14
Uvod u kriptografiju 5.11.2011.

Uvod u Kriptografiju

Embed Size (px)

DESCRIPTION

h

Citation preview

  • Uvod u kriptografiju

    5.11.2011.

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 2

    Analiza sigurnosnih problema u raunalnim programima i operativnim sustavima

    podruje je na kojem CARNet kontinuirano radi, kao i predlaganje tehnika i

    koncepata ije usvajanje i prilagoavanje potrebama Vaeg okruenja, moe

    doprinijeti poboljanju sigurnosti Vaeg sustava.

    Sigurnost@CARNet, http://sigurnost.carnet.hr - CARNetovo sredite za raunalnu sigurnost

    Ovaj dokument predstavlja vlasnitvo CARNeta. Namijenjen je za javnu objavu, njime se moe svatko koristiti, na njega se pozivati, ali samo u originalnom obliku, bez izmjena, uz obavezno navoenje izvora podataka. Koritenje ovog dokumenta protivno gornjim navodima, povreda je autorskih prava CARNeta, a sve sukladno Zakonskim odredbama Republike Hrvatske.

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 3

    Sadraj:

    1 Uvod .................................................................................................................... 4

    2 Osnovno o kriptografiji ......................................................................................... 4

    3 Naini utvrivanja vlasnitva nad kljuem ........................................................... 5

    4 Elektroniki certifikati ........................................................................................... 6

    4.1 Posluiteljski elektroniki certifikati ................................................................ 6

    4.2 Opozivanje certifikata .................................................................................. 13

    5 Zakljuak ........................................................................................................... 13

    Literatura: ................................................................................................................. 14

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 4

    1 Uvod

    Mehanizmi na kojima je utemeljena komunikacije na Internetu dizajnirani su s prvenstvenim ciljem omoguavanja efikasne i pouzdane razmjene informacija. Na pouzdanost komunikacije ponajvie utjeu distribuirana arhitektura Interneta koja osigurava povezanost u sluajevima ispada pojedinih dijelova mree te komunikacijski protokoli putem kojih se vri razmjena informacija. Meutim, internetska komunikacija nije sigurna i podatke je prilikom njihovog prenoenja mogue presresti ime oni postaju dostupni stranama kojima nisu namijenjeni.

    Pojavom sve veeg broja usluga na Internetu raste i potreba za sigurnom komunikacijom. U tu svrhu razvijeno je vie tehnologija koje inae itljive podatke prije prijenosa pretvaraju u neitljivi oblik kako bi se osigurala adekvatna razina povjerljivosti. Metode zatite podataka koje se u dananje vrijeme koriste temelje se na primjeni kriptografije koja omoguava da podaci budu dostupni iskljuivo stranama kojima su i namijenjeni.

    2 Osnovno o kriptografiji

    Postupak kriptiranja podrazumijeva skup tehnika kojima se sadraj koji je itljiv

    prema odreenom kljuu pretvara u sadraj koji postaje neitljiv. Taj se postupak

    naziva enkripcija, a vraanje sadraja u prvobitni itljivi oblik naziva se dekripcija.

    Vraanje neitljivog sadraja u itljivi oblik mogue je iskljuivo koritenjem kljua

    namijenjenog dekriptiranju.

    Postoje tri osnovne vrste kriptografije:

    Simetrina

    Asimetrina

    Hibridna

    Glavno obiljeje simetrine kriptografije je koritenje istog kljua za enkripciju i za

    dekripciju. Najee koriteni algoritmi simetrine kriptografije su AES, 3DES,

    Blowfish, Twofish, RC4, CAST5, IDEA.

    U sluaju asimetrine kriptografije koristi se par kljueva javni i privatni klju. Javni

    klju je, kako mu i ime kae, javno dostupan podatak dok je privatni klju tajan i

    dostupan je samo vlasniku para kljueva. Enkripcija se vri koritenjem javnog kljua

    dok se dekripcija izvodi uz pomo privatnog kljua. Na taj je nain osigurano da

    kriptiranu poruku moe dekriptirati samo primatelj poruke, odnosno vlasnik javnog

    kljua. Provjera cjelovitosti sadraja odnosno provjera da li je sadraj izmijenjen vri

    se koritenjem digitalnog potpisa. Za digitalno potpisivanje se koristi privatni klju i taj

    postupak ne rezultira kriptiranjem sadraja ve on ostaje i dalje itljiv. Provjera

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 5

    ispravnosti digitalnog potpisa obavlja se uz pomo pripadajueg javnog kljua.

    Najee koriteni algoritmi asimetrine kriptografije su RSA, Diffie-Hellmann, DSS,

    Elgamal.

    Hibridna kriptografija podrazumijeva koritenje asimetrine i simetrine kriptografije

    pri emu se algoritmi asimetrine kriptografije koriste za sigurnu razmjenu kljueva

    simetrine kriptografije. Nakon razmjene kljua, daljnja se komunikacija kriptira

    jednim od algoritama simetrine kriptografije. Glavni razlog ovog kombiniranog

    koritenja kriptografskih algoritama je iskoritavanje prednosti svakog od njih,

    prvenstveno injenice da je simetrina kriptografija znatno bra od asimetrine, dok

    asimetrina omoguava jednostavnu uspostavu kriptirane komunikacije koritenjem

    javnog kljua.

    3 Naini utvrivanja vlasnitva nad kljuem

    Prilikom koritenja asimetrine kriptografije neophodno je moi jednoznano utvrditi

    vlasnitvo nad javnim kljuem. Nakon utvrivanja vlasnitva, ono se potvruje

    digitalnim potpisom. Ukoliko se radi o osobnoj razmjeni kljueva sa stranama s

    kojima postoji uspostavljen odnos povjerenja, postupak utvrivanja vlasnitva je

    jednostavan. U suprotnom, pouzdano identificiranje vlasnika javnog kljua mora biti

    omogueno koritenjem jasno definiranih procedura implementiranih na

    odgovarajuoj infrastrukturi. Infrastruktura koja se u dananje vrijeme koristi za

    generiranje, razmjenu i utvrivanje vlasnitva javnih kljueva naziva se PKI Public

    Key Infrastructure. Dvije su osnovne vrste PKI-a:

    Distribuirana

    Centralizirana

    Distribuirana PKI infrastruktura se naziva jo web of trust odnosno mrea povjerenja.

    Karakterizira je nepostojanje centralnog tijela koje bi utvrivalo ispravnost podataka o

    vlasniku pojedinog kljua ve ona strana koja pozitivno identificira vlasnika digitalno

    potpisuje njegov javni klju. Na taj nain i sve strane koje vjeruju potpisniku kljua

    implicitno vjeruju novopotpisanom kljuu ime se stvara mrea digitalno potpisanih

    kljueva. Ovaj princip koriste alati PGP i GnuPG.

    Centralizirana PKI infrastruktura se temelji na sredinjem tijelu koje ima zadau

    provjeravati podatke o vlasniku javnog kljua te potvrditi ispravnost podataka svojim

    digitalnim potpisom. Potvrda valjanosti podataka se izdaje u obliku elektronikog

    certifikata.

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 6

    4 Elektroniki certifikati

    Elektroniki certifikati predstavljaju skup podataka koji, izmeu ostalih informacija,

    sadre javni klju te informacije o njegovom vlasniku, a sve to zajedno je digitalno

    potpisano od strane izdavaa elektronikog certifikata. Na taj nain izdava

    elektronikog certifikata jami za tonost informacija koje certifikat sadri te je stoga

    neophodno da certifikat bude izdan od strane izdavaa kojem korisnici i proizvoai

    programske podrke vjeruju. Organizacije zaduene za izdavanje elektronikih

    certifikata nazivaju se Certificate Authorities ili skraeno CA. Postoji vie globalnih

    CA-ova iji su javni kljuevi priznati od veine proizvoaa programske podrke.

    Elektroniki certifikati se zapisuju u standardiziranom formatu X.509 koji je

    predstavljen 1988. godine, a danas je aktualna inaica v3. Standard je opisan u

    dokumentu RFC 3280 i danas je najkoriteniji oblik zapisa elektronikih certifikata.

    Ovisno njihovoj namjeni, postoji nekoliko vrsta elektronikih certifikata:

    Posluiteljski

    Klijentski (osobni)

    Code signing

    Osobni certifikati su namijenjeni identifikaciji korisnika i sadre privatne podatke

    poput imena i prezimena, e-mail adrese itd. Najee se koriste za autentikaciju

    korisnika na pojedinim servisima poput kontrole pristupa web posluiteljima te za

    digitalno potpisivanje i kriptiranje komunikacije kao to je sluaj kod sigurnosne

    nadogradnje e-mail komunikacije naziva S/MIME.

    Posluiteljski certifikati su namijenjeni za identifikaciju posluitelja i ostvarivanje

    kriptirane komunikacije s pojedinim servisima na posluitelju te sadre podatke koje

    identificiraju servis poput, na primjer, URL-a na kojem je dostupan web posluitelj ili

    informacije koje opisuju sam posluitelj.

    U posljednje vrijeme sve se ee koriste certifikati za potpisivanje programske

    podrke ime proizvoai programske podrke potvruju autentinost pojedinih

    programa i alata.

    4.1 Posluiteljski elektroniki certifikati

    Posluiteljski elektroniki certifikati imaju za cilj uspostavljanje sigurnih kanala

    komunikacije izmeu posluitelja i klijenata. U tu se svrhu u pravilu koristi hibridna

    kriptografija na nain da se koritenjem javnog kljua posluitelja sigurno razmjeni

    tajni klju kojim se dalje simetrinom enkripcijom kriptira sav promet. Najee se

    koriste za kriptiranu komunikaciju s pojedinim web sjeditima ime informacije koje

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 7

    se razmjenjuju putem inae tekstualnog protokola HTTP postaju neitljive treim

    stranama. Pored navedenog, esto se koriste za ostvarivanje sigurnog pristupa

    posluiteljima elektronike pote kao to je komunikacija putem protokola IMAPS,

    sigurnog slanja elektronikih poruka putem protokola SMTPS te brojne druge

    servise.

    Sadraj certifikata je definiran strukturom X.509 koja sadri obavezne i opcionalne

    elemente. Dok su obavezni elementi kljuni za valjanu uspostavu kriptiranog

    komunikacijskog kanala i vjerodostojnu provjeru identiteta posluitelja, opcionalni

    elementi proiruju osnovnu funkcionalnost te olakavaju pojedine postupke.

    Obavezni elementi u X.509 su:

    Certificate

    Version

    Serial Number

    Algorithm ID

    Issuer

    Validity

    Not Before

    Not After

    Subject

    Subject Public Key Info

    Public Key Algorithm

    Subject Public Key

    Certificate Signature Algorithm

    Certificate Signature

    Element Version sadri inaicu standarda X.509, Serial number sadri serijski

    broj certifikata, AlorithmID identificira kriptografske algoritme koje certifikat

    podrava, a Issuer sadri naziv izdavatelja certifikata. Valjanost certifikata je

    vremenski ograniena i definirana u elementu Validity. Naziv servisa odnosno

    posluitelja za koji je certifikat namijenjen se nalazi u elementu Subject, a javni

    klju posluitelja se nalazi u elementu Subject Public Key Info. Digitalni potpis

    kojim izdavatelj certifikata potvruje ispravnost podataka iz prethodnih elemenata se

    nalazi u elementu Certificate Signature.

    Certifikati se generiraju na temelju zahtjeva za certifikatom. Generiranje zahtjeva za

    certifikatom se izvodi koritenjem kriptografskih programskih rjeenja, kao to je npr.

    OpenSSL, a ukljuuje generiranje para kljueva te specificiranje podataka o

    posluitelju. Kao rezultat nastaje tzv. certificate request (CSR) datoteka koja sadri

    javni klju i podatke o posluitelju, a sve navedeno je potpisano pripadajuim

    privatnim kljuem. Sadraj CSR-a je najee kodiran formatom Base64.

    Primjer izgleda zahtjeva za certifikatom:

    Certificate Request:

    Data:

    Version: 0 (0x0)

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 8

    Subject: C=HR, L=Zagreb, O=CARNet, OU=CERT,

    CN=certifikati.carnet.hr

    Subject Public Key Info:

    Public Key Algorithm: rsaEncryption

    RSA Public Key: (2048 bit)

    Modulus (2048 bit):

    00:d7:d7:5e:c2:02:1d:c5:e4:ba:f2:f6:59:41:3e:

    03:2c:d2:98:7d:0e:e2:de:e2:6c:ea:f2:19:54:e0:

    a4:da:09:bd:f6:49:db:69:7d:ad:72:5a:7c:b0:53:

    7d:38:27:f0:cb:ca:2e:26:e5:48:4b:d5:fd:c0:2d:

    45:c9:30:92:f8:ed:5d:e4:cb:02:9a:76:e9:eb:15:

    01:4d:90:d5:67:e2:c8:c1:7a:54:4b:59:73:94:72:

    99:b6:ca:3d:08:92:4b:62:6d:7f:4d:e3:1c:6c:e2:

    4f:24:e7:d0:22:3b:02:84:fb:fb:88:77:d2:22:00:

    e5:de:05:d0:3c:62:8f:08:3a:18:c1:54:d8:c8:18:

    e6:8d:3e:51:8d:db:bc:90:dc:9e:d2:22:bb:19:9f:

    3f:b0:6c:50:96:d8:1e:69:a2:30:f6:ed:ad:06:45:

    9a:af:ec:14:73:79:7e:ab:72:c8:e3:15:51:47:f3:

    d7:2d:e0:20:10:44:36:43:24:7f:8b:32:fa:79:fe:

    1d:e0:5b:28:d8:2b:30:05:8f:d4:e8:a5:7e:0d:2d:

    c2:e4:ba:fa:7a:c0:0e:48:2c:ee:3a:8f:48:bd:44:

    d8:e0:f3:61:3b:5c:70:a9:c7:db:c8:e1:5d:60:81:

    40:52:1a:45:ad:48:23:3d:cb:57:03:a3:b9:f1:1f:

    0d:d7

    Exponent: 65537 (0x10001)

    Attributes:

    a0:00

    Signature Algorithm: sha1WithRSAEncryption

    83:a8:3b:b4:fa:2d:b8:a2:48:f6:c7:58:f5:ea:af:52:ee:0d:

    23:33:b6:0c:88:7b:59:d5:28:5c:b5:be:57:ab:5a:b9:d4:72:

    20:6b:47:79:11:9d:0b:d1:c3:bb:f3:49:95:76:ff:1f:a6:89:

    cb:29:bf:6d:e0:66:82:50:3e:76:3d:52:5e:bb:10:69:41:a0:

    7b:30:0c:00:00:10:cb:4d:38:bc:c1:93:96:0b:76:30:1a:ad:

    f9:ea:c5:86:54:72:c8:8f:ac:ff:0e:c4:20:a6:40:56:a1:68:

    80:2c:d7:b7:d9:aa:0f:8f:fb:2e:68:b4:f1:a0:5e:54:1d:82:

    6b:32:33:f3:0d:b4:2c:86:d7:9f:f7:e9:ad:41:17:c1:4a:a9:

    f0:38:9b:58:c6:bb:41:67:15:e6:6d:78:52:78:cb:46:bd:f2:

    e5:8c:81:38:ce:ff:4b:0d:6f:1b:1c:ce:e5:a9:64:38:7d:fe:

    af:9f:4a:47:16:71:29:ac:fb:ac:4d:54:a8:db:fb:aa:13:49:

    96:c1:26:fa:fc:7a:02:e4:d9:4a:93:ac:a6:22:a1:c5:24:11:

    df:eb:fd:83:50:c4:64:0e:03:a5:75:cb:7e:39:22:d3:ff:22:

    86:ad:78:37:5e:a1:49:a8:4f:ab:df:a9:f3:f0:bb:04:f9:d5:

    5f:8c:85:72

    -----BEGIN CERTIFICATE REQUEST-----

    MIICozCCAYsCAQAwXjELMAkGA1UEBhMCSFIxDzANBgNVBAcTBlphZ3JlYjEPMA0G

    A1UEChMGQ0FSTmV0MQ0wCwYDVQQLEwRDRVJUMR4wHAYDVQQDExVjZXJ0aWZpa2F0

    aS5jYXJuZXQuaHIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDX117C

    Ah3F5Lry9llBPgMs0ph9DuLe4mzq8hlU4KTaCb32Sdtpfa1yWnywU304J/DLyi4m

    5UhL1f3ALUXJMJL47V3kywKadunrFQFNkNVn4sjBelRLWXOUcpm2yj0IkktibX9N

    4xxs4k8k59AiOwKE+/uId9IiAOXeBdA8Yo8IOhjBVNjIGOaNPlGN27yQ3J7SIrsZ

    nz+wbFCW2B5pojD27a0GRZqv7BRzeX6rcsjjFVFH89ct4CAQRDZDJH+LMvp5/h3g

    WyjYKzAFj9TopX4NLcLkuvp6wA5ILO46j0i9RNjg82E7XHCpx9vI4V1ggUBSGkWt

    SCM9y1cDo7nxHw3XAgMBAAGgADANBgkqhkiG9w0BAQUFAAOCAQEAg6g7tPotuKJI

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 9

    9sdY9eqvUu4NIzO2DIh7WdUoXLW+V6taudRyIGtHeRGdC9HDu/NJlXb/H6aJyym/

    beBmglA+dj1SXrsQaUGgezAMAAAQy004vMGTlgt2MBqt+erFhlRyyI+s/w7EIKZA

    VqFogCzXt9mqD4/7Lmi08aBeVB2CazIz8w20LIbXn/fprUEXwUqp8DibWMa7QWcV

    5m14UnjLRr3y5YyBOM7/Sw1vGxzO5alkOH3+r59KRxZxKaz7rE1UqNv7qhNJlsEm

    +vx6AuTZSpOspiKhxSQR3+v9g1DEZA4DpXXLfjki0/8ihq14N16hSahPq9+p8/C7

    BPnVX4yFcg==

    -----END CERTIFICATE REQUEST-----

    Na temelju ovako definiranog zahtjeva CA generira elektroniki certifikat i potpisuje

    ga svojim javnim kljuem, a certifikat je potom potrebno specificirati u konfiguraciji

    pojedinog servisa. Nakon njegove uspjene instalacije klijentima e prilikom pristupa

    certifikat biti isporuen i time omoguena identifikacija posluitelja te ostvarivanje

    kriptirane komunikacije.

    Primjer sadraja certifikata:

    Certificate:

    Data:

    Version: 3 (0x2)

    Serial Number:

    33:f5:0f:36:20:4b:6a:10:a5:87:8c:aa:ff:3d:8d:1f

    Signature Algorithm: sha1WithRSAEncryption

    Issuer: C=NL, O=TERENA, CN=TERENA SSL CA

    Validity

    Not Before: Oct 28 00:00:00 2009 GMT

    Not After : Oct 27 23:59:59 2012 GMT

    Subject: C=HR, O=CARNet, OU=CERT, CN=certifikati.carnet.hr

    Subject Public Key Info:

    Public Key Algorithm: rsaEncryption

    RSA Public Key: (2048 bit)

    Modulus (2048 bit):

    00:d7:d7:5e:c2:02:1d:c5:e4:ba:f2:f6:59:41:3e:

    03:2c:d2:98:7d:0e:e2:de:e2:6c:ea:f2:19:54:e0:

    a4:da:09:bd:f6:49:db:69:7d:ad:72:5a:7c:b0:53:

    7d:38:27:f0:cb:ca:2e:26:e5:48:4b:d5:fd:c0:2d:

    45:c9:30:92:f8:ed:5d:e4:cb:02:9a:76:e9:eb:15:

    01:4d:90:d5:67:e2:c8:c1:7a:54:4b:59:73:94:72:

    99:b6:ca:3d:08:92:4b:62:6d:7f:4d:e3:1c:6c:e2:

    4f:24:e7:d0:22:3b:02:84:fb:fb:88:77:d2:22:00:

    e5:de:05:d0:3c:62:8f:08:3a:18:c1:54:d8:c8:18:

    e6:8d:3e:51:8d:db:bc:90:dc:9e:d2:22:bb:19:9f:

    3f:b0:6c:50:96:d8:1e:69:a2:30:f6:ed:ad:06:45:

    9a:af:ec:14:73:79:7e:ab:72:c8:e3:15:51:47:f3:

    d7:2d:e0:20:10:44:36:43:24:7f:8b:32:fa:79:fe:

    1d:e0:5b:28:d8:2b:30:05:8f:d4:e8:a5:7e:0d:2d:

    c2:e4:ba:fa:7a:c0:0e:48:2c:ee:3a:8f:48:bd:44:

    d8:e0:f3:61:3b:5c:70:a9:c7:db:c8:e1:5d:60:81:

    40:52:1a:45:ad:48:23:3d:cb:57:03:a3:b9:f1:1f:

    0d:d7

    Exponent: 65537 (0x10001)

    Signature Algorithm: sha1WithRSAEncryption

    c3:d2:ed:40:dc:ca:e6:a4:3c:53:54:5c:6f:84:d8:db:ae:32:

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 10

    f3:b8:dc:38:a2:b0:4f:83:0a:f9:32:92:4e:d1:05:48:48:19:

    b1:41:e5:29:e8:b8:2d:6c:1a:99:c5:d3:8c:35:c7:fe:00:b1:

    66:c1:51:fa:c6:d3:1a:c5:76:fc:00:cd:30:62:ad:11:54:85:

    06:71:42:27:82:5f:37:43:e3:17:bf:9f:4d:5e:8a:b1:a8:3f:

    f4:34:d6:b6:ba:d5:5d:48:8a:bb:bf:22:77:63:fd:04:b1:a6:

    cf:d0:a0:df:29:24:5e:d5:94:c1:3d:33:54:fe:94:b8:d6:26:

    ac:07:3f:2d:be:32:08:2a:29:a4:b1:59:a7:ab:df:60:bf:d5:

    0f:fe:af:42:c8:88:8a:ee:5d:cf:3f:c8:c9:c7:5e:7a:de:87:

    1a:5a:84:a8:ae:11:c0:1b:4c:6b:8b:98:9d:55:8e:d3:1e:e7:

    b3:1f:bb:da:a1:c8:09:9a:9a:25:5e:4b:41:96:b0:26:19:f0:

    00:65:71:55:5f:62:98:68:8c:35:08:d1:ac:2e:82:43:80:d7:

    d8:31:50:13:aa:bd:63:d9:97:e3:b0:da:cf:a2:e8:ff:a4:67:

    00:cc:e8:6d:16:3e:ad:63:33:79:02:f6:ec:a4:46:f8:b8:40:

    11:c9:63:ac

    Certifikati se mogu nalaziti zapisani u datotekama u vie razliitih formata. Najee

    su datoteke s ekstenzijama: PEM, DER, CERT, CRT, PFX, P12.

    Certifikat je mogue provjeriti i koritenjem web preglednika.

    Slika 1. Izgled certifikata u web pregledniku Internet Explorer

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 11

    Slika 2. Detaljniji pregled informacija o certifikatu

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 12

    Slika 2. Provjera uspostavljenog lanca povjerenja s certifikacijskim autoritetima

    Sadraj elementa Issuer pokazuje kako je certifikat izdan od strane izdavatelja

    certifikata TERENA SSL CA. Uvidom u podatke o ovom CA moe se vidjeti kako je

    njegov certifikat izdan od strane drugog CA, sve dok se ne doe do vrha lanca na

    kojem se nalazi takozvani vrni izdavatelj certifikata. Posebnost vrnog certifikata jest

    ta da se radi o certifikatu koji je potpisan svojim vlastitim privatnim kljuem. Zbog

    toga taj certifikat mora biti ve ugraen u programsku podrku kao certifikat kojem se

    eksplicitno vjeruje, a sve kako bi se mogla izvriti provjera certifikata koji se u lancu

    nalaze ispod njega. Postoji vie globalno priznatih vrnih CA-ova koji se ve nalaze u

    svim popularnim aplikacijama. Kako mora postojati visok stupanj povjerenja u

    digitalni potpis vrnog CA, ovi izdavatelji certifikata prolaze stroge i viegodinje

    postupke revizije poslovanja prije nego im se dodijeli povjerljivi status.

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 13

    4.2 Opozivanje certifikata

    U sluajevima kompromitacije privatnog kljua povezanog s certifikatom ili bilo kojeg

    drugog razloga koji naruava povjerenje u certifikat, certifikat je potrebno opozvati.

    Opoziv certifikata je postupak u kojem se certifikat kojem jo nije istekao period

    valjanosti stavlja na popis opozvanih certifikata Certificate Revocation List (CRL).

    Svaki izdavatelj certifikata odrava aurnim svoje liste opozvanih certifikata, a klijenti

    tokom provjere valjanosti certifikata alju koriste ove liste kako bi identificirali

    kompromitirane certifikate.

    5 Zakljuak

    Pojavom sve veeg broja usluga na Internetu znaajno je porasla i potreba za

    sigurnom komunikacijom: Ova komunikacija ukljuuje ostvarivanje povjerljivosti i

    cjelovitosti informacija te vjerodostojnu identifikaciju strana koje sudjeluju u

    komunikaciji. Od internetskog bankarstva do prijave u razne web servise koritenjem

    tajnih korisnikih podataka, sigurnost je postala imperativ. Pravilnom instalacijom i

    upotrebom elektronikih certifikata ispunjena su oba uvjeta vjerodostojna

    identifikacija i povjerljiva razmjena informacija.

  • Sigurnost.CARNet.hr Uvod u kriptografiju

    OZRS2011 Uvod u kriptografiju 14

    Literatura:

    1) CARNetova usluga izdavanja TCS posluiteljskih certifikata

    https://sigurnost.carnet.hr/sigurnost-carnet/tcs/