21
POLITICA ŞI ARHITECTURA SECURITĂŢII DATELOR ÎN INTERNET 1.1. Motivare Importanţa securităţii informaţiilor într-un sistem orientat business este generată, pe de o parte, de necesitatea asigurării unei vizibilităţi şi accesibilităţi cât mai largi a informaţii de natură comercială şi, pe de altă parte, de amploarea consecinţelor unor incidente de securitate, generată de semnificaţia economică a informaţiilor administrate în sistem. În acelaşi timp, diversificarea continuă a ameninţărilor specifice securităţii datelor pe Internet impune abordarea acestui aspect într-o viziune integratoare la nivelul întregului sistem informatic al companiei. O asemenea abordare trebuie să se bazeze pe o analiză şi evaluare realistă a acestor ameninţări, care să permită departajarea riscurilor inacceptabile şi dimensionarea corectă a costului măsurilor de securitate în raport cu resursele disponibile şi cu beneficiile aşteptate. Elaborarea unei asemenea politici de securitate trebuie să aibă în vedere principiile generale care privesc securitatea informatică: - Stabilirea clară a responsabilităţii, - Asigurarea proporţionalităţii între riscuri şi resursele alocate pentru eliminarea lor,

Securitatea datelor

Embed Size (px)

DESCRIPTION

a

Citation preview

POLITICA I ARHITECTURA SECURITII DATELOR N INTERNET

1.1. MotivareImportana securitii informaiilor ntr-un sistem orientat business este generat, pe de o parte, de necesitatea asigurrii unei vizibiliti i accesibiliti ct mai largi a informaii de natur comercial i, pe de alt parte, de amploarea consecinelor unor incidente de securitate, generat de semnificaia economic a informaiilor administrate n sistem. n acelai timp, diversificarea continu a ameninrilor specifice securitii datelor pe Internet impune abordarea acestui aspect ntr-o viziune integratoare la nivelul ntregului sistem informatic al companiei. O asemenea abordare trebuie s se bazeze pe o analiz i evaluare realist a acestor ameninri, care s permit departajarea riscurilor inacceptabile i dimensionarea corect a costului msurilor de securitate n raport cu resursele disponibile i cu beneficiile ateptate.

Elaborarea unei asemenea politici de securitate trebuie s aib n vedere principiile generale care privesc securitatea informatic:

- Stabilirea clar a responsabilitii,- Asigurarea proporionalitii ntre riscuri i resursele alocate pentru eliminarea lor,- Reevaluarea i actualizarea periodic a msurilor de securitate n raport cu evoluia ameninrilor specifice,- Sensibilizarea i instruirea corespunztoare a utilizatorilor sistemului,- Asigurarea echilibrului ntre msurile de securitate i cerinele privind asigurarea accesului la informaii.

Este evident c implementarea unei politici de securitate este o activitate cu caracter pluridisciplinar - tehnic, organizatoric, juridic -, care implic colaborarea tuturor acestor categorii de personal.

1.2. Probleme de securitate

OSI definete urmtoarele probleme de securitate:Schimbarea identitii: entitile (utilizatori sau programe) reuesc s ptrund n reea sub o alt identitate.Asocieri ilegale: realizarea de legturi logice (asocieri) ntre utilizatorii reelei prin eludarea politicii de autorizare i autentificare;Accese neautorizate: eludarea serviciilor de control al accesului n sistem n vederea utilizrii ilegale a diverselor componente/module ale acestuia;Refuzul de servicii: utilizatorii legali sunt mpiedicai s beneficieze de anumite funcii/servicii ale sistemului la care au drept de acces;Repudierea: refuzul utilizatorilor de a recunoate ulterior efectuarea anumitor aciuni n sistem, n asociere cu albi utilizatori;Analiza traficului: observarea de ctre entiti intruse a lungimii, frecvenei, destinaiei mesajelor transmise, a protocoalelor utilizate;Modificarea secvenei mesajelor: tergerea, nserarea, reluarea sau reordonarea ilegal a secvenei de mesaje transmise;Modificarea sau distrugerea datelor de ctre utilizatori legali sau ilegali ai sistemului;Modificarea ilegal a programelor: virui, cai troieni, viermi etc.Trebuie menionat n plus c o surs important de insecuritate o reprezint erorile de programare, datorate lipsei de competent a programatorilor sau tratrii superficiale de ctre acetia a problemelor de securitate.

1.3. EtapeAbordarea problemei securitii unui sistem informatic distribuit este structurat n urmtoarele etape:

1. Identificarea cerinelor de securitate2. Evidenierea riscurilor3. Analiza raportului cost beneficii;4. Crearea unei politici adecvate cerinelor5. Implementarea6. Auditul i rspunsul la incidente

Identificarea cerinelor de securitate

Sunt avute n vedere urmtoarele categorii de protecii la nivelul sistemului i al informaiilor administrate de acesta:- Confidenialitatea: protejarea informaiei mpotriva citirii sau copierii de ctre utilizatorii care nu au o autorizare explicit n acest sens. Protecia se poate asigura la nivel global (pentru toate informaiile din sistem) sau punctual (pentru anumite informaii).- Integritatea datelor: protejarea informaiei (inclusiv programe) mpotriva tergerii sau modificrii fcute fr permisiunea proprietarului/autorului acesteia;- Disponibilitatea: protejarea serviciilor furnizate de sistem n sensul asigurrii posibilitii de utilizarea a lor n orice moment, inactivarea fiind posibil numai cu acordul administratorului de sistem.- Controlul: reglementarea accesului la sistem al utilizatorilor sau programelor pe baza drepturilor acordate de administrator, pentru prevenirea interveniilor neautorizate care pot pot periclita integritatea resurselor i confidenialitatea informailor.

Evidenierea riscurilor

Aceast etap este una dintre cele mai importante din procesul de stabilire a politicii de securitate; abia dup determinare riscurilor existente, se pot planifica politici i tehnici adecvate de protecie.De exemplu, riscul cderii tensiuni de alimentare trebuie contracarat prin cumprarea unei surse de tip UPS.n general, putem aprecia c analiza riscurilor comporta urmtoarele 3 etape:A. Identificarea bunurilor, adic a acelor elemente care s fac obiectul proteciei. Ele pot fi clasificate n:- Bunuri fizice: calculatoare, date, arhive, manuale, cri, listinguri, pachete software de firma, etc.- Bunuri virtuale: date cu caracter personal ale angajailor, date confideniale la nivelul companiei (politica de asigurare a capitalei, relaiile cu clienii i distribuitorii, informaii privind infrastructura tehnic etc.).B. Identificarea ameninrilor la adresa bunurilor inventariate. De exemplu: bu g-uri n software, pierderi de parole i chei de acces, accesul unor hacker-ii n sistem, virui, posibile incendii sau inundaii.C. Cuantificarea ameninrilor operaie dificil, posibil de fcut de o companie de asigurri. Trebuie avut n vedere, pentru fiecare ameninare, cu ce frecven poate s apar n urmtoarea perioad (ex. 1 an) i pierderile materiale pe care le produce.Analiza raportului cost beneficii

Trebuie asociat fiecrui risc identificat un cost n cazul producerii i un cost al msurilor pentru prevenirea s.Costul producerii este foarte greu de apreciat. El trebuie s ia n considerare nu numai costul nlocuirii, reparrii, pierderii unor componente, dar i pe cel legat de ntreruperea lucrului, reputaia companiei, pierderile generate la clieni.Costul prevenirii se refer la cheltuielile necesare pentru contracararea fiecrei ameninri. Desigur c o politic de securitate foarte avansat implica i costuri de prevenire ridicate. Stabilirea sumei limit care merita s fie cheltuita pentru fiecare ameninare n parte reprezint o decizie specific fiecrei companii n parte.Politica de securitate

Politica ajuta la definirea a ceea ce este important i specific ce pai trebuie parcuri pentru salvarea acestor bunuri supuse pericolului ameninrilor. Politica poate fi formulat n mai multe feluri:- Ca o politic general de securitate valabil pentru toate subdomeniile;- Prin politici punctuale (sectoriale), pentru diferite bunuri protejate (e-mail, date personale, date de contabilitate etc.).

Politica general joac rolul principal. Ea stabilete n mod clar ce se proteja i de ce. n primul rnd, statueaz responsabilitile n ceea ce privete protecia. n al doilea rnd, ea furnizeaz suportul pe baza cruia se vor rezolva i interpreta toate conflictele generate de apariia unor probleme de securitate. Politica trebuie s fie general, s se schimbe puin n timp i s nu fac referiri concrete la ameninri, entiti su nume de utilizatori.

Politica de securitate consta n a decide: ce ameninri vor fi abordate (i ce ameninri rmn n afara acestei politici); ce resurse vor fi protejate i la ce nivel; cu ce mijloace se vor tratate cerinele de securitate; ce costuri vor implica utilizarea acestor mijloace.Auditul

Chiar i utilizatorii autorizai pot comite erori sau pot ntreprinde aciuni distructive, care pot afecta sistemul. n astfel de cazuri, administratorul trebuie s determine ce s-a ntmplat i care sunt daunele rezultate. Pentru acest scop, trebuie s existe nregistrri ale activitii sistemului, care s permit identificarea utilizatorilor i a aciunilor ntreprinse de acetia.

2. A R H ITE C TU R A D E S E C U R I T A TE

Din punct de vedere tehnic, implementarea unei politici de securitate implic elaborarea unei arhitecturi de securitate, n sensul recomandrilor standardului ISO 7498-2 pentru arhitectur de reea OSI. Aceste recomandri definesc cinci elemente principale n dezvoltarea unei arhitecturi de securitate: serviciile de securitate; mecanismele de securitate; principiile de securitate pe niveluri; mapa rea serviciilor de securitate pe niveluri; mapa rea mecanismelor de securitate pe servicii de securitate.2.1. Servicii de securitate

Serviciile de securitate sunt concepte abstracte, putnd fi folosite pentru a fundamenta cerinele de securitate. Spre deosebire de acestea, mecanismele de securitate reprezint msuri concrete pentru implementarea acestor servicii de securitate.

ISO definete cinci servicii principale de securitate: autentificare, confidenialitate, controlul accesului, integritate i nerepudierea. La acestea se poate aduga monitorizarea sau audi ting - ul nregistrarea informaiilor relevante pentru asigurarea securitii sistemului.

2.1.1. Autentificarea (Authentication)

A) autentificarea entitilor perechi (Peer Entity Authentication) asigura, n momentul conexiunii, ca o entitate este ntr-adevr ceea ce pretinde a fi i c dialogul nu reprezint o reluare a unei nregistrri vechi;B) autentificarea originii datelor (Data Origin Authentication) asigura faptul c sursa datelor este autentic, fr a asigura ns i protecia mpotriva duplicri; or sau a modificrilor unitilor de date.

2.1.2. Controlul accesului (Acces Control)

Asigur protecia mpotriva accesului neautorizat la resursele OSI sau non-OSI prin intermediul OSI. SE aplic la tipuri variate de acces (citire, scriere, execuie).

2.1.3. Confidenialitatea datelor (Data Confidentiality)

Asigur protecia datelor la dezvluiri neautorizate prin:

A) confidenialitatea legturii (Connection Confidentiality), adic confidenialitatea datelor transmise pe o linie orientata conexiune;B) confidenialitatea neorientat conexiune (Connectionless Confidentiality), care asigura confidenialitatea datagramelor;C) confidenialitatea selectiv a cmpurilor (Selective Field Confidentiality), care protejeaz selectiv anumite cmpuri ale unei datagrame;D) confidenialitatea traficului (Traffic Flow Confidentiality), asigurnd protecia informaiei ce deriv din analiza traficului de mesaje.

2.1.4. Integritatea datelor (Data Integrity)

Acest serviciu combate ameninrile active (nlocuire, inserare, tergere, etc.), fiind deseori combinat cu serviciile de autentificare a entitilor perechi. El asigura c datele nu au fost modificate de-a lungul transmisiei.

2.1.5. Ne-repudierea (Non-repudiation)

A) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin) permite receptorului s dovedeasc furnizarea datelor, mpiedicndu-se astfel orice ncercare a unui emitor de a nu mai recunoate trimiterea datelor sau coninutul mesajelor;

B) ne-repudierea cu probarea livrrii (Non-repudiation with Proof of Delivery) permite emitorului s fie convins i s poat demonstra recepia mesajelor trimise de el, mpiedicndu-se astfel orice ncercare a unui receptor de a nu mai recunoate primirea datelor sau coninutul mesajelor recepionate.

2.2. Mecanisme de securitate specifice

OSI definete opt mecanisme de securitate de baz. Acestea sunt folosite fie individual, fie combinat pentru a construi servicii de securitate. De exemplu, serviciul de ne-repudiere cu probarea livrrii poate fi extins utiliznd o combinaie potrivit a mecanismelor de integritate a datelor, semntura digital i notar.

De asemenea, un mecanism poate folosi un alt mecanism. De exemplu, mecanismul de autentificare a schimbului poate folosi mecanismul de criptare i, uneori, mecanismul de notariat (care presupune existena unei a treia pri, creia i se acorda ncredere).

2.2.1. Criptarea

Criptarea const n aplicarea asupra textului n clar a unei funcii/algoritm de criptare parametrizat prin cheia de criptare, textul devenind astfel inteligibil numai pentru entitatea autorizat. Algoritmul este general valabil (i public), n timp ce cheia are o valoare specific (i confidenial) pentru fiecare utilizare a soluiei respective de criptare.

Exist dou sisteme de criptare:

- Criptare cu cheie unic (criptografia simetric), utilizat att pentru criptare ct i pentru decriptare; dezavantajul major al metodei l constituie faptul c anterior sesiuniiDe comunicare, este necesar utilizarea unui canal sigur pentru transmiterea chei de criptare ntre cei doi corespondenei;- Criptare cu cheie public (criptografia asimetric). n acest sistem fiecare din cei doi corespondenei deine cte o pereche de chei, una public i una secret. Cheia public este fcut cunoscut tuturor celor interesai s corespondenze criptat cu deintorul acesteia. Cheia secret este cunoscut numai de proprietar.

Principiul criptrii cu cheie public const n faptul c un mesaj criptat cu una din cele dou chei poate fi decriptat numai cu perechea acesteia. n plus, sistemul de criptare trebuie s fac practic imposibil deducerea cheii secrete pe baza rezultatului utilizrii cheii publice. Din punct de vedere tehnic, dezavantajul acestui sistem l constituie lungimea cheilor utilizate, sensibil mai mare dect n cazul criptografiei simetrice, care genereaz cerine suplimentare de resurse de calcul i timpi mai mari pentru operaiile de criptare/decriptare.

Din acest motiv, cele dou sisteme se utilizeaz de obicei combinat. Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizat o soluie cu cheie simetric, n timp ce sistemul de criptare cu cheie public este utilizat numai pentru criptarea cheii secrete. Pe aceast soluie se bazeaz i funcionarea SSL (Secure Sockets Layer) protocol standard pentru comunicarea securizat pe Internet ntre dou aplicaii. Sesiunea de comunicare propriu-zis este precedat de o secven de autentificare a celor doi parteneri (utiliznd criptografia asimetric), de negociere a algoritmului de criptare i de stabilire a cheii simetrice care va fi utilizat pe parcursul sesiunii.

2.2.2. Semntura digital

Semntura digital reprezint o secven de date n format electronic, obinut prin criptare asimetric i asociat logic unei entiti (mesaj, document, fiier) tot n form electronic, care asigur suportul pentru serviciile de identificare a originii entitii la care este asociat (autentificare), verificare a integritii coninutului acesteia i nerepudiere ulterioar de ctre semnatar a entitii semnate.

Pentru semntura digital se utilizeaz sistemul de criptare cu cheie public. Dac emitentul unui mesaj i cripteaz mesajul cu cheia sa secret, oricare dintre destinatarii mesajului l poate decripta cu cheia public a emitentului, fiind n acest fel sigur c mesajul a fost transmis de emitent (singurul care deine cheia secret cu care a fost criptat mesajul). n acest mod are loc autentificarea expeditorului.Ca i n sistemul clasic, n care un document semnat nu este obligatoriu confidenial, n cazul semnturii digitale nu ntotdeauna este nevoie ca mesajul s fie criptat. Acest aspect este important n special pentru mesajele lungi, avnd n vedere resursele solicitate de criptarea asimetric. Mesajul este transmis n clar, iar semntura digital (criptarea cu cheie secret) se aplic numai asupra unei reprezentri compactate a mesajului denumit amprenta acestuia. Amprenta este obinut prin utilizarea unei funcii speciale de dispersie (hash). Aceasta are rolul de a pune n concordan un ir de bii de lungime arbitrar (mesajul) cu un ir de bii de lungime fix (amprent) i satisface urmtoarele condiii:A) este practic imposibil de a deduce irul de intrare din cel de ieire;B) este practic imposibil de a se gsi dou intrri diferite pentru aceeai ieire.

Prima condiie asigur ne repudierea, iar cea de a doua verificarea integritii. Mesajul este transmis mpreun cu semntura. Destinatarul decripteaz semntura cu cheia public a emitorului obinnd amprenta mesajului transmis. Aplic asupra mesajului recepionat aceeai funcie hash i compar amprenta obinut cu cea primit. Dac nu sunt egale, rezult c mesajul a fost modificat dup momentul semnrii sale de ctre expeditor.

Exist trei formate de baz pentru mesaje n criptografia cu cheia public:

1. Mesaj criptat: mesajul este criptat cu o cheie simetric, iar aceasta este criptat cu cheia public a destinatarului;2. Mesaj semnat: amprenta mesajului este criptat cu cheia secret a emitentului;3. Mesaj semnat i criptat: mesajul este semnat utiliznd cheia secret a emitentului, iar mesajul i semntura sunt criptate cu cheia public a destinatarului.

Restriciile de pstrare a cheii secrete sunt diferite n funcie de utilizarea s. n cazul semnturii digitale nu se recomand pstrarea unor copii de siguran deoarece pierderea unei asemenea copii d posibilitatea utilizrii frauduloase a semnturii digitale. n cazul pierderii cheii secrete originale, soluia este generarea unei noi perechi de chei (public i secret). Dimpotriv, n cazul utilizrii cheii secrete pentru decriptarea mesajelor recepionate, pierderea originalului face imposibil accesul la arhiva de documente criptate cu cheia public pereche, n acest caz fiind necesar pstrarea unor copii de siguran. Din acest motiv se utilizeaz perechi distincte de chei pentru semntur digital, respectiv pentru criptarea/decriptarea mesajelor.

Trebuie fcut distincia faz de semntura electronic. Conform legii 455/2001 menionat n seciunea precedent, semntur electronic reprezint o colecie de date n format electronic ncorporate, ataate sau asociate unui nscris n format electronic cu intenia de a produce efecte juridice i care permite identificarea formal a semnatarului. Semntura digital reprezint una din soluiile de realizare a semnturii electronice. Legea definete i noiunea de semntur electronic extins, care ndeplinete cumulativ urmtoarele condiii:A. este legat n mod unic de un semnatar;B. Asigur identificarea acestuia;C. Este creat utiliznd mijloace care sunt sub controlul semnatarului;D. este legat de nscrisul electronic la care se raporteaz n aa fel nct orice modificare ulterioar a acestuia este identificabil.

2.2.3. Mecanismul de control al accesuluiAsigur accesul entitilor la resurse, presupunnd cunoscut identitatea acestora. n cazul unei ncercri de acces neautorizat, mecanismul nregistreaz incidentul i semnaleaz apariiaImplementarea poate fi bazat pe diverse soluii: parole ataate drepturilor de acces la resurse, durata accesului, numrul de ncercri de stabilire a accesului, ruta pe care este formulat cererea.2.2.4. Mecanismul de integritate a datelor

Permite identificarea eventualelor modificri ale datelor pe parcursul transmisiei i se bazeaz, n principal, pe utilizarea sumei de control, calculat la expediere i verificat la recepie.

2.2.5. Mecanismul de stampile de timp (time stamping)

Asigur senzorializarea corect n timp a mesajelor transmise, prin raportarea la un ceas oficial, acceptat de ambii parteneri. Acest mecanism este deosebit de util n contextul comerului electronic, avnd n vedere importana interpretrii corecte a timpului n relaiile comerciale.2.2.6. Autentificarea schimbului

Se refer la probarea identitii entitilor care comunic i se bazeaz pe diverse soluii tehnice: semntur digital, cartele magnetice sau inteligente, caracteristici biometrice sau biochimice.2.2.6. Mecanismul de umplere a traficului (Traffic Padding)

Este destinat proteciei mpotriva analizei traficului prin: generarea unui trafic fals, umplerea pachetelor de date transmise cu date redundante, transmiterea de pachete spre destinaii false.2.2.7. Mecanismul de control al rutrii

Permite selectarea n regim static sau dinamic a unor rute n reea, preferabile prin prisma considerentelor de securitate (importanta datelor, confidenialitatea legturii).2.2.8. Mecanismul de notariatSe bazeaz pe activitatea unei tere pri - numit notar -, n care au ncredere toate entitile implicate, pentru garantarea verificrilor privind aspectelor de securitate a transmisiei (integritatea datelor, originea i destinaia acestora).

3. N FRAS T R U C TU R A D E C H E I P U B L IC E

3.1. Certificatul digital

Certificatul digital reprezint un nscris n format electronic destinat s ofere o atestare demn de ncredere a asocierii ntre cheia public a unei entiti i diverse atribute ale acesteia, n principal informaia de identificare. Cel mai utilizat format de certificat digital este X.509, parte integrant a standardului de X.500 pentru servicii de tip director de informaii n reea. Un certificat X.509 cuprinde urmtoarele informaii:- Versiunea de certificat (versiunea curent este 3);- Numrul serial al certificatului, alocat de autoritatea de certificare emitent;- Algoritmul utilizat de autoritate pentru semnarea certificatului;- Numele n format X.500 al autoritii de certificare;- Perioada de valabilitate a certificatului;- Numele n format X.500 al posesorului certificatului;- Cheia public a posesorului certificatului, cu indicarea algoritmului cu care aceast cheie va fi utilizat;- Identificatorul unic al AC n format X.500, care asigur tratarea neambigu a numelui acesteia;- Identificatorul unic al posesorului n format X.500;- Semntura digital a autoritii de certificare.

X.509 v.3 propune un format extensibil de certificat digital, cu extensii opionale care ofer informaii privind: politica de securitate sub care este emis certificatul, nume alternative ale posesorului sau emitentului certificatului (de ex. Adres e-mail, adresa IP, nume DNS), atribute ale nregistrrii X.500 a posesorului, restricii ale cii de certificare care leag un certificat de alte autoriti de certificare dect cea emitent, punctele de distribuie a listelor de certificate revocate.

3.2. Infrastructura de chei publice

Infrastructura de chei publice (PKI) este un ansamblu de echipamente, programe, oameni, proceduri i politici care utilizeaz semntura digital pentru a facilita o asociere verificabil ntre componenta public a unei chei asimetrice (cheia public) i entitatea creia i aparine (persoan, organizaie).Funcia principal a unui sistem PKI este certificarea. Prin aceast funcie este nregistrat certificatul digital, care conine valoarea cheii publice i informaia de identificare a entitii proprietare. Entitatea care elibereaz certificatul digital se numete autoritatea de

Certificare (CA) i reprezint componenta principal a unui sistem PKI. Pentru necesitile de verificare a validitrii sale, un certificat conine informaiile de identificare ale AC care l-a emis i este semnat digital de aceasta.

Un utilizator al certificatului reprezint entitatea care se bazeaz pe informaia coninut n certificat pentru a comunica cu proprietarul certificatului. Utilizatorul certificatului acord ncredere autoritii care l-a eliberat privind autenticitatea acestuia. Avantajul unui sistem PKI const n faptul c asigur utilizatorilor accesul la informaiile coninute n certificat. n lipsa unui asemenea sistem, fiecare utilizator ar fi trebuit s-i administreze singur cheile publice pe care le utilizeaz i informaia de identificare ataat lor, inclusiv sub aspectul valabilitii lor n timp.

Modul de structurare a mulimii de CA-uri aflate sub autoritatea unui sistem PKI reprezint o caracteristic a acestuia. Cea mai curent soluie este o ierarhie, care poate fi parcurs de sus n jos (un C poate certifica numai CA-urile subordonate). Exist i variante mai puin riguroase de structurare, obiectivul fiind acoperirea unei comuniti ct mai largi de utilizatori n condiiile unei lungimi rezonabile (5-6 noduri) a cii de validare a certificatului (segmentul din structura PKI ntre CA-ul receptor al cererii utilizatorului i AC-ul care a emis certificatul solicitat). La limit, este posibil ca un sistem de certificare s nu aib nici o structur, astfel nct fiecare CA nu se poate certifica d ct pe sine nsui, ceea ce nseamn c poart ntreaga rspundere privind modul n care i asigur credibilitatea n fata clienilor.

O alt caracteristic a unui sistem PKI este nivelul de ncredere ntre diversele CA-uri ale uneiPKI, pe baza creia este definit politica de funcionare a infrastructurii respective.A doua funcie de baz a PKI o reprezint validarea. Informaia din certificat se poate schimba n timp, iar utilizatorul acestuia trebuie s aib posibilitatea de validare a coninutului (on-line sau off-line). n cazul unui certificat devenit invalid (de exemplu cnd proprietarul certificatului este compromis sau cnd informaia de identificare din certificat s-a modificat), procedura prin care acest eveniment este adus la cunotina utilizatorilor se numete revocare. Cel mai utilizat mod de aducere la cunotin a acestor evenimente l reprezint listele certificatelor revocate, care sunt semnate i emise periodic de CA. Este suficient ca un utilizator s verifice ultima variant a unei asemenea liste pentru a se convinge dac un certificat pe care dorea s-l utilizeze mai este valid.Cele dou funcii de baz ale unui sistem PKI - certificare i validarea - permit autentificarea unei entiti care particip la transferul securizat de informaii pe reea. O msur important a eficienei autentificrii o constituie gradul de credibilitate a informaiei din certificat.Pentru mediul academic un exemplu de infrastructur de chei publice este EuroPKI (www.europki.org), care i propune s asigure suportul pentru dezvoltarea i difuzarea pe plan european a tehnologiilor specifice securitii n reele. Nodul pentru Romnia al EuroPKI este autoritatea de certificare EuRoCA. Aceasta a fost nfiinat n cadrul proiectului european de cercetare NASTEC - Building trust n networking n Newly Associated States through the use of secure information society technologies, de ctre Centrul pentru Pregtirea Resurselor Umane din Universitatea Politehnic Bucureti.