CERTIFIKATAT DIGJITALE X.509

Redakto

X.509 certifikatat

Redakto
X.509 certifikata për herë të parë është lëshuar në përdorim në vitin 1988 në bashkpunim me standardin X.500. X.509 është një standard telekomunikimi (ITU-T) për infrastrukturën me çelës publik PKI .X.509 specifikon formatin standard per certifikatat me çelës publik dhe algoritmin përkatë për verifikimin e tyre.

Versionet e X.509 certifikatave

Redakto
Janë tri versione të X.509 certifikatave :
  • X.509 versioni 1 - është në përdorim nga viti 1988 ,mjaft i përhapur.
  • X.509 versioni 2 – për herë të parë përdori konceptin subjekti/lëshuesi i certifikatës për të mundësuar kontrollimin e ripërdorimit të këtyre emrave .Ky version i certifikatave sot nuk përdoret shumë.
  • X.509 versioni 3 – është versioni më i ri,nga viti 1996 dhe përfshin si risi nocionin e extensions ku secili mund të definojë një shtesë(extension) të tillë dhe t’a përfshijë atë në certifikatë.Disa shtesa të cilat sot përdoren më shumë janë :KeyUsage (kufizon përdorimin e çelësave vetëm për qëllime të caktuara psh .vetëm për nënshkrim “signing only”) pastaj

Alternative Names (lejon që identitete të tjera të lidhen me çelësin publik si emri i DNS serverit ,email adresa , IP adresat.

Përmbajtja e një certifikate digjitale X.509

Redakto
X.509 certifikata ka këto fusha në përmbajtjen e saj
  • Versioni
  • Numri serik
  • Algoritmi për nënshkrim ID
  • Emri i lëshuesit
  • Perioda e validitetit
  • Emri i subjektit
  • Informatat për çelësin publik të shfrytëzuesit
  • Identifikuesi unik i lëshuesit të certifikatës
  • Identifikuesi unik i pranuesit të certifikates,pra subjektit
  • Shtesat(extensions)
  • Nënshkrimi për fushat e përmendura
Versioni –Ekzistojnë 3 versione te X.509 certifikatave.
Numri serik – është numër unik për secilën certifikat.Ky numër duhet të jetë një numët pozitiv të cilin autoriteti certifikues CA (Certificate authority) e cakton.Për të qenë unik duhet që numrat e tillë janë zakonisht numra shumë të mëdhenj.
Algoritmi i certifikates –Tregon se çfarë algoritimi për nënshkrim është përdorur psh.RSA me SHA1 ose ECDSA me SHA2 si dhe parametrat tjerë si gjatësia e bitave etj.
Emri i lëshuesit –Ka shumë kompani dhe organizata të cilat lëshojnë certifikatat.Tregon emrin e CA i cili ka nënëshkruar dhe ka lëshuar atë certifikatë.Kjo fushë nuk duhet të jetë e zbrazët.
Perioda e validitetit –Në shumicën e rasteve një çelës publik nuk certifikohet për një kohë të pacaktuar por për një afat të kufizuar kohor psh për 1 apo 2 vjet.Arsyeja pse kjo bëhet është se këta çelësa mund të komprementohen dhe duke kufizuar kohen e përdorimit kufizojmë edhe kohën për të cilën sulmuesit mund të përdorin për qëllime të tyrë këtë çelës.Kjo fushë tregon dy data të lëshimit dhe datën e skadimit.Por ka edhe raste në të cilat certifikatat lëshohen për pajisje për të cilat nuk mund të caktohet një afat skadimi psh një pajisjeje mund t’i lëshohet një certifikatë e cila i shoqëron modelin dhe numrin serik çelësit publik të saj dhe kjo certifikatë mendohet të përdoret derisa të përdoret edhe vet pajisja.Për të treguar se certifikata nuk ka një afat të skadimit të caktuar atëher në Generalized Time shënohet vlera 99991231235959Z.
Emri i subjekti –Kjo fushë identifikon entitetin të cilit i përgjigjet çelësi i cili gjindet në fushën subject public key .Kjo fushë nuk guxon të jetë e zbrazët dhe përmban një emër unik sipas standardit X.500(DN).Megjithatë autoriteti certifikues mund të lëshoj më shumë se një certifikatë me emër të njejët për subjektin e njejët.
Informatat për çelësin publik të shfrytëzuesit –Tregon algoritmin me të cilin çelësi përdoret si psh.RSA ,DSA.
Identifikuesi unik i lëshuesit të certifikatës –Kjo fushë është vetëm në versionet 2,3 të X.509 certifikatave dhe përdoret për të pasur nën kontroll mundësin e ripërdorimit të çiftit të njejët të emrave subjekt/lëshues për përdorues tjerë.

Shtesat e X.509 certifikatave

Redakto
Shtesat (Extensions) – caktojnë llojin e certifikates
  • .CER
  • .DER
  • .PEM
  • .P7B
  • .P7C
  • .PFX
  • .P12

Si i ruajnë çelësat e tyre privat autoritetet certifikuese?

Redakto
Se si dhe ku do të ruajn autoritetetet certifikuese çelësat e tyre privat është një çështje shumë e rëndësishme.Nesë një informatë e tillë do të komprementohej atëherë kjo do të mund të përdorej për të lëshuar certifikata për çelësa publik të rrejshëm.Një zgjidhje do të ishte nëse këta çelësa do të ruheshin në një pajisje të veçantë e cila nëse do të hapej do të fshinte të dhënat që ruan dhe të ishte e mbrojtur nga sulmet me rrezatim elektromagnetik.As punëtorët e autoritetit certifikues nuk do të duhej të kishin qasje në vet çelësin privat por vetëm mundësin për të përdorur këta çelës për të krijuar certifikata.Një teknologji e tillëështëBBN’s SafeKeyper e cilat përdor një set të çelësave ashtu që disa punëtorë me autoritet të veçantë në kompanin certifikuese kanë mund t’iu qasen SafeKeyper vetëm duke i kombinuar çelësat e tyre .Në këtë mënyr pengohet mundësia që punëtorët e CA të lëshojnë certifikata të rrejshme.
Duhet pasur parasysh se nëse rastësisht shkatërrohet pajisja për nënshkrimin e certifikatave,kjo nuk do të paraqiste ndonjë rrezik në sigurinë e të dhënave.Certifikatat do të ishin përsëri valide përderisa për verifikim përdoret çelësi publik i duhur.

Sa janë të ndieshëm autoritetet certifikuese ndaj sulmeve?

Redakto
Autoritetet certifikuese duhet të krijojnë një strukturë të sigurtë e cila do t’i mbronte ata nga sulmet e ndryshme.Për këtë CA përdorin çifte të çelësave të gjatë dhe i ndryshojnë rregullisht ata për mbrojtje nga sulmet e mundshme kripto analitike.
Çfarë nëse sulmuesi do të thyente çelësin e CA por ai çelës më nuk do të ishte në përdorim? Edhe pse çelësi i ka kaluar afati i përdorimit sulmuesi mund të falsifikon psh një certifikatë e cila është e para 15 viteve , kështu ai ka mundësin (pasi të vërtetonçelësin publik të pronarit përkatës) që të nënshkruaj dokumente në emër të ndonjë personi tjetër për qëllime të caktuara.Problemi i tillë i vërtetimit të certifikatave të vjetra është mënjanuar me përdorimin e time stamps.
Autoritetet certifikuese duhet të kujdesen që shfrytezuesit të kenë çelësin privat i cili i përshtatet çelësit publik të certifikuar përndryshe ata mund të jenë cak i sulmeve të ndryshme nëse shfrytëzuesi ka një certifikatë të tillë të nënshkruar nga dikush tjetër, përveq CA.


Çfarë nëse çelësi certifikues I CA humb ose komprementohet?

Redakto
Nëse çelësi certifikues i CA vetëm humb pra nuk komprementohet certifikatat e nënshkruara me çelësin e vjetër prap janë valide derisa verifikuesi din si të përdorë çelësin e vjetër publik për ti vërtetuar ato.Në disa raste autoritetet certifikuese ruajnë kopjet e enkriptuara të çelësave privat ashtu që nëse CA humb çelësin atëher ai mund të përdorim kopjen e enkriptuar në vend të tij.
Nëse pajisja e cila ruan këto informata shkatërrohet prodhuesi mund të jap informatat për mënyrën se si ka funksionuar pajisja dhe kështu mund të rikuperohet çelësi i humbur.
Por një çelës i komprementuar paraqet një rast shumë më të rrezikshëm.Sulmuesi i cili gjen çelësin privat të autoritetit certifikues mund të lëshoj certifikata të rrejshme në emër të atij CA duke mundësuar kështu një falsifikim të pavërejtur të tyre.Prandaj ndërmerren masa të tilla (si më lartë) për të mos lejuar komprementimin e çelësit privat por nëse komprementimi ndodh atëherë CA duhet menjëher të ndrëprej lëshimin e certifikatave me çelësin e vjetër dhe ta ndrroj atë me një të ri.Nëse dyshohet se janë lëshuar certifikata të rrejshme atëher CA i merr ato certifikata dhe pastaj i lëshon përsëri por tani të nënshkruara me një çelës tjetër.Duhet theksuar se komprementimi i çelësit të CA nuk i bën të pavlefshëm çelësat e përdoruesve por vetëm certifikatat të cilat i vërtetojnë ata.

Çfarë janë CRL (Certificate Revocation Lists) ?

Redakto
CRL është lista e certifikatave të revokuara (të larguara nga përdorimi) para datës së skadimit të tyre.Janë disa arsye pse këto cerfikata janë revokuara dhe janë vendosur në listën e CRL psh çelësi në certifikatë ka mundësi të jetë komprementuar ose përdoruesi i certifikatës nuk e ka autoritetin për të përdorur çelësin.Psh. nëse një punëtorë ka username në firmën e tij me çelës “Alberta.K,Zv.Kryetar,ARGO CORP” dhe nëse e njejëta do të largohej nga puna atëher kompania nuk do të dëshironte që kjo certifikat të përdorej më tutje për të nënshkruar mesazhe apo gjëra të tilla prandaj kjo do të vendosej në CRL .Prandaj kur të verifikohet një certifikatë duhet të shikojmë në CRL nëse ajo certifikatëështë revokuar apo jo .Nëse është e rëndësishme të vërtetohet kjo , varet nga rëndësia e dokumentit të pranuar.CRL mirëmbahet nga autoriteti certifikues i cili vendosë në listë vetëm certifikatat aktuale pasi atyre të cilave i ka kaluar afati gjithsesi që nuk përdoren.Këto CRL mund ti marrim në dy mënyra , e para është direkt nga CA i cili i lëshon këto nëweb faqën e tyre ose mënyra e dytë këto mund ti pranojmë nga CA pas një kohe të caktuar.


PKI (Public key infrastructure) dhe CA

Redakto
Sistemi i tillë i përbërë nga autoritetet certifikuese CA dhe mekanizmi i cili i mbështetë ato njihet si publik key infrastructure ose PKI shkurt.Siç mund edhe të paramendohet krijimi dhe mirëmbajtja e një strukture PKI do të ishte një proces mjaft kompleks pasi duhet të krijohet mekanizmi i cili lëshon vërteton dhe mirëmban certifikatat .

Përdorimi i certifikatave digjitale X.509

Redakto
Përdorimin më të madhë certifikatat X.509 e gjejnë në web shfletuesit e ndryshëm si Mozilla Firefox apo Internet Explorer të cilët e përkrahin TLS (Transport Layer Security) protokollin i cili ofron privatësi dhe autenticitetin e trafikut tonë në rrjet.

Gjithashtu përdorim gjen edhe në në shumë fusha tjera si në rastin e E-Commerce apo shitblerjes përmes internetit ,E-Government për sigurimin e web faqeve zyrtare të qeverive pastaj në shërbimin e sigurt të email-ave sikur janë PEM apo S/MIME .

Sulmet e mundshme ?

Redakto
Certifikatat të validuara përmes DNS (“Junk Certificates”) janë të besueshme nga web shfletuesit dhe lehtë mund të merren nga autoritetet certifikuese.

Në vitin 2008 Alexander Sotirov dhe Marc Stevens në Chaos Communication Congress paraqiten një sulm praktik ndaj këtij sistemi i cili ju lejonte atyre të krijonin një autoritet certifikues të rrejshëm CA të cilin do ta pranonin të gjithë shfrytëzuesit e tjerë duke shfrytëzuar faktin se RapidSSL akoma lëshonte X.509 certifikata të bazuara në MD5.

X.509 certifikatat të bazuara në SHA-1 janë menduar të sigurta deri në kohët e fundit.Në prill të vitit 2009 në Eurocrypt Conference hulumtuesit australian të universitetit Maquire paraqiten Automatic Differential Path Searching for SHA-1 ku konkludohet se mund të arrihet një metodë e cila rritë gjasat e suksesit për atë që njihet si collision attack (collision attack – të gjejë dy vlera hyrëse të çfarëdoshme ashtu që të krijojnë një vlerë të njejët hash. Pra për çdo dy mesazhe m1 dhe m2 të gjejmë hash ashtu që hash(m1) = hash(m2).

Referimet

Redakto
http://149.144.20.200/subjects/CN/2010/lectures/l19.d/index.php[lidhje e vdekur]
http://en.wikipedia.org/wiki/X.509
RSA Laboratories’ Frequently Asked Questions About Today’s Cryptography
John Wiley And Sons Internet Security Cryptographic Principles, Algorithms and Protocols
Punoi: Ardian Cakolli 28 maj 2011 18:34 (CEST)
Shtoi: Trim Kadriu 28 maj 2011 16:28 (CEST)
Shtoi: Arlind Basholli 28 maj 2011 19:43 (CEST)


Kategoritë:
Inxhineria Kompjuterike
Siguria e te dhenave