 偶e klucz publiczny zawarty w certyfikacie rzeczywi艣cie nale偶y do podmiotu wymienionego w certyfikacie. Znane publiczne urz臋dy certyfikacji to DigiCert, GlobalSign, a w Polsce na przyk艂ad Certum (Asseco).

  2. Urz膮d Rejestracji (RA): Lokalny Punkt Przyjmowania Wniosk贸w.

    W du偶ych wdro偶eniach PKI, CA mo偶e delegowa膰 zadanie weryfikacji to偶samo艣ci na oddzielny podmiot, znany jako Urz膮d Rejestracji (RA). RA dzia艂a jako agent pierwszej linii. Przyjmuje wnioski o certyfikaty, przeprowadza wst臋pn膮 weryfikacj臋 to偶samo艣ci zgodnie z polityk膮 CA, a nast臋pnie przekazuje zweryfikowany wniosek do CA w celu ostatecznego wydania certyfikatu. Jest to podobne do korzystania z licencjonowanego punktu przyjmowania wniosk贸w paszportowych w celu zweryfikowania dokument贸w przed wys艂aniem ich do centralnej drukarni rz膮dowej.

  3. Certyfikaty Cyfrowe: Cyfrowy Dow贸d Osobisty.

    Certyfikat cyfrowy to elektroniczny dokument b臋d膮cy sercem PKI. Jest to ustandaryzowana struktura danych, najcz臋艣ciej definiowana przez standard X.509, kt贸ra zawiera kluczowe informacje wi膮偶膮ce to偶samo艣膰 podmiotu z jego kluczem publicznym. Zbadamy jego struktur臋 szczeg贸艂owo p贸藕niej.

  4. Mechanizmy Uniewa偶niania Certyfikat贸w (CRL i OCSP): Lista Zgubionych lub Skradzionych.

    Co si臋 stanie, je艣li klucz prywatny powi膮zany z certyfikatem zostanie skradziony lub organizacja przestanie istnie膰? Certyfikat musi zosta膰 uniewa偶niony przed swoj膮 oficjaln膮 dat膮 wyga艣ni臋cia. Ten proces nazywa si臋 uniewa偶nieniem (revocation). PKI obejmuje mechanizmy publikowania informacji o tym, kt贸re certyfikaty nie s膮 ju偶 godne zaufania, podobnie do listy anulowanych kart kredytowych lub skradzionych paszport贸w. Dwa g艂贸wne mechanizmy to Lista Uniewa偶nionych Certyfikat贸w (CRL) i Protok贸艂 Statusu Certyfikatu Online (OCSP).

  5. Repozytorium Certyfikat贸w: Publiczny Katalog.

    Jest to publicznie dost臋pny katalog lub baza danych, w kt贸rej CA publikuje wydane przez siebie certyfikaty i najnowsze listy CRL. Pozwala to ka偶demu na pobranie certyfikatu i sprawdzenie jego wa偶no艣ci oraz statusu.

Anatomia Certyfikatu Cyfrowego (X.509)

Podobnie jak paszport zawiera okre艣lone pola informacyjne, standardowy certyfikat cyfrowy X.509 ma zdefiniowan膮 struktur臋 zawieraj膮c膮 kilka kluczowych danych.

  • Wersja: Wskazuje, z kt贸r膮 wersj膮 standardu X.509 certyfikat jest zgodny (zwykle wersja 3).
  • Numer Seryjny: Unikalna dodatnia liczba ca艂kowita przypisana przez CA, kt贸ra jednoznacznie identyfikuje ten konkretny certyfikat spo艣r贸d wszystkich innych wydanych przez ten urz膮d.
  • Algorytm Podpisu: Algorytm, kt贸rego CA u偶y艂o do podpisania tego certyfikatu (np. SHA-256 z RSA).
  • Wystawca: To偶samo艣膰 Urz臋du Certyfikacji, kt贸ry zweryfikowa艂 informacje i wyda艂 ten certyfikat.
  • Okres Wa偶no艣ci: Daty pocz膮tkowa i ko艅cowa, dla kt贸rych certyfikat jest uwa偶any za wa偶ny (daty "Wa偶ny od" i "Wa偶ny do").
  • Podmiot: To偶samo艣膰 osoby, organizacji lub urz膮dzenia, do kt贸rego nale偶y certyfikat. Dla certyfikatu SSL/TLS strony internetowej, to pole musi zawiera膰 nazw臋 domeny strony (np. 'Common Name = www.google.com').
  • Informacje o Kluczu Publicznym Podmiotu: To pole zawiera rzeczywisty klucz publiczny podmiotu, wraz z algorytmem, z kt贸rym klucz jest u偶ywany (np. RSA lub ECC).
  • Podpis Cyfrowy Wystawcy: To jest najwa偶niejsza cz臋艣膰 dla ustanowienia zaufania. CA tworzy ten podpis, najpierw obliczaj膮c kryptograficzny skr贸t (unikalny cyfrowy odcisk palca) wszystkich pozosta艂ych informacji w certyfikacie, a nast臋pnie szyfruj膮c ten skr贸t za pomoc膮 swojego w艂asnego, silnie strze偶onego klucza prywatnego. Ten podpis mo偶e by膰 odszyfrowany i zweryfikowany tylko przy u偶yciu klucza publicznego CA.

艁a艅cuch Zaufania: Jak Dzia艂a Weryfikacja

Geniusz PKI le偶y w koncepcji "艂a艅cucha zaufania". Przegl膮darka u偶ytkownika nie musi zna膰 i ufa膰 ka偶demu pojedynczemu urz臋dowi certyfikacji na 艣wiecie. Zamiast tego, systemy operacyjne i przegl膮darki s膮 dostarczane z preinstalowan膮, niewielk膮 list膮 wysoce zaufanych, najwy偶szego poziomu urz臋d贸w CA, znanych jako G艂贸wne Urz臋dy Certyfikacji (Root CAs). Stanowi to podstaw臋 wszelkiego zaufania.

Oto proces weryfikacji krok po kroku, gdy odwiedzasz bezpieczn膮 stron臋 internetow膮:

  1. Prezentacja: Twoja przegl膮darka 艂膮czy si臋 z 'https://www.przyklad.pl', a serwer przedstawia sw贸j certyfikat SSL/TLS. Nazwijmy go "Certyfikatem Ko艅cowym".
  2. Pierwsza Kontrola: Przegl膮darka bada pole "Wystawca" w Certyfikacie Ko艅cowym. Widnieje tam na przyk艂ad "Przykladowy Po艣redni Urz膮d CA".
  3. Pod膮偶anie za 艁a艅cuchem: Przegl膮darka sprawdza swoj膮 list臋 zaufanych G艂贸wnych Urz臋d贸w CA. "Przykladowy Po艣redni Urz膮d CA" nie znajduje si臋 na tej li艣cie. Jednak偶e, wraz z w艂asnym certyfikatem, serwer WWW przedstawia r贸wnie偶 certyfikat "Przykladowego Po艣redniego Urz臋du CA". Przegl膮darka bada ten drugi certyfikat.
  4. Druga Kontrola: Przegl膮darka patrzy na pole "Wystawca" w certyfikacie "Przykladowego Po艣redniego Urz臋du CA". Ten z kolei informuje, 偶e zosta艂 wydany przez "Przykladowy G艂贸wny Urz膮d CA". Przegl膮darka weryfikuje r贸wnie偶 podpis na Certyfikacie Ko艅cowym, u偶ywaj膮c klucza publicznego z certyfikatu Po艣redniego Urz臋du CA.
  5. Kotwica Zaufania: Przegl膮darka ponownie sprawdza swoj膮 list臋 zaufanych G艂贸wnych Urz臋d贸w CA. Tym razem znajduje na niej "Przykladowy G艂贸wny Urz膮d CA"! Wie, 偶e mo偶e bezwarunkowo ufa膰 temu G艂贸wnemu Urz臋dowi. Nast臋pnie u偶ywa klucza publicznego z zaufanego certyfikatu G艂贸wnego Urz臋du CA (kt贸ry ju偶 posiada) do weryfikacji podpisu cyfrowego na certyfikacie Po艣redniego Urz臋du CA.
  6. Zaufanie Ustanowione: Poniewa偶 podpis na certyfikacie Po艣redniego Urz臋du CA jest wa偶ny i zosta艂 z艂o偶ony przez zaufany G艂贸wny Urz膮d CA, przegl膮darka ufa teraz Po艣redniemu Urz臋dowi CA. A poniewa偶 teraz ufa Po艣redniemu Urz臋dowi CA, mo偶e ufa膰 podpisowi, kt贸ry z艂o偶y艂 on na certyfikacie 'www.przyklad.pl'. 艁a艅cuch zaufania jest kompletny, a przegl膮darka wy艣wietla ikon臋 k艂贸dki.

Ta hierarchiczna struktura, od G艂贸wnego Urz臋du CA, przez jeden lub wi臋cej Po艣rednich Urz臋d贸w CA, a偶 do Certyfikatu Ko艅cowego, pozwala na globalne skalowanie systemu przy jednoczesnym zachowaniu ma艂ego, 艂atwego do zarz膮dzania zestawu ostatecznych kotwic zaufania.

Uniewa偶nienie: Inwalidacja Skompromitowanego Certyfikatu

Co je艣li klucz prywatny dla 'www.przyklad.pl' zostanie skradziony? Certyfikat musi zosta膰 natychmiast uniewa偶niony, w przeciwnym razie atakuj膮cy mogliby go u偶y膰 do podszywania si臋 pod stron臋. PKI ma do tego dwa podstawowe mechanizmy.

Lista Uniewa偶nionych Certyfikat贸w (CRL)

CRL to po prostu lista, opublikowana i podpisana cyfrowo przez CA, zawieraj膮ca numery seryjne wszystkich certyfikat贸w, kt贸re wyda艂a, a kt贸re zosta艂y uniewa偶nione przed dat膮 ich wyga艣ni臋cia. Aby sprawdzi膰 status certyfikatu, przegl膮darka musia艂aby pobra膰 najnowsz膮 list臋 CRL od CA.

Wady: Listy CRL mog膮 sta膰 si臋 bardzo du偶e i wolne do pobrania. Co wi臋cej, s膮 aktualizowane tylko okresowo (np. co 24 godziny), co oznacza, 偶e certyfikat mo偶e zosta膰 skompromitowany i u偶yty do z艂o艣liwych cel贸w przez kilka godzin, zanim pojawi si臋 na nast臋pnej li艣cie CRL.

Protok贸艂 Statusu Certyfikatu Online (OCSP)

zosta艂 zaprojektowany, aby rozwi膮za膰 problem aktualno艣ci list CRL. Zamiast pobiera膰 ogromn膮 list臋, przegl膮darka mo偶e wys艂a膰 ma艂e zapytanie w czasie rzeczywistym do serwera OCSP (respondera) prowadzonego przez CA. Zapytanie to po prostu pyta: "Czy certyfikat o numerze seryjnym '12345ABCD' jest nadal wa偶ny?". Responder OCSP odsy艂a ma艂膮, podpisan膮 cyfrowo odpowied藕 wskazuj膮c膮 status jako 'dobry', 'uniewa偶niony' lub 'nieznany'.

OCSP Stapling (Zszywanie OCSP): Potencjalnym problemem OCSP zwi膮zanym z prywatno艣ci膮 i wydajno艣ci膮 jest to, 偶e przegl膮darka u偶ytkownika wysy艂a zapytanie do CA dla ka偶dej odwiedzanej strony, ujawniaj膮c jego nawyki przegl膮dania. Aby rozwi膮za膰 ten problem, opracowano technik臋 zwan膮 OCSP Stapling. Serwer WWW sam okresowo pyta respondera OCSP o status swojego w艂asnego certyfikatu. Otrzymuje podpisan膮 odpowied藕 OCSP ze znacznikiem czasu, kt贸r膮 "zszywa" (do艂膮cza) do certyfikatu, kt贸ry przedstawia przegl膮darkom podczas u艣cisku d艂oni TLS. W ten spos贸b przegl膮darka otrzymuje aktualne informacje o uniewa偶nieniu bezpo艣rednio od serwera, bez konieczno艣ci wykonywania osobnego, naruszaj膮cego prywatno艣膰 zapytania do CA.

Poziomy Zaufania: Rodzaje Certyfikat贸w SSL/TLS

Nie wszystkie certyfikaty zapewniaj膮 ten sam poziom pewno艣ci co do to偶samo艣ci. Rygorystyczno艣膰 procesu weryfikacji to偶samo艣ci przeprowadzanego przez CA przed wydaniem certyfikatu okre艣la jego typ. Istniej膮 trzy g艂贸wne poziomy walidacji:

  • Walidacja Domeny (DV - Domain Validated): Jest to najbardziej podstawowy poziom walidacji. CA weryfikuje jedynie, czy wnioskodawca kontroluje nazw臋 domeny, dla kt贸rej ubiega si臋 o certyfikat. Zazwyczaj odbywa si臋 to poprzez odpowied藕 na automatyczny e-mail wys艂any na adres w tej domenie lub poprzez umieszczenie okre艣lonego pliku na stronie internetowej. Zapewnia szyfrowanie, ale nie potwierdza to偶samo艣ci prawnej operatora strony. Let's Encrypt to s艂ynny dostawca darmowych certyfikat贸w DV.
  • Walidacja Organizacji (OV - Organization Validated): Wi膮偶e si臋 z bardziej gruntownym procesem weryfikacji. CA wymaga od wnioskodawcy dostarczenia dokumentacji potwierdzaj膮cej prawne istnienie i fizyczn膮 lokalizacj臋 jego organizacji. Nazwa organizacji jest umieszczana w certyfikacie, co zapewnia wy偶szy poziom pewno艣ci dla odwiedzaj膮cych.
  • Rozszerzona Walidacja (EV - Extended Validation): Jest to najwy偶szy poziom zaufania. CA przeprowadza niezwykle rygorystyczny proces weryfikacji, zgodny ze 艣cis艂ymi wytycznymi bran偶owymi. Obejmuje to weryfikacj臋 prawnego, operacyjnego i fizycznego istnienia, a tak偶e potwierdzenie, 偶e wnioskodawca ma wy艂膮czne prawo do korzystania z domeny. Historycznie przegl膮darki wy艣wietla艂y nazw臋 organizacji na widocznym zielonym pasku dla certyfikat贸w EV, chocia偶 wi臋kszo艣膰 nowoczesnych przegl膮darek odesz艂a od tego specjalnego traktowania w interfejsie u偶ytkownika.

Podsumowuj膮c, PKI i certyfikaty cyfrowe tworz膮 cichy, niewidzialny fundament cyfrowego zaufania. Ta z艂o偶ona, globalna infrastruktura regu艂 i technologii pozwala nam pewnie i bezpiecznie prowadzi膰 nasze 偶ycie i biznes online, przekszta艂caj膮c otwarty, publiczny rynek internetu w 艣wiat prywatnych, godnych zaufania rozm贸w.

    PKI i Certyfikaty | Teleinf Edu