IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

NOTA: Aquest article ha esta creat per una alumnes. Consulteu també Criptografia de clau pública. PKI

Alert.png Aquesta wiki forma part dels materials d'un curs
Curs: SambasobreLDAP, LinuxAdministracioAvancada, SeguretatXarxesInformàtiques
Fitxers: TecniquesCriptografiques.pdf (TecniquesCriptografiques.odp),AutenticacioiAutoritzacionsLinux.pdf
Repositori SVN: https://anonymous@svn.projectes.lafarga.cat/svn/iceupc/SambaSobreLDAP
Usuari: anonymous
Paraula de pas: sense paraula de pas
Autors: ...

En criptografia, una infraestructura dominant pública (PKI) és un arranjament que lliga claus públiques amb identitats respectives de l'usuari per mitjà d'un Certificate Authority (CA). La identitat de l'usuari ha de ser única per a cada CA. Això és realitzada pel programari en un CA, possiblement sota supervisió humana, juntament amb l'altre programari coordinat en les localitzacions distribuïdes. Per a cada usuari, la identitat de l'usuari, la clau pública, la seva atascamiento, les condicions de la validesa i altres qualitats es fan unforgeable en els certificats dominants públics publicats pel CA.

Els tercers confiats en terme (TTP) es poden també utilitzar per al Certificate Authority (CA). El terme PKI s'utilitza de vegades erròniament per a denotar els algorismes dominants públics que, no obstant això, no requereixen l'ús d'un CA.

Propòsit i funcions

Els arranjaments de PKI permeten a usuaris de la computadora sense contacte anterior ser authenticados l'u a l'altre, i utilitzar la informació dominant pública en els seus certificats de la clau del públic per a xifrar missatges l'u a l'altre. Un PKI consisteix en generalment programari del client, programari del servidor, maquinari (i.g., targetes elegants), els contractes i els asseguraments legals, i els procediments operacionals. El certificat dominant públic d'un signant es pot també utilitzar per un de tercera persona per a verificar la signatura digital d'un missatge, que va ser fet usant la clau privada del signant.

Un PKI permet generalment als partits en un diàleg establir secret, integritat del missatge i l'autenticació de l'usuari sense haver d'intercanviar qualsevol informació secreta a la bestreta, o encara qualsevol contacte anterior. La validesa d'un PKI entre els partits que es comuniquen, no obstant això, és limitada per problemes pràctics tals com revocació incerta del certificat, condicions del CA per a l'emissió i la confiança del certificat, variabilitat de regulacions i de lleis evidentiary per la jurisdicció, i confiança. Aquests problemes, que són significatius per al contacte inicial, tendeixen per a ser menys importants com progressa la comunicació a temps (ús incloent d'altres canals de comunicacions) i els partits tenen oportunitats de desenvolupar confiança en les seves identitats i claus.

Us típic

La majoria empresa-escalar els sistemes de PKI confien en cadenes del certificat per a establir la identitat d'un partit, mentre que un certificat es va poder haver publicat per una computadora del Certificate Authority que “legitimitat” sigui establert per a tals propòsits per un certificat publicat per un Certificate Authority d'alt nivell, i així successivament. Això produïx una jerarquia del certificat integrada per, en un mínim, diverses computadores, sovint més d'una organització, i les paquets de programari interoperating sovint classificades de diverses fonts. Els estàndards són crítics a l'operació de PKI, i els estàndards públics són crítics a PKIs previst per a l'operació extensa. Molta de la estandardización en aquesta àrea és feta pel grup de funcionament del IETF PKIX.

Els sistemes de l'empresa PKI sovint es lliguen de prop a l'esquema del directori d'una empresa, en el qual la clau pública de cada empleat s'emmagatzema sovint (encaixat en un certificat), juntament amb altres detalls personals (nombre de telèfon, email address, localització, departament,…). La tecnologia principal d'avui del directori és LDAP i de fet, el format més comú del certificat (X.509) prové el seu ús en el precursor de LDAP, l'esquema del directori X.500.

Alternatives

Web de la confiança

Un acostament alternatiu al problema de l'autenticació pública de la informació dominant pública a través del temps i de l'espai és la tela de l'esquema de la confiança, que utilitza certificats un mateix-signats i les atestiguaciones dels tercers d'aquests certificats. El discurs del Web de la confiança no implica l'existència d'una sola tela de la confiança, o el punt comú de la confiança, però qualsevol nombre de potencialment desune “teles de la confiança”. Els exemples de posades en pràctica d'aquest acostament són PGP (aïllament bastant bona) i GnuPG (el protector de l'aïllament del GNU; una posada en pràctica lliure de OpenPGP, l'especificació estandarditzada del PGP). Perquè el PGP i les posades en pràctica permeten l'ús de les signatures digitals del email per a la u mateix-publicació de la informació dominant pública, és relativament fàcil posar el seu Web en execució de la confiança.

Una dels avantatges del Web de la confiança, per exemple en el PGP, és que pot interoperate amb un PKI CA ple-confiat en per tots els partits en un domini (tal com un CA intern en una companyia) que està disposat a garantir certificats, com presentador confiat.

Infraestructura dominant pública simple

Altre alternativa, que no obstant això no s'ocupa de l'autenticació pública de la informació dominant pública, és la infraestructura dominant pública simple (SPKI) que va créixer fora de 3 esforços independents de superar les complexitats de X.509 i la tela del PGP de la confiança. SPKI no lliga a gent a les claus, doncs la clau és el principal -- el qual “parla”. SPKI no utilitza cap noció de la confiança, doncs el verificador és també l'emissor. Això es diu un “llaç de l'autorització” en terminologia de SPKI, on està integral l'autorització al seu disseny.

Història

L'accés públic de l'intercanvi dominant segur i d'algorismes dominants asimètrics en 1976 per Diffie, Hellman, Rivest, Shamir, i Adleman va canviar comunicacions segures enterament. Amb el desenvolupament posterior de les comunicacions electròniques digitals d'alta velocitat (l'Internet i els seus precursors), una necessitat va arribar a ser evident per a les maneres de les quals els usuaris podrien comunicar-se amb seguretat amb un a, i com altra conseqüència d'això, per a les maneres amb de les quals els usuaris podrien ser segurs qui obraven recíprocament realment.

Els protocols criptogràfics classificats van ser inventats i analitzats dintre de quin podrien ser utilitzats amb eficàcia els nous primitius criptogràfics. Amb la invenció del World Wide Web i de la seva extensió ràpida, la necessitat de l'autenticació i la comunicació segura encara van arribar a ser més agudes. Les raons comercials solament (i.g., i-comerç, accés en línia a les bases de dades propietàries dels browsers del Web, etc.) eren suficients. Taher ElGamal i altres en Netscape va desenvolupar el protocol del SSL (“https” en Web URLs); va incloure l'establiment dominant, autenticació del servidor (abans de v3, una forma solament), i així successivament. Una estructura de PKI va ser creada així per als usuaris/els llocs del Web que desitjaven comunicacions segures (o més segures).

Els venedors i els empresaris van veure la possibilitat d'un mercat gran, van començar les companyies (o els nous projectes en les companyies existents), i van començar a agitar per al reconeixement i la protecció legals contra responsabilitat. Un projecte americà de la tecnologia de l'associació de la barra va publicar una anàlisi extensa d'alguns dels aspectes legals previsibles de les operacions de PKI (vegi's les pautes digitals de la signatura del ABA), i aviat després d'això, de diversos estats dels I.I.O.O. (Utah que era el primer en 1995) i altres jurisdiccions a través del món, van començar a decretar lleis i a adoptar regulacions. Els grups i altres del consumidor van plantejar qüestions de l'aïllament, de l'accés, i de les consideracions de la responsabilitat que van ser preses més en la consideració en algunes jurisdiccions que en unes altres.

Els lleis i les regulacions decretats van diferenciar, havia problemes tècnics i operacionals a convertir esquemes de PKI en l'operació comercial encertada, i el progrés ha estat lluny més lent que els pioners s'havien imaginat que seria.

Pels anys primers del segle XXI, havia arribat a estar clar que l'enginyeria criptogràfica subjacent no era fàcil de desplegar correctament, que els procediments de funcionament (manuals o automàtics) no eren fàcils de dissenyar correctament (ni encara que així que dissenyat, executar-se perfectament, que l'enginyeria requerida), i que els estàndards tals com existits estaven en alguns respectos inadequats als propòsits als quals eren posats.

Els venedors de PKI han trobat un mercat, però no és absolutament el mercat previst en el mid-90s, i ha crescut més lentament i en maneres una mica diverses que van ser anticipats. PKIs no ha solucionat alguns dels problemes que van esperar a, i diversos venedors importants han sortit de negoci o adquirit per uns altres. PKI ha tingut la majoria de l'èxit en posades en pràctica del govern; la posada en pràctica més gran de PKI fins a la data és la infraestructura del Defense Information Systems Agency (DISA) PKI per al programa de targetes comuna de l'accés.

PKI Software

AL desplegar un PKI, la part més important és un programari apropiat del CA. Hi ha diverses solucions en el mercat:

  • Microsoft: El servidor i el servidor 2003 del Windows 2000 contenen un programari del CA, que s'integra en el directori actiu. No costa imposats sobre patent addicionals. Aquesta és actualment la solució més popular en el mercat.
  • Linux: Linux dóna suport OpenSSL i OpenCA, que són dues solucions del CA del freeware. I EJBCA.
  • NEWPKI: Programari lliure que les claus del públic dels usuaris genera i del control.
  • Novell: Oferix el servidor del certificat de Novell, que s'integra en el eDirectory. Encara, aquesta solució no és suficient per als projectes seriosos de PKI. Alternativomente, l'acte eDirectory PKIntegrated del cv del producte addicionat (proporcionat per un venedor dels tercers en els costos addicionals) pot ser utilitzat.
  • Confiar: El producte confia autoritat és el més popular entre les solucions no-per a-lliures del CA. Es considera el producte més fort en el mercat. Confiar el programari de les ofertes PKI i una opció de servei manejada.
  • CyberTrust: Això és confiar a la majoria del competidor important. El nom del producte és TrustedCA.
  • Seguretat de RSA: La solució Keon del CA és també molt popular.
  • openWebPKI: obrir el projecte del GUI del Web de la font PKI.
  • Sistema vermell del certificat del barret
  • ChosenSecurity: Oferix un PKI manejat per a l'empresa usant tecnologia del TC TrustCenter.

Exemples de l'ùs

PKIs d'un tipus o d'un altre, i de qualssevol de diversos venedors, té moltes aplicacions, incloent el proveïment de claus públiques i de atascamientos a les identitats de l'usuari per a les quals s'utilitzen:

  • Xifrat i/o autenticació del remitent dels missatges del email (i.g., amb OpenPGP o S/ACARONI).
  • Xifrat i/o autenticació dels documents (i.g., la signatura de XML o xifrat de XML estàndards si els documents es codifiquen com XML).
  • Autenticació d'usuaris als usos (i.g., connexió elegant de la targeta, autenticació del client amb el SSL).
  • Lligant protocols de comunicació amb corretja segurs, tals com intercanvi de la clau de l'Internet (IKE) i SSL. En ambdós aquests, la disposició inicial d'un canal segur (una “associació de la seguretat”) utilitza (a.k.a. mètodes dominants asimètrics de la clau pública), mentre que la comunicació real utilitza (a.k.a. mètodes dominants secrets més ràpids de la clau simètrica).
  • Signatures electròniques.

Vegi també

Criptografía asimètrica