Elektronický certifikát (také nazývaný digitální certifikát nebo certifikát veřejného klíče ), lze považovat za digitální identity karty . Používá se hlavně k identifikaci a ověření fyzické nebo právnické osoby, ale také k šifrování výměn.
To je také velmi důležitý koncept pro každého, kdo je skutečným orgánem zabezpečení IT.
Je podepsán pomocí důvěryhodnou třetí stranou , která potvrzuje spojení mezi fyzickou identitou a digitální ( virtuální ) entity .
Nejčastěji používaným standardem pro vytváření digitálních certifikátů je X.509 .
Princip fungování elektronických certifikátů je založen na šifrování informací a důvěře. K tomu existují dvě metody šifrování: symetrická a asymetrická .
Tato metoda je nejsnadněji pochopitelná: pokud chce Anne (A) poslat šifrovanou zprávu Bobovi (B), musí mu dát heslo ( šifrovací klíč ). Protože šifrovací algoritmus je symetrický , máme následující vztah:
EncodedText = šifrování zprávy klíčem
Anne tedy může stejným klíčem dešifrovat také zprávu od Boba. Nejprve však musíte najít bezpečný způsob přenosu klíče z dohledu. Situace se však může zkomplikovat, pokud Anne bude muset poslat šifrovanou zprávu Bobovi a Charliemu, ale nechce dát Charliemu stejný klíč. Čím více lidí je, tím obtížnější je spravovat symetrické klíče. Zejména proto, že je nejprve nutné najít bezpečný způsob přenosu klíče.
Jedná se o stejnou operaci v rámci protokolu TLS / SSL .
TLS je zkratka pro Transport Layer Security a je nástupcem Secure Sockets Layer (SSL). Protokol TLS / SSL je systém společných pravidel, kterými se klienti i servery řídí, když klient navštíví web zabezpečený protokolem HTTPS. Než klient a server mohou zahájit zabezpečenou komunikaci, musí projít procedurou nazvanou „Vyjednávání TLS“ - výsledkem je zabezpečený symetrický klíč relace umožňující šifrovaný datový přenos mezi serverem a klientem. Klíč relace je symetrický, protože je používán klientem a serverem k šifrování a dešifrování přenosů. Klíč relace se nazývá klíč, ale ve skutečnosti je to také zámek. Jinými slovy, klíč relace je jedinečná sada maskování instrukcí počítače - nebo jednodušeji šifrování - původního obsahu datového přenosu, takže tento obsah mohou dešifrovat a číst pouze ti, kteří mají stejný klíč relace.
Vlastnost asymetrických algoritmů spočívá v tom, že zprávu zašifrovanou soukromým klíčem budou čitelné všichni, kdo mají odpovídající veřejný klíč. Naopak zprávu šifrovanou veřejným klíčem může číst pouze vlastník odpovídajícího soukromého klíče.
Takže se svým soukromým klíčem, Anne:
S odkazem na předchozí odstavec rychle zjistíme, že když chce účetní jednotka (společnost, sdružení, jednotlivec, veřejná služba atd.) Zabezpečit svou komunikaci (příchozí a odchozí) pro velké publikum, nejjednodušší šifrování je asymetrické vůči veřejnému klíči: účetní jednotka musí šířit svůj veřejný klíč pouze k celému publiku.
Problém pochází z přenosu veřejného klíče. Pokud to není bezpečné, může útočník umístit se mezi účetní jednotkou a jejím veřejnosti prostřednictvím distribuce falešných veřejných klíčů (přes falešné webové stránky například) a pak záchytné veškerou komunikaci, což jim umožňuje ‚zosobnit veřejného distributora klíče a vytvořit člověka-in -střední útok .
V uzavřeném a relativně omezeném rámci (podnikání, veřejné služby atd.) Je distribuce zabezpečených klíčů relativně jednoduchá a může mít mnoho podob, ale pokud si provozovatel vysílání přeje oslovit širší publikum, s nímž předtím neměl kontakt ( veřejnost, mezinárodní veřejnost) vyžaduje standardizovaný rámec.
Certifikáty vyřešit problém bezpečného kanálu přes podepsání z důvěryhodné třetí strany .
Elektronický certifikát je soubor dat, které obsahují:
Elektronické certifikáty a jejich životní cyklus (viz seznam odvolání certifikátů a protokol pro ověření online certifikátu ) lze spravovat v infrastrukturách veřejného klíče .
Elektronické certifikáty splňují standardy, které přísně specifikují jejich obsah. Dnes jsou dva nejpoužívanější formáty :
Pozoruhodný rozdíl mezi těmito dvěma formáty spočívá v tom, že certifikát X.509 může obsahovat pouze jeden identifikátor, tento identifikátor musí obsahovat mnoho předdefinovaných polí a může být podepsán pouze jednou certifikační autoritou . Certifikát OpenPGP může obsahovat několik identifikátorů, které umožňují určitou flexibilitu jejich obsahu, a může být podepsán řadou dalších certifikátů OpenPGP, což umožňuje vytvářet důvěryhodné weby .
Elektronické certifikáty se používají v různých IT aplikacích jako součást bezpečnosti informačních systémů k zajištění:
Certifikační autority jsou subjekty registrované a certifikované u veřejných orgánů a / nebo správy internetu, které prokazují jejich životaschopnost jako spolehlivého prostředníka. Tyto organizace distribuují své vlastní veřejné klíče. Jelikož jsou tyto orgány certifikovány jako spolehlivé, jsou v přímém kontaktu s hlavními výrobci operačních systémů a webových prohlížečů (jako jsou Mozilla Firefox , Google Chrome , Microsoft Internet Explorer atd.), Které nativně obsahují klíčové seznamy certifikačních autorit. Právě tento vztah je základem řetězce důvěry. Tyto klíče se nazývají veřejné klíče uživatele root nebo kořenové certifikáty a používají se k identifikaci veřejných klíčů jiných organizací.
Certifikáty lze ukládat na klíčové servery , které mohou fungovat také jako registrační a certifikační autorita (značka A).
Identifikují a kontrolují certifikáty. Často mají seznam (značka B) zrušených certifikátů.
V některých případech, certifikát může být spojen s prvkem „ id “ v evidenci metadat ( 10 th prvek v Dublin Core ) pro interoperabilitu .
Certifikáty jsou široce používány na webech elektronického obchodování , webmailech nebo jiných citlivých webech (banky, daně atd.). Existuje několik úrovní šifrování a několik souvisejících funkcí ztěžuje pochopení certifikátů.
Jedná se o klasické certifikáty, které existují již několik let. Šifrování se pohybuje mezi 40 bity a 256 bity. To je částečně způsobeno kapacitou prohlížečů a platnou legislativou. Certifikační společnosti obvykle nabízejí 40bitové nebo 128bitové záruky.
Jedná se o certifikáty, které jsou podporovány v nedávných prohlížečích a které umožňují zobrazení zeleného pozadí (což označuje stránky se zaručenou důvěryhodností). U nejnovějších verzí prohlížečů (např. Chrome 77, Firefox 70) to již neplatí. EV znamená Extended Validation (in) .
Omnidomain nebo zástupný certifikát umožňuje, aby část certifikovaného názvu domény byla generická :
* .societe.fr → www.societe.fr , toto.societe.fr , titi.societe.fr (ale ani societe.fr ani www.toto.societe.fr ; viz RFC 2818)Tyto certifikáty obsahují seznam jmen. Toto řešení je založeno na poli subjectAltName .
V případě webových serverů jsou tyto certifikáty užitečné pro poskytování více webů HTTPS na jedné IP adrese . Ve skutečnosti je v HTTPS certifikát vyměněn dříve, než prohlížeč klienta přenese název domény, který ho zajímá. Pokud však certifikát dodaný serverem neobsahuje název požadovaný klientem, klient spustí výstrahu zabezpečení ( další technická možnost viz označení názvu serveru ).
Zatímco první zabezpečené weby mohly používat pouze certifikáty X.509 , použití RFC 6091 nyní umožňuje použití certifikátů OpenPGP k provádění HTTPS.
Používání certifikátů zašifrovat nebo podepsat na e-maily se provádí pomocí standardní S / MIME umožňuje zapouzdření kryptografických dat ve formátu MIME e-mailů.
Když je uživatel certifikován, ikona vás obvykle informuje:
Jejich použití je kontroverzní, protože podpis je přidán jako další prvek do obsahu e-mailu. Proto může použití certifikátů na seznamech adresátů vést k zneplatnění podpisu kvůli změnám provedeným modulem zpracovávajícím seznam.
Mnoho online poštovních schránek a e -mailových klientů navíc nepodporuje formát S / MIME, což uživatele někdy mátne, když ve svých zprávách uvidí přílohu „smime.p7m“.
V kontextu online zasílání zpráv jde o další problém, důvěru v operátora. Použití jeho certifikátu v systému online zasílání zpráv nutně znamená, že poskytovatel této služby sdílí tajné prvky certifikátu ( soukromý klíč a heslo ), bez nichž nemůže provést podpis ani šifrování. A to znamená, že musí také poskytovat krypto engine .
Když chce Alice , vysílající informace, vysílat veřejný klíč , požaduje podpis od Carole , certifikační autority . Carole obdrží veřejný klíč a identitu Alice . Po ověření veřejného klíče a identity Alice konvenčními prostředky je umístí do kontejneru, který podepíše pomocí svého soukromého klíče. Výsledným souborem je certifikát: alice-carole.crt . Poté se vrací Alici, která ji uchovává pro svou komunikaci (například na svém webu ) s uživateli.
Bob , uživatel, požaduje digitální zdroj od Alice a pošle mu svůj certifikát: alice-carole.crt , stejně jako dotyčný zdroj. V případě, že podpis Alicina certifikátuodpovídá certifikační autority, která Bob věří, v tomto případě: Carole , to znamená, že v případě, že kořenový certifikát : carole.crt orgánu je obsažen vuživatelském Bobova webovém prohlížeči , pak kontroluje integritu certifikátu alice-carole.crt s veřejným klíčem kořenového certifikátu carole.crt . Toto ověření ho ujistí, že identita Alice je autentická, to znamená, že veřejný klíč a identita obsažená v certifikátu alice-carole.crt jsou propojeny autoritou Carole . Sověřenýmcertifikátem Alice může Bob poté použít veřejný klíč alice.crt k ověření integrity přijatého digitálního zdroje.
V praxi lze certifikaci provádět kaskádově: certifikát lze použít k ověření dalších certifikátů až po certifikát, který bude použit pro komunikaci.
Systém certifikátů nepředstavuje teoretickou technickou chybu zabezpečení, pokud jsou správně implementovány všechny jeho kroky. Hlavní riziko může pocházet z kompromisu systémových manažerů (certifikační autority a klíčoví manažeři):
Útoky provozovatelů vysílání nebo certifikačních autorit mohou být elektronické nebo konvenční (fyzické vniknutí, poškození atd.).
Odborníci na bezpečnost IT varovali před nedostatečným zabezpečením a kontrolami mnoha certifikačních autorit. Stuxnet červ používá proti íránským jaderným programem využit několik ukradených certifikáty.