Sei sulla pagina 1di 518

NAGY E-SZIGN KNYV Amit az elektronikus alrsrl tudni akartl, csak fltl megkrdezni

Dr. Berta Istvn Zsolt 2011.

rta : Dr. Berta Istvn Zsolt Lektorlta : Dr. Forgcs Anna Dr. Horvth Andrs Rti Kornl Copyright c Microsec Kft, 2011. ISBN : 978-963-08-1168-2

Ez a knyv a Creative Commons Nevezd meg ! - Ne add el ! - Ne vltoztasd ! CC BY-NC-ND 2.5 (http ://creativecommons.org/licenses/by-nc-nd/2.5/hu/) licenc feltteleinek megfelelen szabadon felhasznlhat, azaz szabadon msolhat, terjeszthet, amennyiben terjesztskor feltntetsre kerl a szerz neve s a m cme ; a m kereskedelmi clra nem hasznlhat, nem mdosthat, tdolgozs vagy szrmazkos m nem kszthet belle. A fentiektl csak a jogtulajdonos engedlyvel lehet eltrni.

Kiad : Microsec Kft. Ksztette : www.konyvmuhely.hu Tel : (46) 532-085

Kinek ajnljuk ezt a knyvet ?


Az elektronikus alrssal mr kapcsolatban lv, vagy a kzeljvben vrhatan hamarosan kapcsolatba kerl, jellemzen informatikai, esetleg jogi vagy gazdasgi terleten dolgoz szakembereknek ajnljuk e knyvet. A knyvben az elektronikus alrssal s a nyilvnos kulcs infrastruktrval s ezek gyakorlatban trtn alkalmazsval kapcsolatos ismereteket foglaljuk ssze. Elssorban mszaki szempontbl kzeltjk a tmakrt, de annak jogi s gazdasgi vonatkozsaival egysgesen trgyaljuk. A knyv bevezetsben tfogan szlunk az elektronikus alrsrl, s rviden sszefoglaljuk a knyv tovbbi fejezeteit. Az ezt kvet fejezetekben kziknyvszeren rjuk le az elektronikus alrshoz kapcsold terleteket. Minden fejezet legelejn nhny szval bemutatjuk a fejezet ltal rintett tmakrt, s az utols alfejezetben a fejezet legfontosabb megllaptsait sszegezzk. A bevezetst kveten a knyv tovbbi fejezetei akr nllan is olvashatak. Az egyes fejezetek megrtshez jellemzen nem szksgesek a knyv korbbi fejezeteinek rszletei. A mszaki vagy matematikai rszletek irnt nem rdekld olvasnak javasoljuk, hogy ugorja ket t, s csak az sszegz szakaszokat olvassa el.

Tartalom (ttekints)
1. Bevezets 2. Kriptograi sszefoglal 3. Tanstvny 4. Hitelests-szolgltat 5. Tanstvnylnc 6. Elektronikus alrs 7. Idblyegzs 8. Elektronikus archivls-szolgltats 9. Titkosts PKI alapon 10.Autentikci (partner hitelests) PKI alapon 11.Tanstvny s szerepkr Attribtum-tanstvnyok 12.A PKI gyakorlati alkalmazsa 13.Esettanulmnyok 14.sszefoglals A Az e-Szign programcsald B Hivatkozsok C Szabvnyok D Rvidtsek 7 23 37 75 115 159 187 279 293 327 337 367 395 465 477 481 495 509 511

Tartalomjegyzk
1. Bevezets 1.1. Hitelessg elektronikusan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 24 25 27 28 28 29 30 31 31 32 32 33 33 33 33 34 34 34 35 35 37 38 38

1.2. Alrs, Titkosts, Autentikci . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Tanstvnyok s hitelests-szolgltatk . . . . . . . . . . . . . . . . . . . . . 1.4. A PKI s a jogszablyok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1. Mirt fontosak a PKI vilgban a jogszablyok ? . . . . . . . . . . . . 1.4.2. Az elektronikus alrsrl szl trvny . . . . . . . . . . . . . . . . . 1.4.3. Az elektronikus alrsrl szl tovbbi jogszablyok . . . . . . . . . . 1.5. A PKI szerepli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.1. Vgfelhasznlk : alany/alr s rintett fl . . . . . . . . . . . . . . . 1.5.2. Kpviselt szervezet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.3. Elzet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.4. Hitelests-szolgltat s regisztrcis szervezet . . . . . . . . . . . . . 1.5.5. Idblyegzs-szolgltat . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.6. Az alrs-ltrehoz eszkzt biztost szolgltat . . . . . . . . . . . . 1.5.7. Archivls-szolgltat . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.8. Alkalmazs-fejleszt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.9. Szablyoz szervek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.10. Rendszerintegrtor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.11. A tmad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6. sszegzs a PKI dihjban . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Kriptograi sszefoglal 2.1. Mirt kdoljuk az informcit ? . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1. Forrskdols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.2. Csatornakdols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.3. Kriptograi kdolsok . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. A kulcs fogalma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Szimmetrikus kulcs s nyilvnos kulcs kriptogra . . . . . . . . . . . . . . 2.4. Lenyomatkpz fggvnyek . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5. Mennyire biztonsgos ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1. Gyakorlati biztonsg, avagy feltteles biztonsg . . . . . . . . . . . . . 2.5.2. Tkletes titkosts (one-time-pad) . . . . . . . . . . . . . . . . . . . . 2.6. Pldk nyilvnos kulcs kriptograi algoritmusokra . . . . . . . . . . . . . . 2.6.1. Az RSA algoritmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2. Az elliptikus grbkre pl kriptogra (ECC) . . . . . . . . . . . . . 2.6.2.1. Csoportok s testek . . . . . . . . . . . . . . . . . . . . . . . 2.6.2.2. Elliptikus grbk . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2.3. ECDLP (elliptic curve discrete logarithm problem) . . . . . . 2.6.2.4. Kulcsgenerls . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2.5. ECDH elliptikus grbk feletti Die-Hellman protokoll . . 2.6.2.6. EC ElGamal elliptikus grbk feletti ElGamal protokoll . . 2.6.2.7. ECDSA elliptikus grbk feletti DSA (digital signature algorithm) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2.8. Hol hasznlnak ECC-t ? . . . . . . . . . . . . . . . . . . . . . 2.6.3. Lamport alrsok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7. Hogyan kombinlhatk ezen alapelemek ? . . . . . . . . . . . . . . . . . . . . 2.7.1. zenetek titkostsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.2. Digitlis alrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.3. Biztonsgos bejelentkezs . . . . . . . . . . . . . . . . . . . . . . . . . 2.8. Hogyan jutunk hozz valakinek a nyilvnos kulcshoz ? . . . . . . . . . . . . . 2.9. Titkossg s hitelessg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.10. A kriptogra trtnete, vzlatosan . . . . . . . . . . . . . . . . . . . . . . . . 2.11. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Tanstvny 3.1. Mit neveznk tanstvnynak ? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Tanstvnyok csoportostsa . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Funkci szerint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

39 39 41 44 47 48 48 50 51 51 54 54 55 58 59 59 60 61 62 62 63 63 64 66 66 70 71 73 75 75 76 76

3.2.2. Ki a tanstvny alanya ? . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3. Az elektronikus alrsrl szl trvny szerint . . . . . . . . . . . . . 3.2.4. lnv vagy valdi nv szerepel a tanstvnyban ? . . . . . . . . . . . 3.3. Tanstvnyok letciklusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1. Tanstvnyignyls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2. Kulcspr generlsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.3. Magnkulcs lettbe helyezse . . . . . . . . . . . . . . . . . . . . . . . 3.3.4. Regisztrci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.5. Tanstvny kibocsts . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.6. A tanstvny s a magnkulcs hasznlata . . . . . . . . . . . . . . . . 3.3.6.1. Alr tanstvnyok . . . . . . . . . . . . . . . . . . . . . . . 3.3.6.2. Titkost tanstvnyok . . . . . . . . . . . . . . . . . . . . . 3.3.6.3. Autentikcis tanstvnyok . . . . . . . . . . . . . . . . . . 3.3.7. Tanstvny ellenrzse . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.8. Tanstvnycsere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.9. A tanstvny visszavonsa vagy felfggesztse . . . . . . . . . . . . . 3.3.10. A tanstvny s a kulcspr letciklusnak vge . . . . . . . . . . . . . 3.4. A tanstvny felptse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5. A szereplk megnevezse (DN) . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Mirt van olyan sokfajta tanstvny ? . . . . . . . . . . . . . . . . . . . . . . 3.6.1. Lejrt s visszavont tanstvnyok . . . . . . . . . . . . . . . . . . . . 3.6.2. Alr, titkost s autentikcis tanstvnyok . . . . . . . . . . . . . 3.6.3. A tanstvny hasznlatnak clja . . . . . . . . . . . . . . . . . . . . 3.6.4. A tanstvny biztonsgi szintje . . . . . . . . . . . . . . . . . . . . . . 3.6.5. Magnkulcs trolsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6.6. Hol van lettben a magnkulcs ? . . . . . . . . . . . . . . . . . . . . . 3.6.7. Tanstvnyban feltntetett szemlyes adatok, szerepkrk . . . . . . 3.6.8. Melyik gykrtanstvnyt hasznljuk ? . . . . . . . . . . . . . . . . .

78 78 79 81 81 82 86 87 89 89 89 90 91 91 93 93 95 96 100 104 105 105 105 106 107 108 108 109 109 110 110 110 111 112

3.6.8.1. Jogilag elfogadott gykerek . . . . . . . . . . . . . . . . . . . 3.6.8.2. Az alkalmazsok ltal elfogadott gykerek . . . . . . . . . . . 3.6.8.3. PKI kzssg sajt gykere . . . . . . . . . . . . . . . . . . . 3.6.9. Visszavonsi informcik elrhetsge . . . . . . . . . . . . . . . . . . 3.6.10. Mire gyeljnk PKI-re pl rendszerek tervezsnl ? . . . . . . . . . 3.7. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4. Hitelests-szolgltat 4.1. Kzzttel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Nyilvnosan s zrt krben mkd hitelests-szolgltat . . . . . . . 4.1.2. Tanstvnyok kzzttele . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.3. Hitelestsi rend s szolgltatsi szablyzat kzzttele . . . . . . . . . 4.1.4. Szolgltati tanstvnyok kzzttele . . . . . . . . . . . . . . . . . . 4.1.5. Visszavonsi informcik kzzttele . . . . . . . . . . . . . . . . . . . 4.1.5.1. Visszavonsi lista (CRL) . . . . . . . . . . . . . . . . . . . . 4.1.5.2. Online tanstvny-llapot protokoll (OCSP) . . . . . . . . . 4.2. Azonosts s hitelests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Tanstvnyok letciklusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1. Tanstvnyignyls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Regisztrci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.3. Kulcspr generlsa s kezelse . . . . . . . . . . . . . . . . . . . . . . 4.3.4. A tanstvny s a hozz tartoz magnkulcs hasznlata . . . . . . . . 4.3.5. Felfggeszts s visszavons . . . . . . . . . . . . . . . . . . . . . . . . 4.3.6. A tanstvny ellenrzse ajnlsok rintett felek rszre . . . . . . . 4.3.7. Tanstvnycsere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.8. A tanstvnnyal kapcsolatos adatok megrzse . . . . . . . . . . . . . 4.3.9. Szolgltatsok lelltsa . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. Fizikai, eljrsbeli s szemlyzeti vintzkedsek . . . . . . . . . . . . . . . . 4.5. Mszaki biztonsgi vintzkedsek . . . . . . . . . . . . . . . . . . . . . . . . 4.5.1. Szolgltati kulcsok kezelse . . . . . . . . . . . . . . . . . . . . . . . . 4.5.2. gyfelek kulcsainak kezelse . . . . . . . . . . . . . . . . . . . . . . . . 4.5.3. Algoritmusok s paramterek . . . . . . . . . . . . . . . . . . . . . . . 4.6. Tanstvny, CRL s OCSP prolok . . . . . . . . . . . . . . . . . . . . . . . 4.7. A megfelelsg vizsglata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8. zleti s jogi tudnivalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.1. Djak, rak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.2. Jogok s ktelezettsgek . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.3. A hitelests-szolgltat felelssge . . . . . . . . . . . . . . . . . . . . 4.8.3.1. Hogyan okozhat krt egy hitelests-szolgltat ? . . . . . . . 4.8.3.2. A szolgltati felelssg korltozsa . . . . . . . . . . . . . . 12

115 117 117 118 120 122 126 127 130 138 140 141 141 141 141 142 144 144 145 145 146 147 147 148 150 150 150 152 152 152 153 153 153

4.8.3.3. Tranzakcis limit . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.3.4. Meddig terjed a hitelests-szolgltat felelssge ? . . . . . . 4.8.4. Bizalmassg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.5. Irnyad jog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8.6. Szablyzatok vltoztatsa . . . . . . . . . . . . . . . . . . . . . . . . . 4.9. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Tanstvnylnc 5.1. Megbzhat gykr s megbzhat gykrtanstvny . . . . . . . . . . . . . . 5.2. Kztes hitelests-szolgltatk a tanstvnylncban . . . . . . . . . . . . . . 5.2.1. Kereszthitelests s fellhitelests . . . . . . . . . . . . . . . . . . . . 5.2.2. A kereszthitelestshez kapcsold felelssg . . . . . . . . . . . . . . . 5.3. PKI kzssgek sszekapcsolsa kereszthitelestssel . . . . . . . . . . . . . . 5.3.1. Klcsns kereszthitelests . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2. Bridge CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

153 155 156 156 157 157 159 160 163 163 164 166 168 168 169 170 171 171 171 172 173 174 174 175 178 178 179 179 182 182 184

5.3.3. sszekapcsols j gykrrel . . . . . . . . . . . . . . . . . . . . . . . . 5.3.4. Alegysg kereszthitelestse . . . . . . . . . . . . . . . . . . . . . . . . 5.3.5. Ideiglenes kereszthitelests . . . . . . . . . . . . . . . . . . . . . . . . 5.4. PKI kzssgek sszekapcsolsa egyb mdon . . . . . . . . . . . . . . . . . . 5.4.1. Fggetlen gykerek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2. Bizalmi lista (trust services list) . . . . . . . . . . . . . . . . . . . . . 5.4.3. j rendszer kiptse, rgi rendszerek kivezetse . . . . . . . . . . . . . 5.5. Tanstvnylnc hierarchikus s hls PKI struktrkban . . . . . . . . . . . 5.5.1. Hierarchikus PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5.2. Hls PKI (mesh PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5.3. A tanstvnylnc korltozsa . . . . . . . . . . . . . . . . . . . . . . . 5.5.3.1. Alapvet megktsek (Basic Constraints) . . . . . . . . . . . 5.5.3.2. Megszorts a megnevezsekre (Name Constraints) . . . . . . 5.5.3.3. Hitelestsi rend OID ellenrzse . . . . . . . . . . . . . . . . 5.5.3.4. Milyen megszortsokat hasznljunk ? . . . . . . . . . . . . . 5.5.4. Felmerl krdsek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

6. Elektronikus alrs 6.1. Minstett s fokozott biztonsg elektronikus alrs . . . . . . . . . . . . . . 6.1.1. Fokozott biztonsg elektronikus alrs . . . . . . . . . . . . . . . . . 6.1.1.1. Zrt krben hasznlhat fokozott biztonsg alrs . . . . . 6.1.1.2. Nyilvnosan hasznlt fokozott biztonsg alrs . . . . . . . 6.1.2. Minstett elektronikus alrs . . . . . . . . . . . . . . . . . . . . . . 6.1.3. Mit jelent az, hogy letagadhatatlan ? . . . . . . . . . . . . . . . . . . 6.2. Elektronikus alrs jogszablyok klfldn . . . . . . . . . . . . . . . . . . . 6.3. Alrs ksztse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Lenyomat alrsa (hash&sign) . . . . . . . . . . . . . . . . . . . . . . 6.3.2. Padding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3. Alrs-ltrehoz eszkz . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3.1. Szoftveres kulcs esete . . . . . . . . . . . . . . . . . . . . . . 6.3.3.2. Intelligens krtya . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3.2.1. 6.3.3.2.2. 6.3.3.2.3. 6.3.3.2.4. 6.3.3.2.5. 6.3.3.2.6. Generikus krtyk . . . . . . . . . . . . . . . . . . A krtya belseje . . . . . . . . . . . . . . . . . . . . Programozhat krtyk . . . . . . . . . . . . . . . . Krtyaolvas . . . . . . . . . . . . . . . . . . . . . . Adat- s kulcs-krtyk . . . . . . . . . . . . . . . . . PKI krtyk . . . . . . . . . . . . . . . . . . . . . .

187 190 191 192 193 194 197 198 200 201 203 203 204 205 205 206 207 207 208 208 209 210 212 212 214 214 216 218 219 223 224 226 228

6.3.3.3. Biztonsgos alrs-ltrehoz eszkz . . . . . . . . . . . . . . 6.3.3.4. Kriptograi hardver modul (HSM) . . . . . . . . . . . . . . 6.3.4. Alrs-ltrehoz alkalmazs . . . . . . . . . . . . . . . . . . . . . . .

6.3.4.1. Mit neveznk alrs-ltrehoz alkalmazsnak ? . . . . . . . . 6.3.4.2. Olvasd el, mieltt alrod ! . . . . . . . . . . . . . . . . . . . 6.3.4.3. Hogyan rjk el a magnkulcsot ? . . . . . . . . . . . . . . . 6.3.4.4. Biztonsgos kapcsolat az alrs-ltrehoz eszkzzel . . . . . 6.3.5. Azt ltom, amit alrok ? . . . . . . . . . . . . . . . . . . . . . . . . .

6.4. Az alrs formtuma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.1. Az alrs-blokk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.1.1. XMLDSIG alrs . . . . . . . . . . . . . . . . . . . . . . . . 6.4.1.2. XAdES (XML Advanced Electronic Signature) alrs . . . . 6.4.1.2.1. Alap alrs (XAdES-BES) . . . . . . . . . . . . . . 14

6.4.1.2.2. 6.4.1.2.3. 6.4.1.2.4. 6.4.1.2.5. 6.4.1.2.6. 6.4.1.2.7.

Alap alrs, alrsi szablyzattal (XAdES-EPES) . Idblyeggel elltott alrs (XAdES-T) . . . . . . . Visszavonsi informcikkal kiterjesztett alrs (XAdES-C) . . . . . . . . . . . . . . . . . . . . . . . Idblyeggel vdett visszavonsi informcikkal kiterjesztett alrs (XAdES-X-L) . . . . . . . . . . Archv alrs (XAdES-A) . . . . . . . . . . . . . . Melyiket rdemes hasznlni ? . . . . . . . . . . . . .

229 229 230 231 233 235

6.4.1.3. CMS s CAdES (CMS Advanced Electronic Signature) alrs 236 6.4.1.4. Melasz-Ready alrs . . . . . . . . . . . . . . . . . . . . . 6.4.2. Az alrs-kontner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.2.1. E-Akta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.2.2. PDF (Portable Document Format) . . . . . . . . . . . . . . . 6.4.2.2.1. 6.4.2.2.2. 6.4.2.2.3. 6.4.2.2.4. Mirt PDF ? . . . . . . . . . . . . . . . . . . . . . . Hagyomnyos PDF alrs . . . . . . . . . . . . . . 236 237 237 239 239 240

PAdES (PDF Advanced Electronic Signature) alrs 240 Lthat alrs . . . . . . . . . . . . . . . . . . . . . 241 241 242 242 243 244 245 246 248 249 252 252 253 254 258 259 263

6.4.2.3. Associated Signatures . . . . . . . . . . . . . . . . . . . . . . 6.5. Alrs ellenrzse, befogadsa . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1. Mit rtnk ellenrzs alatt ? . . . . . . . . . . . . . . . . . . . . . . . . 6.5.2. Mennyire egyrtelm az ellenrzs ? . . . . . . . . . . . . . . . . . . . . 6.5.3. Kriptograi ellenrzs . . . . . . . . . . . . . . . . . . . . . . . . . .

6.5.4. PKI ellenrzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.4.1. Bizonytkok alapjn . . . . . . . . . . . . . . . . . . . . . . 6.5.4.2. Rekurzv algoritmus . . . . . . . . . . . . . . . . . . . . . . . 6.5.4.3. Tanstvnylnc keresse . . . . . . . . . . . . . . . . . . . . 6.5.4.4. Visszavonsi llapot s kivrsi id . . . . . . . . . . . . . . . 6.5.4.4.1. 6.5.4.4.2. 6.5.4.4.3. 6.5.4.4.4. Alri tanstvny visszavonsi llapotnak ellenrzse . . . . . . . . . . . . . . . . . . . . . . . A kivrsi id s annak sszetevi . . . . . . . . . . Hogyan ellenrizzk a visszavonsi llapotot ? . . .

Mikor alkalmazzunk kivrsi idt ? . . . . . . . . . .

6.5.4.5. Pldk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.5. Az adott folyamatban elfogadhat-e az alrs . . . . . . . . . . . . . . 15

6.5.6. Megll-e az alrs brsg eltt ? . . . . . . . . . . . . . . . . . . . . . 6.6. Az elektronikus alrs hossz tv rvnyessge . . . . . . . . . . . . . . . . 6.7. Alrs megsemmistse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8. Elektronikus alrsi szablyzat . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8.1. A szablyzat azonostsa . . . . . . . . . . . . . . . . . . . . . . . . .

265 268 270 270 271 271 272 273 273 273 274 275 275 276 279 281 283 284 286 287 289 290 291 293 294 294 296 298 301 302 304 307

6.8.2. A szablyzat hatlya . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8.3. Milyen biztonsgi szint alrsokat kvetelnk meg ? . . . . . . . . . 6.8.4. Technolgiai kvetelmnyek . . . . . . . . . . . . . . . . . . . . . . . . 6.8.4.1. Alrs-formtum . . . . . . . . . . . . . . . . . . . . . . . . 6.8.4.2. Kriptograi algoritmusok, kulcsmretek . . . . . . . . . . . 6.8.4.3. PKI kvetelmnyek . . . . . . . . . . . . . . . . . . . . . . . 6.8.5. Jogosultsg-ellenrzsi kvetelmnyek . . . . . . . . . . . . . . . . . . 6.8.6. Idblyegzsi s archivlsi kvetelmnyek . . . . . . . . . . . . . . . . 6.9. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Idblyegzs 7.1. Minstett s nem minstett idblyegzs . . . . . . . . . . . . . . . . . . . . 7.2. Idblyeg ksztse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. Az idblyeg formtuma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4. Idblyegzs-szolgltat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5. Idblyeg ellenrzse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6. Idblyeg s idjelzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.7. Idblyegzsi rend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.8. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Elektronikus archivls-szolgltats 8.1. Mitl vlhat egy rvnyes alrs ellenrizhetetlenn ? . . . . . . . . . . . . . . 8.1.1. Ha az alrs idpontja nem igazolhat . . . . . . . . . . . . . . . . .

8.1.2. Ha az idblyegen lv alrs hitelessge megkrdjelezhet . . . . . . 8.1.3. Ha nem rhet el relevns visszavonsi informci . . . . . . . . . . . 8.1.4. Ha nem lehet kiderteni, hogy ki volt az alr . . . . . . . . . . . . .

8.1.5. Ha a kriptograi algoritmusok elavulnak . . . . . . . . . . . . . . . . 8.2. A digitlis archivls jogszablyi kvetelmnyei . . . . . . . . . . . . . . . . . 8.3. Hogyan biztosthatjuk az alrs hossz tv rvnyessgt ? . . . . . . . . . . 16

8.3.1. Archv alrs (XAdES-A) . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.2. Csoportos idblyegzs (LTANS) . . . . . . . . . . . . . . . . . . . . . 8.4. Archivls-szolgltat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1. Dokumentum elhelyezse az archvumban . . . . . . . . . . . . . . . . 8.4.1.1. Dokumentum vagy lenyomat archivlsa . . . . . . . . . . .

309 311 315 317 317 318 318 319 319 319 320 321 323 324 324 325 326 327 328 328 330 332 332 333 333 335 336 337 338 340 343 343

8.4.1.2. Hogyan helyezhetnk el dokumentumot az archvumban ? . . 8.4.1.3. rvnyessgi lnc felptse . . . . . . . . . . . . . . . . . . . 8.4.2. Az archvumban szerepl dokumentumok vdelme . . . . . . . . . . . 8.4.2.1. Fizikai vdelem . . . . . . . . . . . . . . . . . . . . . . . . .

8.4.2.2. Hitelessg szempontjbl . . . . . . . . . . . . . . . . . . . . 8.4.2.3. Bizalmassg szempontjbl . . . . . . . . . . . . . . . . . . . 8.4.3. rvnyessgi lnc elrhetsgnek biztostsa . . . . . . . . . . . . . . 8.4.4. Igazols kibocstsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.5. rvnyessgi lnc trlse . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.6. Megjelenthetsg, rtelmezhetsg biztostsa . . . . . . . . . . . . . 8.5. Mire j az archivls-szolgltats ? . . . . . . . . . . . . . . . . . . . . . . . . 8.6. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9. Titkosts PKI alapon 9.1. Dokumentum titkostsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.1. Titkost tanstvny . . . . . . . . . . . . . . . . . . . . . . . . . . .

9.1.2. Titkostott zenet sszelltsa . . . . . . . . . . . . . . . . . . . . . . 9.2. Titkostott dokumentum visszafejtse . . . . . . . . . . . . . . . . . . . . . . . 9.3. Titkostott dokumentum archivlsa . . . . . . . . . . . . . . . . . . . . . . . 9.4. Titkostott dokumentum megsemmistse . . . . . . . . . . . . . . . . . . . . 9.5. Titkosts s alrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6. Titkosts s biztonsgos csatorna . . . . . . . . . . . . . . . . . . . . . . . .

9.7. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.Autentikci (partner hitelests) PKI alapon 10.1. Mi alapjn gyzdhetnk meg valakinek a kiltrl? . . . . . . . . . . . . . . 10.2. Autentikcis tanstvny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3. Biztonsgos csatorna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1. Autentikcit kveten biztonsgos csatorna is ltrejhet . . . . . . . 17

10.3.2. Secure Socket Layer (SSL, TLS) . . . . . . . . . . . . . . . . . . . . . 10.4. Autentikci a weben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

343 346 346 349 349 351 351 352 353 354 354 354 355 356 357 360 362 363 365 367 368 368 370 372 372 373 374 375 375 376 377 379 380

10.4.1. Webszerver tanstvnyok . . . . . . . . . . . . . . . . . . . . . . . . . 10.4.2. Tmadsok webszerver tanstvnyok ellen . . . . . . . . . . . . . . . 10.4.2.1. A felhasznlk megtvesztse . . . . . . . . . . . . . . . . . . 10.4.2.2. A bngszk hibit kihasznlva . . . . . . . . . . . . . . . . . 10.4.2.3. A felhasznl szmtgpt manipullva . . . . . . . . . . . . 10.4.2.4. A hitelests-szolgltatk megtmadsa . . . . . . . . . . . . 10.4.2.5. Az SSL protokoll hibjt kihasznlva . . . . . . . . . . . . . 10.4.3. Webszerver tanstvnyok biztonsgi szintjei . . . . . . . . . . . . . . 10.4.3.1. Domain validated (DV) tanstvnyok . . . . . . . . . . . . . 10.4.3.2. Organization validated (OV) tanstvnyok . . . . . . . . . . 10.4.3.3. Extended Validation (EV) tanstvnyok . . . . . . . . . . . 10.4.4. Wildcard (*-ot tartalmaz) tanstvnyok . . . . . . . . . . . . . . . . 10.4.5. UCC (tbb cmre szl) tanstvnyok . . . . . . . . . . . . . . . . . . 10.5. Tanstvnyok programok alrshoz (code signing) . . . . . . . . . . . . . . 10.6. Milyen tanstvnyt engedjnk be ? . . . . . . . . . . . . . . . . . . . . . . . . 10.7. PKI s single sign-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.8. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.Tanstvny s szerepkr Attribtum-tanstvnyok 11.1. Szerepkr megllaptsa tanstvny alapjn . . . . . . . . . . . . . . . . . . . 11.1.1. Implicit kapcsolat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.2. Az attribtum a tanstvnyban szerepel . . . . . . . . . . . . . . . . 11.1.3. Az attribtum az alany lltsbl derl ki . . . . . . . . . . . . . . . 11.1.4. Az attribtumot ms informatikai rendszer tartalmazza . . . . . . . . 11.2. Mit neveznk attribtum-tanstvnynak ? . . . . . . . . . . . . . . . . . . . . 11.2.1. Hogyan kapcsoldik az attribtum-tanstvny az alanyhoz ? . . . . . 11.2.2. Nemzetkzi mszaki specikcikban . . . . . . . . . . . . . . . . . . . 11.2.2.1. Fbb mrtkad specikcik . . . . . . . . . . . . . . . . . . 11.2.2.2. ltalnos attribtum-tanst . . . . . . . . . . . . . . . . . 11.2.3. Milyen joghatssal rendelkezik az attribtum-tanstvny ? . . . . . . 11.3. Modell az attribtum-tanstvnyok felhasznlsra . . . . . . . . . . . . . . 11.3.1. A modell jellemzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

11.3.2. Vgfelhasznlk : alrs ltrehozsa, ellenrzse . . . . . . . . . . . . . 11.3.2.1. Alrs ltrehozsa . . . . . . . . . . . . . . . . . . . . . . . . 11.3.2.2. Egy rintett fl ellenrzi az alrst . . . . . . . . . . . . . . 11.3.3. Elosztott rendszer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.4. Az attribtum-tanstk . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.4.1. Ki tansthat attribtumot ? . . . . . . . . . . . . . . . . . . 11.3.4.2. Attribtum-tanstsi rend (ACP) . . . . . . . . . . . . . . . 11.3.4.3. Hogyan trtnik az attribtum-tanstvny kibocstsa ? . . 11.3.4.4. Attribtum-tanstvnyok visszavonsnak kzzttele . . . . 11.3.4.5. Biztonsg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.4.6. Felelssg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.5. Az attribtum-tanstvny felptse . . . . . . . . . . . . . . . . . . . 11.3.5.1. Ktelez mezk . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.5.2. Kiterjesztsek . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.5.3. Hogyan jelenik meg az attribtum az attribtum-tanstvnyban ? . . . . . . . . . . . . . . . . . . 11.3.6. Hogyan szerzi be a felhasznl az attribtum-tanstvnyt ? . . . . . . 11.3.6.1. Az attribtum-tanst cme . . . . . . . . . . . . . . . . . . 11.3.6.2. Protokoll az attribtum-tanstvny beszerzsre . . . . . . . 11.3.6.3. Az attribtum-tanstvny krelem formtuma . . . . . . . . 11.3.7. Hogyan ellenrzi az rintett fl, hogy ki milyen attribtumot jogosult tanstani ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.8. A hitelests-szolgltatk szerepe a modellben . . . . . . . . . . . . . . 11.4. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.A PKI gyakorlati alkalmazsa 12.1. Hitelessg elektronikusan . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

380 381 382 383 384 384 385 385 385 386 387 387 387 388 388 389 389 390 390 391 393 393 395 396 396 400 403 405 406 409 409

12.1.1. Megbzhat, zrt, tanstott rendszerek biztonsgos csatornn . . . . . 12.1.2. Hiteles, alrt okiratok alapjn . . . . . . . . . . . . . . . . . . . . . . 12.1.3. Meglv rendszereink hitelessge . . . . . . . . . . . . . . . . . . . . . 12.2. Az elektronikus alrs bevezetse . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.1. A rendszer kulcsszereplinek tmogatsa . . . . . . . . . . . . . . . . . 12.2.2. Hogyan jrhat a legkisebb vltoztatssal ? . . . . . . . . . . . . . . . . 12.2.2.1. Elektronikus papr (pl. PDF) . . . . . . . . . . . . . . . . . . 19

12.2.2.2. Intelligens nyomtatvny (pl. XML) . . . . . . . . . . . . . . . 12.2.2.3. Hibrid megoldsok . . . . . . . . . . . . . . . . . . . . . . . . 12.2.3. Az elektronikus alrs szervesen pljn be a folyamatba . . . . . . . 12.2.4. Legyen alrsi szablyzatunk ! . . . . . . . . . . . . . . . . . . . . . . 12.2.5. Megfelel alrs-formtumot vlasszunk ! . . . . . . . . . . . . . . . . 12.2.6. Tisztzzuk a kapcsolatot a papr alap rendszerekkel ! . . . . . . . . . 12.3. Felhasznlsi terletek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1. Elektronikus szmlzs . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1.1. Az elektronikus szmla kibocstjnak feladatai . . . . . . . 12.3.1.2. Az elektronikus szmla befogadjnak feladatai . . . . . . . 12.3.1.3. Az elektronikus szmla megrzse . . . . . . . . . . . . . . . 12.3.2. Papr alap szmlk msodpldnyainak elektronikus megrzse . . . 12.3.3. Papr alap dokumentumok elektronikus archivlsa . . . . . . . . . . 12.3.4. Felhasznl-azonosts . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.5. Dokumentum-kezels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.6. Veszlyes krnyezetben val munkavgzs dokumentlsa . . . . . . . 12.3.7. Szerzdskts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.8. Szerzi jogok vdelme . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.9. Biztonsgos kzbests . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4. Gyakori krdsek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.1. Alrshoz intelligens krtyt hasznljak ? . . . . . . . . . . . . . . . . 12.4.2. Minstett vagy fokozott biztonsg alrst hasznljak ? . . . . . . . . 12.4.3. Vsroljak HSM-et ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.4. Mikor bzhatok meg az alrshoz hasznlt szmtgpben ? . . . . . . 12.4.5. Milyen adatok feltntetst krjem a tanstvnyomban ? . . . . . . . 12.4.6. Clszer hozzjrulnom a tanstvnyom nyilvnossgra hozatalhoz ? 12.4.7. Mit kezdjek a bejv tanstvnyban szerepl DN-nel ? . . . . . . . . . 12.4.8. Elfogadhatok lneves tanstvnyt ? . . . . . . . . . . . . . . . . . . . 12.4.9. Hasznljak lneves tanstvnyt ? . . . . . . . . . . . . . . . . . . . . .

410 410 411 412 413 413 414 414 415 416 416 417 417 419 421 421 422 423 425 428 428 429 429 431 432 433 434 435 436

12.4.10.Milyen biztonsgi szint tanstvnyokat, alrsokat clszer elfogadni ?437 12.4.11.Milyen alrsformtumot hasznljak (PDF, XAdES, S/MIME stb) ? . 12.4.12.Mikor clszer klnll alrst hasznlni ? . . . . . . . . . . . . . . . 12.4.13.Milyen XAdES alrstpust hasznljak ? . . . . . . . . . . . . . . . . . 20 438 439 440

12.4.13.1.Alrs-tpusok . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.13.2.Meddig igazolhat ezen alrs-tpusok rvnyessge ? . . . . 12.4.14.Biztonsgos csatornval ki tudom vltani az alrst ? . . . . . . . . . 12.4.15.Idblyeggel ki tudom vltani az alrst ? . . . . . . . . . . . . . . . . 12.4.16.Hogyan hatrozzam meg, hogy milyen alrsokat fogadjak be ? . . . . 12.4.17.Milyen kivrsi idt hasznljak alrs ellenrzskor ? . . . . . . . . . . 12.4.18.Mire kell gyelni titkost tanstvnyokkal kapcsolatban ? . . . . . . . 12.4.19.Hozzfrsmenedzsment titkost tanstvnyok alapjn ? . . . . . . . 12.4.20.Hozzfrsmenedzsment autentikcis tanstvnyok alapjn ? . . . . . 12.4.21.Elhelyezhetek titkostott dokumentumot archivls-szolgltatnl ? . . 12.4.22.Van rtelme sajt, vllalati CA-t mkdtetni ? . . . . . . . . . . . . .

440 441 443 443 444 444 445 446 447 447 449 450 451 452 453 454 454 455 462 465 465 468 469 471 472 474 477 481 481 482 482

12.4.22.1.Alrs, titkosts s autentikci esete . . . . . . . . . . . . 12.4.22.2.Fellhitelests, kereszthitelests . . . . . . . . . . . . . . . . 12.4.22.3.Milyen lehetsgek jnnek szba ? . . . . . . . . . . . . . . . 12.4.23.Vgezhetem n a regisztrcit a HSZ helyett ? . . . . . . . . . . . . . . 12.4.24.Mi a teend algoritmusvlts esetn ? . . . . . . . . . . . . . . . . . . . 12.4.25.Mire kell gyelni PKI rendszerek tesztelsekor ? . . . . . . . . . . . . . 12.5. Lehet elektronikus alrst hamistani ? . . . . . . . . . . . . . . . . . . . . . . 12.6. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.Esettanulmnyok 13.1. e-Cgeljrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2. nll brsgi vgrehajtk s pnzintzetek kapcsolata . . . . . . . . . . . . 13.3. Elektronikus alrs a kzigazgatsban ? . . . . . . . . . . . . . . . . . . . . . 13.4. e-Alrs az tlevelekben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.4.1. Els generci : Alrt adattartalom . . . . . . . . . . . . . . . . . . . 13.4.2. Msodik generci : Ujjlenyomat kiolvassa tanstvny-alap autentikcit kveten . . . . . . . . . . . . . . . . . . . . . . . . . . . 14.sszefoglals A Az e-Szign programcsald A.1. Az e-Szign bemutatsa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2. A XadesSigner mag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2.1. A XadesSigner mag s interfszei . . . . . . . . . . . . . . . . . . . . . 21

A.2.2. e-Szign az egyes platformokon . . . . . . . . . . . . . . . . . . . . . . A.3. Az e-Szign funkciinak bemutatsa . . . . . . . . . . . . . . . . . . . . . . . A.3.1. Dokumentumok kezelse az e-aktban . . . . . . . . . . . . . . . . . . A.3.2. Alrsok s idblyegek elhelyezse . . . . . . . . . . . . . . . . . . . A.3.3. Alrsok ellenrzse, listzsa . . . . . . . . . . . . . . . . . . . . . . A.3.4. Titkosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.3.5. Egyb funkcik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.3.6. Webes alrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.4. Tmogatott alrs-formtumok . . . . . . . . . . . . . . . . . . . . . . . . . . A.5. Hogyan clszer az e-Szignt integrlni ? . . . . . . . . . . . . . . . . . . . . . A.6. Alapmveletek parancssoros e-Szignval . . . . . . . . . . . . . . . . . . . . . A.7. sszegzs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B Hivatkozsok C Szabvnyok D Rvidtsek

482 486 486 487 488 488 489 489 490 490 490 493 495 509 511

22

1. fejezet

Bevezets
Toto, Ive got a feeling were not in Kansas anymore (Tot, az az rzsem, mr nem Kansas-ben vagyunk) Az z, a csodk csodja c. lmbl

Az elektronikus kommunikci mra mr szinte teljesen felvltotta a papr alapt. gyeinket weben, e-mailen, mobil- vagy vezetkes telefonon intzzk, s a hagyomnyos jsgok s folyiratok szerept is egyre inkbb tveszik a rdi- s tvcsatornk, illetve az internetes hrportlok. Elektronikusan knnyebben hozhat ltre, s knnyebben kezelhet az informci, gy ltalban a paprra kerl tartalmat is elektronikusan ksztjk el. Ezen tl az informci elektronikusan gyorsabban tovbbthat s jobban menedzselhet, mintha papron lenne. Egyetlen terleten hasznlunk tovbbra is paprokat : ha hiteles iratokat kezelnk, ha az a clunk, hogy bizonythat legyen, hogy ki, kinek, mikor s mit kldtt, vagy milyen nyilatkozatot tett. Ekkor az elektronikus dokumentumok elnyei ppen az, hogy knny ltrehozni, knny nyom nlkl mdostani htrnny vlnak. Egy irat hitelessge ltalban azt jelenti, megllapthat rla, hogy ki ksztette, s a tartalma nem vltozott meg a kszts ta. Nem felttlenl a kszt kilte rdekel bennnket, s gyakran nem vagyunk kvncsiak sem az illet nevre, sem a szemlyes adataira. Sokszor csak az a fontos, hogy az illet szemly vagy szervezet milyen minsgben bocstotta ki az adott dokumentumot, s gyakran az is elegend, ha tudjuk, szksg esetn visszakereshet, hogy ki volt az illet. Lnyeges, hogy a hitelessg megllapthat legyen, ezrt a hitelessg ellenrizhetsgt elsegtend hitelest elemeket szoks hozzadni lnyeges dokumentumokhoz. Az emberisg rgen felismerte, hogy a fontos informcit clszer hitelesteni, rsba foglalni. Ha csak szban llapodunk meg egymssal, knnyen flrerthetjk egymst, vagy vita tmadhat arrl, hogy pontosan miben llapodtunk meg. A rovsplca volt az egyik 23

1. FEJEZET. BEVEZETS els hitelestsi mdszer. A plcra rovsjelekkel vstk fel a megllapodst (pldul, hogy egy psztor hny birkt visz legeltetni), a plct hosszban ketthastottk, majd egyik fl (a psztor) megkapta az egyik felt, a msik fl (a birkk tulajdonosa) pedig a msik felt kapta meg. [102] Ms informcik hitelessgt a nyilvnos elrhetsgk biztostotta. Az kori Rmban a tizenkt tbls trvnyek kint fggtek a Frumon, hogy mindenki szabadon elolvashassa ket, s hivatkozhasson rjuk. Sok esetben pecst igazolta egy irat hitelessgt. Pecstet ma leginkbb intzmnyek hasznlnak, de pldul Japnban ma is ltalnos, hogy az emberek sajt, szemlyes pecstnyomval (n. hanko) rendelkeznek, s gyleteiket ezzel hitelestik. Az rstuds elterjedsvel a pecsteket egyre inkbb felvltotta az alrs. Az alrs hozzkapcsoldik a dokumentumhoz, s egyedileg jellemz az alrst kszt szemlyre. Aki papr alap, alrt dokumentumot prbl hamistani, az vagy az eredeti papron lv tartalmat manipullja (pl. szavak eltntetsvel vagy j oldalak beszrsval), vagy egy teljesen j dokumentumra prblja rtenni egy msik szemly kzzel rott alrst (ez trtnhet pl. fnymsolssal vagy a msik alrs utnzsval). Mindkt mdszer nyomokat hagy, amelyeket vits esetekben meg lehet vizsglni. Ezzel szemben, az egyszer elektronikus dokumentumokrl ppen az elektronikus dokumentumok elnyei miatt nagyon knny olyan tkletes hamistvnyt kszteni, amelyen nincs nyoma a manipulcinak, gy a dokumentum vizsglatval nem dnthet el, hogy a dokumentumot manipulltk-e. (Ha bizonytani szeretnnk, hogy ki, kinek, mikor s mit kldtt, a dokumentumot trol s tovbbt rendszerek naplit szoks megvizsglni.) Ezrt amikor hivatalos iratot kldnk, ltalban szmtgpen szerkesztjk meg, majd kinyomtatjuk, alrjuk, bortkba tesszk, s postn kldjk el a cmzettnek. Ha a cmzett nem magnszemly, hanem szmtgpes rendszerrel rendelkez hivatal vagy szervezet, akkor miutn kibontotta a levelet, begpeli, szmtgpre viszi annak tartalmt, ugyanakkor az alrt levelet is megrzi, hogy szksg esetn bizonytani tudja, hogy mi kldtk.

1.1. Hitelessg elektronikusan


Mindez ma mr sokkal egyszerbben is trtnhetne. A vilg fejldsvel vltozik a mdium ma mr nem plckra, nem agyag- vagy ktblkra, s nem elefntcsont-lapokra runk , s vltoznak a hitelest elemek is. Az alapelv nem vltozik : a fontos informcikat lerjuk, s az rst hitelestjk. Ha papr helyett elektronikus mdit hasznlunk, elektronikus hitelest megoldsokra van szksg. Hiteles dokumentumokat nemcsak papr alapon, hanem elektronikusan is ltrehozhatunk. Mg a papr alap dokumentumok esetn a dokumentum hitelessgt a rajta szerepl kzzel rott alrs biztostja, az elektronikus dokumentumokat elektronikus alrssal hitelesthetjk. Az elektronikus alrs nem a beszkennelt kzzel rott alrst jelenti, hanem a kdols egy specilis vltozata. Ha egy dokumentumot elektronikusan runk al, akkor olyan mdon 24

1.2. ALRS, TITKOSTS, AUTENTIKCI kdoljuk, hogy a ltrejtt kdolt dokumentum hitelessgt annak szerkezete, kdolsa biztostja. Az gy kdolt, azaz elektronikusan alrt dokumentum hitelessgt jogszably az elektronikus alrsrl szl 2001. vi XXXV. trvny is elismeri. [180] Az n. fokozott biztonsg elektronikus alrssal hitelestett dokumentum rsba foglaltnak minsl, az n. minstett elektronikus alrssal pedig teljes bizonyt erej magnokirat vagy akr kzokirat is kszthet. Knyvnkben a nyilvnos kulcs infrastruktra (public key infrastructure, PKI) eszkztrt s felhasznlsi lehetsgeit mutatjuk be. E technolgia segtsgvel egymst korbban nem ismer felek biztonsgosan kommuniklhatnak, s hiteles elektronikus dokumentumokat hozhatnak ltre. Knyvnkben a PKI eszkztrt, majd ezen eszkzk felhasznlsi lehetsgeit tekintjk t. Jelen bevezets htra lv rszben a PKI alapfogalmairl nyjtunk rvid ttekintst, az itt hasznlt fogalmakat a ksbbi fejezetekben fejtjk ki rszletesen.

1.2. Alrs, Titkosts, Autentikci


A nyilvnos kulcs infrastruktra n. kriptograi kdolsokra pl. A kdols olyan matematikai mvelet, amelynek sorn egy dokumentumot egy msik, kdolt dokumentumm alaktunk t. A kdols sorn gyakran n. kulcsot is felhasznlunk, a kdols e kulcs segtsgvel kapcsoldik a nyilvnos kulcs infrastruktra valamely szerepljhez. A kulcs maga is informci, pldul egy nagy szmknt kpzelhet el. A kriptogrrl, s a kriptograi kulcsokrl a 2. fejezetben runk rszletesen. A nyilvnos kulcs infrastruktra minden szerepljnek van nyilvnos kulcsa s magnkulcsa. (Lsd: 1.1. bra.) Minden szerepl titokban tartja a sajt magnkulcst (ezt jellemzen csak ismerheti), mg a nyilvnos kulcsukat nem kell titokban tartaniuk, akr nyilvnossgra is hozhatjk ket. Amikor nem biztonsgos csatornn (pl. Interneten) keresztl kommuniklnak egymssal, e kulcsok segtsgvel kdoljk az zeneteiket. (Lsd: 1.2. bra.) A PKI segtsgvel elvgezhet kdolsi mveleteket hrom nagy csoportba sorolhatjuk, attl fggen, hogy milyen clbl kdolunk e kulcsokkal : Alrhatunk dokumentumokat, gy az alrt dokumentumokrl ksbb brki

megllapthatja, hogy az adott dokumentumhoz tartoz alrst mi ksztettk. (E lpst dokumentum-hitelestsnek is nevezzk.) Az alrs jellemzen az alrt dokumentumnak (vagy egy hozzfztt zradknak) az elfogadst vagy tudomsul vtelt jelenti. Alrshoz a sajt magnkulcsunkra van szksg, mg aki ellenrizni szeretn az alrst (meg akar gyzdni rla, hogy mi rtunk al egy adott dokumentumot, s mi pontosan azt a dokumentumot rtuk al), annak a mi nyilvnos kulcsunkra van szksge. Az elektronikus alrst a 6. fejezetben mutatjuk be rszletesen. 25

1. FEJEZET. BEVEZETS

1.1. bra. Minden szereplnek van kt kulcsa. A magnkulcst mindenki titokban tartja, a nyilvnos kulcsokat brki megismerheti.

1.2. bra. Alajos s Bendegz nem biztonsgos csatornn kommuniklnak egymssal, zeneteiket kdolssal vdik a tmad Manfrd ellen

26

1.3. TANSTVNYOK S HITELESTS-SZOLGLTATK Titkosthatunk dokumentumokat, gy azok tartalmt kizrlag arra jogosult felek ismerhetik meg. Titkostshoz a cmzett (a dokumentum elolvassra jogosult fl) nyilvnos kulcsra van szksgnk, s a cmzett a sajt magnkulcsval fejtheti vissza a titkostott dokumentumot. A titkostst a 9. fejezetben mutatjuk be rszletesen. Biztonsgos csatornt ltesthetnk valakivel. A csatorna felptse sorn meggyzdnk rla, hogy akivel a csatornt felptjk, az valban rendelkezik egy adott nyilvnos kulcshoz tartoz magnkulccsal (e lpst nevezik partner-hitelestsnek1 vagy autentikcinak is), majd titkostott s hitelestett csatornt pthetnk ki az illetvel. Partnernk hitelestshez az illet nyilvnos kulcsra van szksgnk, mg neki a sajt magnkulcsval kell kdolnia. Az gy kiplt csatornt harmadik fl (aki nem ismeri a felek magnkulcsait) nem hallgathatja le, s nem tud kzbekeldni sem. Maga a csatorna titkostott, de kizrlag addig vdi zeneteinket, amg azok a csatornn haladnak keresztl. Miutn egy zenet elhagyta a biztonsgos csatornt, mr lehallgathat lehet, illetve ekkor mr semmi nem igazolja hitelessgt. (Ha zenetnket nemcsak a csatornn val tovbbts sorn szeretnnk vdeni, akkor clszer alrni, illetve titkostani.) Az autentikcit a 10. fejezetben mutatjuk be. A PKI e hrom clra nagyon hasonl eszkztrat nyjt, de ezen eszkzket mgis marknsan klnbz mdon kell hasznlni, attl fggen, hogy alrsra, titkostsra vagy autentikcira hasznljuk ket. Knyvnk nagyrszt e hrom fontos eset kzti klnbsgeket magyarzza el.

1.3. Tanstvnyok s hitelests-szolgltatk


A PKI alapjn akkor kommuniklhatunk valakivel biztonsgosan, ha megszerezzk az illet nyilvnos kulcst. A nyilvnos kulcshoz nyilvnos csatornn is hozzjuthatunk, de felttlenl hitelesen, pldul tanstvny formjban kell megszereznnk, mert ha nem tudjuk, hogy ki egy adott nyilvnos kulcs, lehet, hogy ppen a tmadval kommuniklunk biztonsgosan. 1.1. Plda: Manfrd, a tmad, elhiteti Alajossal, hogy egy adott nyilvnos kulcs Bendegz nyilvnos kulcsa. Becsapja Alajost, mert a kulcs Manfrd sajt nyilvnos kulcsa, s a magnkulcsot kizrlag Manfrd ismeri. Ha Alajos Bendegznak kld titkostott zenetet, Manfrd nyilvnos kulcsval titkost, gy ezt Manfrd el tudja olvasni. Manfrd visszafejti az zenetet, majd Bendegz valdi nyilvnos kulcsval titkostja, s gy kldi tovbb Bendegznak. Ez egy n. man-in-the-middle tmads. Nagyon fontos, hogy partnernk nyilvnos kulcst hiteles mdon szerezzk meg, klnben ldozatul eshetnk egy hasonl tmadsnak.
A hitelests sz nmagban nem elenged, mert ez knnyen sszekeverhet lehet a dokumentumhitelestssel, a partner-hitelests kifejezs pedig tlsgosan krlmnyes, ezrt a tovbbiakban az autentikci kifejezst hasznljuk e fogalomra.
1

27

1. FEJEZET. BEVEZETS

1.3. bra. Man-in-the-middle tmads Alajos azt hiszi, hogy Bendegz nyilvnos kulcsval titkostja az zeneteit, de Manfrd kulcst hasznlja. Manfrd visszafejti az zenetet a sajt magnkulcsval, majd Bendegz nyilvnos kulcsval titkostva kldi el Bendegznak. A tanstvny egy (elektronikusan) alrt igazols, amelyben egy megbzhat fl, egy hitelests-szolgltat igazolja, hogy egy adott nyilvnos kulcs egy adott szereplhz tartozik. A tanstvnyokrl a 3. fejezetben, a hitelests-szolgltatkrl a 4. fejezetben szlunk rszletesen. Egy hitelests-szolgltat alrst is a hitelests-szolgltat tanstvnya alapjn ellenrizhetjk. A szolgltati tanstvny is egy elektronikusan alrt igazols a szolgltat nyilvnos kulcsrl. Ebben vagy eleve megbzhatunk, mert hiteles mdon (4.1.4. fejezet) jutottunk hozz ekkor n. megbzhat gykrtanstvnyrl beszlnk , vagy egy msik hitelests-szolgltat tanstvnya alapjn ellenrizhetjk. Egy vgfelhasznli tanstvnytl a gykrtanstvnyig ltalban egy vagy tbb kztes szolgltati tanstvnyon keresztl jutunk el, ezen tanstvnyok lncolatt tanstvnylncnak nevezzk. A tanstvnylncokrl az 5. fejezetben runk rszletesen.

1.4. A PKI s a jogszablyok


1.4.1. Mirt fontosak a PKI vilgban a jogszablyok ?
Titkosts s autentikci jogszablyi httr nlkl is elkpzelhet. Ha egy zenetet titkostunk, azt kizrlag a dekdol kulcsot birtokl felek kpesek visszafejteni, fggetlenl attl, hogy a jogszablyok mit mondanak. Hasonlkppen, ha pldul egy webszerverre csak adott tpus tanstvnnyal (s a hozz tartoz magnkulccsal) rendelkez felek juthatnak be, akkor a szervert ms nem kpes elrni. Titkosts s autentikci esetn is igaz, hogy ha egy tanstvny alapjn valaki fontos dntst hoz (pldul rbzza az adatait egy a tanstvnyhoz tartoz magnkulcs birtokosra), kra szrmazhat belle, ha a tanstvnyt kibocst hitelests-szolgltat elront valamit a 28

1.4. A PKI S A JOGSZABLYOK tanstvnnyal kapcsolatban. Ez esetekben is clszer tisztzni a felelssgi viszonyokat, de a titkostsi s autentikcis technikk jogi szablyozs nlkl is jl hasznlhatak sok terleten. Az elektronikus alrsnak azonban elssorban akkor van rtelme, ha hitelessgt jogszably is elismeri. Ha nem lenne jogszably az elektronikus alrsrl, akkor is igaz volna, hogy egy alrst a megfelel magnkulcs nlkl nem lehet ltrehozni, de ekkor minden egyes alkalommal, amikor egy alrt dokumentumrl vita tmad s a dokumentum brsg el kerl, meg kellene gyzni a brsgot az elektronikus alrs technolgija ltal biztostott hitelessgrl. A brsgnak azt is meg kellene vizsglnia, hogy az adott technolgia alkalmazhat-e az adott krnyezetben, s az alkalmazott kulcsgondozsi megoldsok megfelel szint biztonsgot nyjtottak-e. Ez esetben nagyon kevesen mernnek belevgni az elektronikus alrs hasznlatba.

1.4.2. Az elektronikus alrsrl szl trvny


Magyarorszgon a PKI terletn egyedl az elektronikus alrsra vonatkozik rszletes jogi szablyozs. A legfontosabb, elektronikus alrsrl szl jogszably az elektronikus alrsrl szl 2001. vi XXXV. trvny (Eat). [180] Az Eat. az elektronikus alrsrl szl 1999/93/EK EU irnyelvre pl [62], s ngy n. elektronikus alrssal kapcsolatos szolgltatst hatroz meg : elektronikus alrs hitelests-szolgltatst, amely az alr tanstvnyok kibocstst s fenntartst jelenti (rviden : hitelests-szolgltats) ; idblyegzs-szolgltatst, amely szerint idblyegek

hozhatk ltre, s ezen idblyegekkel igazolhat, hogy egy dokumentum (vagy alrs) egy adott idpillanatban mr ltezett ; alrs-ltrehoz eszkzn alrs-ltrehoz adat elhelyezse szolgltatst (rviden : eszkz-szolgltats) ; elektronikus archivls-szolgltatst, amely az elektronikusan alrt dokumentumok hossz tv hiteles megrzsre szolgl. Az Eat. az egyes szolgltatsok esetn megklnbztet minstett s nem minstett szolgltatkat. A minstett szolgltatkra ersebb kvetelmnyek (szigor ellenrzs, anyagi felelssgvllals, ktelez felelssgbiztosts) vonatkoznak, gy a minstett szolgltatk ltal nyjtott szolgltatsokhoz nagyobb bizonyt er tartozik. Ha minstett szolgltat nyjt egy szolgltatst, akkor abbl kell kiindulni (vlelmezni kell), hogy a szolgltatst jl nyjtja, s annak kell bizonytani az lltst, aki ezt mgis megkrdjelezi. Pldul ha egy dokumentumon minstett szolgltat ltal kibocstott, rvnyes idblyeg szerepel, vlelmezni kell, hogy a dokumentum az idblyegen szerepl idpontban mr ltezett. 29

1. FEJEZET. BEVEZETS

1.4. bra. Egyszer elektronikus alrsnak minsl, ha egy e-mail vgre odarom a nevemet. Minstett elektronikus alrs csak minstett hitelests-szolgltat ltal kibocstott minstett tanstvny alapjn hozhat ltre, akkor s csak akkor, ha az alrs-ltrehoz adat biztonsgos alrs-ltrehoz eszkzn helyezkedik el. Ha egy dokumentumon rvnyes minstett alrs szerepel, vlelmezni kell, hogy a dokumentum az alrs idpontja ta nem vltozott (minstett hitelests-szolgltats), s az alrshoz hasznlt magnkulcs az alr birtokban volt (minstett eszkz-szolgltats). (Lsd: 6.1. fejezet.) Az Eat. szerint ltezik a minstett elektronikus alrsnl alacsonyabb biztonsgi szint is, ez az n. fokozott biztonsg elektronikus alrs. A fokozott biztonsg elektronikus alrssal elltott dokumentum rsba foglaltnak minsl, de nem kapcsoldik hozz a fenti vlelem. Ltezik olyan elektronikus alrs is, amely mg fokozott biztonsgnak sem minsl (ilyen pldul ha valaki odarja a nevt egy dokumentum vgre), errl az Eat. mindssze annyit mond, hogy nem lehet nmagban azrt elutastani, mert elektronikusan ltezik. Ezt korbban egyszer elektronikus alrs nven is neveztk, de a 2004. vi Eat. mdosts ta mr nincsen kln neve. (lsd: 1.4. bra) Az Eat. rtelmben a szolgltatkrl a minstett szolgltatkrl s a nyilvnos krben szolgltatst nyjt nem minstett szolgltatkrl a Nemzeti Mdia- s Hrkzlsi Hatsg vezet nyilvntartst, illetve folyamatosan vizsglja s ellenrzi ezen szolgltatk mkdst. Az Eat. s a hozz kapcsold 3/2005. IHM rendelet kvetelmnyeket pldul biztonsgi s pnzgyi kvetelmnyeket hatroz meg az elektronikus alrssal kapcsolatos szolgltatsokat nyjt szolgltatkra, illetve szablyozza ezen szolgltatk felelssgt is.

1.4.3. Az elektronikus alrsrl szl tovbbi jogszablyok


Az elektronikus alrs terlethez ms jogszablyok is kapcsoldnak. A digitlis archivls szablyairl szl 114/2007. GKM rendelet meghatrozza, hogy elektronikus adatokat milyen 30

1.5. A PKI SZEREPLI mdon lehet hitelesen archivlni, itt egyik lehetsgknt az elektronikus alrssal trtn hitelestst jelli meg. [69] Az FA trvny [185] valamint az elektronikus szmlzsrl szl 46/2007. PM rendelet [138] kimondjk, hogy szmlt kizrlag elektronikusan, papr felhasznlsa nlkl is ki lehet bocstani, a 24/1995. PM rendelet rtelmben pedig a rendeletben meghatrozott felttelek mellett a papr alap szmlk msodpldnyai is megrizhetek kizrlag elektronikus mdon. A 13/2005. IHM rendelet azt szablyozza, hogy egy papr alap dokumentumrl hogyan kszthet hiteles elektronikus msolat. [79] Ezen kvl egyes specilis terletekre vonatkoz jogszablyok is tartalmaznak az elektronikus alrs hasznlatra vonatkoz rendelkezseket. Pldul a kzjegyzi trvny meghatrozza, hogy a kzjegyznek hogyan, milyen mdon kell minstett alrst hasznlnia, s hogyan kell archivlnia az elektronikusan alrt iratait. [182] Knyvnk 12. fejezetben a PKI s az elektronikus alrs gyakorlati alkalmazsi terleteit tekintjk t ezen jogszablyoknak megfelelen, illetve egy elektronikus alrs ltrehozsra szolgl professzionlis alkalmazs mkdst mutatjuk be.

1.5. A PKI szerepli


A nyilvnos kulcs infrastruktra (angolul : public key infrastructure, PKI) arra nyjt lehetsget, hogy egymst korbban nem ismer felek nyilvnos hlzaton keresztl is biztonsgosan kommuniklhassanak egymssal. A PKI szerepli kriptograi mdszerek segtsgvel cserlnek zeneteket. A PKI az zenetek kdolshoz hasznlt gynevezett kriptograi kulcsok (nyilvnos kulcsok s magnkulcsok) gondozshoz (generlshoz, trolshoz, tovbbtshoz, megsemmistshez) nyjt eszkztrat, amely kriptograi algoritmusokbl, szoftverekbl, hardver eszkzkbl, szervezetekbl, intzmnyekbl, valamint szabvnyokbl, szablyokbl s jogszablyokbl ll. Az albbiakban az ezekben kzremkd szereplket mutatjuk be rszletesen.

1.5.1. Vgfelhasznlk : alany/alr s rintett fl


A PKI arra szolgl, hogy a vgfelhasznlk biztonsgosan kommuniklhassanak egymssal, gy a PKI legfontosabb szereplje a vgfelhasznl. Azt a vgfelhasznlt, aki tanstvnnyal rendelkezik, a tanstvny alanynak (subject) nevezzk, mg azt a vgfelhasznlt, aki a tanstvnyt ellenrzi, rintett flnek (relying party) nevezzk. Alr tanstvnyok esetn a tanstvny alanyt aki magnkulcsval az alrst ltrehozza alrnak (signer, signatory) is nevezzk. Az rintett fl az a vgfelhasznl, aki a tanstvnyban lv nyilvnos kulcsrl elfogadja, hogy a tanstvny alanyhoz tartozik, s ennek megfelelen hasznlja a nyilvnos kulcsot pl. titkostsra vagy alrs ellenrzsre. 31

1. FEJEZET. BEVEZETS Lnyeges, hogy az rintett fl jellemzen nem ll szerzdsben a hitelests-szolgltatval, gy nem vonatkoznak r a szolgltatsi szerzdsben szerepl megszortsok, kiktsek. Ha az rintett fl gondosan jr el, akkor a tanstvny elfogadsa eltt tanulmnyozza a tanstvnyra vonatkoz hitelestsi rendet s esetleg a szolgltat szablyzatait, s kveti a bennk szerepl ajnlsokat. Az rintett fl akr gyelmen kvl is hagyhatja a bennk foglaltakat, s brmilyen mdon ellenrizheti a tanstvnyt. Az rintett flre egyedl a jogszablyok vonatkoznak ; alrs ellenrzsre szolgl tanstvnyok esetn2 ezek kzl klnsen fontos az elektronikus alrsrl szl trvny.

1.5.2. Kpviselt szervezet


Elfordulhat, hogy a tanstvnyban az alany neve mellett egy szervezet is feltntetsre kerl, gy a tanstvny alanya a tanstvnnyal e szervezetet is kpviseli. Az gy kpviselt szervezetnek a tanstvny tpustl fggen az alany lehet pldul a vezetje vagy csak egyszer dolgozja, tagja (pl. egyesletnek), de az is lehet, hogy az alany nem ember, hanem egy domain vagy egy berendezs3 , amely az adott szervezethez tartozik. Az rintett fl ltja, hogy a kpviselt szervezet neve megjelenik a tanstvnyban, s ez alapjn tekintheti gy, hogy a tanstvny is az adott szervezethez tartozik. A kpviselt szervezet ltalban jogosult krni, hogy a tanstvnyt kibocst hitelests-szolgltat tegye rvnytelenn, azaz vonja vissza a tanstvnyt.

1.5.3. Elzet
Gyakori, hogy a tanstvny alanya nem az, aki zet a tanstvnyrt ; pldul elfordulhat, hogy a tanstvnyra (vagy hitelests-szolgltatsra) egy cg zet el, mg az alany egy termszetes szemly (a cg egy dolgozja). Ekkor elfordulhat, hogy az elzet cg neve kpviselt szervezetknt feltntetsre kerl a tanstvnyban, de ez nem trvnyszer. Az is sokszor fordul el, hogy a tanstvnyban szerepel ugyan kpviselt szervezet, de ez a szervezet nem ugyanaz, mint az elzet. Elzetnek (subscriber) azt a felet nevezzk, aki a tanstvnnyal kapcsolatos djakat megzeti a hitelests-szolgltatnak. gy az elzetnek vannak bizonyos jogosultsgai a tanstvnnyal kapcsolatban (pl. jogosult krni a tanstvny visszavonst). Az elzet neve nem szerepel a tanstvnyban (kivve, ha az elzet egybeesik az alannyal vagy a kpviselt szervezettel), gy az rintett fl nem tudja, hogy ki az elzet.
A titkostsra s autentikcira szolgl tanstvnyokra nem vonatkozik az Eat. Vegyk gyelembe, hogy jogi rtelemben vett elektronikus alrst csak termszetes szemly vagy jogi szemly kszthet. Ha technikailag automata hozza ltre az elektronikus alrst (s pldul szmlkat bocst ki), akkor az ltalban az adott termszetes vagy jogi szemly nevben jr el.
3 2

32

1.5. A PKI SZEREPLI

1.5.4. Hitelests-szolgltat s regisztrcis szervezet


Hitelests-szolgltatnak (certication authority, CA, certication service provider) azt a szervezetet nevezzk, aki a tanstvnyt kibocstotta (alrta). A hitelests-szolgltat fenntartja a tanstvnyt : kzzteszi a visszavonsi llapott s esetleg magt a tanstvnyt is, fogadja a felfggesztsi vagy visszavonsi krelmeket, s megrzi a tanstvny alanyra vonatkoz informcikat. A tanstvny kibocstsa eltt vagy a hitelests-szolgltat gyzdik meg az alany kiltrl, vagy egy vele szerzdsben ll regisztrl szervezet (registration authority, RA). (Magyarorszgon nem terjedt el, hogy a hitelests-szolgltatk kln regisztrl szervezeteket hasznljanak.) A tanstvnyban szerepl adatok helyessgrt a hitelests-szolgltat vllal felelssget (a tanstvny tpustl fgg mrtkben) akkor is, ha az alany azonostst regisztrl szervezet vgezte. A hitelests-szolgltatkrl a 4. fejezetben szlunk rszletesen.

1.5.5. Idblyegzs-szolgltat
Az idblyegzs-szolgltat olyan n. idblyegeket bocst ki, amelyekkel igazolhat, hogy egy adott dokumentum4 egy adott idpillanatban mr ltezett. Az idblyegek egyik legfontosabb felhasznlsi terlete az, amikor elektronikus alrsokra helyezik el ket, gy az idblyeggel igazolhat, hogy az alrs egy adott idpontban mr ltezett (s nem ksbb kszlt). Ksbb megmutatjuk, hogy az elektronikus alrsok biztonsga nagyon nagy mrtkben az idblyegek biztonsgra pl. Az idblyegzsrl a 7. fejezetben runk rszletesen.

1.5.6. Az alrs-ltrehoz eszkzt biztost szolgltat


Az eszkz-szolgltat feladata az alrs-ltrehoz eszkz esetleg n. biztonsgos alrsltrehoz eszkz megszemlyestse, s a magnkulcs elhelyezse az alrs-ltrehoz eszkzn. Br e szolgltats kln is nyjthat, Magyarorszgon ltalban klnsen minstett tanstvnyok esetn a hitelests-szolgltatk nyjtjk, vagy pedig egyltaln nem jelenik meg eszkz-szolgltat, s a magnkulcsot az alany szmtgpe trolja. Az eszkz-szolgltatkrl is a hitelests-szolgltatkrl szl fejezetben rszletesen. (4. fejezet) runk

1.5.7. Archivls-szolgltat
A papr alap alrsokhoz hasonlan elektronikus alrs esetn is fennll az a problma, hogy a rgen kszlt alrsok hitelessgt nem knny megbzhatan ellenrizni. Ha azt szeretnnk, hogy egy alrs hossz tvon is ellenrizhet maradjon, akkor a papr alap alrsokhoz hasonlan az elektronikus alrsokat is specilis krlmnyek kztt kell
4

Pontosabban : egy adott kriptograi lenyomat dokumentum.

33

1. FEJEZET. BEVEZETS archivlni. Ezen archivlshoz professzionlis archivls-szolgltatt is ignybe vehetnk, vagy sajt magunknak kell elltnunk az archivls-szolgltat feladatait. Az archivlsrl a 8. fejezetben runk rszletesen.

1.5.8. Alkalmazs-fejleszt
Kulcsainkat, tanstvnyainkat mindig valamilyen szoftver vagy alkalmazs segtsgvel hasznljuk. Alkalmazs-fejlesztnek azt nevezzk, akitl (vagy akiktl) a PKI-t hasznl alkalmazsunkat vsroltuk. Nagyon sok, PKI-t tmogat alkalmazs ltezik, de a PKI-t nem egy, hanem igen szmos szabvny rja le, s a PKI igen sokflekppen s igen sokfle clra hasznlhat. Elfordulhat, hogy ms s ms mdon kell hasznlni attl fggen, hogy milyen clra hasznljuk. Gyakori, hogy hazai (vagy eurpai) szabvnyok nincsenek sszhangban az amerikai szabvnyokkal, ebbl sok problma vagy flrerts addhat. Fontos, hogy az ltalunk hasznlt alkalmazs a PKI-nek azon rszt is tmogassa, amire ppen szksgnk van. Pldul az elektronikus alrs ellenrzse (6.5. fejezet) rendkvl sszetett mvelet, amelyet az alkalmazott tanstvnyok tpustl s az ignybe vett hitelests-szolgltatktl fggen igen sokfle mdon lehet jl vgezni.

1.5.9. Szablyoz szervek


Nagyon sok fl vesz rszt a PKI-ben ; tevkenysgket szablyok hangoljk ssze. Ide soroljuk a jogalkotkat, a szabvnyok ksztit, s a felgyeleti szerveket. Magyarorszgon a Nemzeti Mdia- s Hrkzlsi Hatsg felgyeli az elektronikus alrssal kapcsolatos szolgltatsokat nyjt szolgltatkat.

1.5.10. Rendszerintegrtor
A PKI nagyok sok szereplbl llhat, vannak kzttk vgfelhasznlk, illetve szervezeteik, hitelests-szolgltatk, idblyegzs-szolgltatk, archivls-szolgltatk, illetve a klnfle (hazai, klfldi, tengerentli) alkalmazsok fejleszti. Ezek rdekei tkzhetnek egymssal. Pldul egy hitelests-szolgltat knnyen eleget tehet ktelezettsgeinek, ha kellen szkre szabja az ltala nyjtott szolgltatsok krt (s pldul nehzkes nla tanstvny visszavonst krelmezni, s csak ritkn bocst ki visszavonsi listt), s sok esetben kizrhatja a felelssgt is. Az alkalmazs-fejleszt knnyen fejleszthet olyan alkalmazst, amely a szabvnyoknak megfelelen ellenriz alrst, s az ellenrzst azonnal el is tudja vgezni. Elfordulhat, hogy ilyen esetben amikor a hitelests-szolgltat is szabvnyosan s jogszeren mkdik, s az alrs-ellenrz alkalmazs is szabvnyos a vgfelhasznlkon s a rendszer biztonsgos mkdsrt felels rendszerintegrtoron csattan az ostor ; kiderlhet, hogy habr a rendszer mkdik, az alrsokat nem kell krltekintssel fogadja el, s minden felelssg a vgfelhasznlkra nehezedik. 34

1.6. SSZEGZS A PKI DIHJBAN A rendszerintegrtor az, aki e sokfle termkbl s szolgltatsbl hasznos, jl mkd, rtelmes rendszert szeretne ltrehozni a felhasznlk szmra. A rendszer megbzhat s biztonsgos mkdsrt felels rendszerintegrtor nehz feladat eltt ll, neki ersen ajnljuk e knyvet.

1.5.11. A tmad
Me? Im dishonest, and a dishonest man you can always trust to be dishonest. Honestly. Its the honest ones you want to watch out for, because you can never predict when theyre going to do something incredibly...stupid. (n? Becstelen vagyok, s egy becstelen ember mindig megbzhatan becstelen. Becsszra. A becsletesekkel kell vigyzni, mert soha nem tudod, mikor fognak valami rendkvl nagy...butasgot csinlni.) Jack Sparrow kapitny szavai A Karib-tenger kalzai cm lmbl

Ha a vilg tkletes lenne, nem lennnek rossz szndk emberek, s senki nem tagadn le az lltsait, akkor nem lenne szksg sem PKI-re, sem elektronikus alrsra, s majdnem minden informatikai biztonsgi megolds5 feleslegess vlna. A vilg nem ilyen tkletes. Lteznek tmadk, akik rossz szndkkal hasznljk az informatikai rendszereket, egy rszk kls fl, de egy rszk ltalban a rendszer jogosult felhasznli kzl kerl ki. Az ellenk hozott informatikai biztonsgi megoldsok ltalban azt clozzk meg, hogy adott erforrsokkal rendelkez tmad ne rhessen clt, ne rhessen clt kltsghatkonyan, illetve csak elhanyagolhat valsznsggel rhessen clt.

1.6. sszegzs a PKI dihjban


A nyilvnos kulcs infrastruktra minden rsztvevjnek van kt kulcsa : magnkulcs (ezt csak ismeri), nyilvnos kulcs (ezt brki megismerheti). A nyilvnos kulcs alapjn (relis erforrsokkal) nem lehet kiszmtani a magnkulcsot. Ha magnkulcsunkkal kdolunk valamit, a nyilvnos kulcsunkkal brki ellenrizheti, hogy a kdolst mi vgeztk el. Ezt nevezzk alrsnak, hitelestsnek. Ha egy nyilvnos kulccsal kdolunk valamit, azt kizrlag a hozz tartoz magnkulccsal lehet visszafejteni. Ezt nevezzk titkostsnak.
5

Leszmtva a vletlenl bekvetkez hibk elleni lpseket.

35

1. FEJEZET. BEVEZETS Csak akkor tmaszkodhatunk egy nyilvnos kulcsra, ha tudjuk, hogy ki birtokolja a hozz tartoz magnkulcsot. A hitelests-szolgltatk olyan szereplk, akik alrt igazolsokat lltanak ki arrl, hogy egy adott nyilvnos kulcs (s a hozz tartoz magnkulcs) kihez tartozik. Ezen alrt igazolsokat nevezzk tanstvnynak. A tanstvnyokat (illetve a rajtuk lv alrsokat) ltalban ms tanstvnyok alapjn ellenrizhetjk, az ellenrzst gykr hitelests-szolgltatk nyilvnos kulcsaira vezethetjk vissza ; e kulcsokat sokan ismerik s elfogadjk. Az idblyegzs-szolgltatk alrt igazolsokat bocstanak ki arrl, hogy egy adott dokumentum egy adott idpontban ltezett. Jogszably bizonyt ert rendel a minstett s a fokozott biztonsg elektronikus alrsokhoz s a minstett idblyegekhez.

36

2. fejezet

Kriptograi sszefoglal
Ahol ember van, ott titok van. Mrai Sndor

Two can keep a secret if one is dead. (Kt ember csak akkor tud megrizni egy titkot, ha egyikjk mr halott.) Ismeretlen

Ignorance is bliss (A tudatlansg csodlatos) A Mtrix; Cipher szavai

A kriptogra a titkostssal, rejtjelezssel s ezen kdok megfejtsvel foglalkoz tudomnyg. Mind a nyilvnos kulcs infrastruktra, mind az elektronikus alrs klnfle kriptograi technolgik biztonsgra pl, e fejezetben ezek legfontosabb alapelveit foglaljuk ssze. Nem clunk, hogy teljes kr ttekintst nyjtsunk a kriptogrrl, s szintn nem clozzuk meg az egyes kriptograi algoritmusok vagy protokollok rszleteinek bemutatst sem. Akiket rszletesebben rdekel a kriptogra vilga, azoknak Buttyn Levente s Vajda Istvn Kriptogra s alkalmazsai cm knyvt vagy Bruce Schneier Applied Cryptography cm munkjt javasoljuk. [21], [164] E fejezetben kizrlag azon pontokra sszpontostunk, amelyek a nyilvnos kulcs infrastruktra s az elektronikus alrs mkdsnek megrtshez elengedhetetlenl szksgesek. 37

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.1. bra. Kdolssal talaktjuk az informcit

2.1. Mirt kdoljuk az informcit ?


Ha rzkeny informcit nem biztonsgos csatornn tovbbtunk (vagy nem biztonsgos krnyezetben trolunk), gondoskodnunk kell az informci vdelmrl. Klnbz mdszerek lteznek az informci vdelmre : vdhetjk zikailag (pldul falakkal zrhatjuk el illetktelen felektl), logikailag (pldul tzfalakkal vagy ms hlzatbiztonsgi eszkzkkel), szablyzatilag (megtilthatjuk, hogy bizonyos felek hozzfrjenek) stb. A tovbbiakban azzal a lehetsggel foglalkozunk, hogy az informcit kdolssal vdjk meg : olyan mdon alaktjuk t, olyan mdon vltoztatjuk meg a szerkezett, hogy az j szerkezet valamilyen rtelemben vdelmet nyjtson. Ha a kdolt informcit ismt fel akarjuk hasznlni, dekdolnunk kell. Sok klnbz fajta kdols ltezik, tbb klnbz clbl dnthetnk gy, hogy kdoljuk az informcit.

2.1.1. Forrskdols
Forrskdolsi mdszerek segtsgvel tmrthetjk az informcit, azaz olyan mdon kdoljuk, hogy az kevesebb biten is elfrjen. Ekkor nem valamilyen veszlyforrssal szemben vdjk az informcit, hanem kezelhetbb tesszk, hogy kisebb helyen frjen el, vagy adott svszlessg csatornn gyorsabban lehessen tovbbtani. A forrskdols clja, hogy cskkentsk vagy megszntessk az informciban a redundancit (gy pldul a tmrtett informciban ne legyenek tbbszr elfordul, azonos blokkok). A forrskdolsi mdszerek kztt elklnthetnk vesztesgmentes mdszereket (amelyek esetn a kdolt informcibl az eredeti informci pontosan visszallthat), s adatvesztses mdszereket (amelyek esetn a kdolt informcibl az eredeti informci nem llthat ugyan vissza pontosan, de valamilyen rtelemben elg jl visszallthat). Vesztesgmentes tmrtsi mdszer pldul a Human kdols s az LZW, adatvesztses tmrtsi mdszert hasznlnak pldul a JPG kpek s az MP3 fjlok. 38

2.1. MIRT KDOLJUK AZ INFORMCIT ? 2.1. Plda: Ezt rjuk : 27db A s 2db B akkor tmrtettnk. Tovbbra is ugyanazt jelenti, csak rvidebben fogalmaztuk meg azzal, hogy a szablyszersget prbltuk lerni. Ha a kvetkez szveg helyett :

AAAAAAAAAAAAAAAAAAAAAAAAAAABB

2.1.2. Csatornakdols
Csatornakdols segtsgvel vletlen hibkkal szemben vdhetjk az informcit. Itt megklnbztethetnk hibadetektl kdolst (amelynek segtsgvel bizonyos keretek kzt szlelhet, ha a kdolt informci bitjei megvltoztak) s hibajavt kdolst (amely segtsgvel nemcsak a hiba tnye derthet ki, hanem bizonyos keretek kzt a hiba ki is javthat). Mg ha forrskdolst alkalmazunk, az informci kisebb, tmrebb lesz, a csatornakdols ltalban ppensggel megnveli az informci mrett. A csatornakdols ltalban specilis redundancit visz az informciba, amelynek segtsgvel ellenrizhet, hogy bizonyos sszefggsek fennllnak-e a kdolt informcin bell. Nagyon egyszer plda erre, ha az informcit megduplzzuk, azaz minden bitet ktszer runk le. Ekkor az informci ktszer akkora lesz, mint eredetileg, de azonnal szlelhet, ha valamely egy bitje megvltozik. (Ez egybknt pazarls, egy hiba detektlshoz elegend egyetlen, n. paritsbitet fznnk az informcihoz. [77]) 2.2. Plda: Ha azt mondjuk : 2010. szeptember 28-a, kedd, az egy htkznapi

hibadetektl kd. Egy naptrral knnyen ellenrizhet, hogy a 2010. szeptember 28-a keddre esik-e, s ha mgsem, krhetnk pontostst. Redundancit fztnk a dtumhoz, amely bizonyos tvedsek felismersre alkalmas. Nagyon sok protokoll fz CRC (cycle redundancy check) kdot a tovbbtott adatokhoz, amelynek segtsgvel az adatokat befogad fl kimutathatja, ha a kapott adatok a tovbbts sorn meghibsodtak. (A klnbz CRC-k klnbz szm hiba kimutatsra alkalmasak.) A ma hasznlt merevlemezek beptett hibajavt kdolst is tartalmaznak, olyan mdon troljk az adatokat, hogy akkor is vissza tudjk lltani az adatokat, ha a lemez egy-egy bitje meghibsodik. (Bizonyos szm vagy tpus hibval viszont mr k sem boldogulnak.)

2.1.3. Kriptograi kdolsok


A kriptogra a titkostssal, rejtjelezssel s ezen kdok megfejtsvel foglalkoz tudomnyg, kriptograi kdolsok segtsgvel szndkos tmadsok ellen vdhetjk az 39

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL informcit. A tmads vagy az informci megszerzsre, megismersre, vagy az informci szrevtlen mdostsra irnyulhat. Az elbbi ellen vd a titkosts, az utbbi ellen a hitelests. Ha az informcit titkostjuk, akkor olyan mdon kdoljuk, hogy a kdolt informcibl illetktelen fl ne kvetkeztethessen sem az eredeti informcira, sem annak egy rszre. A titkostott informciban nem jelenhetnek meg az eredeti, nylt informci statisztikai tulajdonsgai (szablyossgai), mert ezek fogdzt jelenthetnnek a tmad szmra. gy, ha a nylt informciban voltak is redundns elemek, a titkostott informciban ezek vrhatan nem jelennek meg. Ha az informcit hitelestjk, akkor a kdols sorn olyan redundns elemeket helyeznk el benne, amelyek az informci minden egyes bitjtl fggenek, s amelyeket illetktelen fl nem tud ltrehozni. A hitelests egyik clja, hogy a hitelestett informcit illetktelen fl ne mdosthassa szrevtlenl, msik clja, hogy bizonythat legyen, hogy a hitelestett informcit nem illetktelen fl hozta ltre. Lnyeges, hogy mg a csatornakdols clja vletlen hibk szlelse vagy javtsa (azaz olyan hibk ellen nyjt vdelmet, amelyek az informci egyes bitjeit vletlenszeren rintik), addig a kriptograi hitelests a szndkos mdosts ellen vd (jellemzen a mdosts tnynek megllaptsra alkalmas). Ez esetben a tmad intelligens, tudatosan azokat a pontokat tmadja, amelyeken a legnagyobb valsznsggel szmthat a sikerre. Mindkt technolgia alkalmas lehet hibk tnynek feldertsre, de minsgileg ms clt szolglnak, s ms eszkztrral dolgoznak. A kriptograi hitelests alkalmas lehet ugyan vletlen hibk tnynek kimutatsra, de vletlen hibk feldertsre sokkal hatkonyabbak a csatornakdolsi mdszerek, s azok kpesek lehetnek a hiba helynek feldertsre, vagy akr a hiba javtsra is. Ezzel szemben, a szndkos tmads ellen a csatornakdols egyltaln nem nyjt vdelmet. Gyakori, hogy a klnfle kdolsokat valamilyen mdon kombinlva hasznljuk. Az informcit elszr mindig tmrteni clszer (ekkor kisebb lesz, s a tovbbi kdolsokat kevesebb biten kell elvgeznnk). Ezt szoktk kvetni a kriptograi kdolsok jellemzen elbb a hitelests (pldul az elektronikus alrs), s ezt kveten a titkosts. A csatornakdolst (hibajavt vagy hibadetektl kdolst) clszer utoljra alkalmazni. E sorrendtl nem szerencss eltrni. Pldul ha elszr titkostunk, azzal elfedjk az eredeti informci szablyossgait (eltnik a redundancia), s a titkostott informcit mr hiba prbljuk tmrteni, az nem lesz jelentsen kisebb. Hasonlan rossz tlet, ha elszr alkalmazunk hibajavt kdolst, s utna titkostunk : egyrszt, a titkosts elfedi a hibajavt kdols ltal biztostott redundancit, msrszt, a legtbb titkost algoritmus esetn egyetlen bit vltozs a titkostott informciban teljesen ms nylt informcihoz vezet. E fejezet tovbbi rszben a kriptograi kdolsokrl lesz sz, a forrskdolssal s a csatornakdolssal kapcsolatban az Informci s kdelmlet cm knyvet javasoljuk. [77] 40

2.2. A KULCS FOGALMA

2.2. A kulcs fogalma


A kriptograi kdolsok segtsgvel illetktelen szemlyek tmadsaival szemben vdhetjk informciink bizalmassgt vagy hitelessgt. Ezen megolds biztonsga arra pl, hogy a kdolst (illetve titkosts esetn a dekdolst) kizrlag jogosult felek tudjk elvgezni, illetktelen fl nem kpes r. Elsre az tnne kzenfekv megoldsnak, ha a kdolsi mdszert azaz a kriptograi algoritmust tartannk titokban : kizrlag jogosult felek tudhassk, hogy hogyan van kdolva az informci ; ha illetktelen fl nem tudhatja meg, hogy hogyan kdoltuk az informcit, nincs eslye. E megoldsnak slyos hibi vannak. Magt a kdol algoritmust nagyon nehz titokban tartani: minl tbben hasznljk, annl knnyebben elfordulhat, hogy a kdol (berendezs vagy algoritmus) illetktelen kezekbe kerl, s nagyon nehz megszervezni annak biztonsgos lecserlst. Tovbb slyosbtja a helyzetet, hogy viszonylag kevs biztonsgos kdol algoritmust ismernk, nem lehet mindig jat kitallni, ha az informcit ms clbl, ms mdon vagy ms szmra szeretnnk kdolni. Elszr Auguste Kerckhos1 mondta ki a fenti gondolatokat, s azt javasolta, hogy a kdol algoritmusoknak legyen egy olyan paramtere, amelyet knnyen s gyorsan lehet cserlni, nevezzk ezt kulcsnak, s a kdols akkor is maradjon biztonsgos, ha a kdol/dekdol algoritmus minden egyes rszlete a kulcsot kivve nyilvnos, gy a tmad ltal is ismert. [93] Ma ltalnosan elfogadott, hogy a kriptograi algoritmusoknak ezen szigor felttel az n. Kerckhos felttel (Kerckhos principle) mellett is biztonsgosnak kell lennie. A tmad megismerheti az algoritmus minden egyes rszlett, ha a kulcsot nem ismeri, az algoritmus biztonsgos kell, hogy maradjon ; azaz a rendszer biztonsga kizrlag a kulcs titkossgra kell, hogy pljn. Minden biztonsgi rendszer titkokra pl. Minden titok kiszivrgsa potencilis hibaforrs. Kerckhos szerint a titok legyen kicsi, rvid s knnyen cserlhet. Kerckhos gondolatmenete szerint biztostanunk kell, hogy a jogosult felek ismerjk a kulcsot, s illetktelen felek ne ismerhessk a kulcsot. Ekkor ha az algoritmusunk kellen biztonsgos megoldottuk, hogy kizrlag jogosult felek tudjk elvgezni a megfelel kdolst/dekdolst. A kulcs a kriptograi algoritmus egy paramtere, teht maga is informci, adat. gy tekinthetjk pldul szmnak vagy bitsorozatnak. A kulcsot mindig valamilyen kulcstrbl a lehetsges kulcsok halmazbl vlasztjuk. A Kerckhos felttel szerint a tmad a kulcsteret is ismeri, gy tudja, hogy melyek a lehetsges kulcsok. Brmilyen mdon kdolunk, s brmilyen mdon vlasztjuk a kulcsot, a tmad megteheti, hogy vgigprblja az sszes lehetsges kulcsot ; ezt a megoldst nevezzk kimert
Auguste Kerckhos (teljes nevn Jean-Guillaume-Hubert-Victor-Franois-Alexandre-Auguste Kerckhos von Nieuwenhof, amelyet ksbb rthet okokbl lervidtett) a XIX. szzadban lt holland nyelvsz, kriptogrfus.
1

41

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL keressnek vagy a nyers er mdszernek (angolul : brute force attack). Ez ellen az nyjt vdelmet, ha a kulcstr kellen nagy. Nem szabad, hogy a tmad a rendelkezsre ll erforrsok birtokban akr a teljes kulcsteret, akr annak egy jelents rszt (amely elg nagy ahhoz, hogy a tmad jelents valsznsggel rbukkanhasson a kulcsunkra) vgigkereshesse. A kulcstr mrete gy a kulcs hossza alapveten meghatrozza a kdols biztonsgt. A ma biztonsgosnak tlt algoritmusok legalbb 112 bit vagy 128 bit hossz kulcsokkal dolgoznak, gy a kulcs kimert keresssel trtn megkeresshez 2112 vagy 2128 kulcs vgigprblsa volna szksges, amely a ma (vagy a kzeljvben vrhatan) rendelkezsre ll eszkzkkel elkpzelhetetlen. A mai eszkzkkel az ilyen mret kulcstereknek csak egy tredke kereshet vgig, gy elenyszen kicsi az esly egy kulcs sikeres megtallsra. A Kerckhos felttel szerint a tmad nemcsak a kulcsteret ismeri, hanem mg azt a mdszert is ismerheti, hogy milyen mdon vlasztjuk ki a kulcsot a kulcstrbl. ppen ezrt, a kulcsot vletlenszeren kell kivlasztanunk, mghozz gy, hogy minden egyes kulcs kivlasztsnak pontosan ugyanakkora eslye legyen. Ha valamely kulcsokat nagyobb esllyel vlasztannk, akkor a tmadnak is knnyebb lenne a dolga : keresskor az eslyesebb kulcsokat prbln ki elszr, s gy vrhatan hamarbb talln meg a kulcsunkat. [109], [64] A kulcs kivlasztshoz, azaz a kulcsgenerlshoz valamilyen vletlen forrst, vletlenszmgenertort kell hasznlnunk. A kulcsgenerlshoz hasznlt vletlen forrs minsge alapveten meghatrozza a kdols biztonsgt. Ha a vletlen forrs rossz minsg, a tmad esetleg a vletlen prblkozsnl jobb esllyel tud kvetkeztetni a kulcsra, bizonyos kulcsokat eslyesebbnek tekinthet, gy a kimert keressnl gyesebb mdszert is tallhat kulcsunk megkeressre. Ha rossz minsg vletlen forrsbl szrmaz kulcsot hasznlunk, hiba vlasztunk ers kriptograi algoritmusokat, azok nem nyjtanak vdelmet, ha a tmad ki tudja tallni a kulcsunkat. A legtbb szmtgp csak n. lvletlen (pseudorandom) szmokat tud generlni, valamilyen lvletlenszm-genertor segtsgvel. Az lvletlenszm-genertor matematikai algoritmus alapjn llt el szmokat a bemenete vagy bels llapota, az n. random seed alapjn. Ha az lvletlenszm-genertor j minsg, akkor a belle kinyert lvletlen szmok kztt a random seed ismerete nlkl nehz brmilyen sszefggst kimutatni, s nehz ket megklnbztetni a valdi vletlen szmoktl. Ugyanakkor ha a tmad ismeri (vagy meg tudja becslni) az ltalunk hasznlt random seed rtkt, pontosan meg tudja mondani, hogy milyen vletlen szmot generltunk. Pldul ha egy lvletlenszm-genertor kizrlag a szmtgp rjbl kpzi a random seedet, akkor ha a tmad tudja (vagy sejti), hogy mikor generltuk a kulcsot, kvetkeztethet a random seed rtkre s akr a kulcsunkra is. Lteznek jobb minsg lvletlenszm-genertorok is, amelyek ms adatokat is felhasznlnak az lvletlen szm kpzsre, de ltalnossgban is kimondhatjuk, hogy tisztn algoritmikus mdon nem lehet valdi vletlenszmot generlni. (Ilyen rtelemben egy pnzfeldobssal vagy 42

2.2. A KULCS FOGALMA

2.2. bra. Kulcsgenerls a PuTTY nev program segtsgvel

dobkockval generlt vletlenszm sokkal jobb minsgnek tekinthet minden algoritmus ltal generlt vletlenszmnl.) A valdi vletlenszm generlsra alkalmas vletlenszm-genertorok valamilyen zikai folyamatot is gyelnek, s ezekbl nyert, lehetleg a tmad szmra megbecslhetetlen rtkeket is felhasznlnak a vletlenszm generlsra. Legegyszerbb megolds, amikor a vletlenszm-genertor a felhasznltl vr inputot : megkri a felhasznlt, hogy mozgassa az egeret (lsd: 2.2. bra), vagy gpeljen vletlenszeren. Ekkor a vletlenszm-genertor nemcsak azt gyeli, hogy mit gpel a felhasznl (ez felteheten nem lenne j vletlen forrs), hanem pldul az egyes billentyletsek kztti apr id-eltrseket is felhasznlja. (Ltezik olyan vletlenszm-genertor is, amelyik a szmtgp hlzati krtyjn jelentkez forgalmat hasznlja fel vletlenszmok ellltsra. Habr a hlzati krtya forgalmt az ugyanazon loklis hlzaton lv tmad is lthatja, mr kicsit ms idztssel ltja a jeleket, s esetleg nem tudja megbecslni, hogy egy adott gpre pontosan mikor rkeztek meg. [4]) A felhasznltl bekrt vletlen inputnak tbb htultje is van. Az egyik legnagyobb, hogy a felhasznltl viszonylag sok inputot kell bekrni, s ebbl viszonylag kevs megfelel minsg vletlen bit nyerhet ki. (Egy tlagos szmtgp felhasznl is sok olyan folyamatot indt el, amelyekhez vletlenszmokra van szksg, s a felhasznltl nagyon nehz lehet megfelel mennyisg vletlent begyjteni.) A professzionlis vletlenszm-genertorok zikai folyamatokat (pl. termikus zaj) is gyelnek, ezekbl nyerik ki a vletlenszmokat. Ma mr lteznek olyan szmtgpek, amelyek rendelkeznek beptett, valdi vletlenszm generlsra alkalmas eszkzkkel, de vannak nagyon drga, nagy mennyisg s j minsg vletlen ellltsra alkalmas specilis bevizsglt clhardverek, hardveres vletlenszm43

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.3. bra. Kulcsgenerls a Truecrypt nev program segtsgvel genertorok is. (Mint ahogy azt a ksbbiekben ltni fogjuk, a hitelests-szolgltatknak bizonyos esetekben ilyet kell hasznlniuk.) A kulcsgenerls a kulcs kulcstrbl val kivlasztsa jelenti a kulcs letciklusnak els lpst. Ezt kveten a kulcsot biztonsgos mdon titkosan s/vagy hitelesen el kell juttatnunk a megfelel helyre. Ha a kulcs clba rt, ott a kulcsot trolnunk, majd hasznlnunk kell. Vgl, ha a kulcsra mr nincsen szksg, a kulcsot meg kell semmistennk. A kulcsok generlsnak, tovbbtsnak (kiosztsnak), trolsnak, hasznlatnak s megsemmistsnek folyamatt egyttesen kulcsgondozsnak vagy kulcsmenedzsmentnek nevezzk. Ha pldul trols vagy tovbbts sorn nem megfelelen gondoskodunk a kulcs bizalmassgrl, elfordulhat, hogy illetktelen fl (pldul a tmad) is megismeri a kulcsot. Ez sok esetben a biztonsg slyos srlst (akr elvesztst) jelenti. (Lteznek n. nyilvnos kulcs rendszerek, ahol egyes kulcsokat nem kell titokban tartanunk, de arra ott is vigyznunk kell, hogy a tmad ne vltoztathassa meg a kulcsot, ne csempszhesse be a sajt kulcst valaki ms kulcsnak a helyre.) Ha egy kulcsot illetktelen fl is megismert (vagy felmerlt annak a gyanja, hogy illetktelen fl is megismerte), azt a kulcs kompromittldsnak nevezzk.

2.3. Szimmetrikus kulcs s nyilvnos kulcs kriptogra


A rendelkezsnkre ll kriptograi megoldsok kt nagy csoportra oszthatk : szimmetrikus kulcs kriptograi megoldsokra, valamint aszimmetrikus kulcs, ms nven nyilvnos kulcs kriptograi megoldsokra. Mindkt csoport alkalmas mind titkostsra, mind hitelestsre. A szimmetrikus kulcs titkosts sorn a dokumentumot ugyanazzal a kulccsal kdoljuk, amivel majd dekdolni is lehet ; a kdolsra s dekdolsra hasznlt kulcsot ekkor titokban kell tartanunk, ezrt titkos kulcsnak is nevezzk. E mdszer htrnya, hogy a titkos kulcsot 44

2.3. SZIMMETRIKUS KULCS S NYILVNOS KULCS KRIPTOGRFIA

2.4. bra. Szimmetrikus kulcs kriptogra esetn kdolshoz s dekdolshoz ugyanazt a kulcsot hasznljuk. gy fggetlenl attl, hogy a kulcsot hol generljuk a kulcs biztonsgos, titkos csatornn kell, hogy eljusson mind a kdolhoz, mind a dekdolhoz. biztonsgos mdon kell eljuttatni a fogad fl szmra, hogy illetktelen fl ne ismerhesse meg. (Lsd: 2.4. bra.) Ez bizonyos esetekben nagyon nehz problmt jelenthet. A szimmetrikus kulcs kriptogra hitelestsre is alkalmas, ekkor n. kriptograi ellenrz sszeg (message authentication code, MAC) szmthat egy zenetbl a titkos kulcs alapjn. E megoldsnak korltja, hogy ugyanazon titkos kulcs szksges az ellenrz sszeg ellenrzshez, mint amivel ki lehet azt szmtani. gy e megolds nem alkalmas arra, hogy egy dokumentum hitelessgt a kzs titkos kulcsot nem ismer harmadik fl szmra igazoljuk. Ha mgis erre van szksgnk, nyilvnos kulcs kriptogrt pldul elektronikus alrst kell hasznlnunk. A szimmetrikus kulcs titkosts elnye, hogy az ilyen megoldsok gyorsak, rvid kulcsokkal (pl. 128 bit vagy 256 bit) dolgoznak, s elg sok szimmetrikus kulcs algoritmust ismernk. Szimmetrikus kulcs titkost algoritmusok pldul a kvetkezk : DES (mr nem hasznlatos2 ), 3DES3 , AES (ms nven Rijndael), Blowsh, stb. Az aszimmetrikus kulcs (ms nven nyilvnos kulcs) kriptogra a fenti htrnyt kszbli ki gy, hogy a kdols s a dekdols nem ugyanazzal a kulccsal trtnik. (Lsd: 2.5. bra.) Minden szereplnek van egy nyilvnos kulcsa (public key) s egy magnkulcsa4 (private key). A magnkulcs soha nem kerl ki birtokosa tulajdonbl, de brki hozzfrhet msok nyilvnos
A DES 56 bites kulcsokkal dolgozik. A 70-es vekben, amikor kifejlesztettk, ez a kulcsmret mg biztonsgosnak szmtott, de a mai szmtstechnikai eszkzkkel az 56 bites kulcs mr trhet (az sszes lehetsges 56 bit hossz kulcs vgigprblsa mr nem ignyel irrelisan nagy erforrst). Ez a kulcsmret ma mr rvidnek minsl, gy akr kimert keresssel is vgigprblhat. A DES ellen ma mr ltezik ennl hatkonyabb tmads is. [106] 3 A 3DES (avagy triple-DES) esetn a DES algoritmust hromszor egyms utn alkalmazzk, vagy kdoldekdol-kdol, vagy dekdol-kdol-dekdol felllsban. Ha kt klnbz DES kulcsot hasznlnak, akkor a kulcsmret 112 bit, ha mindhrom kulcs klnbzik, akkor 168 bit. Ha mindhrom kulcsot azonosra vlaszjuk, a sima DES-t kapjuk vissza. A 3DES ma kellen biztonsgos, de lassnak szmt. 4 A magnkulcsot titkos kulcsnak is szoks nevezni. Mi kvetkezetesen a magnkulcs elnevezst hasznljuk, a titkos kulcs kifejezst a szimmetrikus kulcsra tartjuk fent.
2

45

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.5. bra. Nyilvnos kulcs (ms nven aszimmetrikus kulcs) kriptogra esetn a kdols s a dekdols klnbz kulcsokkal trtnik. Ekkor elegend az egyik kulcsot titokban tartanunk, a msik kulcsot akr nyilvnos csatornn is tovbbthatjuk. kulcshoz. A nyilvnos kulcsot nem kell titokban tartani, azt brki megismerheti. [32] Ha titkostott zenetet szeretnnk kldeni valakinek, meg kell szereznnk az nyilvnos kulcst, s azzal kell kdolnunk a neki szl zeneteket. Az gy kdolt zeneteket a cmzett a sajt magnkulcsval fejtheti vissza. A nyilvnos kulcs kriptogra ms mdon is hasznlhat : ha a sajt magnkulcsunkkal kdolunk egy dokumentumot, az gy kapott bitsorozatrl a nyilvnos kulcsunk alapjn brki megllapthatja, hogy azt mi hoztuk ltre. E mveletet alrsnak nevezzk. A nyilvnos kulcs s a magnkulcs kztt matematikai sszefggs van, a nyilvnos kulccsal kdolt adat a hozz tartoz magnkulccsal dekdolhat, valamint a magnkulccsal kdolt adat is dekdolhat (azaz az alrs ellenrizhet) a nyilvnos prjval. Ugyanakkor nem szabad, hogy a nyilvnos kulcsbl (hatkonyan, relis mennyisg erforrssal) ki lehessen szmtani a magnkulcsot. A nyilvnos kulcs kriptograi algoritmusok elnye, hogy segtsgkkel gy is kommuniklhatunk valakivel biztonsgosan (titkosan vagy hitelesen), hogy eltte nem llapodtunk meg kzs titkos kulcsban. Ugyanakkor alapvet kvetelmny, hogy hitelesen jussunk hozz a msik fl nyilvnos kulcshoz. Egy nyilvnos kulcs hasznlata eltt meg kell bizonyosodnunk rla, hogy a hozz tartoz magnkulcs valban annak a szemlynek (szervezetnek) a birtokban van, akinek titkos zenetet szeretnnk kldeni, vagy akinek az alrst ellenrizni szeretnnk. E clra tanstvnyokat szoks hasznlni tanstvny egy megbzhat szervezet, egy hitelests-szolgltat tartozik (azaz csak birtokolja a hozz tartoz magnkulcsot). A nyilvnos kulcs kriptograi algoritmusok htrnya, hogy jelentsen lassabbak a szimmetrikus kulcs kriptograi algoritmusoknl, s lnyegesen hosszabb kulcsokat 46 (3. fejezet). A (4. fejezet) ltal killtott

igazols arrl, hogy egy adott nyilvnos kulcs egy adott szemlyhez vagy entitshoz (alanyhoz)

2.4. LENYOMATKPZ FGGVNYEK hasznlnak. Pldul az RSA algoritmus esetn ma a 2048 bit hossz kulcs hossz tvon is biztonsgosnak minsl, mg pl. az AES szimmetrikus kulcs algoritmus esetn a 256 bites kulcs hasonl szint biztonsgot jelent. (Megjegyezzk, kt kriptograi algoritmus nyjtotta biztonsg nagyon nehezen hasonlthat ssze.) Tovbbi problma, hogy viszonylag kevs nyilvnos kulcs kriptograi algoritmust ismernk. A legelterjedtebb nyilvnos kulcs algoritmus az RSA, de lteznek ms, kevsb ismert nyilvnos kulcs rendszerek is. Ilyenek pldul a diszkrt logaritmus problmra pl algoritmusok (ElGamal, DSA) s ezek elliptikus grbken rtelmezett vltozatai (ECElGamal, ECDSA), s ilyen pldul az NTRU is. [156], [95], [91], [78]

2.4. Lenyomatkpz fggvnyek


A lenyomatkpz fggvnyek (hash fggvnyek) tetszleges hosszsg zenetet x hosszsg bitsorozatba kpeznek le. Az gy kapott eredmnyt hash rtknek vagy lenyomatnak is nevezik. (Lsd: 2.6. bra.) Mivel a bemenet hossza nagyobb, mint a kimenet, vagyis a lenyomat hossza, gy elvileg nem kizrt, hogy kt klnbz zenet hash rtke megegyezik. Kt alapvet kvetelmnyt szoks tmasztani a hash fggvnyekkel szemben : skp-ellenllsg (preimage resistance) : Egy hash rtk alapjn nagyon nehz legyen kvetkeztetni a hash fggvny bemenetre. tkzs-ellenllsg (collision resistance) : Legyen nagyon nehz (szinte lehetetlen) kt olyan klnbz zenetet tallni, amelyeknek azonos a lenyomata. Megjegyzs: Knnyebb kt olyan skpet tallni, amelyekhez azonos lenyomat tartozik, ha mindkt skpet magunk vlaszthatjuk meg. Neheztjk a feladatot, ha az egyik skpet lerztjk, s egy adott skp-lenyomat prhoz keresnk olyan msodik skpet, amelyhez ugyanaz a lenyomat tartozik. Ha egy hash fggvny ez nehz feladat, akkor a hash fggvny teljesti a msodik skp-ellenllsg (second preimage resistance) kvetelmnyt. Ha egy hash fggvny tkzs-ellenll, akkor egyben msodik skp-ellenll is. A gyakorlatban a legelterjedtebb hash fggvnyek az SHA-1 s az SHA-2, br sokat hasznljk a mr nem biztonsgos MD5 fggvnyt is. Az MD5 128 bites, a SHA-1 160 bites hash rtket llt el, viszont mindkett 512 bites blokkokban dolgozza fel az zeneteket. Az SHA-2 tbb fggvny, az SHA-224, SHA-256, SHA-384 s SHA-512 sszefoglal neve, e fggvnyek a nevkben is jelzett hosszsg lenyomattal dolgoznak. Az MD5 mr nem biztonsgos, mert r mr nem teljesl az tkzs-ellenllsg : Mr ltezik hatkony algoritmus, amellyel rtelmes, azonos MD5 lenyomattal rendelkez fjlokat 47

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.6. bra. A hash fggvny tetszleges hosszsg skpet x hosszsg lenyomatba kpez le tallhatunk. St mr olyan, MD5-re pl tanstvnyokat is sikerlt ltrehozni, amelyek azonos MD5 lenyomatra plnek, gy azonos alrs szerepel bennk. gy, ahol tkzsellenllsgra van szksg, ott mr nem szabad MD5 lenyomatokat hasznlni. [173] A kzelmltban tkz SHA-1 lenyomatokat is talltak, s mr van olyan az elvi korltnl hatkonyabb algoritmus, amellyel tovbbi tkz lenyomat fjlokat lehet kszteni. Ennek egyelre csak elvi jelentsge van, de vrhat, hogy a kzeljvben az SHA-1-et (egy vagy tbb) msik hash fggvny vltja majd fel. SHA-1 helyett egyelre a hasonl elvekre pl, de hosszabb lenyomatokkal mkd SHA-2 algoritmus-csaldot clszer hasznlni. Napjainkban folyik az SHA-3 hash fggvny kivlasztsa. [126]

2.5. Mennyire biztonsgos ?


2.5.1. Gyakorlati biztonsg, avagy feltteles biztonsg
Kimondhatjuk, brmilyen kdolsi megoldsra is tmaszkodunk, az nem lehet biztonsgosabb, mint a kulcskezelsi mdszer, amit hasznlunk. Pldul ha gyenge (knnyen kitallhat) kulcsot vlasztunk, a tmad hozzjuthat a kulcshoz, s akkor is sikerrel tmadja a rendszernket, ha a kdolshoz ers kriptograi algoritmusokat vesznk ignybe. Ha ers kulcsot vlasztunk, akkor is megfelelen biztonsgos mdon kell trolnunk s tovbbtanunk, klnben ez vlik a rendszer leggyengbb lncszemv. A gyakorlatban hasznlt algoritmusok esetn a kulcs kimert keresssel megtallhat. Ezrt a kulcsot kellen nagy kulcstrbl, egyenletes eloszls szerint kell kivlasztanunk. A kulcstr elg nagy kell legyen ahhoz, hogy a tmad a tudomny s a technolgia jelen llsa szerint csak irrelis mennyisg erforrs birtokban nzhesse t a kulcsteret (a teljes kulcsteret, 48

2.5. MENNYIRE BIZTONSGOS ? illetve annak egy kellen nagy rszt), hogy elhanyagolhat legyen annak a valsznsge, hogy vletlenl a megfelel kulcsra bukkan. A nagy kulcstr sok lehetsges kulcsot jelent, ez pedig gy valsthat meg, hogy hossz kulcsokat kell hasznlni. A kulcs elg hossz kell, hogy legyen ahhoz, hogy megfelel szint biztonsgot nyjtson, de a tl hossz kulcsok csak feleslegesen terhelik a rendszereket. Lenyomatkpz (hash) fggvnyek esetn kulcsrl nem beszlhetnk, ott a lenyomat mrete jelent hasonl fels korltot arra, hogy az adott hash fggvny sikeres megtmadshoz (pl. kt eltr skp keresshez, amelyekhez azonos lenyomat tartozik) mennyi erforrs szksges. Tegyk fel, hogy a kulcstr elg nagy ! Mennyire nehz feltrni egy adott algoritmust ? E krds megvlaszolshoz elszr azt kell tisztzni, hogy mit rtnk a feltrs kifejezsen. A tmad clja nem felttlenl a hasznlt kulcs kitallsa. A tmad akkor is sikert rhet el, ha pldul a kulcs ismerete nlkl fejt vissza zeneteket vagy hamist alrst. Az algoritmusok feltrsre vagy sikeres megtmadsra a szakirodalomban szmos denci ltezik, pldul Goldreich ad a tmban precz matematikai modellt. Goldreich modelljben mr az is megtrsnek minsl, ha a tmadnak a vletlen prblkozsnl (vagy kimert keressnl) akr egy kicsit is jobb tlete lehet. [70] Itt nem clunk ezen modellek rszletes ismertetse. Mindssze arra kvnjuk felhvni a gyelmet, hogy egy algoritmus sikeres megtmadsa vagy feltrse tbb dolgot is jelenthet. Gondolhatunk gyakorlatban is kihasznlhat tmadsra, ennek szlssges esete, ha az Internetrl le lehet tlteni egy olyan programot, amely 1-2 msodperc alatt fejti vissza kulcs nlkl a titkostott zeneteinket. Kevsb szlssges eset, ha a tmads a tudomny s a technolgia jelen llsa szerint hnapokat vagy veket ignyel egy sok erforrssal rendelkez tmadtl is. (Itt vegyk gyelembe, hogy a tudomny s a technolgia vrhatan fejldni fog, gy a jvben a tmads kevesebb erforrssal, rvidebb id alatt is vgrehajthat lesz.) A kriptogrfus szmra mr az is sikeres tmadst jelenthet, ha brmilyen fogst tallnak egy algoritmuson, pldul ha egy titkostott zenet alapjn akr a dekdol kulcs, akr a nylt zenet egyetlen bitjt is meg lehet hatrozni 50 szzalknl jobb esllyel. Gyakran hangzik el a krds, hogy pldul egy nagyhatalom titkosszolglata fel tudja-e trni az ltalunk hasznlt kdolst. Erre egyrszt az a vlasz, hogy a tudomny mai llsa szerint valsznleg nem, br a titkosszolglatok kriptograi ismereteirl nagyon-nagyon keveset tudunk. Msrszt, valsznleg nincs jelentsge, hogy magt a kdolst fel tudja-e trni, hiszen a magnszemlyek vagy kis szervezetek ltal hasznlt kulcskezelsi megoldsokat szinte biztosan meg lehet tmadni, s ezek megtmadsa szinte biztos, hogy sokkal olcsbb, mint magnak a kdolsnak a tmadsa. Ha publiklt, szles krben elterjedt algoritmusokra tmaszkodunk, amelyeknek nincsenek ismert gyengesgei, s algoritmusainkat kellen hossz s megfelel mdszerrel generlt kulcsokkal hasznljuk, akkor polgri alkalmazsra kellen nagy biztonsg rhet el. Ekkor maga a kdols biztonsgi rendszernk egyik legersebb lncszeme lehet, s szinte biztos, 49

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL hogy a kdolst az elkvetkez vekben, vtizedekben relis mennyisg erforrs befektetse mellett nem lehet a gyakorlatban sikeresen tmadni. A kdols biztonsga ekkor is a hasznlt kulcsok kezelsnek, trolsnak, tovbbtsnak biztonsgra pl. Tovbbra is alapvet, hogy a titkos kulcsokat csak arra jogosult felek ismerhessk meg, a magnkulcsokat kizrlag birtokosuk ismerhesse, a nyilvnos kulcsokhoz pedig az rintett felek hiteles mdon juthassanak hozz.

2.5.2. Tkletes titkosts (one-time-pad)


A tkletes titkosts azt jelenti, hogy a tmad akrmennyi erforrssal is rendelkezik a titkostott zenet ismeretben semmilyen informcihoz nem jut a nylt zenettel kapcsolatban. Ez akkor teljesl, ha a nylt zenet s a titkostott zenet fggetlen valsznsgi vltozknak tekinthetk. Ltezik olyan titkost algoritmus, amely ezt teljesti, ez one-time-pad nven ismert. One-timepad esetn egy n bit hossz zenet titkostshoz n bit hossz kulcs szksges, a kulcs minden egyes bitje friss, egyenletes eloszls vletlen bit kell, hogy legyen ; egy kulcsbitet csak egyszer hasznlhatunk fel, egy kulcs csak egy zenet titkostsra alkalmas. One-time-pad esetn a titkosts egy nagyon egyszer mvelet : a titkostott zenet minden i. bitje gy ll el, hogy a nylt zenet i. bitjt s a kulcs i. bitjt modulo2 sszeadjuk (ez a szmtstechnikban a XOR mveletet jelenti). Ez gyakorlatilag azt jelenti, hogy az eredeti zenet bitjeit 50 szzalk valsznsggel megvltoztatjuk. Shannon bizonytotta be, hogy a one-time-pad tkletes titkostst jelent5 . Egyttal azt is megmutatta, hogy tkletes titkosts kizrlag akkor rhet el, ha a kulcs legalbb olyan hossz (legalbb annyi vletlen informcit tartalmaz), mint az az zenet, amit titkostani szeretnnk, s tkletes titkosts esetn egy vletlen kulcsbitet csak egyszer hasznlhatunk fel. Ez azt jelenti, hogy nem is ltezhet a one-time-padnl hatkonyabb, azaz kevesebb vletlen kulcsbitet hasznl, tkletes titkossgot nyjt algoritmus. [168] , [21] One-time-pad segtsgvel elvileg tkletesen titkos mdon kldhetnk el n bit informcit partnernknek, feltve, hogy mr el tudtunk kldeni megfelelen biztonsgos mdon n bit kulcsot. A gyakorlatban nem hasznlnak one-time-pad-eket, s nhny, rendkvl specilis esettl eltekintve nem is jelentenek megfelel megoldst. Helyettk inkbb a nem optimlis, de sokkal hatkonyabb s szmos ms kedvez tulajdonsggal rendelkez, gyakorlatilag biztonsgos, ms nven felttelesen biztonsgos algoritmusokat hasznljk. [161] Ezen algoritmusok azon felttelezs mellett nyjtanak biztonsgot, hogy a tmad adott mennyisg erforrssal rendelkezik. Ezen algoritmusok nem tkletesek, feltrskhz
Ahogy minden kriptograi algoritmus esetn, gy one-time-pad esetn is megteheti a tmad, hogy az sszes lehetsges kulcsot kimert keresssel vgigprblja. Amennyiben a tmad vgigprblja az sszes lehetsges kulcsot, az sszes lehetsges (adott hosszsg) nylt zenetet kapja eredmnyl, s nem jut informcihoz azzal kapcsolatban, hogy melyik nylt zenetet kldhette a felad. Minden kulcs azonos valsznsggel fordulhatott el, gy a kimert keress alapjn minden zenetet azonos valsznsggel kldhetett a felad.
5

50

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA a tudomny s a technolgia jelen llsa szerint csupn irrelis mennyisg erforrs szksges.

2.6. Pldk nyilvnos kulcs kriptograi algoritmusokra


2.6.1. Az RSA algoritmus
Az RSA egy nyilvnos kulcs kriptograi algoritmus, amelyet Ronald Rivest, Adi Shamir s Len Adleman fejlesztett ki. [156] Ma az RSA messze a legelterjedtebb nyilvnos kulcs kriptograi algoritmus. Az RSA kdols akr titkostst, akr dekdolst, akr alrs ksztst vagy annak ellenrzst rtjk kdols alatt modulris hatvnyozssal trtnik. Ez azt jelenti, kdolskor hatvnyozst vgznk, a kdol bemenett (pl. a titkostand vagy alrand zenetet) felemeljk a kulcs6 ltal meghatrozott hatvnyra, majd a kapott eredmnyt elosztjuk egy n. modulussal, s a kapott maradkkal szmolunk tovbb. Amikor az Alajos nev felhasznl RSA kulcsprt generl, a kvetkez mveleteket vgzi el : 1. Kivlaszt kt nagy vletlen prmszmot. E kt prmszm legyen p s q. 2. sszeszorozza ket, a kapott szorzat lesz a modulus, m = p q. 3. Kiszmtja a (m) = (p 1) (q 1) rtket. 4. Kivlaszt egy olyan e egsz szmot, amely relatv prm (m)-hez (azaz a legnagyobb kzs osztjuk 1). 5. Kiszmt egy olyan d rtket, amelyre

de = 1

(modulo (m))

azaz, ha e s d szorzatt elosztjuk (m)-mel, akkor 1-et kapunk maradkul. Az gy kiszmtott rtkek kzl : Alajos nyilvnos kulcsa m s e. Alajos magnkulcsa d. (Ezen kvl p s q rtke sem kerlhet nyilvnossgra, de e kt szmra a ksbbiekben mr jellemzen nincsen szksg.)
6

A kdolshoz hasznlt nyilvnos kulcs vagy magnkulcs.

51

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL Ekkor brmilyen x < m egsz szmra igaz, hogy (xe )d = x (modulo m). Erre az egyenlsgre pl az RSA kdols s dekdols. Tegyk fel, hogy Bendegz az x zenetet szeretn titkostva elkldeni Alajosnak. Ehhez megszerzi Alajos nyilvnos kulcst, azaz az m s e szmokat. Bendegz a kvetkez mdon hatrozza meg az y titkostott zenetet : y = xe (modulo m)

Alajos a kvetkez mdon lltja vissza az x nylt zenetet : x = yd (modulo m)

Tegyk fel, hogy Alajos al szeretn rni az x dokumentumot. Ekkor a kvetkez mdon szmtja ki az s alrst : s = xd (modulo m)

Bendegz megkapja az x dokumentumot s az s alrst, s Alajos (m, e) nyilvnos kulcst. A kvetkez egyenlsg ellenrzsvel dntheti el, hogy ezek sszetartoznak-e : se = x (modulo m)

Az RSA algoritmus biztonsga a kvetkezkre pl : Nem ismert hatkony algoritmus egy nagy egsz szm prmtnyezinek

meghatrozsra. (Ez az n. IFP, azaz integer factorization problem.) gy a tmad m birtokban nem tudja kiszmtani p s q rtkt. Nem ismert hatkony algoritmus egy szm modulris i. gyknek meghatrozsra. gy a tmad e s y = xe birtokban nem tudja kiszmtani x rtkt. Megjegyzs: 1. RSA esetn a kulcshosszat az m modulus mretvel szoks megadni. Ha 2048 bites RSA-rl beszlnk, akkor m hossza 2048 bit, azaz p s q kt 1024 bites prm. (Clszer, ha p s q hasonl nagysgrendbe esik. Ha az egyikk nagyon kicsi, akkor az RSA knnyebben tmadhat.) Az e nyilvnos kitevt kicsinek szoks vlasztani, mg d valsznleg 2048 bites lesz. 2. A p s q prmek kivlasztsa a kvetkez mdon trtnik : Generlunk egy kellen nagy vletlen szmot, majd megnzzk, hogy prm-e. Az olyan mret szmok esetn, amelyekkel az RSA mr biztonsgos, hagyomnyos mdon, pl. az Eratosztenszi szita segtsgvel nem relis megvizsglni, 52

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA hogy az adott szm prm-e. A gyakorlatban valsznsgi alapon mkd prmteszteket (pl. a Miller-Rabin tesztet) szoks alkalmazni, de alkalmazhat pl. a determinisztikus AKS prmteszt is. [21] 3. A p s q rtkekre a kulcsgenerlst kveten elvileg nincsen szksg. Ugyanakkor ezen rtkek nem juthatnak a tmad kezbe, mert segtsgkkel knnyen meghatrozhat a d magnkulcs. Sok esetben rgtn a kulcsgenerlst kveten megsemmistjk ket. Ugyanakkor vannak olyan alkalmazsok, amelyek megrzik a p s q szmokat, mert segtsgkkel az RSA mveletek a knai maradkttelre alapul, n. RSA-CRT mdszerek segtsgvel gyorsabban vgezhetek el. [71] (A p s q szmokkal kizrlag a magnkulccsal vgzett mveletek gyorsthatak, mert p s q nem hozhat nyilvnossgra.) 4. Az RSA szimmetrikus, igaz r, hogy (xe )d = (xd )e (modulo m), gy RSA esetn a dekdols s az alrs (valamint a titkosts s az alrs ellenrzse) ugyanaz a mvelet. A fenti szimmetribl az is kvetkezik, hogy ha az e rtket vletlenl vlasztjuk, s titokban tartjuk, akkor e akr a magnkulcs szerept is betltheti. Ha ekkor d rtkt hoznnk nyilvnossgra, akkor d lehetne a nyilvnos kulcs. Ezek RSA-specikus tulajdonsgok, ms nyilvnos kulcs kriptograi algoritmusok esetn jellemzen nem llnak fent. 5. Az e nyilvnos kitev kivlasztsakor egyetlen szempont, hogy az relatv prm legyen a (m) szmhoz. Mivel e rtkt nyilvnossgra hozzuk, e ltalban nem vletlen szm, hanem sokszor rgztett rtk. Az e-edik hatvnyra emelst ltalban az ismtelt ngyzetreemels s szorzs (method of repeated squaring) algoritmussal szmtjuk ki, s ennek sebessgt az hatrozza meg, hogy e binrisan felrva hny 1-est tartalmaz. Korbban gyakori volt az e = = 3 vlaszts, mert 3 a legkisebb szba jhet e, s binrisan brzolva 11. Tekintve, hogy a nagyon kis e rtkek ellen lteznek ismert tmadsok, ma az e = 65537 a gyakori vlaszts. (A 65537 prm szm, s binrisan brzolva 1 0000000 00000001.) [16] 6. Ltezett olyan megkzelts, hogy egy rendszer sszes felhasznlja azonos modulust hasznljon, s klnbz e rtkeket vlasszanak. (Ekkor egy kzponti szerver osztan a d rtkeket.) E megolds nem szerencss, lteznek tmadsok a kzs m rtkekre. [170] 53

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.6.2. Az elliptikus grbkre pl kriptogra (ECC)


Az elliptikus grbk elmletre pl kriptogra (elliptic curve cryptography, ECC) az n. ECDLP (elliptic curve discrete logarithm problem) nev matematikai problmra pl kriptograi megoldsok egyttes elnevezse. ECC alatt tbb algoritmust is rtnk, kztk alrsra (pl. ECDSA), titkostsra (pl. EC ElGamal) s autentikcira (pl. ECDH) szolgl algoritmusokat is. Az ECDLP-re pl algoritmusokra ltalnossgban igaz, hogy kisebb kulcsmrettel nyjtanak hasonl biztonsgot, mint az RSA. Pldul egy 160 bites ECC kulcs egy 1024 bites RSA kulccsal, egy 224 bites ECC kulcs egy 2048 bites RSA kulccsal ekvivalens biztonsgot nyjt az NIST 2007-es ajnlsa szerint. [128] Ugyanakkor az ECDLP-re pl algoritmusok bonyolultabb mveleteket vgeznek a kulcsokkal, gy az ECC nem felttlenl tekinthet gyorsabbnak, mint az RSA. [14] Az elliptikus grbk fogalmnak bevezetse eltt ttekintjk a csoport s a test algebrai fogalmakat, majd ezek alapjn bemutatunk egy nehz matematikai problmt, az ECDLPt. Vgl lerjuk, hogy az ECDLP-re hogyan lehet kriptograi algoritmusokat, pldul elektronikus alrst pteni. 2.6.2.1. Csoportok s testek Egy halmaz elemei A = a1 , a2 , a3 , ..., s egy kztk rtelmezett mvelet (+) csoportot (G) alkotnak, ha a kvetkezk teljeslnek rjuk : zrtsg : ha ai , aj A, akkor ai + aj A asszociativits : (ai + aj ) + ak = ai + (aj + ak ) ltezik egysgelem : ae , amelyre ae + ai = ai + ae = ai i; i, j, k ; i, j ;

minden elemnek ltezik egyrtelm inverze : ai aj , amelyre ai + aj = ae i, j ;

Csoportot alkotnak pldul az egsz szmok az sszeads mvelettel. Egy halmaz elemei A = a1 , a2 , a3 , ..., s kt kztk rtelmezett mvelet (+ s ) testet (F ) alkotnak, ha : F zrt a + s mveletekre ; F csoport a + mveletre, s + e csoportban kommutatv mvelet ; 54

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA F \ {0} a mveletre csoport, s e csoportban kommutatv mvelet, s a 0 elem az elz pontban szerepl csoport egysgeleme ; teljesl a disztributivits, azaz : ai (aj + ak ) = ai aj + ai ak i, j, k ;

Testet alkotnak pldul a vals szmok az sszeads s a szorzs mvelettel. 2.6.2.2. Elliptikus grbk Az albbi egyenlet denil egy F test feletti elliptikus grbt : y 2 + axy + by = x3 + cx2 + dx + e A fenti egyenletben mind az a, b, c, d, e egytthatk, mind az x s y vltozk az F test elemei. A grbt azon (x, y) F 2 pontok alkotjk, amelyek kielgtik a fenti egyenletet. Tovbbi kvetelmny, hogy a grbe sima legyen, azaz ha a fenti egyenletet f (x, y) = 0 alakra hozzuk, akkor az f fggvny akrhnyszor dierencilhat legyen. Attl fggen, hogy a grbt (illetve a fenti egyenletet) milyen F test felett rtelmezzk, az egyenlet egyszerbb alakban is felrhat. Ha a grbt a vals szmok felett rtelmezzk, a fenti ltalnos egyenlet az albbi alakra hozhat : y 2 = x3 + ax + b A vals szmok feletti grbe grakusan is brzolhat (lsd: 2.7. bra). Tekintsnk a grbe rsznek egy klnleges O pontot. Az O egy absztrakt, vgtelen tvoli pont, amely rajta van minden fggleges egyenesen, s az x tengelyre vonatkoz tkrkpe nmaga (azaz O = O). Az albbi mveleteket deniljuk a grbe pontjain : A grbe kt pontjnak sszeadsa. Legyen P s Q a grbe kt pontja, ekkor P Q az albbi mdon hatrozhat meg : Ha P = O, akkor P Q = Q. Ha P = O, akkor P = O. Ha P = (x, y), akkor P = (x, y), azaz P a P pont x tengelyre vett tkrkpe. Ha Q = P , akkor P Q = O. Ha a P s Q pontok x koordintja klnbz, akkor a P s Q pontokon tmen egyenes egy harmadik ponton is metszi a grbt, e pont legyen R, ennek az x tengelyre val tkrkpe R, amely szintn pontja a grbnek (lsd: 2.8. bra). Ekkor P Q = R. Ha P = Q, akkor a rajtuk tmen egyenes alatt a grbe P 55

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.7. bra. Egy elliptikus grbe a vals szmok teste felett pontbeli rintjt kell rteni. Ha R megegyezik a P s Q pontok valamelyikvel, akkor gy kell tekinteni, hogy az egyenes a R pontban rinti a grbt. A grbe P (x1 , y1 ) s Q(x2 , y2 ) pontjainak sszeadsa algebrailag is denilhat a kvetkez mdon : x3 = s2 x1 x2 y3 = s(x1 x3 ) y1 ahol s a grbe meredeksge. Ha P = Q, akkor s = (y2 y1 )/(x2 x1 ); ha P = Q, akkor s = (3x2 + a)/2y1 . 1 Pont szorzsa egsz szmmal. A grbe Q pontjnak a k egsz szmmal val megszorzsa alatt azt rjk, hogy a Q pontot k-szor sszeadjuk nmagval. Pldul : 5Q = QQ Q Q Q. Megjegyezzk, nagy k esetn a k-szori sszeadsnl ennl sokkal hatkonyabb mdon szoks elvgezni ezt a mveletet. Pldul 33Q rtkt a kvetkez mdon hatrozhatjuk meg: 2Q = QQ, majd 4Q = 2Q2Q, majd 8Q = 4Q4Q, majd 16Q = 8Q8Q, majd 32Q = 16Q16, s vgl 33Q = 32QQ. gy 33Q rtkt nem 32, hanem csupn 7 darab mvelet elvgzsvel hatroztuk meg. A gyakorlatban olyan nagy k rtkeket szoks hasznlni, ahol mr nem lehetsges valamit k-szor vgrehajtani. A grbe pontjai (belertve az O pontot is) csoportot alkotnak az mveletre. A vals szmok teste feletti elliptikus grbk grakusan szemlletesen brzolhatak, de 56

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA

2.8. bra. A grbe P s Q pontjainak sszeadsa. P Q = R kriptograi szempontbl nem brnak jelentsggel. A kriptogra terletn n. vges testek, azaz vges elemszm testek feletti grbket szoks hasznlni. A gyakorlatban a kvetkez testek feletti grbk jelennek meg : A GF (p), azaz a modulo p egsz szmok (modulo p maradkosztlyok) alkotta test, ahol p prmszm. Ekkor a grbe egyenletben mind az a s b egytthatk, mind az x s y vltozk GF (p)-beli egsz szmok. A GF (7) testben pldul : 2 + 2 = 4, s 4 + 4 = 1, s 4 4 = 2, valamint 21 = 4 (mert 2 4 = 1), s 3/2 = 3 21 = 5. A GF (p) feletti grbk esetn az mvelet algebrai dencija megegyezik a vals szmok teste feletti grbk esetn hasznlt dencival. A GF (2m ) test. E test elemei m hossz bitsorozatokknt vagy m-edfok binris polinomokknt brzolhatak. A GF (2m ) n. 2-karakterisztij test, gy a GF (2m ) feletti grbk esetn a grbe ltalnos egyenlete nem alakthat y 2 = x3 + ax + b alakra, gy a vals szmok teste feletti grbk esetn hasznlt denci egy az egyben nem alkalmazhat. (A GF (2m ) esetre alkalmazhat kpletek a grbe ltalnos egyenletbl vezethetek le.) A GF (p) s GF (2m ) testek feletti grbk nem brzolhatak olyan szemlletesen, mint a vals szmok teste feletti grbk (lsd: 2.9. bra), az mvelet esetn is elssorban az algebrai dencinak van rtelme. Ugyanakkor egyes GF (p) s GF (2m ) testek feletti grbk pontjai alkotta csoportokban a diszkrt logaritmus problma (DLP) klnsen nehz, gy a 57

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.9. bra. Az y 2 = x3 + x grbe a GF (23) felett. A grbe pontjai azon (x, y) prosok, amelyek kielgtik a grbe egyenlett. (Forrs : certicom.com) DLP-re pl kriptograi protokollok e csoportokban hatkonyan alkalmazhatk, rvidebb kulcsokkal is biztonsgot nyjtanak. 2.6.2.3. ECDLP (elliptic curve discrete logarithm problem) Az elliptikus grbk kriptograi jelentsgt az adja, hogy egyes vges testek felett rtelmezett elliptikus grbk pontjain a diszkrt logaritmus problma (DLP), azaz az ECDLP nehz feladat, nem ismert r hatkony algoritmus. Ha Q egy elliptikus grbe egy pontja, s k egy egsz szm, akkor a Q s kQ pontok ismeretben k meghatrozsa nehz feladat. Megjegyzs: A grbe pontjai kztt rtelmezett mveletre az sszeads

elnevezst hasznltuk, mert a szakirodalom ltalban gy hvja e mveletet. Ezen elnevezs nknyes, az mveletet akr a pontok kzti szorzs mveletnek is nevezhettk volna. Ebben az esetben a msik mvelet, a tbbszr egyms utn elvgzett szorzs a hatvnyozs nevet kapta volna. Ekkor az ECDLP alatt azt rtettk volna, hogy a Q s a Qk pontok ismeretben k meghatrozsa, azaz a logaritmuskpzs nehz feladat. Miller s Koblitz 1985-ben egymstl fggetlenl javasoltk az elliptikus grbk pontjain 58

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA rtelmezett diszkrt logaritmus problma (ECDLP) kriptograi alkalmazst. [114], [95], [159] A kvetkezkben bemutatott protokollok az ECDLP nehzsgt hasznljk ki. 2.6.2.4. Kulcsgenerls Nem knny megfelel, azaz kellen biztonsgos s kellen hatkony grbt vlasztani, ezrt nevezetes, nemzetkzi szervezetek ltal ajnlott grbket szoks hasznlni. Az USA-ban az NIST (FIPS 186-3), az EU-ban a Brainpool munkacsoport javasolt grbket. [65], [38] ltalban egy ECC-re pl rendszer minden felhasznlja egyazon G grbt s annak egyazon Q pontjt hasznlja, teht G s Q kzs, nyilvnos informcik. Amikor az Alajos nev felhasznl ECC kulcsprt generl, a kvetkez mveleteket vgzi el : 1. Generl egy kA vletlen szmot. Ez lesz az magnkulcsa. 2. Megszorozza a Q pontot a kA szmmal, a kA Q pont lesz az nyilvnos kulcsa. Megjegyzs: Amikor ECC esetben bitekben kifejezett kulcshosszrl beszlnk, akkor a kA magnkulcs mrett rtjk alatta. ECC esetn a kdolsi mveletek nem olyan szimmetrikusak, mint pl. RSA esetn. Itt az alrs s a titkosts nem inverz mveletei egymsnak, hanem egszen ms mdon trtnnek. 2.6.2.5. ECDH elliptikus grbk feletti Die-Hellman protokoll Az ECDH protokoll segtsgvel kt fl Alajos s Bendegz nyilvnos csatornn keresztl llapodhatnak meg kzs titokban. 1. Alajos s Bendegz tkldik egymsnak a nyilvnos kulcsaikat : Alajos elkldi Bendegznak a kA Q nyilvnos kulcsot. Bendegz elkldi Alajosnak a kB Q nyilvnos kulcsot. Ha a csatornn hallgatz tmad nem tudja megoldani az ECDLP-t, akkor a kapott adatokbl nem ismeri meg sem kA -t, sem kB -t. 2. Mindkt fl megszorozza a kapott nyilvnos kulcsot a sajt magnkulcsval : Alajos kiszmtja a (kB Q) kA = kA kB Q rtket. Bendegz kiszmtja a (kA Q) kB = kA kB Q rtket. Az eredmnyl kapott, kA kB Q rtket csak k ketten tudjk kiszmtani, csak k ismerik. Ez az rtk lesz a kzs titkuk, ebbl kpezhetnek kzs szimmetrikus kulcsot (lsd: 2.10. bra). 59

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.10. bra. Az elliptikus grbk feletti Die-Hellman protokoll 2.6.2.6. EC ElGamal elliptikus grbk feletti ElGamal protokoll Az EC ElGamal protokoll segtsgvel titkos zenetet lehet kldeni valakinek (lsd: 2.11. bra). Tegyk fel, hogy Bendegz titkos zenetet szeretne kldeni Alajosnak. zenetnek a grbe M pontjt felelteti meg, az M pont koordintit szeretn tkldeni. 1. Bendegz kivlaszt egy r friss vletlen szmot. 2. Bendegz kiszmtja a titkostott zenetet, az r Q s az M r (kA Q) rtkeket, azaz a grbe kt pontjt. E kt pont koordintit kldi t Alajosnak. Bendegz csak a (kA Q) rtket (azaz Alajos nyilvnos kulcst) ismeri, a kA magnkulcsot nem. 3. Alajos a kapott r Q pontot megszorozza a sajt kA magnkulcsval, gy megkapja az r kA Q pontot. E pontot kivonja a kapott M r (kA Q) pontbl, s eredmnyl megkapja a grbe M pontjt, vagyis azt az zenetet, amelyet Bendegz kldtt. A protokoll biztonsga arra pl, hogy Alajoson s Bendegzon kvl ms nem tudja kiszmtani az rkA Q pontot a csatornn megjelen s a nyilvnos informcik alapjn. Megjegyzs: Az EC ElGamal titkostshoz friss vletlen szm generlsra van szksg, mg az RSA titkosts nmagban determinisztikus mvelet, nem ignyel vletlen szmot. ltalban is igaz, hogy j minsg titkostshoz randomizlsra van szksg, mert ha teljesen determinisztikus titkostst alkalmazunk, akkor a tmad szleli, ha ktszer ugyanazt az zenetet kldjk el. RSA esetben is szoks randomizlni, vletlen padding alkalmazsval. 60

2.6. PLDK NYILVNOS KULCS KRIPTOGRFIAI ALGORITMUSOKRA

2.11. bra. Az elliptikus grbk feletti ElGamal protokoll 2.6.2.7. ECDSA elliptikus grbk feletti DSA (digital signature algorithm) Tegyk fel, hogy az Alajos nev felhasznl al szeretn rni az m dokumentumot. Ehhez a kvetkez lpseket vgzi el (GF (p) feletti grbe esetn) : 1. Kiszmtja az e = h(m) (modulo p) rtket, ahol h() egy hash fggvny. 2. Generl egy t vletlen egsz szmot, ahol t [1, n 1]. 3. Kiszmtja az r = (t Q)[x] (modulo n) rtket, ahol (t Q)[x] a grbe t Q pontjnak x koordintjt jelenti. 4. Kiszmtja az s = t1 (e + r kA ) (modulo p) rtket. (E mvelethez van szksg a kA magnkulcsra.) Az gy kapott (r, s) pros az Alajos nev felhasznl alrsa az m dokumentumon. Az alrs ellenrzshez szksg van az m dokumentumra, az (r, s) alrsra, az alr kA Q nyilvnos kulcsra, valamint a kzs G grbre s annak Q pontjra. Az ellenrz fl a kvetkez lpseket vgzi el : 1. Elvgzi a lenyomatkpzst, azaz kiszmtja az e = h(m) (modulo n) rtket. 2. Kiszmtja a w = s1 (modulo n) rtket. 3. Kiszmtja az u1 = (e w) (modulo n) rtket. 4. Kiszmtja az u2 = r w (modulo n) rtket. 61

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL 5. Kiszmtja a grbe (x1 , y1 ) = u1 Q + u2 kA Q pontjt. Ebbl a Q pont kiemelsvel : (x1 , y1 ) = u1 Q + u2 kA Q = Q (u1 + u2 kA ) Az alrs ksztsnek 4. lpse szerint s = t1 (e+r kA ) (modulo n), ezt trendezve : t = s1 (e + r kA ) = w e + w r kA = u1 + u2 kA Ezt az elz egyenletbe behelyettestve : (x1 , y1 ) = Q (u1 + u2 kA ) = Q t Ahol x1 az alrs ksztsnek 3. lpse miatt meg kell, hogy egyezzen az alrs r komponensvel. 6. Az ellenrz fl akkor fogadja el az alrst, ha x1 = r. [90] 2.6.2.8. Hol hasznlnak ECC-t ? A legtbb nyilvnos kulcs alkalmazs jelenleg RSA-ra pl, br sok alkalmazs tmogatja az ECC-t, s vannak ECC-alap nemzetkzi hitelests-szolgltatk. Az amerikai nemzetbiztonsgi hivatal, az NSA 2009. vgn kibocstott, kriptograi algoritmusokra vonatkoz ajnlsa szerint t kell trni az ECC-re, s csakis az ttrs lezrtig lehet mg RSA-t hasznlni, 2048 bites kulcshosszal. A biometriai azonostkat (ujjlenyomatot) tartalmaz EU-s tleveleken lv chipekbl csak arra jogosult kszlkek olvashatjk ki az tlevl birtokosnak biometriai azonostit. Az tlevlchip titkostott s hitelestett csatornt pt ki az olvaskszlkkel, e csatorna felptse sorn mind az tlevlchip, mind az olvaskszlk tanstvnnyal azonostja magt (egy, az SSL-hez (10.3.2. fejezet) hasonl protokollon keresztl). Mind az olvaskszlkek, mind az tlevlchipek tanstvnyai egy dediklt, ECC-re pl PKI hierarchibl szrmaznak, s e berendezsek ECC alapon egyeztetik a kapcsolat titkostshoz s hitelestshez hasznlt kriptograi kulcsokat. (Lsd: 13.4. fejezet.)

2.6.3. Lamport alrsok


A nyilvnos kulcs kriptogra alapjait Die s Hellman fektettk le 1976-ban megjelent cikkkben. [32] Ezen els cikk egy DLP-re alapul kulcscsere-protokollt mutat be, amely azta is Die s Hellman nevt viseli. (E protokoll ECDLP-re pl vltozatt korbban (2.6.2.5. fejezet) be is mutattuk.) Mr a kezdetekkor feltteleztk, hogy nyilvnos kulcs kriptogra segtsgvel a kulcscsern kvl titkostani s alrni is lehet, de Die s Hellman cikkben mg csak kulcscsere-protokoll szerepelt. Lamport publiklta az egyik els digitlis alrs smt. [103] A Lamport alrsok sok szempontbl hasonltanak a one-time-padhez : nagyon nagy mennyisg vletlen kulcsbitet 62

2.7. HOGYAN KOMBINLHATK EZEN ALAPELEMEK ? hasznlnak, egy kulcsbitet egyszer szabad felhasznlni, ugyanakkor igen masszv biztonsgot nyjtanak (br tkletes biztonsgrl itt nem beszlhetnk). Tegyk fel, hogy egy felhasznl n bit hossz dokumentumot szeretne Lamport alrssal elltni. A felhasznlnak ekkor egy 2 n db tetszleges hosszsg vletlen bitsorozatbl ll magnkulcsra van szksge. Ezek legyenek : O1 , O2 , ..., On , s a Z1 , Z2 , ..., Zn . A felhasznl nyilvnos kulcsa szintn 2n db bitsorozatbl ll, amelyek a magnkulcsot alkot bitsorozatok lenyomatai, azaz : h(O1 ), h(O2 ), ..., h(On ), s a h(Z1 ), h(Z2 ), ..., h(Zn ), ahol h() egy hash fggvny. A nyilvnos kulcsot a felhasznl nyilvnossgra hozza. A felhasznl gy hozza ltre az alrst, hogy a magnkulcs egy rszt is nyilvnossgra hozza. Az alrand dokumentum minden i. bitjre nyilvnossgra hoz egy-egy bitsorozatot. Ha az alrand dokumentum i. bitje 1, akkor az Oi rtket, ha az alrand dokumentum i. bitje 0, akkor a Zi rtket hozza nyilvnossgra. Az adott kulcsprt kizrlag egyetlen alkalommal, egyetlen dokumentum alrsra szabad hasznlni. Tegyk fel, hogy az alrt dokumentum j. bitje 0. Ha a tmad a j. bitet 1-re szeretn vltoztatni, akkor fel kellene tudnia mutatni egy olyan Oj rtket, amelyre h(Oj ) = h(Oj ). Mivel Oj rtke fggetlen valsznsgi vltoznak tekinthet minden Zk (k) s Ok (k = j) rtktl, ezrt a tmad kizrlag a hash fggvny invertlsval prblkozhat. Bizonythat, hogy egy csal zenet generlshoz a tmadnak invertlnia kellene a hash fggvnyt, azaz meg kellene srtenie az skp-ellenllsgt. Br a Lamport alrs nem nyjt felttel nlkli biztonsgot, ez nagyon ers llts ; nagyon ritka, hogy egy hash fggvny skp-ellenllsga tmadhat lenne. (A tmadsok legtbbszr a hash fggvny tkzsellenllsgt szoktk kikezdeni.) Annak ellenre, hogy a Lamport alrsok biztonsgrl nagyon ers lltst tehetnk7 , a gyakorlatban nem hasznljk ket. A Lamport alrsok leginkbb elmleti jelentsggel brnak, rdekessgknt szolglnak. Nehezen kpzelhet el nyilvnos kulcs infrastruktra Lamport alrs alapon. Egyrszt az alr kulcsprok egyszeri felhasznlhatsga, msrszt a sok vletlen bit miatt.

2.7. Hogyan kombinlhatk ezen alapelemek ?


2.7.1. zenetek titkostsa
Amikor titkos zenetet kldnk valakinek, ltalban nem a teljes zenetet titkostjuk a cmzett nyilvnos kulcsval, mert ez nagyon lass s idignyes volna. Ehelyett (minden egyes zenet titkostshoz) kisorsolunk egy vletlen szimmetrikus kulcsot, s csak ezt a
Egyes nzetek szerint a Lamport alrsok akkor is biztonsgosak maradnak, ha a kvantum-szmtgpek fejldsvel ms nyilvnos kulcs kriptograi algoritmusok (pl. RSA, ECC) hasznlhatatlann vlnak.
7

63

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL szimmetrikus kulcsot titkostjuk a cmzett nyilvnos kulcsval, magt az zenetet pedig ezen szimmetrikus kulccsal titkostjuk. Az zenet cmzettje a sajt magnkulcsa segtsgvel tudja visszafejteni a nyilvnos kulcsval titkostott szimmetrikus kulcsot, s e szimmetrikus kulcs birtokban vissza tudja fejteni az zenetet is. Elnye e megoldsnak, hogy egy fjlt, dokumentumot gy is titkosthatunk, hogy azt tbb cmzett is visszafejthesse. Ilyenkor a fjl titkostsra hasznlt szimmetrikus kulcsot klnkln kell titkostani minden egyes cmzett nyilvnos kulcsval, s az gy titkostott blokkokat kell elkldennk a fjllal egytt. gy mkdik pldul a levelezprogramok ltal hasznlt S/MIME vagy a W3C ltal kifejlesztett XML encryption is.

2.7.2. Digitlis alrs


Alrskor nem a teljes dokumentumot szoks kdolni a magnkulccsal. Ez egyrszt nagyon lass s idignyes volna, msrszt a magnkulcsot minl ritkbban clszer hasznlni, mert minden egyes kdols egy-egy alrst jelent. Szerencss, ha az alr tisztban van vele, hogy mikor r al valamit. Ezrt egy lenyomatkpz fggvnnyel kriptograi lenyomatot kpznk az alrand dokumentumbl, s csak ezt a lenyomatot kdoljuk a magnkulcsunkkal. (Lsd: 2.12. bra.) gy a magnkulccsal csak egyetlen mveletet vgznk. A magnkulcsunkkal kdolt, alrt lenyomatot nevezzk alrsnak. Aki ellenrizni szeretn az alrst, annak az alrt dokumentumra is szksge van. Ellenrzshez neki is lenyomatot kell kpeznie az alrt dokumentumbl, majd az alr nyilvnos kulcsval kdolnia kell a dokumentumhoz tartoz alrst (gy azt a lenyomatot kapja vissza, amit az alr alrt). Ha az ltala kpzett lenyomat megegyezik az alrsbl visszanyert lenyomattal, akkor az alrs rvnyes. Amikor a technolgia jogszably ltal is elismert vltozatrl szlunk, akkor a digitlis alrs kifejezs helyett az elektronikus alrst szoks hasznlni. Ezzel szemben digitlis alrs kifejezst olyan esetekben is szoks hasznlni, amikor nem jognyilatkozatot tesznk, hanem egy vletlen kihvs alrsval igazoljuk, hogy birtokoljuk a nyilvnos kulcsunkhoz tartoz magnkulcsot. (Lsd: 2.7.3. fejezet.) A mszaki szakemberek eredetileg a digitlis alrs kifejezst hasznltk e fogalomra. Az elektronikus alrs kifejezst az EU direktva vezette be, hogy a szablyozs technolgiafggetlen legyen. [1] A direktva lerja, hogy milyen tulajdonsgokkal kell rendelkeznie az elektronikus alrsnak, de nem kapcsolja kzvetlenl ssze sem a kriptogrval, sem a digitlis alrs technolgival. [62] Megjegyzs: A kzelmltban elssorban az MD5, illetve az SHA-1

fggvnyben felfedezett gyengesgekre vlaszul eltrbe kerlt az n. randomized 64

2.7. HOGYAN KOMBINLHATK EZEN ALAPELEMEK ?

2.12. bra. A dokumentumbl lenyomatot kpznk, a lenyomatot paddinggel egsztjk ki, az gy kapott blokkot kdoljuk a magnkulcsunkkal hashing (ms nven hash salting) nev technika. Ez azt jelenti, hogy az alr az alrsra kerl bitsorozatban (jellemzen annak elejn) egy friss vletlen szmot helyez el, s ezen vletlen bitsorozattal egyttesen rja al. E vletlen bitsorozat nem titkos, st az alrs ellenrzshez is szksg van r. [127] A randomized hashing technikt akkor szoks hasznlni, ha az alr egy valaki ms ltal ellltott bitsorozatot r al, s nem bzik meg teljesen a hasznlt hash fggvny tkzs-ellenllsgban. Ha az alrsra kerl bitsorozatot sszellt fl ki tudja hasznlni egy hash fggvny gyengesgt, s el tud lltani kt olyan bitsorozatot, amelynek azonos a lenyomata, akkor csalhat : Alrathajta az egyik dokumentumot az alrval, s az gy kapott alrs a msik dokumentumra is rvnyes lesz. A randomized hashing az ellen vd, hogy az alrsra kerl bitsorozatot sszellt fl egy gyenge, mr nem teljesen tkzs-ellenll hash fggvny esetn ne tudjon olyan dokumentumot alratni az alrval amelynek az alrsa egyttal egy msik dokumentumhoz is tartozik. A beszrt vletlen szm a hash fggvny tkzsellenllsgt ersti meg ezen tmadssal szemben. Ugyanakkor nem biztost vdelmet e technika pl. azzal szemben, ha maga az alr prbl csalni. Mivel befolysolhatja, hogy milyen vletlen szmot illeszt az alrand informcihoz, az szmra ez nem nehezti meg, hogy kt olyan dokumentumot lltson el, amelyekhez azonos alrs tartozik. Szintn nem vd ez a technika, ha a hash fggvny mr nagyon gyenge, azaz pldul mr nem msodik skp-ellenll. llspontunk szerint nem a randomized hashing jelenti a helyes megoldst, helyette inkbb olyan hash fggvnyeket kell hasznlni, amelyek tkzsellenllsgval kapcsolatban nem merlt fel problma. Ha ez valami miatt nem 65

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL oldhat meg, akkor lehet ilyen megoldsokhoz folyamodni. Ma a hitelests-szolgltatk szmra ajnlott, hogy a tanstvnyok elejn (jellemzen a tanstvny sorozatszmban) nhny byte vletlen informcit helyezzenek el. [115] gy a tanstvny ignylje aki a tanstvnyba kerl adatokat megadja mg gyenge hash fggvny esetn sem tudja ms clra hasznlni a szolgltat alrst. (A ksbbiekben (10.4.2.4. fejezet) bemutatunk egy konkrt tmadst, ahol ez tnylegesen megtrtnt.)

2.7.3. Biztonsgos bejelentkezs


Gyakori, hogy nem levelek kldsekor, hanem online kapcsolatok felptsekor hasznlnak kriptograi mdszereket. Ekkor a kt fl a kliens s a szerver ltalban nyilvnos kulcs kriptograi mdszerek segtsgvel kzs szimmetrikus kulcsokban llapodnak meg (ezt nevezzk kulcscsernek), s a kommunikcit ksbb ezen szimmetrikus kulcs mdszerekkel titkostjk, hitelestik. E megolds egyik alapkve a kihvs s vlasz alap hitelests (challenge and response authentication), melynek keretben pldul a szerver megllapthatja, hogy valban a klienssel kommunikl-e. Pldnkban a szerver egy vletlen szmot generl, azt kldi el a kliensnek, a kliens a sajt magnkulcsval kdolja azt. Az gy kdolt vletlen szmot visszakldi a szervernek, aki a kliens nyilvnos kulcsval dekdolja megllaptja, hogy valban a kliens magnkulcsval kdoltk-e az ltala generlt vletlen szmot. (Lsd: 10. fejezet.) (Ekkor magnkulccsal val kdols trtnik ugyan, de e mvelet jogi rtelemben nem nevezhet elektronikus alrsnak, hiszen itt jogi rtelemben nem trtnik alrs, nem trtnik nyilatkozatttel. Az elektronikus alrsrl szl trvny szerint az alrsra szolgl magnkulcsot kizrlag elektronikus alrs ltrehozsra szabad felhasznlni (13. (4)). Ennek egyik oka, hogy mg vletlenl se keveredhessen ssze, hogy valaki pp al akart rni egy dokumentumot, vagy csak egy szerverre akart bejelentkezni. gy az alrsra hasznlt kulcsprt semmilyen ms clra nem szabad hasznlni.) A fent lert kihvs s vlasz alap hitelestsre, majd azt kveten szimmetrikus kulcsok alapjn trtn titkostott s hitelestett kommunikcira pl pldul az SSH s az SSL protokoll (de sok VPN megolds is gy mkdik). SSH s SSL esetn ltalban csak a kliens gyzdik meg kriptograi mdszerek segtsgvel a szerver kiltrl (s a szerver ilyenkor csak a kliens jelszavt ellenrzi), de mindkt megolds tmogat ktoldal kihvs s vlasz alap hitelestst is.

2.8. Hogyan jutunk hozz valakinek a nyilvnos kulcshoz ?


Egy nyilvnos kulcs rendszer minden rsztvevjnek van kt kulcsa (lsd: 1.1. bra) : 66

2.8. HOGYAN JUTUNK HOZZ VALAKINEK A NYILVNOS KULCSHOZ ?

2.13. bra. A nyilvnos kulcsot hitelesen kell megszerezni. Ha Manfrd, a tmad, becsempszi a sajt nyilvnos kulcst Bendegz nyilvnos kulcsnak helyre, akkor Alajos Bendegznak kldtt titkos zeneteit Manfrd fejtheti meg. magnkulcsa, amelyet titokban tart, s nyilvnos kulcsa, amelyet akr nyilvnossgra is hozhat. E rendszerek arra plnek, hogy mindenkinek kln magnkulcsa van, s a sajt magnkulcst mindenki csak sajt maga ismeri, mg brki megismerheti brkinek a nyilvnos kulcst, de a nyilvnos kulcsokhoz hitelesen kell hozzjutni. Ha nem gyzdnk meg rla, hogy ki a nyilvnos kulcs, amit hasznlunk, lehet, hogy ppen a tmad az, akivel biztonsgosan kommuniklunk. Ha Alajos a tmad nyilvnos kulcsrl elhiszi, hogy az Bendegz nyilvnos kulcsa, akkor a Bendegznak kldtt titkostott zeneteit a tmad el fogja tudni olvasni (2.13. bra), illetve a tmad ltal alrt zeneteket ekkor Alajos Bendegztl szrmaz hiteles zeneteknek fogja elfogadni. (Az ehhez hasonl tmadsokat, amikor a tmad kt egymssal kommunikl fl kz kerl, akik ezen tl a tmadn keresztl kommuniklnak, kzbekeldses tmadsnak vagy man-in-the-middle tmadsnak nevezzk.) Ezrt minden nyilvnos kulcs kriptogrra pl rendszerben biztostani kell, hogy a nyilvnos kulcs hitelesen jusson el az rintett felekhez. Egyik lehetsg az n. out-of-band megolds, azaz ha a kulcs valamilyen biztonsgos csatornn, s nem a nylt hlzaton jut el a cmzetthez. Ilyen megolds pldul ha Alajos s Bendegz tallkoznak, bemutatkoznak, megmutatjk egymsnak az igazolvnyaikat, s Bendegz Alajos kezbe adja a sajt nyilvnos kulcst (pl. CD lemezen). E megoldssal az a problma, hogy ppen azrt szeretnnk nyilvnos kulcs kriptogrt hasznlni, mert nincsen megbzhat csatorna a felad s a cmzett kztt. Megbzhat csatornbl kevs van, s ezek fenntartsa kltsges vagy problms. Radsul, ha n szerepl szeretne egymssal pronknt megbzhat csatornn kommuniklni, akkor n (n 1)/2 megbzhat csatornra lenne szksgnk. Ezrt az out-of-band megoldsok nem sklzhatak, nagy tmegben ms megoldsokat clszer hasznlni helyettk, de minden rendszerben van nhny olyan nyilvnos kulcs, amely out-of-band mdon jut el a szereplkhz. Ilyenek pldul az n. megbzhat 67

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL

2.14. bra. Alajos s Cili ismerik Bendegz nyilvnos kulcst, de egyms nyilvnos kulcst mg nem ismerik gykrtanstvnyok nyilvnos kulcsai szksges RSA kulcsok kiosztsa. Sok megolds arra pl, hogy vannak olyan megbzhat felek, akiknek a nyilvnos kulcst mr ismerjk (gy alrsaikat mr ellenrizni tudjuk), s k alrva juttatjk el hozznk msok nyilvnos kulcsait. Tegyk fel, hogy Alajos s Cili ismerik Bendegz nyilvnos kulcst, de egyms nyilvnos kulcst mg nem ismerik ! (2.14. bra) Ekkor Bendegz kldhet Alajosnak egy olyan alrt zenetet, amelybe beleteszi Cili nyilvnos kulcst, s azt is mell rja, hogy ez Cili nyilvnos kulcsa. Alajos Bendegz nyilvnos kulcsa birtokban ellenrizheti az alrst (meggyzdhet rla, hogy az zenet Bendegztl szrmazik, s Bendegz pontosan ezt az zenetet kldte s mivel megbzik Bendegz lltsban elfogadja, hogy valban Cili nyilvnos kulcst kapta meg. Ezt kveten Alajos mr ismeri Cili nyilvnos kulcst, gy ha Cili kld egy alrt zenetet, amelyben szerepel egy nyilvnos kulcs, s az szerepel benne, hogy ez Dezs nyilvnos kulcsa, akkor megbzva Cili lltsban elfogadhatja, hogy valban Dezs nyilvnos kulcst kapta meg. Tbb rendszer is ilyen elvek mentn pl fel. A nyilvnos kulcs infrastruktra (PKI) szerint egyes kitntetett szereplk n. hitelestsszolgltatk, s csak k jogosultak igazolni, hogy a nyilvnos kulcsok bizonyos entitsokhoz tartoznak; ezen igazolsokat tanstvnynak nevezzk. Vannak n. gykr hitelestsszolgltatk, akiknek a nyilvnos kulcst jellemzen nhitelestett gykrtanstvny formjban out-of-band mdszerekkel kapjk meg a rsztvevk, minden ms tanstvnyt (mind a vgfelhasznli tanstvnyokat, mind a hitelests-szolgltatk tanstvnyait) ezen gykerekre prbljk visszavezetni. (Lsd: 2.15. bra.) A PKI legfontosabb alapelveit az ITUT X.509 specikcija fekteti le. [191] A PGP pretty good privacy elosztott rendszerben gondolkozik. Nincsenek kitntetett (4.1.4. fejezet). Vannak rendszerek, ahol csak out-

of-band megoldst hasznlnak, pl. jellemzen gy szokott trtnni az SSH bejelentkezshez

szereplk, brki jogosult lltani, hogy egy nyilvnos kulcs s egy szerepl sszetartoznak ; 68

2.8. HOGYAN JUTUNK HOZZ VALAKINEK A NYILVNOS KULCSHOZ ?

2.15. bra. A PKI modellje Egyes kitntetett szereplk hitelests-szolgltatk (CA-k), k jogosultak igazolni, hogy egy nyilvnos kulcs egy adott entitshoz tartozik.

2.16. bra. A PGP modellje Nincsenek kitntetett szereplk, brki jogosult lltani, hogy egy nyilvnos kulcs egy adott entitshoz tartozik. akik ismerik egymst, azok alrjk egyms nyilvnos kulcst. Amikor azt vizsgljuk, hogy egy adott kulcs valban egy adott szemlyhez tartozik-e, a sajt PGP kulcsunkra prbljuk visszavezetni. A PGP felhasznl megadhatja, hogy kinek az lltst fogadja el, illetve hny megbzhat szerepl lltsa szksges ahhoz, hogy elfogadja, hogy egy szerepl s egy kulcs sszetartoznak. (Lsd: 2.16. bra.) A PGP s varinsai (pl. GPG GNU privacy guard) bizonyos krkben (ide tartozik az egyetemi szfra, illetve a szabad szoftverek fejleszti) elterjedtek, de hasznlatukhoz a technolgit rt s biztonsgilag tudatosan gondolkoz felhasznlkra van szksg, gy az elektronikus gyintzs terletn a kzpontostott alapokon nyugv PKI elterjedse a vrhat. Ms megoldsok is lteznek a fent lert problmra. Az identity-based cryptography olyan specilis technikkat hasznl, amelynek segtsgvel a nyilvnos kulcsok a felhasznlk azonostjbl kpezhetek. [167], [17] A ZPhone nev VOIP megolds pedig arra pt, hogy az els kapcsolatfelvtelt kveten a partnerek alkalmazsai megjegyzik egyms nyilvnos 69

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL kulcsait, gy a man-in-the-middle tmadsra csak az els kapcsolatfelvtelkor van lehetsg (s a tmad mg ekkor is lebukik, ha a partnerek gondosan jrnak el, s egyeztetik a kliensk ltal megjelentett ellenrz sszeget). [194] E klnfle megoldsokrl remek sszefoglal olvashat Carlisle Adams s Mike Just PKI : Ten Years Later cm, 2004-es cikkben. [? ] A kvetkez fejezetekben a nyilvnos kulcs infrastruktra (PKI) tanstvnyokra pl mdszereit mutatjuk be rszletesen.

2.9. Titkossg s hitelessg


Az eddigiekben tbbszr is hasznltuk a titkossg s a hitelessg kifejezseket. A titkossg s a hitelessg kt teljesen klnbz kvetelmny, amelyeket hasonl kriptograi eszkzkkel valsthatunk meg, de ezen eszkzket eltr mdon clszer alkalmazni, ha titkossgot, illetve ha hitelessget szeretnnk elrni. Ha titkosts a clunk, gy kdoljuk az informcit, hogy azt kizrlag a jogosult fl fejthesse vissza (dekdolhassa), illetktelen fl ne legyen r kpes. Titkosts esetn nem cl, hogy illetktelen fl ne legyen kpes szrevtlenl manipullni a kdolt informcit. Igaz, hogy a tmad nem tudja megfejteni a titkostott informcit, de rendelkezhet bizonyos informcikkal az zenet felptsrl, esetleg ismerheti egyes rszeit is. Pldul a tmad tudhatja, hogy a kdolt zenet egy tutalsi megbzs, akr azt is tudhatja, hogy az hogyan pl fel, milyen mezkbl ll, st mg egyes mezk tartalmrl is lehetnek felttelezsei. Lteznek olyan titkostsi megoldsok, amelyek hitelessget is biztostanak, de ha a tmad nem tudja elolvasni az zenetet, az mg nmagban nem jelenti azt, hogy manipullni sem tudja. Pldul ha gy jrunk el, hogy az zenetet blokkokra bontjuk, majd ezen blokkokat egymstl fggetlenl titkostjuk (ezt nevezik ECB electronic code book mdszernek), akkor az zenet titkos lesz ugyan, de a tmadnak szmos lehetsge marad a manipulcira : kivghat, megcserlhet blokkokat, korbbi zenetekbl beszrhat, stb. Msik plda : A onetime-pad tkletes titkostst jelent, megfejthetetlenn teszi az zenetet, de nmagban semmilyen vdelmet nem biztost annak (akr clzott) manipulcija ellen (a tmad az zenet brmely bitjt szrevtlenl invertlhatja). Ha hitelests a clunk, gy kdoljuk az informcit, hogy bizonythat legyen, hogy a hitelestett informcit nem illetktelen fl hozta ltre, s a kdolt, hitelestett informcit illetktelen fl ne mdosthassa szrevtlenl. Hitelests esetn nem cl, hogy a tmad a kdolt informcibl ne nyerhesse vissza az eredeti informcit. St, hitelests esetn a kdolt informci gyakran kzvetlenl tartalmazza az eredeti informcit, a kdols csupn kiegszti az informcit olyan redundns elemekkel, amelyek az eredeti informci minden egyes bitjtl fggenek, s amelyeket a tmad nem tud ltrehozni. Lteznek olyan hitelestsi mdszerek, amelyek titkossgot is biztostanak, de ez nem 70

2.10. A KRIPTOGRFIA TRTNETE, VZLATOSAN felttlenl elny. Ilyenkor ugyanis krlmnyes az zenet hitelessgnek bizonytsa harmadik fl fel. Megjegyzs: A titkosts clja, hogy a kdolt, titkostott zenetet elfog

tmad ne tudja megismerni annak tartalmt. Az zenet bizalmassgt ms mdon is biztosthatjuk, pldul elbjtathatjuk a bizalmasnak sznt zenetet ms, rtatlan zenetek kztt. A szteganogra az zenetek elrejtsnek tudomnya, azt clozza meg, hogy a tmad ne is vegye szre, hogy rzkeny zenettel ll szemben. [188], [155] Szteganogrra pl megolds pldul, ha egy aranyos kismacskt brzol kpfjlban a pixelek legalacsonyabb bitjeiben helyezzk el bizalmas zenetnket, vagy ha egy saltatermesztsrl szl lmben egyes mozdulatok vagy szavak titkos jelentssel is brnak. Az ilyen kprl vagy lmrl csak a beavatottak veszik szre, hogy rejtett tartalommal is br, gy akr a tmad orra eltt is tovbbthat. A kriptogrt s a szteganogrt gyakran egyttesen hasznljk : az informcit elszr titkostjk, majd a titkostott informcit rejtik el, gy mg nehezebb kimutatni az elrejtett informcit, illetve nehezebb visszafejteni, ha mgis megtalljk azt. Knyvnkben nem foglalkozunk szteganogrval, hanem felttelezzk, hogy a nyilvnos csatornn kldtt zeneteinket a tmad felismerheti, elfoghatja. Az rzkeny zenetek vdelmt knyvnkben kizrlag a kriptogrra bzzuk, de a gyakorlaban az zenetek elrejtsvel tovbbi vdelem is biztosthat lehet.

2.10. A kriptogra trtnete, vzlatosan


A kriptogra trtnete az korig, szinte az els rsos emlkekig vezethet vissza. [171], [158] Az els titkostsi mdszerek egyike a sprtaiak ltal hasznlt szktal. A titkostott levl rsa eltt egy vkony brszalagot feltekertek egy henger alak botra, az gynevezett szktalra, s a levelet a szktalra tekert brszalagra rtk. A szalagot ezt kveten letekertk, gy a botra rt betk a szalagon sszekeveredtek, s a szalagot a bot nlkl kldtk el. A cmzettnek is ugyanolyan botja (szktalja) volt, amelyre feltekerte az zenetet, s gy el tudta olvasni. E megolds egy permutcis rejtjelez, ahol a szktal, illetve annak tmrje volt a kulcs, az hatrozta meg a permutcit. Julius Caesar nevhez is fzdik egy titkosrs. Caesar a tbornokaival val levelezst olyan mdon titkostotta, hogy az ABC-t 3 karakterrel eltolta ; A bet helyett D-t rt, B bet helyett E-t stb. Ksbb Augustus megreformlta e monoalfabetikus titkosrst, csak egy betvel tolta el az ABC-t (A helyett B, B helyett C stb) ; a mai szhasznlattal lve kulcsot cserlt. 71

2. FEJEZET. KRIPTOGRFIAI SSZEFOGLAL Az kori s kzpkori titkosrsok javarszt egyedi trkkkre alapultak. A titkosrsok megfejtse pedig fokozatosan alakult t az ad hoc prblkozsokbl a szveg karakterei elfordulsi gyakorisgnak analzisbe, majd matematikai statisztikai mdszerekbe. Az els vilghbor sorn hasznltak elszr one-time-pad-et, amelyrl Shannon ksbb, 1949ben bebizonytotta, hogy tkletes titkostst jelent. [168] Szintn Shannon nevhez fzdik az a sejts, hogy bitek felcserlsnek (permutci) s egyszer helyettestsek sorozatval ers rejtjelez konstrulhat. (Ilyen elemekbl pl fel a DES s az AES is.) A msodik vilghbor sorn klns hangslyt kapott a titkosrsok matematikai analzise, illetve a titkostsok gpestse. A szmtgpek megjelensvel s elterjedsvel e tendencia tovbb folytatdott. Az Internet megjelense ta mr brki knnyen hozzjuthat nagyon ers, j minsg titkost eszkzkhz (szoftverekhez). Egy idben export-korltozsokkal prbltak gtat vetni a kriptograi mdszerek kiszivrgsnak, de ez nem sikerlt. A szimmetrikus kulcs DES (data encryption standard) algoritmust az 1970-es vekben fejlesztettk ki, s 1976-ban publikltk. A DES volt az egyik els nyits a katonai alkalmazsok irnybl a polgri felhasznls fel. A DES szabvnyostsa sorn az USA nemzetbiztonsgi hivatala megosztotta, nyilvnossgra hozta tudsnak egy rszt, ezzel egy ers, nyilvnos algoritmus jelent meg a polgri felhasznlsban. Br a DES mkdse nyilvnos, azt nem publikltk, hogy mirt pont gy mkdik. Az akadmiai szfra kriptograi kutatsainak egy jelents rsze sokig arra irnyult, hogy vajon milyen elvek szerint konstrultk a DES-t, milyen tovbbi, nem nyilvnos informcikkal rendelkeztek a DES tervezi. A nyilvnos kulcs kriptogra alapgondolatt Die s Hellman publiklta 1976-ban. [32] Az RSA, az els, gyakorlatban is hasznlhat, alrsra, titkostsra s autentikcira is alkalmas nyilvnos kulcs kriptograi algoritmus 1978-ban jelent meg. [156] A nyilvnos kulcs kriptogra megjelensvel risi fejldsnek indult a kriptogra polgri alkalmazsa. A korbban hasznlt, szimmetrikus kulcs rendszerek leginkbb katonai krnyezetben mkdtek, ahol egy zrt szervezeten bell biztonsgosan meg lehetett valstani a szimmetrikus kulcsok generlst, kiosztst s kezelst. Az egymstl fggetlen, egymssal zletel vllalatok kztti biztonsgos kommunikcit nem lehetett nagy tmegben szimmetrikus kulcs alapon szervezni. A nyilvnos kulcs kriptogra tette lehetv a brki ltal ellenrizhet elektronikus alrs megjelenst is. Az elektronikus alrsrl szl EU irnyelv 1999-es megjelensvel e technolgit a jog is elismeri, mint hitelestsre szolgl, a kzzel rott alrssal egyenrtk megoldst. [62] Korbban is lehetett szerzdst ktni kriptograi mdszerekkel (st, akr azok nlkl is), de akkor ezek egyedi megllapodsok alapjn trtnhettek. 72

2.11. SSZEGZS

2.11. sszegzs
A Kerckhos felttel rtelmben egy ers kriptograi algoritmus akkor is biztonsgos, ha a tmad minden rszlett ismeri, kivve egy bizonyos paramtert, az gynevezett kulcsot, amely knnyen s gyorsan cserlhet. ltalnosan elfogadott, hogy a kriptograi algoritmusokat nyilvnossgra hozzk. Ha a kdols s a dekdols egyazon kulccsal trtnik, szimmetrikus kulcs kriptogrrl beszlnk. Ha kdolsra s dekdolsra eltr kulcsot hasznlunk, nyilvnos kulcs kriptogrrl beszlnk (mert ekkor az egyik kulcs nyilvnossgra is hozhat). A szimmetrikus kulcs mdszerek gyorsabbak, de az egymssal kommunikl feleknek elzetesen titkos csatornn kzs szimmetrikus kulcsban kell megllapodniuk. A nyilvnos kulcs mdszerek br lassabbak, de hozzjuk nincsen szksg elzetesen megbeszlt kzs titkokra. A kt mdszert kombinlni szoks, pldul gy, hogy a kulcscsere nyilvnos kulcs alapon, a kommunikci szimmetrikus kulcs alapon trtnik. Kizrlag nyilvnos kulcs alapon lehet alrst kszteni, amely harmadik fl szmra is bizonytkot jelent. Ilyenkor az alrand dokumentumnak n. lenyomatt (hash-t) kdoljuk a magnkulccsal. A gyakorlatban hasznlt kriptograi megoldsok feltteles biztonsgot jelentenek, azaz felttelezzk, hogy a tmad valamilyen korltos erforrskszlettel rendelkezik. Az ers megoldsokat relis erforrsokkal csak elhanyagolhat valsznsggel lehet sikeresen tmadni. A tovbbiakban a kriptograi algoritmusokat fekete dobozknt kezeljk, azaz az algoritmusok mkdsnek rszleteivel nem foglalkozunk, s leszmtva a hossz tv archivlsrl szl fejezetet (8. fejezet) azzal a felttelezssel lnk, hogy a tmad nem tudja feltrni az ers kriptograi algoritmusokat.

73

3. fejezet

Tanstvny
To whomsoever gives me the other half of any of these coins, I will grant one favor. (Brki is adja t nekem e flbetrt pnzrmk msik felt, teljestem egy kvnsgt.) Dirk Struan hagyatka James Clavell A Nemesi Hz cm mvben

3.1. Mit neveznk tanstvnynak ?


Tanstvnyt megbzhat, bevizsglt szervezet, gynevezett hitelests-szolgltat llt ki emberek vagy szmtgpek rszre. A tanstvny tartalmazza annak a megnevezst, akinek a szmra a tanstvnyt killtottk, s emellett olyan informcikat tartalmaz, amely segtsgvel msok biztonsgosan, azaz titkosan vagy hitelesen kommuniklhatnak a tanstvny birtokosval. A hitelests-szolgltat alrja a tanstvnyt, gy igazolja a benne foglaltak hitelessgt. Mszaki szempontbl a tanstvny egy megbzhat fl ltal alrt igazols, miszerint egy nyilvnos kulcs egy adott entitshoz tartozik. (Lsd: 3.1. bra.) Az alrsra szolgl tanstvnyok alapjn az elektronikus alrsrl szl trvny ltal is elismert, fokozott biztonsg vagy minstett elektronikus alrs hozhat ltre. Az ilyen tanstvny azt rja le, hogy egy adott szemly alrsait hogyan lehet ellenrizni, gy az alrsi cmpldny elektronikus megfeleljnek tekinthet. Minden tanstvnyhoz kapcsoldik valamilyen titkos informci, amelyet kizrlag a tanstvny alanya, birtokosa (vagyis aki szmra a tanstvnyt killtottk) ismer. Ezen informcit nevezik magnkulcsnak, elektronikus alrsra hasznlhat tanstvny esetn pedig alrs-ltrehoz adatnak. Ezen informci lehet egy fjl egy szmtgpen (ekkor beszlnk szoftveres tanstvnyrl), de lehet intelligens krtyn vagy ms hardver eszkzn is. 75

3. FEJEZET. TANSTVNY

3.1. bra. A Windows XP gy jelent meg egy tanstvnyt A tanstvnyhoz tartoz magnkulcsot mindig a tanstvny alanya hasznlja, mg a tanstvnyt brki ms, brmely rintett fl ellenrizheti, aki a tanstvny alapjn gyzdik meg rla, hogy a magnkulcs az alany birtokban van.

3.2. Tanstvnyok csoportostsa


A tanstvnyok nagyon sokfle mdon csoportosthatak : funkcijuk szerint, az alany kilte szerint, az alany megnevezse alapjn, mszaki biztonsgi szempontbl vagy akr jogi szempontbl is. Vizsgljuk meg rszletesebben e krdskrt !

3.2.1. Funkci szerint


Megklnbztetnk alr, titkost s autentikcis (partner hitelestsre szolgl) tanstvnyokat. Az alr tanstvny alapjn a tanstvny alanya az alr elektronikus alrst hozhat ltre. Az alrst egszen pontosan a magnkulccsal hozza ltre, a tanstvny az alrs ellenrzshez szksges. Ugyanakkor az alrs ltalban szorosan ktdik egy tanstvnyhoz, alrskor ltalban magt a tanstvnyt is alrjuk, gy igazoljuk, hogy pontosan milyen minsgnkben milyen tanstvny szerint kszlt az alrs (6.4. fejezet). Ha az alr a magnkulcsval kdol egy dokumentumot, olyan bitsorozat jn ltre, amelyrl az alr nyilvnos kulcsa segtsvel brki megllapthatja, hogy azt a 76

3.2. TANSTVNYOK CSOPORTOSTSA tanstvnyban szerepl alr hozta ltre, s az nem vltozott meg az alrs ta1 . Az alrsra szolgl tanstvnyt az elektronikus alrsrl szl trvny gy denilja : Eat. 2 21. Tanstvny : a hitelests-szolgltat ltal kibocstott igazols, amely az alrs-ellenrz adatot a 9. (3), illetleg (4) bekezdse szerint egy meghatrozott szemlyhez kapcsolja, s igazolja e szemly szemlyazonossgt vagy valamely ms tny fennllst, idertve a hatsgi (hivatali) jelleget. Az elektronikus alrsnak s az alr tanstvnyoknak a ksbbiekben egy kln fejezetet (6. fejezet) is szentelnk.

A titkost tanstvny segtsgvel titkostott zeneteket kldhetnk a tanstvny alanynak : a tanstvnyban lv nyilvnos kulccsal kdolunk egy zenetet, amelyet a tanstvny alanya a magnkulcsval tud dekdolni. Mivel a tanstvny alanya a magnkulcsot titokban tartja, a titkostott zenetet rajta kvl ms nem tudja elolvasni. A titkostsrl s a titkost tanstvnyokrl a ksbbiekben rszletesen is szlunk (9. fejezet). Az autentikcis tanstvnyok segtsgvel hitelesthetjk a tanstvny alanyt, azaz biztonsgosan meggyzdhetnk rla, hogy akivel kommuniklunk, az valban birtokolja a tanstvnyban lv nyilvnos kulcshoz tartoz magnkulcsot. Ez gy trtnik, hogy egy vletlen szmot kldnk a kommunikcis partnernknek, aki a magnkulcsa segtsgvel kdolja azt. A tanstvnyban lv nyilvnos kulcs segtsgvel bizonyosodhatunk meg arrl, hogy a kdolst valban a magnkulcs segtsgvel vgeztk el. Ilyenkor ltalban biztonsgos titkostott s hitelestett kapcsolatot is kipthetnk a tanstvny alanyval, s ha ezen keresztl adatokat kldnk neki, azt ms nem tudja sem visszafejteni, sem szrevtlenl mdostani. Sokfle autentikcis tanstvny ltezik, vannak kzttk webszerver (SSL szerver) tanstvnyok (10.4.1. fejezet), SSL kliens autentikcis tanstvnyok, VPN tanstvnyok, Windows bejelentkezsre hasznlhat tanstvnyok stb. Az autentikcis tanstvnyok hasznlatt ksbb kln fejezetben mutatjuk be (10. fejezet). E hrom tpus tanstvnyt clszer st bizonyos esetekben ktelez szigoran sztvlasztani egymstl. A szabvnyok elssorban alrs esetn hangslyozzk, hogy az alr kulcsot csak alrsra hasznljuk, st az elektronikus alrsrl szl trvny (13. (4)) is kimondja, hogy az alr az alrs ltrehoz adatot kizrlag az alrs ltrehozsra hasznlhatja. Az autentikcit azrt clszer minden mstl elvlasztani, mert ott a
Az alrs ksztsnek idpontjt nem lehet nmagban az alrs alapjn meghatrozni, ehhez pl. idblyegre van szksg.
1

77

3. FEJEZET. TANSTVNY magnkulcs segtsgvel egy kvlrl rkez vletlen blokkot kdolunk, gy elfordulhatna, hogy egy cseles tmad autentikcikor alrat vagy dekdoltat velnk egy zenetet. A titkostst szintn clszer minden mstl elvlasztani, ugyanis a dekdolsra szolgl kulcsot egszen ms mdon, ms letciklus szerint hasznljuk : Egyrszt a dekdol kulcsot kulcslett szolgltats keretben lettbe szoks helyezni egy megbzhat szolgltatnl (3.3.3. fejezet). Az alrsra s autentikcira szolgl kulcsokat nem szabad, nincs rtelme lettbe helyezni (nem jelent nagy krt, ha az alr vagy autentikl magnkulcs megsemmisl, viszont lettbe helyezsk slyos visszalsre adhatna lehetsget). Msrszt a dekdol kulcsot a tanstvny lejrtt kveten is hasznlhatjuk, mg alr s autentikcis tanstvnyok esetn ez tilos s rtelmetlen. Kimondhatjuk, alrsra, titkostsra s autentikcira kln-kln kulcsprt kell hasznlni, gy e clra mindenkinek hrom kln kulcsprra s hrom kln tanstvnyra van szksge. A tanstvny funkcija a tanstvnyban feltntetett kulcshasznlat (Key Usage) alapjn, illetve a tanstvnyra vonatkoz hitelestsi rend alapjn llapthat meg.

3.2.2. Ki a tanstvny alanya ?


A tanstvnyok aszerint is csoportosthatak, hogy ki a tanstvny alanya. A tanstvny alanya lehet : Termszetes szemly, azaz ember. Nem termszetes szemly, pldul szervezet, automata, szmtgp, honlap stb.

3.2.3. Az elektronikus alrsrl szl trvny szerint


Attl fggen, hogy a tanstvnyhoz tartoz alrsokhoz milyen joghats kapcsoldik, illetve hogy a tanstvnyt kibocst hitelests-szolgltat milyen garancit vllal a tanstvnnyal kapcsolatban, lteznek minstett s nem minstett tanstvnyok. Az elektronikus alrsrl szl trvny alapjn a kvetkez tanstvnyokat klnbztethetjk meg : Minstett tanstvny : A minstett tanstvny megfelel a legszigorbb biztonsgi kvetelmnyeknek, minstett tanstvnyt csak minstett hitelests-szolgltat bocsthat ki. Kizrlag termszetes szemly szmra bocsthat ki minstett tanstvny, s kizrlag alrsra hasznlhatjuk ket, ms clra nem szabad s nem is lehet ket felhasznlni (kizrlag a letagadhatatlansgot jelent kulcshasznlati bit szerepel az ilyen tanstvnyban). Minstett elektronikus alrs ltrehozshoz minstett tanstvny szksges, valamint az alrs-ltrehoz adatot biztonsgos alrs-ltrehoz eszkzn (pldul egy megfelel minstssel rendelkez intelligens 78

3.2. TANSTVNYOK CSOPORTOSTSA krtyn) kell trolni, s az alrst ezen eszkz segtsgvel kell ltrehozni. A minstett elektronikus alrssal hitelestett dokumentum teljes bizonyt erej magnokirat. Bizonyos szolgltatsok ignybevtelhez minstett elektronikus alrsra van szksg. (Lsd: 6.1. fejezet.) Nem minstett tanstvny : Nem minstett tanstvny az elektronikus alrsrl szl trvny szerint minden olyan tanstvny, amely alrsra szolgl, s nem teljeslnek r a minstett tanstvnyra vonatkoz elrsok. gy a nem minstett tanstvnyokra a minstett tanstvnyoknl enyhbb kvetelmnyek vonatkoznak. A kibocstsukra, hasznlatukra kevsb szigor jogszablyi elrsok vonatkoznak (pl. a nem minstett tanstvnyokat nem ktelez intelligens krtyn kibocstani), s a beszerzsk, hasznlatuk kevsb krlmnyes. A nem minstett tanstvny alapjn fokozott biztonsg elektronikus alrs hozhat ltre, amelyhez nem tartozik a minstett alrshoz kapcsold joghats. A fokozott biztonsg alrsrl az elektronikus alrsrl szl trvny annyit llt, hogy megfelel az rsba foglals kvetelmnyeinek. Megjegyzs: A jogszablyban nem szerepel olyan fogalom, hogy fokozott biztonsg tanstvny, e kifejezst mgis sokan hasznljk, s nem minstett tanstvnyt rtenek rajta. Nem alrsra szolgl tanstvnyok : Az elektronikus alrsrl szl trvny kizrlag alrsra szolgl tanstvnyokrl szl, ms clra hasznlhat pl. titkost, autentikcis (pl. webszerver) tanstvnyok nem szerepelnek a trvnyben. Ennek ellenre tekintve, hogy ezek sem minstett tanstvnyok, ket is nevezik nem minstett tanstvnyoknak, s ltalban hasonl szablyokat alkalmaznak rjuk, mint a nem minstett tanstvnyokra.

3.2.4. lnv vagy valdi nv szerepel a tanstvnyban ?


Attl fggen, hogy egy tanstvnyban a hitelests-szolgltat hogyan nevezi meg a tanstvny alanyt, lteznek lneves tanstvnyok s nem lneves tanstvnyok. Akkor neveznk egy tanstvnyt lneves tanstvnynak, ha a tanstvnyban nem a tanstvnyhoz tartoz felhasznl (alany/alr) valdi neve szerepel, hanem valamilyen ms szveg. Tbbfle nzet ltezik azzal kapcsolatban, hogy ez pontosan mit jelent : lneves tanstvnyban elvileg brmilyen szveg szerepelhet a tanstvny alanya nevnek a helyn. Szerepelhet ott az, hogy Micimack, de akr ms szemly neve is szerepelhet ott. Ekkor csak a hitelests-szolgltat tudja, hogy valjban ki rejtzik a tanstvny mgtt. 79

3. FEJEZET. TANSTVNY Az lehetne az lneves tanstvnyok funkcija, hogy a tanstvnyban nem a szemly neve, hanem a szerepkre jelenik meg. Ez lehetne pl. XY Kft, gyflszolglat. Akkor lehetne ilyen tanstvnyokat hasznlni, ha a funkci, szerepkr mgtti szemly nevt nem szeretnnk nyilvnossgra hozni. Szigor rtelemben vve az is lneves tanstvnynak minsl, amikor az alany/alr neve nem pontosan az igazolvnyban lvvel megegyez mdon szerepel a tanstvnyban. Pldul az alany igazolvnyban az szerepel, hogy Dr. Kovcs Jnos, de a tanstvnyban az szerepel, hogy Kovcs Jnos (Dr. nlkl) vagy az, hogy Dr. Kovacs Janos (kezet nlkl). Az elektronikus alrsrl szl trvny ktelezv teszi, hogy a hitelests-szolgltatk lneves tanstvnyokat is bocsssanak ki, s a tanstvnyban fel kell tntetni, hogy lneves tanstvnyrl van sz. Tbb problma is van az lneves tanstvnyokkal kapcsolatban. Egyrszt tbbfle gyakorlat ltezik annak a megjellsre, hogy egy tanstvny lneves. Msrszt a fenti esetek nehezen klnthetek el egymstl, gy nehz megllaptani, hogy az lnv flrevezet-e. 3.1. Plda: Az e-Szign Hitelests Szolgltat az alany megnevezsnek

pseudonym mezejbe rja az lnevet. E megolds egyrtelm, klfldiek szmra s automatizmusok szmra is rtelmezhet. Van olyan hazai hitelests-szolgltat, amely a nv eltt feltntetett ALNEV felirattal jelzi, hogy lneves tanstvnyrl van sz. E megjells egyrtelm, de klfldi rintett fl nehezen tudja rtelmezni. Van olyan hazai hitelests-szolgltat, amely a nv eltt s utn feltntetett ~ jellel jelli, hogy a nv lnv. E megolds a hitelestsi rend alapos tanulmnyozsa nlkl nehezen ismerhet fel, s knnyen flrevezetheti az rintett felet. Volt olyan megolds, hogy az alany megnevezsnek title mezejben szerepelt az az utals, hogy lneves tanstvnyrl van sz. Sajnos sok alkalmazs a title mezt nem jelenti meg, valamint klfldiek nehezen tudjk rtelmezni az ott szerepl magyar szveget. Habr a tanstvny/alrs joghatsnak nincsen kze hozz, hogy a tanstvny lneves-e vagy sem (minstett tanstvny is lehet lneves, s lneves minstett tanstvny alapjn is teljes bizonyt erej magnokirat hozhat ltre), az lneves tanstvnyok a gyakorlatban nagyon nehezen hasznlhatak, ezrt nagyon kevs lneves tanstvny van Magyarorszgon. (Lsd: 3.2.4. fejezet.) Sajnos az lneves tanstvnyok ugyanakkor jelentsen megneheztik a tbbi, nem lneves tanstvny hasznlatt is, mert egy tanstvnyrl elszr el kell dnteni, hogy lnevese (s ez nem egyszer feladat), az lneves tanstvnyok pedig akr teljesen flrevezet 80

3.3. TANSTVNYOK LETCIKLUSA informcikat is tartalmazhatnak. lneves tanstvny esetn sajnos pusztn a tanstvny alapjn semmilyen tmpontunk nem lehet arrl, hogy a tanstvny valjban kihez is tartozik. Ezrt a hitelests-szolgltatk (akik a trvny szerint ktelesek lneves tanstvnyt is kiadni) marknsan elklntik az lneves tanstvnyokat a nem lnevesektl. 3.2. Plda: Az e-Szign Hitelests Szolgltat a nem lneves tanstvnyok

esetn mindig az alany/alr igazolvnyban szerepl rsmddal, kezethelyesen szerepelteti a nevet a tanstvnyban. Az lneves tanstvnyokat kln hitelest egysggel, kln kulcsprral bocstja ki, s ezzel a kulcsprral nem bocst ki nem lneves tanstvnyt. Az lneves tanstvnyokban a pseudonym mezben szerepelteti az lnevet, a common name mezben pedig az lneves tanstvny szveget tnteti fel.

3.3. Tanstvnyok letciklusa


3.3.1. Tanstvnyignyls
Ha tanstvnyt szeretnnk, fel kell keresni egy hitelests-szolgltatt. Els lpsknt tudatnunk kell a hitelests-szolgltatval, hogy pontosan milyen tanstvnyt szeretnnk. Ezutn megadjuk adatainkat a hitelests-szolgltatnak, s felhatalmazzuk a hitelests szolgltatt, hogy adatainkat a tanstvny kibocstsa cljbl kezelje. Ez a folyamat ltalban a hitelests-szolgltat honlapjn keresztl trtnik. Az elektronikus alrsrl szl trvny szerint a hitelests-szolgltatnak tjkoztatnia kell az ignybe vevt a szolgltatssal kapcsolatban : Eat. 9. (1) A szolgltat a szerzdsktst megelzen kteles tjkoztatni az ignybe vevt a szolgltats felhasznlsnak mdjrl, biztonsgi fokrl, amennyiben a szolgltat rendelkezik nkntes akkreditcis rendszer keretben szerzett klnsen a szervezetnek, rendszernek, valamint a szolgltats sorn alkalmazott termkeknek s hlzatnak a kln jogszably szerinti informatikai biztonsgi kvetelmnyeknek, vagy ms nknt vllalt kvetelmnyeknek val megfelelst igazol tanstssal, gy errl a tnyrl, tovbb szolgltatsi szablyzatrl, valamint a szerzds feltteleirl, klnsen a (2) bekezds szerinti korltozsokrl. Amennyiben a szolgltats mkdsnek megkezdst kveten a 20. (3) bekezdsben foglalt vizsglat mg nem zrult le, a szolgltat kteles errl az ignybe vevt tjkoztatni. E tjkoztatst ltalban a szolgltat honlapja, illetve szablyzatai tartalmazzk, s az ignyls sorn csak gy lphetnk tovbb, ha beikszeljk, hogy az adott tjkoztatst 81

3. FEJEZET. TANSTVNY megkaptuk. Az nkntes akkreditcis rendszer fogalmt az EU irnyelv vezette be, Magyarorszgon nem mkdik ilyen, de errl tjkoztatni kell az ignylt.

3.3.2. Kulcspr generlsa


A tanstvny tbbek kztt azt igazolja, hogy a benne foglalt nyilvnos kulcs egy adott vgfelhasznlhoz (szemlyhez, szervezethez, eszkzhz) tartozik, s a hozz tartoz magnkulcs kizrlag ezen entits birtokban van. Ki hozza ltre e kulcsokat ? Milyen mdon jnnek ltre ? Mirt s mennyire biztos abban a hitelests-szolgltat, hogy a magnkulcs valban a tanstvny alanynl van ? E krdsekre tbbfle vlasz adhat, de a vlasz marknsan meghatrozza a tanstvny nyjtotta biztonsgot. A tanstvnyhoz kapcsold kulcsprt vagy a hitelests-szolgltat, vagy az gyfl generlja. Ez utbbi esetben generlhatja a kulcsot maga a leend tanstvny alanya, esetleg annak szervezete (pl. munkahelye) vagy ezen szervezet rendszergazdja. Ha a kulcsprt a szolgltat generlja, a magnkulcsot biztonsgos mdon titkosan s hitelesen kell eljuttatnia a tanstvny alanyhoz, illetve biztostania kell, hogy a magnkulcs minden pldnyt tadja az alanynak, nem rzi meg, s nem is tovbbtja jogosulatlanul harmadik flnek (mg rendrsgnek, titkosszolglatnak sem) a magnkulcsot. (Ez all titkost tanstvnyok esetn az n. kulcslett szolgltats jelenthet kivtelt (3.3.3. fejezet).) A nyilvnos kulcs eljuttatsa ekkor kevsb problms, hiszen a szolgltat a tanstvny kibocstst kveten jellemzen gyis nyilvnossgra hozza. Ha a kulcsprt az gyfl generlja, akkor viszont a nyilvnos kulcsot kell biztonsgos mdon hitelesen eljuttatnia a hitelests-szolgltathoz. Ekkor klnsen fontos a nyilvnos kulcs hitelessge, mert ha egy tmad kicserli az ignyl nyilvnos kulcst a sajt nyilvnos kulcsra (azaz egy olyan nyilvnos kulcsra, amelynek magnkulcsa a tmad birtokban van), a tmad olyan tanstvnyhoz juthat, amely alapjn ksbb alrhat az eredeti ignyl nevben, elolvashat neki szl titkostott zeneteket, vagy sikeresen adhatja ki magt az ignylnek a hlzaton keresztl. Brki generlja a kulcsprt, annak megfelelen biztonsgos mdon kell kszlnie. Szabvnyok s jogszablyok hatrozzk meg, hogy hogyan kell biztonsgos mdon j minsg kulcsokat generlni. [57] A kulcsot vletlenszeren kell kivlasztani, de elfordulhat, hogy egyes gy kapott kulcsok gyengbbek a tbbinl, ami azt jelenti, hogy olyan tmadsok lteznek a szakirodalomban, amelyek e kulcsok esetn jelentsen hatkonyabbak. A kulcsgenerlst ler specikcik elssorban j minsg vletlen-forrst, bizonyos gyenge kulcsok kerlst rjk el, illetve kimondjk, hogy a kulcsot a generlst kveten biztonsgosan kell kezelni. Kriptograi rtelemben a kulcs jellemzen jobb minsg, ha a hitelests-szolgltat lltja el, mert a szolgltat e szabvnyok szerint kell eljrjon, s birtokban kell lennie a biztonsgos kulcsok generlshoz szksges szaktudsnak. A szolgltat ltalban bevizsglt, tanstott 82

3.3. TANSTVNYOK LETCIKLUSA kriptograi hardver eszkzzel lltja el az rzkeny kulcsokat, gy azok garantltan j minsgek lesznek. Ha a kulcsprt az gyfl generlja, a hitelests-szolgltatnak nincs rhatsa a kulcsgenerls folyamatra. Ekkor problmt jelenthet, ha az gyfl nem elg j minsg kulcsot generl. Lehet, hogy az gyfl nem megfelel minsg vletlenszm-forrst hasznlt a kulcsgenerlshoz. Lehet, hogy az gyfl nem j algoritmussal generlja a kulcsot, s gy gyenge kulcsot vlaszt. Az gyfl ltalban valamilyen szoftver segtsgvel hozza ltre a kulcsot. Elfordulhat, hogy a szoftver fejleszti nem voltak elg krltekintek, s nem zrtak ki ismert gyenge kulcsokat. Az is lehet, hogy az adott szoftver nem olyan cllal kszlt, hogy az gyfl ltal elvrt szint biztonsggal generljon kulcsot. St az is lehet, hogy az gyfl ltal hasznlt szoftver hibs. 3.3. Plda: A kzelmltban trtnt az az eset, hogy a Debian Linuxban

hasznlt OpenSSL vletlenszm-genertora hibs volt, s mindssze nhny ezer klnbz vletlenszmot tudott generlni. Ebbl addan, ha valaki tudta, hogy egy adott kulcsot egy bizonyos idszakban a Debian Linux alatti OpenSSL-lel generltak, nagyon knnyen meg tudta fejteni a magnkulcsot : knnyszerrel le tudta generlni az sszes lehetsges kulcsprt. [34] Ha a kulcsprt a hitelests-szolgltat generlja, akkor a kulcspr kriptograi rtelemben jobb minsg lehet, de a szolgltatnak meg kell gyznie az gyfelet, hogy nem rzi meg jogosulatlanul a magnkulcsot. Nagyobb bizalmat kelt, ha kulcsprt az gyfl generlja, mert a magnkulcs ekkor el sem jut a szolgltathoz, de ekkor az gyfl felelssge, hogy a kulcspr megfelelen j minsg legyen. A kvetkez esetek szoktak elfordulni a gyakorlatban : A hitelests-szolgltat generlja a kulcsprt biztonsgos alrs-ltrehoz eszkz (BALE) segtsgvel ; ezen eszkz bevizsglt, tanstott termk, arra szolgl, hogy a magnkulcs a teljes letciklust BALE-n, vdett krnyezetben lje le. (lsd: 3.2. bra) Megklnbztethetnk 1-es, 2-es s 3-as tpus BALE-t. Az 1-es tpus BALE csak kulcsgenerlsra szolgl, s a rajta generlt kulcs egy megfelelen biztonsgos csatornn ttlthet egy 2-es tpus eszkzre. Ha a magnkulcs tkerlt a 2-es tpus eszkzre, akkor az 1-es tpus BALE megsemmisti a magnkulcsot. Az 1-es tpus BALE nem szemlyhez kttt eszkz, jellemzen egyazon 1-es tpus BALE sok felhasznlnak generl kulcsot (az 1-es tpus BALE lehet pl. egy HSM egy hitelestsszolgltatnl). A 2-es tpus BALE mr szemlyhez kttt eszkz, alrsok ksztsre szolgl (a 2-es tpus BALE lehet pl. egy intelligens krtya). Ha a felhasznl megad egy PIN kdot, a 2-es tpus BALE alrst kszt a magnkulccsal, de a BALE vdelmi mechanizmusai biztostjk, hogy a magnkulcs soha nem nyerhet ki belle. A 3-as tpus BALE egyarnt szolgl kulcsgenerlsra s alrsra ; a 3-as tpus BALE-bl 83

3. FEJEZET. TANSTVNY

3.2. bra. A kulcsprt a hitelests-szolgltat generlja, gy biztos lehet benne, hogy rajta kvl ms nem birtokolja a magnkulcsot. A szolgltat alrja s eltrolja a kibocstott tanstvnyt, valamint a magnkulccsal egytt tadja az alanynak, s esetleg nyilvnossgra hozza.

3.3. bra. A kulcsprt az ignyl generlja, a szolgltat csak a nyilvnos kulcsot tartalmaz, alrt, PKCS#10 formtum krelmet kapja meg. A rajta lv alrsbl bizonyosodik meg rla, hogy az ignyl valban birtokolja a magnkulcsot. A szolgltat alrja s eltrolja a kibocstott tanstvnyt, valamint tadja az alanynak, s esetleg nyilvnossgra hozza.

84

3.3. TANSTVNYOK LETCIKLUSA sem lehet kinyerni a magnkulcsot. A kulcsprt maga generlja, s a magnkulcs a teljes letciklust egyazon eszkzn li le. [29] Tekintve, hogy egy alrkulcs kizrlag egyetlen BALE-n ltezhet, azt kveten, hogy a hitelests-szolgltat tadja a (2-es vagy 3-as tpus) BALE-t az alrnak, a szolgltatnl garantltan nem marad pldny a kulcsbl. Ehhez hasonl megoldst gyakran hasznlnak ms, nem BALE eszkzkkel is. A kulcsot ekkor is pl. egy intelligens krtyn generljk (vagy biztonsgos krnyezetben, biztonsgos mdon tltik fel egy intelligens krtyra), s a krtyval egytt adjk t a kulcsot a vgfelhasznlnak. Szintn elfordulhat, hogy az eszkz BALE ugyan, de nem BALE-knt alkalmazzk. A BALE fogalom csak az elektronikus alrs kontextusban rtelmezhet, gy csak alr tanstvnyok esetn van rtelme. Titkost vagy autentikcis tanstvny magnkulcsval kapcsolatban a BALE fogalom nemigen rtelmezhet, egy eszkz BALE tanstsa egyltaln nem biztos, hogy jelentssggel br a titkost vagy autentikcis tanstvnyok esetre. Megjegyezzk, hogy az elektronikus alrsrl szl trvny szerint az alrs-ltrehoz eszkz kibocstsa (s gy esetnkben a kulcsgenerls) n. eszkz-szolgltats, s eszkz-szolgltatk vgzik, de a gyakorlatban ezek egybeesnek a hitelestsszolgltatkkal. A kulcsprt az gyfl generlja, s a tanstvnyignylssel egytt pl. egyazon SSL csatornn juttatja el a hitelests-szolgltatnak a nyilvnos kulcsot. Az gyfl ltal generlt magnkulcs ltalban szoftveres ; vagy egy fjl az gyfl szmtgpn, vagy az gyfl bngszprogramja trolja. (lsd: 3.3. bra) A nyilvnos kulcs ekkor n. PKCS#10 formtumban jut el a szolgltathoz. A PKCS#10 a nyilvnos kulcs mellett tartalmazza, hogy a tanstvnyban milyen adatok (DN) feltntetst kri az ignyl. Az ignyl a PKCS#10-es tanstvnykrelemben szerepl nyilvnos kulcshoz tartoz magnkulccsal rja al a PKCS#10 tanstvnykrelmet, gy a PKCS#10-es krelmen lv alrs az ugyanazon krelemben szerepl nyilvnos kulccsal ellenrizhet. A PKCS#10-es krelem mindssze azt igazolja, hogy valaki, akinek a birtokban volt az adott nyilvnos kulcshoz tartoz magnkulcs, valamikor, valamely szolgltatnl valban ignyelt tanstvnyt az adott DN-re. [133] Szerencstlen megolds, ha a kulcsprt a szolgltat kriptograi hardver eszkz nlkl generlja s juttatja el az gyflnek. Ekkor ugyanis csak a szolgltat bels eljrsai biztosthatjk, hogy nem rzi meg a magnkulcsot, ms egyb vdelmi mechanizmus (pl. BALE) nem tmogatja ezt. 85

3. FEJEZET. TANSTVNY

3.3.3. Magnkulcs lettbe helyezse


Titkost tanstvnyok s csakis titkost tanstvnyok esetn elfordulhat, hogy a hitelests-szolgltat mgis megrzi a magnkulcsot ; ez az n. kulcslett szolgltats esete. A kulcslett szolgltats azt jelenti, hogy a titkost tanstvny magnkulcst egy megbzhat flre bzzuk, aki biztonsgosan megrzi a magnkulcsot, s csak arra jogosult feleknek adja t. Azrt lehet szksg r, mert a titkostsra szolgl tanstvnyban szerepl nyilvnos kulccsal rtkes informcit titkosthatnak, s ha a magnkulcs megsemmisl pl. mert a felhasznl elveszti az intelligens krtyjt, vagy mert sszeomlik a szmtgpe ezen rzkeny informcik vgrvnyesen elveszhetnek. Tekintve, hogy a titkost tanstvnnyal (illetve annak magnkulcsval) brmennyi, s brmilyen rtkes informcit titkosthatunk, a magnkulcs elvesztse akr risi krokat is okozhat. Ezt elkerlend, a titkost tanstvny magnkulcst lettbe szoks helyezni egy megbzhat flnl, hogy a magnkulcs mindenkppen elrhet legyen. E megbzhat fl a kulcslett szolgltat. A kulcslett szolgltat nem lhet vissza a magnkulccsal, s csak arra jogosult flnek adhatja ki. A kulcslett szolgltatval kttt szerzds szablyozhatja, hogy a kulcslett szolgltat kinek adhatja ki a magnkulcsot. A tanstvny alanya jellemzen jogosult hozzfrni a magnkulcshoz, s gyakori, hogy a tanstvnyban feltntetett szervezet, illetve a tanstvnyra elzet fl is. 3.4. Plda: Bendegz a Kkler Bt. alkalmazottja, munkja sorn titkost

tanstvnnyal titkostott levelezst folytat a Kkler Bt. zleti partnereivel. Amikor elbocstjk a munkahelyrl, Bendegz magval viszi a magnkulcst (a munkahelyn lv msolatokat letrli). gy a Kkler Bt. nem frhet hozz, hogy alkalmazottja kikkel s milyen levelezst folytatott. Bendegz zsarolni kezdi a munkahelyt... Kizrlag titkost tanstvnyok esetn lehet szksg kulcslett szolgltatsra, mert kizrlag ekkor igaz, hogy a magnkulcs megsemmislse korltlan krt is okozhat. Ha egy alr vagy egy autentikcis tanstvny magnkulcsa semmisl meg, az alany j kulcsprhoz j tanstvnyt kaphat, nem vesznek el az adatai, s a kr legfeljebb az j tanstvny kibocstsnak a kltsge. A magnkulcs lettbe helyezse egyfajta rendezett, szablyzott kibvt jelent a PKI azon alapelve all, hogy a magnkulcst mindenki csak sajt maga ismerheti. Ha a magnkulcs harmadik flnl mg akkor is, ha az egy megbzhat harmadik fl is jelen van, az mindenkppen kockzatot jelent. Alr s autentikcis tanstvnyok esetn a magnkulcs lettbe helyezse felesleges kockzatot jelentene, ezrt rtelmetlen, s ltalban tilos is. Titkost tanstvnyok esetn viszont kimondhatjuk, hogy kulcslett szolgltats nlkl nemigen kpzelhet el olyan felhasznls, ahol rdemi, fontos dokumentumokat vdenek 86

3.3. TANSTVNYOK LETCIKLUSA titkost tanstvnyokkal. A legtbb vgfelhasznl kptelen egyszerre titokban is tartani a magnkulcst, s a titokban tartott magnkulcsot megvdeni a megsemmislstl. Titkost tanstvnyok esetn mindenkppen szksg van valamilyen fajta kulcslettre. Ezt vgezheti a hitelests-szolgltat, vgezheti dediklt kulcslett szolgltat, vgezheti a tanstvnyban feltntetett szervezet vagy akr maga a tanstvny alanya is. Magyarorszgon az elektronikus alrsrl szl trvny kizrlag alr tanstvnyokrl s kulcsokrl szl, titkost (s autentikcis) tanstvnyokra nem vonatkozik. Ebbl kifolylag haznkban nincs szablyozs a PKI-hoz kapcsold kulcslett szolgltatsra sem. A hitelests-szolgltatk sajt maguk nyjthatnak kulcslett szolgltatst a titkost tanstvnyokhoz. A magyar kzigazgatsban hasznlhat hitelestsi rendek titkost tanstvny esetn elrjk a kulcslett szolgltats hasznlatt. [83]

3.3.4. Regisztrci
Regisztrcinak azt nevezzk, amikor a hitelests-szolgltat a tanstvny kibocstsa eltt megllaptja az ignyl (szemly vagy szervezet) kiltt, szemlyazonossgt. Tekintve, hogy a tanstvny azt igazolja, hogy egy adott nyilvnos kulcs egy adott entitshoz tartozik, a regisztrci biztonsga alapveten meghatrozza ezen sszetartozs erssgt, vagyis azt, hogy mennyire bzhatunk egy adott tanstvnyban. Ers tanstvnyok esetn szemlyes regisztrcit szoks alkalmazni. Ekkor a hitelestsszolgltat kpviselje regisztrcikor szemlyesen tallkozik az ignylvel, s szemlyes azonosts sorn, pl. a szemlyi igazolvnya alapjn gyzdik meg az illet kiltrl. (Magyarorszgon szemlyi igazolvny, j tpus jogostvny vagy tlevl alapjn szoks szemlyes regisztrcit vgezni.) Minstett tanstvnyok esetn a szemlyes regisztrci kvetelmny. Msik lehetsg az n. tvoli regisztrci, amikor a hitelests-szolgltat kpviselje nem tallkozik az ignylvel, hanem valamilyen ms mdon gyzdik meg az illet kiltrl. Ennek tbbfle mdja is lehet : az ignyl postn juttatja el okmnyait (vagy azok msolatt) ; a szolgltat csak az ignyl e-mail cmt ellenrzi (pl. kld neki egy e-mailt, amit az adott cmrl vissza kell kldenie) ; webszerver tanstvnyok esetn alkalmazott megolds, hogy a hitelests-szolgltat csak a tanstvnyba kerl domain birtoklst ellenrzi ; ezek az n. domain validated tanstvnyok (10.4.3.1. fejezet) ; a hitelests-szolgltat harmadik fl (pl. az alany munkahelynek) lltsa alapjn bocstja ki a tanstvnyt. 87

3. FEJEZET. TANSTVNY A szemlyes azonosts gyakran a tanstvnyhoz kapcsold egyik legslyosabb kltsgtnyezt jelenti. Olyan knyelmetlensget jelent az alanynak (s szervezetnek), amelyet a hitelests-szolgltat nemigen tud cskkenteni vagy tvllalni. Vagy az alanynak kell elmennie a hitelests-szolgltat regisztrcis irodjba, vagy a hitelests-szolgltat mobil regisztrcis egysgnek kell kiszllnia az alanyhoz. A hitelests-szolgltat megteheti, hogy nem sajt maga vgzi a regisztrcit, hanem n. regisztrl szervezetet vesz ignybe. Ekkor a hitelests-szolgltat regisztrcis egysgt egy kls szervezet helyettestheti. gy szervezetileg is elvlhatna egymstl a hitelests-szolgltat, amely csak a szmtstechnikai infrastruktrt mkdteti, s az gyfelekkel kapcsolatot tart, a szemlyes tallkozsokat lebonyolt, akr orszgos lefedettsg regisztrcis szervezet. A tanstvnyt ellenrz rintett fl a hitelests-szolgltatval kerl kapcsolatba, holott valjban a regisztrl szervezet hatrozza meg, hogy a hitelests-szolgltat kinek a szmra bocstja ki a tanstvnyt. gy logikus, hogy a hitelests-szolgltat felel a regisztrcis szervezet tevkenysgrt. Tekintve, hogy egy alr tanstvnnyal risi krt lehet okozni, s a magyar jogszablyok szerint a hitelests-szolgltatra akr egyetlen regisztrcis hiba miatt is risi krtrts hrthat, a hitelests-szolgltatt s a regisztrcis szervezetet sztvlaszt modell nem terjedt el Magyarorszgon. Nlunk az az ltalnos megolds, hogy a regisztrcit a hitelests-szolgltatk sajt maguk vgzik. Korbban volt olyan kezdemnyezs, hogy a regisztrcit kzjegyzk vgezzk, de errl kiderlt, hogy nem jogszer. A kzjegyz fggetlen fl, gy regisztrci sorn nem kpviselheti a hitelests-szolgltatt, s a hitelests-szolgltat nem ellenrizheti a kzjegyz tevkenysgt. [119] gy annak ellenre, hogy a kzjegyzi regisztrci minden fl szmra nagyobb biztonsgot jelentene, Magyarorszgon kzjegyz nem vgezhet regisztrcit. (A hitelests-szolgltat tmaszkodhat kzjegyzkre a regisztrci sorn, de a kzjegyz eltti megjelens nem helyettestheti a szemlyes tallkozst a hitelests-szolgltat munkatrsval.)

Br hivatalosan nem kapcsoldik a regisztrcihoz, de a hitelests-szolgltat ekkor hatrozza meg, hogy pontosan milyen adatok kerlnek a tanstvnyba. klszably, hogy a hitelests-szolgltatnak minden adatot ellenriznie kell, amit a tanstvnyban feltntet. Ellenriznie kell az ignyl nevt, e-mail cmt, ha a tanstvnyban szervezet is szerepel, a szervezet nevt, illetve, hogy a szervezet felhatalmazta-e az ignylt, hogy a tanstvnyban szerepeljen. Ha az ignyl brmilyen ms adat feltntetst kri a tanstvnyban (beoszts, vgzettsg, igazolvny szma stb.), a hitelests-szolgltatnak errl meg kell gyzdnie. Az elektronikus alrsrl szl trvny elrja (12. (2)), hogy a hitelests-szolgltatnak adategyeztetst kell vgeznie a szemlyi adat- s lakcmnyilvntartssal, az ti okmny nyilvntartssal, gpjrmvezeti nyilvntartssal, illetve az alrsi jogosultsg ellenrzse cljbl a cgnyilvntartssal. [180] 88

3.3. TANSTVNYOK LETCIKLUSA

3.3.5. Tanstvny kibocsts


A 3/2005. IHM rendelet szerint (2. k) a tanstvny kibocstsa az a pillanat, amikor a hitelests-szolgltat tadja a tanstvnyt az alrnak, vagy amikor kzzteszi a tanstvnyt a nyilvnos tanstvnytrban. Ms szval a jogszably rtelmben a tanstvny kibocstsa az a pillanat, amikor a tanstvny elhagyja a hitelests-szolgltat rendszert, s amikortl kezdve harmadik felek is kapcsolatba kerlhetnek a tanstvnnyal. Mszaki, kriptograi szempontbl a tanstvny kibocstsa kifejezs azt a pillanatot is jelentheti, amikor a hitelests-szolgltat magnkulcsval alrja a tanstvnyt, azaz azt a pillanatot, amikor a tanstvny ltrejn. A tanstvny kibocstsakor a hitelests-szolgltat nyilvnossgra hozza a tanstvnyt ha az alany hozzjrul. Br a nyilvnos kulcs infrastruktra szerint a nyilvnos kulcs nyilvnos, az adatvdelmi jogszablyok rtelmben nem nyilvnval, hogy a tanstvny automatikusan nyilvnossgra hozhat volna. [179] Megjegyezzk, a tanstvny nyilvnossgra hozatalnak egyedl titkost tanstvnyok esetn van rtelme, alr s autentikcis tanstvnyok esetn nincs. (12.4.6. fejezet)

3.3.6. A tanstvny s a magnkulcs hasznlata


Az alr, a titkost s az autentikcis tanstvnyok klnbz mdon hasznlhatak. Mindssze annyi a kzs bennk, hogy a tanstvny alanya mindig a magnkulcsot hasznlja, magra a tanstvnyra mindig egy harmadik flnek, az n. rintett flnek van szksge. Alr tanstvny esetn a tanstvny meghatrozza, hogy milyen bizonyt er kapcsoldik az alrshoz. A titkost s az autentikcis tanstvnyokhoz nem tartozik joghats, esetkben a kriptograi eszkzk csak technikai clokra szolglnak. 3.3.6.1. Alr tanstvnyok Alri tanstvny esetn a tanstvny alanya az alr a magnkulcs segtsgvel hozhat ltre elektronikus alrst. Ilyenkor a sajt magnkulcsval kdolja egy dokumentum lenyomatt. Magra a tanstvnyra nincs szksg az alrs ksztsekor, ennek ellenre szoks a csatolni a tanstvnyt az alrshoz, gy az rintett flnek knnyebb megkeresnie, hogy melyik tanstvnnyal kell ellenrizni az alrst. gy az egyes alrs-formtumok (pl. PKCS#7, XMLDSIG) lehetsget biztostanak a tanstvny csatolsra, ms esetekben (pl. XAdES, CAdES) ktelez is csatolni a tanstvnyt (6.4. fejezet). Megjegyzs: Egy alrs tbb tanstvnnyal is ellenrizhet lehet, ha az egyes tanstvnyokban azonos nyilvnos kulcs szerepel. Ez akkor jelenthet problmt, ha az azonos nyilvnos kulcsot tartalmaz tanstvnyokban ms adatok 89

3. FEJEZET. TANSTVNY szerepelnek az alrrl, s ez befolysolja az alrs rtelmt. Pldul egszen mst jelenthet az alrs, ha az alr kzjegyz vagy ha csak magnszemly. Ezt elkerlend egyes alrs formtumok elrjk, hogy az alr egyttal a sajt tanstvnyt (illetve annak lenyomatt) is alrja. Az rintett fl az alr tanstvnyval (illetve a benne lv nyilvnos kulcs segtsgvel) tudja ellenrizni az gy kapott alrst. A tanstvny nemcsak technikailag igazolja, hogy a nyilvnos kulcs az alrhoz tartozik, de ez biztostja, hogy az alrshoz az elektronikus alrsrl szl trvnyben meghatrozott jogkvetkezmny kapcsoldjon. Az alrs rvnyessgnek felttele, hogy az alr tanstvnya az alrs pillanatban rvnyes legyen, gy rvnytelen tanstvny esetn nincs rtelme elektronikus alrst kszteni. Az alri tanstvnynak nem feladata, hogy az alr kiltt megllapthassuk. Az n. lneves tanstvnyok ppen arra szolglnak, hogy magbl az alrsbl ne derlhessen ki, hogy ki ksztette az alrst. (Lsd: 12.4.8. fejezet.) 3.3.6.2. Titkost tanstvnyok Egy titkost tanstvny (illetve a benne lv nyilvnos kulcs) segtsgvel egy rintett fl titkostott zenetet kldhet a titkost tanstvny alanynak, s az zenetet az alany a sajt magnkulcsa segtsgvel tudja visszafejteni. Ekkor az rintett fl hasznlja elszr tanstvnyt, s az alany csak ezt kveten hasznlja a magnkulcsot. Krds, hogy az rintett fl hogyan jut hozz a tanstvnyhoz. Egyik lehetsg, hogy az alany elkldi neki. Msik lehetsg, hogy megkeresi a hitelests-szolgltat nyilvnos tanstvnytrban. Ekkor honnan tudja, hogy melyik szolgltatnl kell keresni ? Ha tbb rvnyes tanstvnyt tall, honnan tudja, hogy melyiket kell hasznlni ? A titkost tanstvnynak sem clja, hogy az alany kilte megllapthat legyen. Ha tbb Kovcs Jnos nvre szl titkost tanstvnyt tall, honnan tudja, hogy melyiknek szeretne titkostott levelet kldeni ? E problmk nagy rsze ahhoz hasonlan kezelhet, mint amikor e-mailt szeretnnk kldeni egy partnernknek. Sok levelezprogram szoftveres tmogatst nyjthat a titkost tanstvny kivlasztsban, pldul e-mail cm alapjn a szolgltatk LDAP cmtrbl el tudjk keresni a cmzett titkost tanstvnyt. A titkost tanstvny szerepe pusztn annyi, hogy az rintett fl megbizonyosodjon rla, hogy az adott nyilvnos kulcs az adott alanyhoz, vgfelhasznlhoz tartozik. Ezt kveten a titkost tanstvnynak mr nincsen szerepe. Mg alr tanstvny esetn a biztonsg szempontjbl nem mindegy, hogy mely hitelestsszolgltat, milyen felttelek mellett bocstotta ki a tanstvnyt, a titkost tanstvnynak csak a nyilvnos kulcs hiteles eljuttatsban van szerepe. Az alr tanstvnynak tpusa hatrozza meg, hogy milyen jogkvetkezmny kapcsoldik az alrshoz, mg titkost tanstvny esetn nincsen ilyen szerepe a tanstvnynak. Amint hitelesen hozzjutottunk 90

3.3. TANSTVNYOK LETCIKLUSA partnernk nyilvnos kulcshoz, zeneteink titkossgt mr csak a hasznlt kriptograi algoritmusok befolysoljk, teljesen mindegy, hogy partnernknek milyen tanstvnya van, illetve van-e tanstvnya.

3.3.6.3. Autentikcis tanstvnyok A titkost tanstvnyokhoz hasonlan az autentikcis tanstvnyok sem tartoznak az elektronikus alrsrl szl trvny hatlya al. gy nem tartozik hozzjuk joghats, s csupn mszaki szerepk van : segtsgkkel az alany hitelesen juttathatja el nyilvnos kulcst partnereinek. Az autentikcis tanstvny magnkulcsval az alany vletlen kihvst kdol, e kdols technikailag nagyon hasonlt az alrsra, de nem jelent beleegyezst egy dokumentum tartalmba. Az autentikcis tanstvny egyttal arra is szolgl, hogy a tanstvny alanynak partnerei meggyzdhessenek az alany kiltrl (s gy pl. eldnthessk, hogy nyjtanak-e valamilyen szolgltatst az alany szmra). Ennek ellenre, az autentikcis tanstvny tartalma gyakran megegyezik az alany alr tanstvnynak tartalmval, s csak egy zrt kzssg llapthatja meg az alany kiltt a tanstvnya alapjn.

3.3.7. Tanstvny ellenrzse


Ha hozzjutunk valakinek a tanstvnyhoz, biztonsgos (titkostott, hitelestett) kapcsolatot ltesthetnk vele ; gy biztosak lehetnk benne, hogy amit kldnk, azt csak tudja elolvasni, s amit kapunk, azt valban kldte, s az zeneteit senki sem mdostotta tkzben. Mindez csak akkor teljesl, ha a kapcsolatot rvnyes tanstvny alapjn ptjk ki. Egy tanstvny akkor rvnyes, ha megbzhat hitelests-szolgltat lltotta ki, nem jrt le, s nem vontk vissza. Egy tanstvny ellenrzshez a kvetkez lpseket kell elvgeznnk (valamilyen szmtgpes program, pldul az e-Szign segtsgvel) : 1. Meg kell bizonyosodnunk rla, hogy a tanstvnyt megbzhat hitelests-szolgltat bocstotta ki. Ehhez kell tallnunk egy olyan megbzhat gykrtanstvnyt, amely alapjn a krdses tanstvnyt ellenrizhetjk, azaz fel tudunk pteni a krdses tanstvnytl egy gynevezett tanstvnylncot ezen gykrtanstvnyhoz. (Lsd: 3.4. bra.) 2. Ellenriznnk kell, hogy a tanstvnylncban egyik tanstvny sem jrt-e mg le. 3. Ellenriznnk kell, hogy a tanstvnylncban egyik tanstvnyt sem vontk-e vissza. A megbzhat gykrtanstvnyt ilyenkor nem kell ellenriznnk. 91

3. FEJEZET. TANSTVNY

3.4. bra. A Windows XP gy jelenti meg a tanstvnylncot. Az brn Tesztel Pterke vgfelhasznli tanstvnyhoz tartoz lnc lthat. Tesztel Pterke tanstvnya az t kibocst e-Szigno Teszt CA1 tanstvnya alapjn ellenrizhet, ezen utbbi tanstvny pedig az t kibocst Microsec e-Szigno Teszt Root CA tanstvnya alapjn ellenrizhet. Esetnkben a Microsec e-Szigno Teszt Root CA tanstvnya a gykrtanstvny. Ha egy tanstvnyhoz tartoz magnkulcs elvsz, vagy illetktelen kezekbe kerl, arrl tjkoztatni kell a tanstvnyt kibocst hitelests-szolgltatt, aki visszavonja a magnkulcshoz tartoz tanstvnyt. Ilyenkor a hitelests-szolgltat kzzteszi, hogy az adott tanstvny rvnytelen. Ezt szabvnyos, szmtgpek ltal is rtelmezhet mdon pldul CRL, azaz visszavonsi lista (4.1.5.1. fejezet) vagy OCSP, azaz online tanstvny-llapot protokoll (4.1.5.2. fejezet) segtsgvel teszi kzz, gy ha valaki mgis hasznlni szeretn a tanstvnyt, az ltala hasznlt szmtgpes program jelzi2 neki, ha a tanstvny rvnytelen. gy a visszavont tanstvnyt visszavonst kveten mr nem lehet hasznlni, a visszavont tanstvnnyal nem lehet visszalni. A fenti lpseket nem neknk kell elvgeznnk, hanem valamely alrs-ellenrz alkalmazs pldul az e-Szign program vgzi el helyettnk. gy e bonyolult folyamatbl az ember ltalban csak annyit lt, hogy a program kirja, hogy a tanstvny rvnyes. (Lsd: 3.5. bra.) A fenti mdszer akkor igaz, ha a tanstvny rvnyessgt az ellenrzs idpontjra nzve vizsgljuk. Ez titkost tanstvnyok s autentikcis tanstvnyok esetn jellemz, alr
2

feltve, hogy a program megfelelen mkdik, s helyesen van belltva

92

3.3. TANSTVNYOK LETCIKLUSA

3.5. bra. Az e-Szign program jelzi, hogy a tanstvny rvnyes tanstvnyok esetn az ellenrzst ltalban egy mltbli idpontra, az alrs idpontjra nzve vgezzk. Ebbl kvetkezen az alrsok ellenrzse sokkal sszetettebb folyamat, e krdskrrel ksbb rszletesen is foglalkozunk (6.5. fejezet).

3.3.8. Tanstvnycsere
Tanstvnycserrl akkor beszlnk, ha egy a regisztrcin tesett alany meglv tanstvnya helyett j tanstvnyt ignyel. Attl fggen, hogy a tanstvnycserre mirt kerl sor, a tanstvnycserhez klnbz folyamatok tartozhatnak : Ha az alany meglv tanstvnya mg rvnyes, de hamarosan le fog jrni, s az gyfl olyan tanstvnyt ignyel, amelybe az alany korbbi tanstvnyban lvkkel megegyez adatok kerlnek, s a kt tanstvny ugyanazon nyilvnos kulcshoz kerl kibocstsra, akkor megjtsrl beszlnk. Ha a Szolgltat az j tanstvnyt j nyilvnos kulcshoz bocstja ki, a folyamatot kulcscsernek nevezzk. Kulcscserre jellemzen akkor kerl sor, ha az alany tanstvnya mr nem rvnyes (pldul ha visszavonsra kerlt), de mg rvnyes tanstvny esetn is trtnhet kulcscsere (pldul ha a rgi kulcsok mrete mr nem megfelel). Ha az alany rgi tanstvnya mg rvnyes, de az alany a tanstvnyban szerepl adatok megvltoztatst kri, adatvltozsrl beszlnk. Adatvltozs esetn a Szolgltat ellenrzi az j adatok helyessgt. Tanstvnycsere esetn az alanynak, illetve a tanstvnyban szerepl szervezetnek ltalban ismtelten nyilatkoznia kell, hogy a tanstvnyba kerl adatok tovbbra is helyesek, rvnyesek.

3.3.9. A tanstvny visszavonsa vagy felfggesztse


Kezdetben, mikor a hitelests-szolgltat kibocstja a tanstvnyt, az rvnyes llapotban van, mg az rvnyessgi ideje le nem jr, mert akkor rvnyt veszti. Az rvnyessgi ideje alatt 93

3. FEJEZET. TANSTVNY a tanstvnyhoz tartoz magnkulcs illetktelen kezekben kerlhet (kompromittldhat), ekkor a tanstvny visszavont vagy felfggesztett llapotba kerlhet. Kicsit rszletesebben : rvnyes tanstvny : A tanstvny akkor rvnyes, ha mg nem jrt le, nem vontk vissza, s ppen nincs felfggesztve. Titkost tanstvny esetn kizrlag rvnyes tanstvnyban lv nyilvnos kulccsal szabad titkostani. Autentikcis tanstvny esetn kizrlag az rvnyes tanstvnyt szabad elfogadni. Alr tanstvny esetn kizrlag az rvnyes tanstvny alapjn kszlt alrs az rvnyes. (Alr tanstvny esetn az alr tanstvnynak az alrs pillanatban kell rvnyesnek lennie. Ha az alr tanstvnya lejr vagy visszavonsra kerl, a korbban ltrehozott alrsok akkor is rvnyesek, de ekkor pldul idblyeg segtsgvel bizonytani kell, hogy az alrs akkor kszlt, amikor a tanstvny mg rvnyes volt.) Visszavont tanstvny : Ha a tanstvnyt kibocst hitelests-szolgltat kzzteszi, hogy a tanstvnyt visszavonja, akkor a tanstvny mr nem rvnyes, nem szabad elfogadni. A tanstvnyokat ltalban akkor vonjk vissza, ha a hozzjuk tartoz magnkulcs illetktelen kezekbe kerlt, vagy ha a tanstvnyban szerepl valamely adat megvltozott, vagy ha ezek valamelyike alappal felttelezhet. A visszavont tanstvny soha tbbet nem tehet rvnyess. A visszavont tanstvnyhoz tartoz magnkulccsal korbban alrt dokumentumok rvnyessgt a visszavons nem rinti, feltve, hogy bizonythat, hogy az alrs akkor kszlt, amikor a tanstvny mg rvnyes volt. Felfggesztett tanstvny : A felfggesztett tanstvny ppgy rvnytelen, mintha visszavontk volna. A klnbsg az, hogy a felfggesztett tanstvnyok jra rvnyess tehetek, ha visszalltjk ket. Akkor szoktak egy tanstvnyt felfggeszteni, ha felmerl a gyanja, hogy a hozz tartoz magnkulcs (intelligens krtya) illetktelen kezekbe kerlt. Akkor szoks a felfggesztett tanstvnyokat visszalltani, ha kiderl, hogy a kulcs mgsem volt illetktelen kezekben. A felfggeszts egy fontos felhasznli ignyt elgt ki : knnyen s gyorsan letilthat a tanstvny, viszont mivel a felfggeszts nem vgleges egy tves felfggeszts sokkal kisebb problmt okoz, mint egy tves visszavons. Ugyanakkor a felfggeszts sok bonyodalmat is okoz : pldul az elbb felfggesztett, majd visszalltott tanstvnyok esetn a klnbz idpontban begyjttt visszavonsi informcik akr eltr eredmnyt is adhatnak. Azt, hogy egy tanstvny fel van-e fggesztve vagy vissza van-e vonva, a tanstvny visszavonsi llapotnak is nevezik. Tanstvny ellenrzsekor nemcsak azt ellenrizzk, hogy a tanstvny nem jrt-e le, hanem a visszavonsi llapotot is megvizsgljuk. (Lsd: 3.3.7. fejezet.) A hitelests-szolgltat kzzteszi a tanstvnyok visszavonsi llapott, hogy brki ellenrizhesse, hogy egy adott tanstvny rvnyes-e. A legtbb hitelests-szolgltat 94

3.3. TANSTVNYOK LETCIKLUSA periodikusan kibocst egy olyan listt, amely a visszavont tanstvnyok sorozatszmt tartalmazza (ez az n. tanstvny-visszavonsi lista, ms nven CRL), de sok szolgltatnl online mdon is rkrdezhetnk az egyes tanstvnyok visszavonsi llapotra (ez online tanstvny-llapot protokoll, ms nven OCSP). A visszavonsi llapot kzzttelnek mdjrl a hitelests-szolgltatkrl szl fejezetben rszletesen is runk (4.1.5. fejezet). A hitelests-szolgltatk ltalban csak azon tanstvnyok visszavonsi llapott teszik kzz, amelyek mg nem jrtak le, mert a lejrt tanstvnyok eleve rvnytelenek. Ez akkor jelent problmt, ha elektronikus alrst ellenrznk, mert akkor ltalban nem az aktulis visszavonsi llapotra, hanem egy mltbli visszavonsi llapotra vagyunk kvncsiak. Alrs ellenrzsekor rdektelen, hogy a tanstvny rvnyes-e mg, ekkor az a krds, hogy rvnyes volt-e akkor, amikor az alrs kszlt. (Lsd: 6.5. fejezet.)

3.3.10. A tanstvny s a kulcspr letciklusnak vge


Elfordulhat, hogy a szolgltat nem bocst ki tbb tanstvnyt egy adott nyilvnos kulcshoz. Lehet, hogy az j tanstvnyt egy msik kulcshoz bocstja ki (mert pldul a rgi kulcspr magnkulcsa kompromittldott), de az is lehet, hogy a tanstvny alanya nem szeretne tbbet tanstvnyt hasznlni. Ha egy alr vagy autentikcis magnkulcshoz nem tartozik rvnyes tanstvny, a krdses magnkulcsot nincs rtelme tbbet hasznlni. Az rvnytelen autentikcis tanstvnyt vrhatan senki sem fogja elfogadni, s az rvnytelen alr tanstvny alapjn kszlt alrsok rvnytelenek. A tanstvnyra vonatkoz hitelestsi rend ilyenkor ltalban tiltja is a magnkulcs tovbbi hasznlatt, s elrja, hogy a magnkulcsot meg kell semmisteni. Titkost tanstvny esetn a helyzet nem ilyen egyszer, ekkor lehet rtelme tovbb rizni s hasznlni a magnkulcsot. Elfordulhat, hogy mg vannak olyan titkostott dokumentumok, amelyeket csak az adott magnkulccsal lehet visszafejteni. Az is elfordulhat, hogy ezek nincsenek az alany birtokban, s az alany esetleg nem is tud a ltezskrl. 3.5. Plda: Alajos titkostott e-mailt kld Bendegznak. Bendegz egy ideig nem kapja meg a levelet, akr azrt, mert nincs Internet-kzelben, akr azrt, mert az e-mail nhny napig bolyong a levelez szerverek tvesztjben. Lehet, hogy kzben Bendegz titkost tanstvnya lejr, s az e-mail csak akkor jut el Bendegzhoz, amikor az tanstvnya mr rvnytelen. Ez nem baj, Bendegz termszetesen ekkor is visszafejtheti a neki szl titkostott e-mailt. Ha egy titkost tanstvnyunk lejr, s az j titkost tanstvnyunk msik kulcsprhoz tartozik, kt lehetsgnk van. Vagy t kell titkostani a rgi titkostott dokumentumainkat az j tanstvnyunk szerint, vagy a rgi tanstvny magnkulcst is meg kell riznnk s rendszeresen hasznlnunk kell. (Lsd: 12.4.18. fejezet.) 95

3. FEJEZET. TANSTVNY Mg egy rvnytelen alr vagy autentikcis tanstvny magnkulcsval mr nem lehet visszalni, titkost tanstvnyok esetn ez sem igaz. Ha egy tmad megszerzi egy rvnytelen titkost tanstvnyunk magnkulcst, segtsgvel visszafejtheti az ltala korbban elfogott, neknk szl, az adott tanstvnnyal titkostott zeneteket. A tanstvny lejrtt kveten a hitelests-szolgltat meghatrozott ideig megrzi a tanstvnnyal kapcsolatos informcikat, pldul, hogy a tanstvnyt pontosan mely alanynak bocstotta ki, illetve a tanstvny visszavonsi llapotval kapcsolatos vltozsokat. (Lsd: 4.3.8. fejezet.)

3.4. A tanstvny felptse


A tanstvnyok felptst az X.509 specikci, illetve az RFC 5280 specikci hatrozza meg. A minstett tanstvnyokra vonatkozan az ETSI TS 101 862, a nem minstett, de termszetes szemly szmra kibocstott tanstvnyokkal kapcsolatban az ETSI TS 102 280 fogalmaz meg tovbbi kvetelmnyeket. [191], [152], [50], [59] Minden tanstvny tartalmazza a kibocstjnak (a hitelests-szolgltatnak) s az alanynak az adatait, az alany nyilvnos kulcst, s ms, a tanstvny felhasznlshoz vagy ellenrzshez szksges informcikat. A tanstvny emellett tartalmazza a hitelestsszolgltat alrst. Napjainkban az X.509-es specikci 3-as verzijnak megfelel tanstvnyokat hasznlunk, ezek fbb mezit az albbiakban mutatjuk be. Nagyon sokfle X.509 v3 tanstvny hozhat ltre, az egyes szolgltatk, alkalmazsok, orszgok marknsan klnbz mdon rtelmezik a tanstvnyok egyes mezit, s klnbz mezket tntetnek fel, kvetelnek meg vagy hagynak el; az gy ltrejv tanstvny-sablonokat tanstvny-prolnak nevezzk. Itt nem clunk teljeskr kpet adni az X.509 v3 tanstvnyok szerkezetrl, csak a fontosabb mezket s azok gyakori rtelmezst rjuk le. Az X.509 tanstvny-mezk rtelmezsben elmlyedni kvn, vagy az jabb tanstvny-prolok ltrehozst tervez olvasknak elrettentsl Peter Gutman X.509 Style Guide cm, rendkvl szrakoztat munkjt ajnljuk. [75] A mez angol nyelv megnevezst zrjelben tntettk fel. Elfordul, hogy egy meznek tbbfle magyar neve, fordtsa is hasznlatos, akkor ezeket / jellel vlasztottuk el egymstl. Verzi (Version) : A tanstvny formtumnak verzija. Az X.509 (v3) formtum tanstvnyok esetn itt mindig v3 szerepel. Sorozatszm (Serial Number) : A tanstvnyt kibocst hitelests-szolgltat minden tanstvnynak egyedi sorozatszmot ad. A sorozatszm egyedisgt a szolgltat ltalban a tanstvny alrshoz hasznlt szolgltati kulcspr (szolgltati 96

3.4. A TANSTVNY FELPTSE tanstvny) vonatkozsban biztostja, teht ha egy szolgltat tbb hitelest egysget mkdtet, elfordulhat, hogy a klnbz hitelest egysgek (pl. a minstettnl s a nem minstettnl) azonos sorozatszm tanstvnyokat bocstanak ki. Algoritmus azonost (Algorithm ID) : Annak az algoritmusnak vagy algoritmuskszletnek a neve, amellyel a kibocst hitelests-szolgltat alrta a tanstvnyt. Ma a leggyakrabban az sha1RSA rtk szerepel itt, amely azt jelenti, hogy a kibocst az sha1 lenyomatkpz (hash) algoritmust hasznlta, az alrst pedig az RSA algoritmussal ksztette el. Kibocst megnevezse (Issuer) : A tanstvnyt kibocst hitelests-szolgltat megnevezse. A megnevezs egy X.500 szerinti megklnbztetett nv (distinguished name, DN), amely pldul a kvetkezkppen nzhet ki : CN = Qualified e-Szigno CA OU = e-Szigno CA O = Microsec Ltd. L = Budapest C = HU A fenti nv egy ltalnos elnevezssel (common name) kezddik, s a kis egysgektl (organization unit) a nagyok (organization, locality, country) fel haladva rja le, hogy mirl van sz. A megnevezs mindig tartalmazza az orszg ktbets kdjt (Magyarorszg esetn HU). A tanstvnyban szerepl megnevezsekrl egy kln alfejezetben rszletesen runk. A tanstvny rvnyessge kezdetnek (notBefore) s vgnek (notAfter) idpontja : Vgfelhasznli tanstvnyok esetn a notBefore idpont meg szokott egyezni a tanstvny kibocstsnak3 idpontjval. Az Alany/Alr/Tulajdonos megnevezse (Subject) : A tanstvny alanynak (alrsra szolgl tanstvny esetn az alrnak) az X.500 szerinti megnevezse. Ez a megnevezs ugyangy pl fel, mint a kibocst hitelests-szolgltat megnevezse, pldul gy nzhet ki : Sorozatszm = 1.3.6.1.4.1.21528.2.2.3.2 E = istvan.berta@microsec.hu CN = Dr. Berta Istvn Zsolt OU = e-Szign HSZ
Azzal az idponttal, amikor a hitelests-szolgltat ltrehozta a tanstvnyt, ami a tanstvny alrst kzvetlenl megelz idpont. A tanstvny jogi rtelemben vett kibocstsa egszen ms idpont is lehet. (Lsd: 3.3.5. fejezet.)
3

(3.5. fejezet)

97

3. FEJEZET. TANSTVNY O = Microsec Kft. L = Budapest C = HU A fenti pldban nem lneves tanstvnyrl van sz, s a common name az alany szemlyi igazolvnya szerinti nevt tartalmazza. Ez a megnevezs tartalmazza az alany e-mail cmt, s tartalmaz egy sorozatszmot is. A tanstvnyban szerepl megnevezsekrl egy kln alfejezetben rszletesen runk. Nyilvnos kulcs (Subject Public Key Info) : Az alany nyilvnos kulcsa, s annak az algoritmusnak (pl. RSA) az azonostja, amellyel a kulcs hasznlhat. Tanstvny irnyelv / Hitelestsi rendek (Certificate Policies) : E mezben egy vagy tbb hitelestsi rendre val hivatkozs szerepel, de e hivatkozsok egszen mst jelentenek attl fggen, hogy milyen tpus tanstvnyrl van sz : Vgfelhasznli tanstvnyok esetn a certificate policies (OID-jt4 ) mez (3.5. fejezet)

a tanstvnyra vonatkoz hitelestsi rend azonostjt elrhetsge s egy szveges megjegyzs is.)

tartalmazza.

(Ezen tl itt szerepelhet pldul a hitelestsi rend, illetve a szolgltatsi szablyzat A hitelestsi rend hatrozza meg, hogy a hitelests-szolgltat milyen szablyrendszer szerint bocstotta ki a tanstvnyt, hogyan kell azt ellenrizni, s mennyi felelssget vllal rte a hitelests-szolgltat. Egy tanstvny ellenrzse, elfogadsa eltt clszer megnzni a r vonatkoz hitelestsi rendet, abbl llapthat meg, hogy a tanstvnyt hogyan kell rtelmezni, s hasznlhat-e egyltaln arra a clra, amire fel szeretnnk hasznlni. (Lsd: 4.1.3. fejezet.) Hitelests-szolgltatk tanstvnyai esetn a certificate policies mezben szerepl OID-k a tanstvnylncra tartalmaznak megktseket, korltozzk, hogy az adott szolgltati tanstvnyt milyen tanstvnylncokban lehet felhasznlni. (Lsd: 5. fejezet.) Csak olyan tanstvnylncban szerepelhet az adott szolgltati tanstvny, amelynek minden eleme tartalmaz legalbb egyet az adott szolgltati tanstvnyban feltntetett hitelestsi rend OID-k kzl5 . (Legalbb egy OID-nek vgig kell vonulnia az egsz lncon.) 3.6. Plda: Ha egy szolgltati tanstvnyban az X, Y s Z hitelestsi rendek OID-i szerepelnek, az adott szolgltati tanstvny csak olyan
Az OID egy egyedi azonost, amely egymstl pontokkal elvlasztott szmokat tartalmaz. OID brmihez rendelhet, OID segtsgvel egyrtelmen hivatkozhatunk objektumokra, dokumentumokra, szervezetekre, szemlyekre, algoritmusokra, s az X.509 tanstvnyok egyes mezire is OID segtsgvel szoks hivatkozni. 5 Az adott OID-vel ekvivalens OID is elfogadhat (5.5.3.3. fejezet)
4

98

3.4. A TANSTVNY FELPTSE lncokban hasznlhat, amelyek vagy minden elemben szerepel az X OID, vagy minden elemben szerepel az Y OID, vagy minden elemben szerepel a Z OID. A szolgltati tanstvnyban feltntetett OID-vel gy korltozhat, hogy az adott szolgltat tanstvny alatt (s felett) milyen OID-k lehetnek a lncban, gy az adott szolgltati tanstvny alatti vgfelhasznli tanstvnyokra vonatkoz hitelestsi rendek kre is korltozhat. Megjegyzs: Ez egyttal azt is jelenti, hogy a lncban szerepl minden hitelests-szolgltatnak tmogatnia kell az adott hitelestsi rendet a szksges mrtkben. A hitelests-szolgltatk tanstvnyaiban gyakran az anyPolicy nev specilis OID szokott szerepelni, gy az adott szolgltati tanstvny brmilyen lncban elfordulhat. A tanstvnylncban szerepl hitelestsi rend OID-kre tovbbi megszortsok is megfogalmazhatak a lncban szerepl tanstvnyokban. Ezeket a tanstvnylncokrl szl fejezetben trgyaljuk rszletesen (5.5.3.3. fejezet). Az Alany/Alr/Tulajdonos alternatv neve (Subject Alternative Names) : Ez a mez az alany valamely egyb megnevezst tartalmazhatja. Gyakori, hogy valaki nem pontosan gy hasznlja a nevt, ahogy az a szemlyi igazolvnyban szerepel. E nevet alternatv nvknt lehet feltntetni. Az alany e-mail cmt is ebben a mezben szoks feltntetni, de sok alkalmazs elvrja, hogy az megnevezsben (DN) is szerepeljen. CRL elrsi helyei (CRL Distribution Point) : Azt mondja meg, hogy hol rhet el az adott tanstvnyra vonatkoz visszavonsi lista. E mez nha alapveten fontos a tanstvny ellenrzshez, de sajnos ez a mez nem minden tanstvnyban szerepel. Hozzfrs a killti informcikhoz (Authority Information Access) : Ebben a mezben pldul a tanstvnyt kibocst hitelests-szolgltat tanstvnynak elrsi helye s a tanstvnyhoz tartoz OCSP szolgltats elrsi helye szerepelhet. E mez nem minden tanstvnyban szerepel. Kulcshasznlat (Key Usage) s Kibvtett kulcshasznlat (Extended Key Usage) : E mezk azt mondjk meg, hogy a tanstvnyt milyen clra lehet felhasznlni, teht pldul alr, titkost vagy autentikcis tanstvnyrl van-e sz. Alapvet tpusmegktsek (Basic Constraints) : Itt az szerepel, hogy hitelestsi szolgltati vagy vgfelhasznli tanstvnyrl van-e sz, valamint az, hogy van-e hossz-korltozs a tanstvnylncra. E mez segtsgvel egy hitelests-szolgltat arra lehet befolyssal, hogy egy ltala fellhitelestett kulcspr mkdhet-e hitelestsszolgltatknt, s fellhitelesthet-e ms hitelests-szolgltatkat. 99

3. FEJEZET. TANSTVNY A PKI logikja szerint a hitelests-szolgltatk megbzhat felek, s elhisszk, ha egy hitelests-szolgltat azt lltja, hogy egy adott kulcspr egy adott entitshoz tartozik. A vgfelhasznlk ilyen lltsait a PKI szerint nem kell elhinni. A basic constraints mez alapjn dnthet el, hogy szolgltati vagy vgfelhasznli tanstvnyrl van sz, gy e mez korrekt kezelse klnsen fontos biztonsgi krds. 3.7. Plda: Manfrd vesz egy vgfelhasznli tanstvnyt az X hitelests-

szolgltattl. Ezt kveten Manfrd a sajt magnkulcsval alr magnak egy Alajos nvre kibocstott tanstvnyt, majd ezen j tanstvny szerint Alajos nevben kszt alrsokat. Ha Bendegz ilyen alrssal tallkozik, el kell utastania ket, mert Manfrd vgfelhasznl, s nem jogosult tanstvnyt kibocstani. Ha Bendegz alkalmazsa nem kezeli a basic constraints mezt, knnyen becsaphatja t Manfrd. QCStatements: Minstett tanstvnyokban szerepel az az llts, hogy a tanstvny minstett, s emellett egyb lltsok, korltozsok is szerepelhetnek. Pldul a hitelests-szolgltat korltozhatja az adott tanstvnnyal egy alkalommal vllalhat ktelezettsg mrtkt, azaz megadhatja a tranzakcis limitet (4.8.3.3. fejezet), s azt itt is feltntetheti. Sajnos ezt a mezt a Windows nem tudja rendesen megjelenteni, gy a hitelests-szolgltatk a fontosabb informcikat mshol (pl. a tanstvny-irnyelv mez szveges gyelmeztetseiben) is fel szoktk tntetni. [50] Alrs (Certificate Signature) : A kibocst alrsa a tanstvnyon. (A Windows nem jelenti meg) Egy tanstvny a fentieken tl mg tovbbi mezket is tartalmazhat.

3.5. A szereplk megnevezse (DN)


A tanstvny azt igazolja, hogy egy adott nyilvnos kulcs egy adott alanyhoz tartozik. A tanstvnybl az alany megnevezse alapjn kvetkeztethetnk az alany kiltre. Az X.509 tanstvnyok mind az alanyra, mind a tanstvny kibocstjra az X.500 szerinti megklnbztetett nevvel (distinguished name, DN) hivatkoznak. Az X.500 specikci egy globlis cmtrat hatroz meg, amelyben minden szereplnek egyedi megnevezse van. A hitelests-szolgltatk e globlis cmtrban adnak egyedi nevet az alanynak. A hitelestsszolgltatnak ktelessge biztostania a DN egyedisgt. A DN meznv-rtk prokbl ll. A mez neve helyn OID szerepel, amelyet a DN-t rtelmez programok szvegesen jelentenek meg, az rtk pedig ltalban UTF-8 kdols. 100

3.5. A SZEREPLK MEGNEVEZSE (DN) (A legtbb mez esetn ma mr az UTF-8 kdols hasznlata ktelez, de ms mezk, pldul a serialNumber esetben ms kdolst kell hasznlni. Bizonyos esetekben visszafel kompatibilits miatt az UTF-8 mellett ms kdolsok is megengedettek. Ilyen eset pldul, ha egy j tanstvny DN-jnek valami miatt meg kell egyeznie egy rgebbi tanstvnyban mr szerepl DN-nel.) A nv-rtk prok sorozata egy hierarchikus struktrba, az X.500 ltal meghatrozott globlis cmtrba sorolja be a tanstvny alanyt. Pldul a kvetkez egy lehetsges DN, amely Magyarorszgon, a Kkler Bt. alkalmazsban ll Kovcs Jzsefet jelenti : CN = Kovcs Jzsef O = Kkler Bt. C = HU A DN-ben elvileg tetszleges mezk elfordulhatnak, s egyazon tpus mez (pl. a szervezet nevt tartalmaz O, azaz organization) akr tbbszr is szerepelhet. Clszer a DN-ek elemeit az X.500 logikja szerinti sorrendben szerepeltetni. Az X.500 egy hierarchikus cmtrat hatroz meg, amelyben pldul megcmezhetek az orszgokon belli szervezetek, illetve azok munkatrsai. Ha a DN az X.500 logikjt kveti, akkor egyttal az X.500 egy entitsra is hivatkozik. Az RFC 5280 meghatrozza [152], hogy az alkalmazsoknak mely mezket kell ktelezen tmogatniuk. Nem clszer sajt, egzotikus mezket hasznlni, mert akkor sok alkalmazs sem megjelenteni, sem rtelmezni nem tudja majd ket. A kvetkez DN-mezk klns gyelmet rdemelnek : Common name (CN): Az alany neve. Ez lehet valdi nv, lehet lnv, lehet a szemlyi igazolvny szerinti rsmddal, de lehet mskpp is. Webszerver tanstvnyok esetn a szerver domainje, illetve subdomainje szerepel itt. Alapveten brmi szerepelhet itt, ltalban gy hvjuk az alanyt. E mez nagyon sokflekppen hasznlhat, s ez sok problmhoz vezet. A legtbb program (pl. levelezprogram) ezt a mezt jelenti meg, gy ltalban e mez tartalma a legfontosabb. Termszetes szemly szmra kibocstott tanstvny esetn legtbbszr a szemly valdi neve szokott itt szerepelni a szemlyazonostsra hasznlt okirat szerinti rsmddal. Szervezet szmra kibocstott tanstvny esetn a szervezet neve is szerepelhet itt, automatizmus szmra kibocstott tanstvny esetn az automatizmus neve. Megjegyzs: Strukturltan is trolhatjuk az alany nevt a surname s

given name mezkben, de ennek igen kevs az rtelme. Egyrszt mert a programok ltalban a common name mezt hasznljk, msrszt mert a magyar nevek nem illeszkednek erre a struktrra. 3.8. Plda: Kovcs Jnos vezetkneve Kovcs, a keresztneve pedig Jnos. 101

3. FEJEZET. TANSTVNY Dr. Kis-Tth Bla Edurdn Dr. S. Nagy-Szab Olga Emlia esetn nem egyszer krds, hogy melyik a keresztneve, s melyik a vezetkneve. Ha ltezik is r szably, a klnfle hitelests-szolgltatk, alkalmazsok, hivatalnokok egszen biztosan mskpp alkalmazzk. llspontunk szerint az ilyen nevek surname s given name mezkbe knyszertsbl semmi j nem szrmazhat. Email address (EA): Az alany e-mail cme. Az X.500 szerint ez nem val a DN-be, nem itt kell feltntetni. Az RFC 5280 szerint az alany alternatv neve mez rfc822name elembe kell rni az e-mail cmet. Ennek ellenre sok alkalmazs mgis az alany DNjben keresi az e-mail cmet, s nem mkdik, ha ott nem tallja. Ezrt sok szolgltat mgis feltnteti az e-mail cmet az alany megnevezsben. Organization (O): Az alany szervezetnek, azaz a kpviselt szervezetnek a neve. E mez jelentheti, hogy az alany a szervezet alkalmazottja, jelenthet egy kamart vagy egyesletet, amelynek az alany a tagja, esetleg egy szervezetet, amelynek az alany az gyfele, vagy jelentheti azt, hogy az alany a szervezetet kpviseli (pl. knyvelje az adott szervezetnek), de van olyan szolgltat is, amely azon regisztrcis egysget rja ide, amely az alanyt regisztrlta. (Lsd: 3.3.4. fejezet.) Ha az alany egy szmtgp, akkor e mezben vagy a szmtgpet mkdtet szervezet szokott megjelenni, vagy az a szervezet, amelyiknek a nevben a szmtgp mkdik. Ha egy tanstvnyban tbb organization mez szerepel, egyltaln nem biztos, hogy az alany ugyanolyan viszonyban van a kt szervezettel. Pldul van olyan hazai hitelests-szolgltat, amely egy gyvdi tanstvny egyik organization mezejbe az gyvd irodjnak a nevt, a msik organization mezejbe a terletileg illetkes gyvdi kamara nevt rja bele. Country (C) : Taln ezen, orszgra hivatkoz mez rtelmezhet a legtbb mdon. Jelentheti az alany szletse szerinti orszgot, az alany lland lakcme szerinti orszgot, az alany tartzkodsi helye szerinti orszgot, az alany szervezetnek szkhelye szerinti orszgot, az alany szervezetnek telephelye szerinti orszgot. Azt a helyet is jelentheti, ahol az alany dolgozik, de jelentheti a szervezet kzponti cme szerinti orszgot is, ezen kvl, jelentheti azt az orszgot is, amelynek jogrendje szerint a tanstvnyt rtelmezni kell. Ezen kvl olyan hitelests-szolgltat is van, amely roppant kvetkezetesen konstans rtket r ide, teljesen fggetlenl az alany kilttl. E mezben ltalban az orszg ktbets kdja szerepel, de nmely hitelests-szolgltat a DNS szerinti top-leveldomain kdjt rja ide (ez utbbi a szabvnyok szerint helytelen, de mgis elfordul). Locality (L): ltalban egy vros vagy telepls neve szokott szerepelni itt, e mezt a country mezhz hasonlan sokszn mdon lehet hasznlni. Pseudonym: lnevet szoks itt feltntetni. 102

3.5. A SZEREPLK MEGNEVEZSE (DN) Title: Az alany szerepkre, beosztsa, fokozata, hivatsa vagy valamely jogosultsga szerepelhet itt. E tulajdonsg attribtum lehet, hogy a szervezettl, valamely szervezeti egysgtl szrmazik (pl. osztlyvezet), de lehet, hogy nllan rendelkezik vele (pl. gyvd). E mez tartalmt clszer inkbb attribtum-tanstvnyban (11. fejezet) feltntetni. Serialnumber (SN): A hitelests-szolgltatnak biztostania kell, hogy a DN egyedi legyen. Ha nincs ms megolds, ezt e mezvel teheti meg. Pldul egy Kovcs Jzsef kaphatja a kvetkez DN-t, ha mr van egy Kovcs Jzsef az adott szolgltatnl : CN = Kovcs Jzsef, SN = 2, C = HU. E megolds helyett a hitelests-szolgltatk gyakran rnak rtelmes azonost szmokat a DN-be. Pldul szemlyi igazolvny szm szokott itt szerepelni, br ez szemlyes adat, s csak az alany beleegyezsvel tntethet fel itt. 3.9. Plda: Az e-Szign Hitelests Szolgltat a serialnumber mezben

egy OID-t tntet fel, amelyet sajt rendszerben az alanyhoz rendel. Ezen azonost egyrtelmen meghivatkozza az alanyt, gy ha valaki kt tanstvnnyal tallkozik, amelyben ugyanazon azonost szerepel, akkor biztos lehet benne, hogy a kt tanstvny alanya egy s ugyanaz. A tanstvnyra vonatkoz hitelestsi rendbl derl ki, hogy a tanstvnyt kibocst hitelests-szolgltat milyen mdon tlttte ki e mezket. Ha egyazon szolgltat egyazon hitelest egysge kibocst kt tanstvnyt, amelynek azonos a DN-je, akkor biztosak lehetnk benne, hogy a kt tanstvny ugyanahhoz az alanyhoz tartozik. Ha a kt DN egy bitben is eltr, akkor mr nem. Az X.500 DN-eket igen sok kritika ri : [75] Szinte brmi lehet a DN-ben, nemigen van olyan mez, amelynek ktelezen szerepelnie kell. A DN nagyon sok mdon rtelmezhet. A DN nem alkalmas a vals viszonyok lersra. A vilg nem szigoran hierarchikus, mg akkor sem, ha egyes specikcik kszti ezt szeretnk. A magyar viszonyok lersra szintn nem alkalmas. A DN-t nem lehet begpelni, vagy megjegyezni, tl hossz, tl krlmnyes. A DN-ek gpi sszehasonltsa problms. Klnbzik-e kt DN, ha ugyanazok az adatok klnbz sorrendben szerepelnek benne ? Mi a helyzet, ha kt DN-ben eltr kdolssal szerepelnek az adatok ? Ekkor az RFC 5280 mindssze annyit mond, hogy helyesen jr el, aki klnbznek tekinti a kt DN-t. 103

3. FEJEZET. TANSTVNY Sok szolgltat szablytalanul, ssze-vissza tlti ki a DN-eket. Az alany kiltt a DN alapjn nem lehet egyrtelmen megllaptani, mert szemlyes adat csak az alany hozzjrulsval tntethet fel a tanstvnyban. Ez nem tehet ktelezv az alanyok szmra, lesz, aki nem jrul hozz, s a hitelests-szolgltatnak akkor is ki kell bocstania a tanstvnyt. A DN nem egyedi. A hitelests-szolgltat csak sajt rendszern bell biztosthatja a DN egyedisgt, gy semmi akadlya nincs, hogy pl. kt klnbz szolgltat kt klnbz szemlynek bocssson ki tanstvnyt a CN = Kovcs Jzsef, C = HU DNre. Sokszor nemcsak az alany kiltt akarjk feltntetni a DN-ben, hanem az alany szerepkrt, tulajdonsgait, attribtumait is, s ebbl jkora kalamajka szrmazhat. E problmval s ennek kezelsvel ksbb egy kln fejezetben (11. fejezet) foglalkozunk. Nincs globlis X.500 cmtr. Nem hasznljk, nem tartjk karban, s e technolgia tl bonyolult.

3.6. Mirt van olyan sokfajta tanstvny ?


A nyilvnos kulcs infrastruktra (PKI, public key infrastructure) minden szerepljnek van egy nyilvnos kulcsa s egy magnkulcsa. A nyilvnos kulcst mindenki nyilvnossgra hozza, mg a magnkulcst mindenki titokban tartja. Ha ismerjk valakinek a nyilvnos kulcst, akkor biztonsgosan (pldul titkosan, hitelesen) kommuniklhatunk vele. A nyilvnos kulcsot hiteles mdon kell megszereznnk, csak gy lehetnk biztosak benne, hogy az valban annak a nyilvnos kulcsa, akivel kommuniklni szeretnnk. A nyilvnos kulcs infrastruktrban ez ltalban gy trtnik, hogy a nyilvnos kulcsot tanstvnyba foglalva szerezzk meg, a tanstvnyban egy megbzhat fl egy hitelests-szolgltat - alrsval igazolja, hogy az adott nyilvnos kulcs kihez tartozik. A gyakorlatban a helyzet nem ilyen egyszer. A PKI szerepli ltalban rknyszerlnek, hogy nem egy, hanem tbb tanstvnyuk s kulcspruk legyen. Aki kapcsolatba kerl a PKIvel, gyakran szembesl azzal a problmval, hogy minden clra kln-kln tanstvnyt kell vagy kellene vsrolnia, mert meglv tanstvnyt (esetleg tanstvnyait) valami miatt nem tudja mshol felhasznlni. Ezen okok egy rsze alapvet biztonsgi krdsekre vezethet vissza, s szabvnyokban, esetleg jogszablyokban is megjelenik. Msik rszk szerencstlen, hibs megoldsok, szabvnyok kztti ellentmondsok miatt fordul el. Ezek vagy ismert, elterjedt alkalmazsok hibi, korltai vagy furcsasgai miatt kttt kompromisszumokban gykereznek, vagy amiatt 104

3.6. MIRT VAN OLYAN SOKFAJTA TANSTVNY ? jelentkeznek, hogy a klnll PKI rendszerek tervezse sorn nem gondoltk vgig kellkppen, hogy hogyan lehet majd ket sszekapcsolni. A kvetkezkben ezen jelensg okait tekintjk t.

3.6.1. Lejrt s visszavont tanstvnyok


A tanstvnyok nem rkk rvnyesek. Ennek egyik oka, hogy a PKI szerepli akr emberek, akr szmtgpek ltalban nem tudjk tkletesen biztonsgosan rizni a tanstvnyukhoz tartoz magnkulcsukat. Msik oka, hogy a tanstvnyban szerepl adataik, illetve a tanstvny ltal igazolt szerepkreik gyakran megvltoznak. Egy tanstvny ktfle mdon vlhat rvnytelenn : lejr vagy visszavonjk. Mindkett azt eredmnyezi, hogy a tanstvny birtokosa nem hasznlhatja tbb rgi tanstvnyt, j tanstvnyra van szksge. Ha megnzzk egy hitelests-szolgltat tanstvnytrt, nem kell csodlkoznunk rajta, ha valakinek tbb tanstvnya tallhat benne. Szt kell vlasztanunk a lejrt, visszavont tanstvnyokat az aktulis, rvnyes tanstvnytl (vagy tanstvnyoktl).

3.6.2. Alr, titkost s autentikcis tanstvnyok


Megmutattuk (3.2.1. fejezet), hogy az alr, titkost s autentikcis tanstvnyokat el kell klnteni egymstl. Ms az letciklusuk, s Magyarorszgon mg trvny is tiltja, hogy az alr tanstvny magnkulcst brmilyen ms clra hasznljuk. Az alrsra, titkostsra s autentikcira kln-kln kulcsprt kell hasznlni, gy e clra mindenkinek hrom kln kulcsprra s hrom kln tanstvnyra van szksge.

3.6.3. A tanstvny hasznlatnak clja


Egy tanstvnyban feltntethet, hogy milyen clra hasznlhat. gy kerlhet el pldul az, hogy valaki egy alr tanstvnyban lv nyilvnos kulccsal titkostson egy zenetet. A kulcshasznlat cljt a tanstvny Key Usage mezejben lv bitekkel szoks jellni, s a tanstvny ExtendedKeyUsage mezejvel lehet tovbb szkteni. A kulcshasznlati bitek nagyon sok kombincit megengednek, s e tren gyakran ellentmondanak egymsnak az eurpai s az amerikai szabvnyok. Elfordulhat, hogy egyes alkalmazsok elvrjk, hogy bizonyos kulcshasznlati bitek szerepeljenek a tanstvnyban, illetve elvrjk, hogy bizonyos bitek ne szerepeljenek (mert akkor a tanstvny biztosan ms clra val). A klnfle szablyozsok, szabvnyok s alkalmazsok miatt nem knny feladat, hogy egy tanstvny mindenhol hasznlhat legyen. (Pldul ha a Windowsban intelligens krtys belptetshez szeretnnk hasznlni egy tanstvnyt, olyan egzotikus KeyUsage rtket kell belltanunk, amely arra utal, hogy a tanstvnyt egyszerre hasznlnnk autentikcira 105

3. FEJEZET. TANSTVNY s titkostsra.) Tovbbi nehzsg, hogy a tanstvnyt kommunikci vdelmre szeretnnk hasznlni, gy nemcsak sajt szoftvernk ignyeinek kell megfelelnnk, hanem kommunikcis partnernk (vagy partnereink) szoftvernek (szoftvereinek) is. Bizonyos clokra a KeyUsage biteken tl ExtendedKeyUsage rtkekre is szksg van a tanstvnyban. Pldul ha azt szeretnnk, hogy az ltalunk fejlesztett alkalmazst gyfeleink szoftverei megbzhat helyrl szrmaz alkalmazsnak tekintsk, alrshoz CodeSigning ExtendedKeyUsage rtket tartalmaz tanstvnyt kell hasznlni. Hasonl mdon, egy-egy kitntetett ExtendedKeyUsage rtkkel kell megjellni a webszerverek tanstvnyait, az SSL kliensek tanstvnyait, a VPN tanstvnyokat stb. Elfordulhat, hogy az egyes alkalmazsok ignyei miatt, illetve a specilis felhasznlsi clokra kln-kln tanstvnyokkal kell rendelkeznnk.

3.6.4. A tanstvny biztonsgi szintje


A vgfelhasznli tanstvnyok kztt az n. minstett tanstvnyok kpviselik a legmagasabb biztonsgi szintet, ezek kibocstst, kezelst az elektronikus alrsrl szl trvny szablyozza. A minstett tanstvny alapjn (biztonsgos alrs-ltrehoz eszkz segtsgvel) minstett elektronikus alrs hozhat ltre. A minstett tanstvny kizrlag alrsra szolglhat, minstett titkost tanstvny nem ltezik. Minstett tanstvnyt csak minstett hitelests-szolgltat bocsthat ki, kizrlag szemlyes regisztrci sorn. A szolgltatnak felelssget kell vllalnia a tanstvnnyal okozott krokrt, meghatrozott pnzgyi kvetelmnyekkel, felelssgbiztostssal kell rendelkeznie stb. [180] A minstett elektronikus alrshoz nemcsak szigor szablyok s biztonsgi mechanizmusok kapcsoldnak, hanem ers jogi vlelmek (6.1. fejezet) is, gy sok eljrsban kizrlag minstett elektronikus alrssal hitelestett dokumentum hasznlhat. A minstett tanstvnyokon bell is lteznek klnbz fokozatok. A hitelests-szolgltat a tanstvny kibocstsakor meghatrozhatja, hogy az adott tanstvnnyal legfeljebb mekkora ktelezettsg vllalhat, ez az n. tranzakcis limit (4.8.3.3. fejezet). gy elfordulhat, hogy egy nagy rtk gyletben valaki nem fogad el egy tanstvnyt, mert az adott tanstvny ekkora rtk gyletben mr nem hasznlhat, s baj esetn a tanstvnyt kibocst hitelests-szolgltat nem trten meg a krt. Mg nem gyakori, hogy bizonyos clokra csak meghatrozott tranzakcis limit tanstvnyok lennnek hasznlhatak, de a technolgia terjedsvel a tranzakcis limit vrhatan nagyobb jelentsget kap majd. A minstett tanstvnyok mellett lteznek nem minstett tanstvnyok is. Nem minstett tanstvny alapjn legfeljebb fokozott biztonsg elektronikus alrs hozhat ltre. A nem minstett tanstvnyokra (s a fokozott biztonsg elektronikus alrsokra) nagyon kevs szably vonatkozik, ezrt klnfle biztonsgi szintek fordulnak el, s gyakran nagyon nehz kzttk klnbsget tenni. Lteznek olyan nem minstett tanstvnyok, amelyeket mr-mr 106

3.6. MIRT VAN OLYAN SOKFAJTA TANSTVNY ? a minstett tanstvnyokihoz hasonl szablyok szerint bocstanak ki, ms nem minstett tanstvnyok tvolrl, szemlyes tallkozs nlkl is kibocsthatak. Mivel a minstett alrsokra nagyon merev szablyok vonatkoznak, sok esetben nem minstett tanstvnyt s fokozott biztonsg alrst szoks hasznlni. Ilyen pldul az elektronikus szmlzs esete, amikor nagy mennyisg alrst kell gyorsan elkszteni. Mind a minstett, mind a nem minstett biztonsgi szint rtelemmel br, s ezeken bell is klnfle fokozatok kpzelhetek el. Elfordulhat, hogy valakinek klnbz biztonsgi szint tanstvnyai is vannak ; a magasabb biztonsgi szint a nagyobb bizonyt er, az alacsonyabb a rugalmas felhasznls miatt. A tanstvnyok kibocstsra s felhasznlsra vonatkoz szablyokat, gy a tanstvny biztonsgi szintjt az a hitelestsi rend hatrozza meg, amelynek megfelelen a tanstvnyt kibocstottk. Minden tanstvnyban szerepel azon hitelestsi rend azonostja, amelynek a tanstvny megfelel. Tanstvny biztonsgi szintjre taln a hitelestsi rend alapjn a legclszerbb hivatkozni.

3.6.5. Magnkulcs trolsa


Ha egy tanstvnyt minstett elektronikus alrs ltrehozshoz szeretnnk hasznlni, a hozz tartoz magnkulcsnak mindenkppen biztonsgos alrs-ltrehoz eszkzn (pl. intelligens krtyn) kell lennie. A kulcs csak az intelligens krtyn ltezik (gyakori, hogy a krtyn is keletkezett), soha nem hagyja el a krtyt, nem is lehet kinyerni a krtybl (azaz nem lehet a krtyt lemsolni). gy a krtyabirtokos biztos lehet benne, hogy amg a krtya nla van, addig illetktelen szemly nem lhet vissza a kulcsval. (Lsd: 6.3.3. fejezet.) Ha a magnkulcs nem (vagy nem csak) intelligens krtyn van, akkor szoftveres tanstvnyrl, illetve szoftveres kulcsrl beszlnk. A szoftveres kulcs egy fjl egy szmtgpen, gy le lehet msolni. Ezrt sokkal nehezebb kzben tartani, hogy a szoftveres kulcsbl hny msolat kszl. Megjegyezzk, a szoftveres kulcsot jelszval a jelszval kpzett szimmetrikus kulccsal titkostva szoks trolni, s ez bizonyos esetekben jelenthet nmi vdelmet az illetktelen felhasznlssal szemben. Ugyanakkor a szoftveres kulcsoknak szmos elnye is van. A kulcs birtokosa egyszerre tbb helyen, tbb gpen is hasznlhatja, vagy biztonsgi msolatot kszthet belle. ltalban minden alkalmazs tmogatja a szoftveres kulcsokat, s a szoftveres kulcsok hasznlathoz nincs szksg az adott tpus intelligens krtya meghajt programjra. (Elfordulhat, hogy egy adott tpus intelligens krtyt nem tmogat egy alkalmazs, vagy a krtyhoz nincs olyan tpus meghajtprogram, amelyet az adott alkalmazs tmogatna stb.) gy knnyen elfordulhat, hogy valakinek azonos cl, azonos adatokat tartalmaz rvnyes tanstvnyai vannak, csak az egyik szoftveres, a msiknak a magnkulcsa pedig valamilyen intelligens krtyn van. 107

3. FEJEZET. TANSTVNY

3.6.6. Hol van lettben a magnkulcs ?


Titkost tanstvnyok esetn a magnkulcsot lettbe szoks helyezni pldul arra az esetre, ha a dekdol kulcsot tartalmaz krtynk megsemmislne, gy a lettbe helyezett kulccsal a korbban kdolt adatok visszafejthetek. (Lsd: 3.3.3. fejezet.) Msik gyakori alkalmazs, hogy a titkost tanstvnyt valaki egy szervezet munkatrsaknt hasznlja, s a szervezet ragaszkodik ahhoz, hogy is hozzfrhessen a lettbe helyezett magnkulcshoz, gy a dolgoz elbocstsa esetn annak kzremkdse nlkl is hozzfrhet a hivatalos levelezshez. A szervezet ahhoz is szokott ragaszkodni, hogy ms szervezet ne frjen hozz a magnkulcshoz. Ha valaki tbb szervezet nevben is folytat titkostott kommunikcit, elfordulhat, hogy az egyes szervezetekhez kln-kln titkost tanstvnyra (s magnkulcsra) van szksg.

3.6.7. Tanstvnyban feltntetett szemlyes adatok, szerepkrk


Minden tanstvnyban szerepel a tanstvny alanynak megnevezse, azaz DN-je (3.5. fejezet), amely az elektronikus alrsrl szl trvny szerint lnv is lehet. Ha alrskor az alr lneves tanstvnyt hasznlt, az alrsbl mg a valdi nevt sem lehet megllaptani, de ksbb a hitelests-szolgltat nyilvntartsa alapjn mgis be lehet bizonytani, hogy az alrst ksztette. Annak ellenre, hogy az lneves tanstvnyok alapjn ellenrizhet alrsok jogilag egyenrtkek a valdi nevet tartalmaz tanstvnyok alapjn ellenrizhet alrssal, lneves tanstvnyt a gyakorlatban szinte nem hasznlnak. [5] Bizonyos felhasznlsi terleteken (pldul a magyar kzigazgatsban) egyltaln nem fogadnak el lneves tanstvnyt. Gyakori, hogy valakinek nem a nevrl, hanem a szerepkrrl kell meggyzdnnk. Abban szeretnnk biztosak lenni, hogy valban ott dolgozik-e, valban van-e olyan jogosultsga, kpzettsge, valban az-e a hivatsa stb. Ha egy tanstvnyban a tanstvny alanynak a nevn tl ms informcik is szerepelnek, a tanstvny ezen informcikat is igazolhatja. Ez akkor jelent elnyt, ha a tanstvnyt vagy alrst befogad fl ezen informcikat felismeri, s elfogadja. Igazolhatja pldul egy tanstvny, hogy az alanya kzjegyz, vagy pldul egy adott cg nevben cgjegyzsre jogosult stb. E megolds korltokkal is rendelkezik : Nem biztos, hogy a befogad (vagy az ltala hasznlt automatizmus) megrti a tanstvnyban szerepl informcikat. Ezen informcik feltntetsnek mdja szabvnyos ugyan, de a nemzetkzi szabvnyban meghatrozott mezkben kzel nem egyrtelm, hogy hogyan kell feltntetni a specilis magyar adatokat (pl : TAJ szm). Emellett a szabvnyban szerepl hierarchikus struktra nem mindig alkalmazhat a gyakorlati helyzetre. A klnfle alkalmazsok elvrsai itt is komoly problmt jelentenek. Pldul sok levelezprogram nem fogad el olyan tanstvnyt, amelyben 108

3.6. MIRT VAN OLYAN SOKFAJTA TANSTVNY ? nem szerepel az alany e-mail cme. Ugyanakkor sokan nem szvesen tntetnk fel e-mail cmket minden egyes alrsukban. A tanstvnyt vagy alrst befogad fl nem mindig fogadja el a tanstvnyban szerepl adatokat, esetleg ezen adatokrl nem a hitelests-szolgltat igazolsa alapjn szeretne meggyzdni. Akinek tbb szerepkre van, annak nem szerencss, ha minden szerepkre ugyanabban a tanstvnyban jelenik meg. Egyrszt gy akivel csak kapcsolatba kerl, az minden szerepkrt megismeri, msrszt brmelyik szerepkre megvltozik, vissza kell vonni a tanstvnyt, s az j tanstvnyt esetleg csak az els kibocstshoz hasonl eljrs sorn kaphatja meg. Annak eldntse is problmt jelent, hogy valaki ppen melyik szerepkrben hasznlja a tanstvnyt, s hasznlhatja-e a szerepkrhez tartoz (pl. kzjegyzi) tanstvnyt magnszemlyknt. Elfordulhat, hogy azrt van szksgnk tbb tanstvnyra, mert az egyes tanstvnyokban klnbz adatoknak kell szerepelnie. Vagy mi nem szeretnnk, hogy minden adatunk ott legyen a tanstvnyunkban, vagy a klnbz helyeken (pldul a szakmai kamarban, az egszsggyben vagy a kzigazgatsnl) tmasztanak egymsnak ellentmond kvetelmnyeket a felhasznlhat tanstvnyok adattartalmval kapcsolatban. Nem tartjuk szerencssnek, hogy a tanstvnyban az alany nevn kvl ms informci is szerepeljen. gy gondoljuk, ezen informcikat ms mdon, mshol kell nyilvntartani, s e nyilvntartsokat nem a PKI szolgltatknak kellene vezetnie, mert ez tlbonyoltja a PKI-t, s szigetmegoldsokat hoz ltre. Ugyanakkor sok PKI megolds mgis ezt az utat vlasztja, mert ms mdon nem tud knnyen pteni a tanstvnyok nyjtotta infrastruktrra. E problmakrrel ksbb kln fejezetben (11. fejezet) is foglalkozunk.

3.6.8. Melyik gykrtanstvnyt hasznljuk ?


A tanstvnyt elfogad rintett flnek meg kell gyzdnie a tanstvny rvnyessgrl. Ehhez tbbek kztt vissza kell vezetnie a tanstvnyt egy ltala elfogadott gykrtanstvnyra. Mely gykrtanstvnyokat fogadhatja el ? Elfordulhat, hogy valakinek a kommunikcis partnerei klnbz gykrtanstvnyokat fogadnak el, gy tbb klnbz gykrre visszavezethet tanstvnyra van szksge. 3.6.8.1. Jogilag elfogadott gykerek Dnthet gy, hogy az Eat. szerint elfogadott gykereket fogadja el. Ilyenkor leggyakrabban a magyar hitelests-szolgltatk gykereire gondolunk, de sok klfldi gykrtanstvny is 109

3. FEJEZET. TANSTVNY ide tartozik. Mivel azonban nem ltezik hiteles nyilvntarts ezen gykerekrl, ezek krt elg nehz meghatrozni. 3.6.8.2. Az alkalmazsok ltal elfogadott gykerek Dnthet gy, hogy az alkalmazsa (vagy opercis rendszere) ltal tmogatott gykereket fogadja el. A legtbb alkalmazsnak van tanstvnytra, amelyben alaprtelmezetten szerepelnek bizonyos gykerek. Az alkalmazsfejlesztk ltalban valamilyen sajt kvetelmnyrendszer szerint veszik fel ide a hitelests-szolgltatkat. A nemzetkzi alkalmazsok ltal elfogadott gykrtanstvnyok kre ltalban nem esik egybe a Magyarorszgon jogilag is elfogadott gykerek krvel. gy elfordulhat, hogy a magyar hitelests-szolgltat tanstvnya alapjn ltrehozott alrst a klfldi partner nem fogadja el, mert nem ismeri a magyar gykeret ; vagy egy klfldi alrst az alkalmazs elfogad, pedig a magyar jogszablyok szerint nem szabadna elfogadnia. 3.6.8.3. PKI kzssg sajt gykere Sok PKI kzssgnek sajt gykere van, s csak az ide visszavezethet tanstvnyokat fogadja el. Ekkor a kzssg minden szmtgpn kizrlagosan ezt az egy gykeret kell belltani, gy a kzssg elfogadja az ez ltal fellhitelestett szolgltatkat, illetve elutastja, ha a gykr hitelests-szolgltat visszavonja ezek tanstvnyait. Korltja ennek a megoldsnak, hogy nehz tovbb szrni ezen szolgltatk tanstvnyai kztt, illetve a megolds kltsges, mert kell hozz egy sajt hitelests-szolgltat, amelyet biztonsgosan kell zemeltetni. Az is vgiggondoland, hogy a sajt gykr zemeltetse nveli-e vagy ppen cskkenti a rendszer biztonsgt. A sajt gykr egy msik buktatt is rejt. gy knnyen beleesnk abba a csapdba, hogy sszemossuk a tanstvny rvnyessgt (azt, hogy a magnkulcs a tanstvny alanynak birtokban van) a kzssghez val tartozssal (vagy ms jogosultsgokkal), s nehz lesz ms kzssgbl szrmaz tanstvnyt befogadni a rendszernkbe.

3.6.9. Visszavonsi informcik elrhetsge


Vannak tanstvnyok, amelyek visszavonsi llapota knnyebben, gyorsabban ellenrizhet, s bizonyos esetekben ilyen tanstvnyokat lehet jl hasznlni. Alrs ellenrzsekor arrl kell meggyzdnnk, hogy az alr tanstvnya illetve az alr tanstvnyhoz tartoz tanstvnylnc minden egyes eleme (kivve a gykrtanstvnyt) rvnyes volt-e az alrs pillanatban. Ehhez olyan visszavonsi informcikra visszavonsi listkra (CRL), online tanstvny-llapot vlaszokra (OCSP) van szksg, amelyeket az alrs pillanatt kveten bocstottak ki. Egyes hitelests-szolgltatk esetn ezen informcikat esetleg csak 110

3.6. MIRT VAN OLYAN SOKFAJTA TANSTVNY ? hossz id utn lehet beszerezni. Pldul sok gykr hitelests-szolgltat csak havonta, vagy mg annl is ritkbban bocst ki visszavonsi listt, gy esetleg csak hnapok mlva lesz a birtokunkban olyan visszavonsi informci, amely igazoln az alrs rvnyessgt. Itt kt kln problmval lluk szemben : egyrszt meg kell gyzdnnk rla, hogy a szolgltat nem vonta vissza a tanstvnyt, s ez alapjn dntst kell hoznunk. Msrszt igazolnunk kell, hogy a dntst milyen informcik alapjn hoztuk. Van olyan szolgltat, amely esetn a dntst viszonylag gyorsan meghozhatjuk (ltjuk, hogy nem jelent meg j visszavonsi lista), de nem tudjuk ezt bizonytani (a nem ltez visszavonsi listt nem tudjuk felmutatni). Knnyen elfordulhat, hogy az alrsunk jogilag rvnyes ugyan, de az alrst befogad fl nem tudja, vagy csak nagyon hossz id utn tudja ellenrizni (s igazolni) az rvnyessgt. gy bizonyos clokra (pldul ha archivls-szolgltatnl akarjuk archivlni az alrst, akkor a szolgltatt jogszably ktelezi arra, hogy 3 napon bell minden bizonytkot sszegyjtsn az alrs rvnyessgrl) olyan tanstvnyt kell vlasztani, amelyhez rugalmasan rhetek el visszavonsi informcik.

3.6.10. Mire gyeljnk PKI-re pl rendszerek tervezsnl ?


Lthat, hogy knnyen elllhat olyan helyzet, amikor egy j krnyezetben, j alkalmazsban mr nem tudjuk hasznlni a meglv tanstvnyunkat, hanem j tanstvnyra van szksg. E jelensg bizonyos okai a PKI alapvet elveibl kvetkeznek ; ilyenek pldul a lejr s visszavont tanstvnyok, az alr, titkost s autentikcis tanstvnyok, s a tanstvnyokhoz tartoz biztonsgi szintek. Ms okok viszont tervezsi hibk vagy a PKI technolgia gyermekbetegsgeinek tekinthetk, ezek egy rsze megfelel tervezssel, szablyozssal orvosolhat. gy ltjuk, hogy a PKI gyakorlati elterjedse szempontjbl ltfontossg, hogy egy tanstvny sok helyen, sok PKI kzssgben hasznlhat. gy nem kell minden kzssghez kln-kln tanstvnyt vsrolnunk, gy a PKI sszessgben olcsbb vlhat. PKI-re pl rendszerek tervezsekor legynk tekintettel a kvetkezkre : Tudomsul kell vennnk, hogy a tanstvnyok nem rvnyesek rkk, gy szmolnunk kell azzal a jelensggel, hogy a PKI szereplinek a tanstvnyai idben vltoznak. El kell klnteni egymstl az alr, titkost s autentikcis tanstvnyokat s az ezeket felhasznl funkcikat. Figyelembe kell vennnk, hogy az alr, titkost s autentikcis tanstvnyok gykeresen eltr kulcsmenedzsmentet ignyelnek. Hangslyt kell fektetnnk a szabvnyos tanstvnyok hasznlatra, hogy a nlunk hasznlhat tanstvnyt ms rendszer is befogadhassa. 111

3. FEJEZET. TANSTVNY Meg kell hatroznunk, hogy a rendszer milyen biztonsgi szint tanstvnyokat fogad be, s hogyan gyzdik meg a tanstvnyok biztonsgi szintjrl. Vgig kell gondolnunk, hogy rendszernk ksbb hogyan fog kapcsolatba kerlni ms PKI-re pl rendszerekkel : hogyan fogjuk elfogadni a mshonnan szrmaz tanstvnyokat, jogosultsgait. A tanstvny rvnyessge mindssze annyit kellene hogy jelentsen, hogy a kulcs az adott szemly birtokban van. Ne mossuk ezt ssze a felhasznlk jogosultsgaival. Kerlnnk kell, hogy a tanstvnyban az alanyok nevn kvl brmilyen ms adat is szerepeljen. s hogyan llaptjuk meg a hozzjuk tartoz felhasznlk

3.7. sszegzs
A tanstvny egy megbzhat fl ltal alrt igazols, miszerint egy nyilvnos kulcs egy adott entitshoz (a tanstvny alanyhoz) tartozik, azaz kizrlag az birtokban van a megfelel magnkulcs. Lteznek alr, titkost s autentikcis tanstvnyok, ezeket clszer sztvlasztani egymstl. Az elektronikus alrsrl szl trvny tiltja, hogy az alr tanstvnyt (illetve magnkulcsot) alrson kvl brmi ms clra hasznljuk. Regisztrcinak nevezzk, amikor egy hitelests-szolgltat megllaptja a tanstvnyt ignyl kiltt. A hitelests-szolgltat ltalban ekkor hatrozza meg az alany tanstvnyba kerl megnevezst is. A tanstvnyban az alany megnevezse (DN) szerepel, ez alapjn jellemzen nem llapthatak meg az alany szemlyes adatai. A hitelests-szolgltat visszavonja vagy felfggeszti a tanstvnyt, ha tudomsra jut, hogy a tanstvnyhoz tartoz magnkulcs illetktelen kezekbe kerlt, vagy ha a tanstvnyban szerepl valamely adat megvltozott. A visszavont tanstvny soha tbbet nem lehet rvnyes, a felfggesztett tanstvny mg visszallthat. Tanstvny ellenrzsekor ltalban felptnk egy tanstvnylncot a krdses tanstvnytl egy megbzhat gykrtanstvnyig, majd megvizsgljuk a lnc minden tanstvnynak rvnyessgt. A tanstvnyt ellenrz rintett flnek nagyon kevs ktelezettsge van, lnyegben brmilyen mdon eljrhat a tanstvny elfogadsa sorn. Ennek ellenre clszer 112

3.7. SSZEGZS a szabvnyok szerint, a hitelests-szolgltat ajnlsait kvetve eljrnia, mert a hitelests-szolgltat csak ekkor felel a tanstvnyrt. Az alr, titkost s autentikcis tanstvnyok hasznlata gykeresen eltr egymstl.

113

4. fejezet

Hitelests-szolgltat
Hozznk legfeljebb tankkal tudnnak behatolni, arra pedig mg nem volt plda. Macskafog

A nyilvnos kulcs infrastruktra vilgnak azon szereplit nevezzk hitelestsszolgltatknak, akik igazolhatjk, hogy kihez tartozik egy adott nyilvnos kulcs, azaz ki birtokolja a hozz tartoz magnkulcsot. A tanstvny a hitelests-szolgltat ltal kibocstott, alrt igazols, amely egy nyilvnos kulcs mellett annak a megnevezst is tartalmazza, aki a hozz tartoz magnkulcsot birtokolja. A nyilvnos kulcs infrastruktra minden egyes mvelete arra pl, hogy az rvnyes tanstvny alapjn biztosak lehetnk benne, hogy egy adott nyilvnos kulcs valban a tanstvny alanyhoz tartozik, gy a hitelests-szolgltatk biztonsga alapveten meghatrozza a nyilvnos kulcs infrastruktra biztonsgt. A hitelests-szolgltat a kvetkez fbb feladatokat ltja el : azonostja a tanstvnyt ignyl felet (pldul gy, hogy elkri a szemlyi igazolvnyt), illetve kzhiteles adatbzisban ellenrzi a tanstvnyt ignyl fl adatait ; meghatrozott idre bocstja ki a tanstvnyokat ; mg a lejrta eltt visszavonja a tanstvnyt, ha tudomsra jut, hogy valamely, a tanstvny ltal igazolt tny mr nem ll fent. (Pldul ha tudomsra jut, hogy illetktelen fl is megismerte a tanstvnyhoz tartoz magnkulcsot, vagy hogy megvltozott a tanstvny alanynak a megnevezse.) Ha a hitelests-szolgltat hibt kvet el (pldul nem a megfelel szemlynek bocst ki egy tanstvnyt, vagy nem dolgoz fel elg gyorsan egy visszavonsi krelmet), azzal krt okozhat, s ekkor meg kell trtenie az okozott krt. Az elektronikus alrsra szolgl 115

4. FEJEZET. HITELESTS-SZOLGLTAT tanstvnyok esetn e krdskrt rszletesen szablyozza az elektronikus alrsrl szl trvny. A hitelests-szolgltatk felelssgbiztostssal1 szoktak rendelkezni, s hatsgok vagy ms auditorok rendszeresen fellvizsgljk a tevkenysgket. Az elektronikus alrsrl szl trvny a hitelests-szolgltat fogalmat kizrlag az elektronikus alrsra szolgl tanstvnyokat kibocst szolgltatkra hasznlja, a nem alrsra szolgl tanstvnyokrl nem szl a trvny, gy a benne szerepl kvetelmnyek nem vonatkoznak pldul a webszerver tanstvnyokra s az ket kibocst szolgltatkra. A tovbbiakban a hitelests-szolgltat kifejezst nem kizrlag az Eat. szerinti szolgltatkra hasznljuk, hanem az X.509 specikcinak megfelelen minden, tanstvnyt kibocst entitst hitelests-szolgltatnak neveznk. Elvileg brki brmikor kijelentheti, hogy egy adott nyilvnos kulcs egy adott szemlyhez tartozik. Egyltaln nem biztos, hogy ms is hisz e kijelentsnek. Attl vlik valaki professzionlis hitelests-szolgltatv, hogy msok is hisznek neki, azaz elfogadjk a tanstvnyait klnbz helyzetekben, alkalmazsokban vagy jogi helyzetekben. Nem minden hitelests-szolgltat minden tanstvnya alkalmas minden clra. Pldul egy Eat. szerinti, minstett hitelests-szolgltat ltal kibocstott tanstvny egyltaln nem biztos, hogy hasznlhat webes krnyezetben (st egy minstett tanstvny garantltan nem hasznlhat webszerver tanstvnyknt). Ezen llts fordtottja is igaz : ha egy hitelestsszolgltat tanstvnyait elfogadjk a nagy bngszprogramok, abbl nem kvetkezik, hogy a tanstvny alapjn Eat. szerinti elektronikus alrst lehetne ltrehozni (st pldul webszerver tanstvny alapjn nem lehet alrni). A hitelests-szolgltat mindig valamilyen szablyrendszer szerint bocstja ki a tanstvnyt, s fel is tnteti a tanstvnyban, hogy milyen szablyrendszer szerint bocstotta ki. gy a tanstvnyt ellenrz fl tisztban lehet vele, hogy mire szmthat a tanstvnnyal kapcsolatban. Hitelestsi rendnek nevezzk azon szablygyjtemnyt, amely egy tanstvny felhasznlsnak feltteleit rja el valamely kzs biztonsgi kvetelmnyekkel rendelkez csoport vagy valamely alkalmazsok szmra. A hitelestsi rend (illetve a szolgltat szolgltatsi szablyzata) lerja vagy meghivatkozza mindazon informcikat, amelyeket egy tanstvnyt ignyl vagy elfogad flnek tudnia rdemes a szolgltatrl s a tanstvnyrl. E fejezet htralv rszben hitelestsi rend RFC 3647 specikciban lert struktrja szerint tekintjk t a hitelests-szolgltatkkal kapcsolatos fbb krdseket.

Csak az Eat. szerinti, azaz alr tanstvnyokat kibocst hitelests-szolgltatk esetn van ilyen elrs.

116

4.1. KZZTTEL

4.1. Kzzttel
4.1.1. Nyilvnosan s zrt krben mkd hitelests-szolgltat
A hitelests-szolgltatk tanstvny killtsval igazoljk, hogy melyik nyilvnos kulcs kihez tartozik. E tanstvnyok alapjn ms felek dntseket hoznak : elfogadnak vagy elutastnak egy elektronikus alrst, titkostanak egy dokumentumot, vagy beengednek rendszerkbe egy felhasznlt. A tanstvny alapjn hiszik el, hogy a tanstvnyban szerepl nyilvnos kulcshoz tartoz magnkulcs a megfelel fl birtokban van. Lnyeges, hogy egy hitelests-szolgltat ltal killtott tanstvnyokat nemcsak az adott szolgltat gyfelei hasznljk fel. A tanstvnyokat jellemzen a nyilvnossg szmra lltjk ki, hogy brki brmely rintett fl felhasznlhassa ket. Az jelenti a nyilvnos kulcs infrastruktra egyik f erssgt, hogy elegend egyetlen kulcsprral rendelkeznnk, s e kulcsprt elvileg brhol, brki fel hasznlhatjuk. Megjegyezzk, lteznek zrt krben mkd hitelests-szolgltatk, akik csak egy zrt kzssg szmra bocstanak ki tanstvnyokat. J plda erre egy vllalaton belli szolgltat, amely csak a vllalat munkatrsai szmra szolgltat tanstvnyokat. Ekkor lehet, hogy nem szempont, hogy brki felhasznlhassa az ltala kibocstott tanstvnyokat, de ekkor nem is lehet cl, hogy tanstvnyunkat, kulcsprunkat mshol is hasznlhassuk. A zrt kr felhasznlsra kibocstott tanstvnyok alapjn akr fokozott biztonsg elektronikus alrs is kszthet, feltve, hogy teljeslnek az elektronikus alrsrl szl trvny ltal meghatrozott, fokozott biztonsg elektronikus alrsra vonatkoz kvetelmnyek2 . [180] Minstett elektronikus alrs csak minstett tanstvny alapjn hozhat ltre, amelyet csak a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsban vagy hasonl klfldi nyilvntartsban szerepl hitelests-szolgltat bocsthat ki. 4.1. Plda: Alajos s Bendegz a Kkler Bt. alkalmazottai, mindketten

megbznak a Kkler Bt. bels hitelests-szolgltatjban, s hitelesen hozzjutottak annak nyilvnos kulcshoz. gy mszaki szempontbl szmukra e megolds megfelel biztonsgot jelent, s ha (pl. szerzdsben) elfogadjk, hogy a Kkler Bt. hitelests-szolgltatja ltal kibocstott tanstvnyok alapjn fokozott biztonsg alrs kszthet, a tanstvnyaik alapjn ltrehozott elektronikus alrs fokozott biztonsg alrsnak tekinthet. Ehhez az is szksges, hogy a Kkler Bt. szolgltatja az Eat. szerint mkdjn, s Alajos s Bendegz is az Eatnek megfelelen hasznljk tanstvnyaikat, magnkulcsaikat. (Pl. az alrsra hasznlt magnkulcsot nem hasznlhatjk SSL bejelentkezsre.)
Az Eat. 2 15. rtelmben a fokozott biztonsg alrs alkalmas az alr azonostsra, egyedlllan az alrhoz kthet, olyan eszkzkkel hoztk ltre, amelyek kizrlag az alr befolysa alatt llnak, s az alrs elhelyezst kveten az alrt dokumentumon minden mdosts rzkelhet.
2

117

4. FEJEZET. HITELESTS-SZOLGLTAT Cili nem a Kkler Bt. dolgozja, nem ismeri a Kkler Bt. bels szolgltatjt. Ha Alajos tanstvnyval tallkozik, nem tudja megllaptani, hogy a rajta lv alrs hiteles, gy azt sem tudja eldnteni, hogy e tanstvnyt nem a gonosz Manfrd ksztette-e. Ha megszerzi hitelesen a szolgltat gykrtanstvnyt, akkor technikailag mr kpes ellenrizni Alajos tanstvnyt. Ekkor tovbbra is krds, hogy megbzik-e a Kkler Bt. szolgltatjban. Ha meg is bzik benne, mg nem felttlenl tudja eldnteni, hogy az adott tanstvny alapjn hozhat-e ltre fokozott biztonsg alrs. gy mg az Alajos ltal ltrehozott alrs Bendegz szmra fokozott biztonsg alrsnak tekinthet, Cili ezt nem felttlenl tekintheti fokozott biztonsg alrsnak. Feloldhat a problma, ha Cili s Alajos megllapodnak, hogy az ilyen s ilyen tpus alrsokat elfogadjk fokozott biztonsg alrsnak, de e megolds nehezen sklzhat ; minden szereplnek kln-kln el kell fogadnia (pl. szerzdsben) az adott tpus alrsokat. Nyilvnosan mkd, a hatsgi nyilvntartsban szerepl szolgltatk esetn e problma nem ll fent. Dezs zemelteti a Kkler Bt. hitelests-szolgltatjt. gy lehetsge van r, hogy brmilyen tanstvnyt kibocssson. Lehet, hogy az Alajos s Bendegz kztti vitkban Dezs prtatlan flnek tekinthet, de amint valaki Dezsvel vagy magval a Kkler Bt-vel kerl vitba, mr krds, hogy a Dezs ltal zemeltetett szolgltat valban hiteles-e, azaz nem csalt-e Dezs. gy annak ellenre, hogy Dezs is s Alajos is a Kkler Bt. dolgozja, a Dezs s Alajos kztti vitban a Kkler Bt. bels szolgltatja alapjn ellenrizhet alrs nem felttlenl s nem minden esetben jelent ers bizonytkot.

A tovbbiakban a nyilvnosan mkd hitelests-szolgltatkkal foglalkozunk, a csak zrt krben mkd szolgltatkkal nem. Felttelezzk, hogy a felek kulcsprjaikat, tanstvnyaikat minl tbb helyen, minl tbb clra szeretnk hasznlni. Ha egy szolgltat azt szeretn, hogy tanstvnyait brki felhasznlhassa, kzz kell tennie minden olyan informcit, amely vagy a tanstvnyok ellenrzshez szksges, vagy ahhoz kell, hogy a tanstvnyt felhasznl rintett fl megllapthassa, hogy milyen tanstvnyrl van sz s az milyen szint biztonsgot jelent.

4.1.2. Tanstvnyok kzzttele


A hitelests-szolgltat mint a PKI egyik alappillre ltalban kzzteszi az ltala kibocstott tanstvnyokat. gy, ha egy rintett fl meg szeretn ismerni valakinek a nyilvnos kulcst, megkeresheti az illet tanstvnyt a hitelests-szolgltat nyilvnos tanstvnytrbl, s a tanstvnybl nyerheti ki a nyilvnos kulcsot. (A tanstvny alapjn 118

4.1. KZZTTEL egyttal meg is gyzdhet rla, hogy a nyilvnos kulcs valban a krdses szemly nyilvnos kulcsa.) A hazai szablyozs rtelmben a hitelests-szolgltat nem hozhat automatikusan nyilvnossgra minden ltala kibocstott tanstvnyt ; egy tanstvny akkor hozhat nyilvnossgra, ha a tanstvny alanya ebbe beleegyezik. (A tanstvny az alanyhoz egyrtelmen hozzrendelhet, gy szemlyes adatnak minsl, s az adatvdelmi trvny rtelmben szemlyes adat csak az adat tulajdonosnak hozzjrulsval kezelhet. [179]) Br ez ellentmond a nyilvnos kulcs infrastruktra azon alapelvnek, hogy a nyilvnos kulcsok nyilvnosak (lehetnek), a gyakorlatban ez nem szokott problmt okozni. Alrs s autentikci esetn az rintett flnek nincs szksge r, hogy a hitelests-szolgltat tanstvnytrban keressen. A legtbb alrs-formtum gy pl. a XAdES vagy a PKCS#7 esetn az alr csatolja tanstvnyt az alrshoz, ezrt ha egy rintett fl alrst ellenriz, mr eleve adott, hogy milyen tanstvnyt kell hasznlnia az ellenrzshez. (Lsd : 6.4. fejezet.) A legtbb autentikcis protokoll szerint pl. SSL esetn a felek elkldik egymsnak tanstvnyaikat, ezrt nem kell a hitelests-szolgltathoz fordulniuk, ha meg szeretnk tudni partnerk nyilvnos kulcst (10.3.2. fejezet). E problma egyedl titkosts esetn nem oldhat meg ilyen egyszeren. Titkosts esetn ugyanis nem a tanstvny alanya, hanem az rintett fl kezdemnyez, amikor titkostott zenetet kld egy cmzettnek (aki egy tanstvny alanya). gy titkosts esetn valban problmt jelent, hogy a kezdemnyez rintett fl hogyan jut hozz a cmzett nyilvnos kulcshoz. Ha ekkor a hitelests-szolgltat tanstvnytrban keresi a krdses tanstvnyt, a kvetkez problmkkal tallja szembe magt : Meg kell tudnia, hogy a cmzettnek melyik hitelests-szolgltattl (vagy

szolgltatktl) van tanstvnya, illetve hol s hogyan rhet el a szolgltat tanstvnytra. Nem mindig knny eldnteni, hogy egy adott tanstvny pontosan kihez tartozik. 4.2. Plda: Kovcs Jnos titkos zenetet szeretne kldeni Nagy

Lajosnak. A hitelests-szolgltat tanstvnytrban hrom Nagy Lajos nvre killtott tanstvnyt tall, egyik CN=Nagy Lajos, L=Budapest, C=HU, a msik CN=Nagy Lajos, L=Debrecen, C=HU, a harmadik CN=Nagy Lajos, L=Kecskemt, C=HU. Kovcs Jnos nem tudja, hogy a keresett Nagy Lajos hol lakik, csak az e-mail cmt ismeri, de az nem szerepel egyik tanstvnyban sem. Lttuk, hogy egy szemlynek is sok tanstvnya lehet kivlasztania. 119 (3.6. fejezet). A feladnak

a megfelel clra hasznlt, megfelel biztonsgi szint, rvnyes tanstvnyt kellene

4. FEJEZET. HITELESTS-SZOLGLTAT Elfordul, hogy a felek egyeztetik, hogy ki mely titkost tanstvnyt fogja hasznlni a kommunikcihoz. Ennl az jelenthet hatkonyabb megoldst, ha a felad LDAP szolgltats segtsgvel kri le a cmzett tanstvnyt. Amennyiben ez az sajt vllalati LDAP-ja, amelyet a vllalat megfelelen tlttt fel, a fenti problmk kezelhetek. Ha ez egy hitelestsszolgltat LDAP-ja, az csak a legels problmt oldja meg, a msik kett tovbbra is fennll. A hitelests-szolgltatk ltalban mkdtetnek nyilvnos tanstvnytrat, de ez inkbb tradci (illetve ebbl szrmaz elrs), a gyakorlatban sokszor igen-igen kicsi a jelentsge. A tanstvnytr legtbbszr a szolgltat honlapjn, egy webes keresfelleten keresztl rhet el, de sok szolgltat LDAP-on is kzzteszi a tanstvnytrat. ltalban nem szerencss, hogy a teljes adatbzis a szolgltat minden felhasznljnak minden tanstvnyval letlthet legyen. gy az egy krdssel lekrhet adatok mennyisgt korltozni szoktk.

4.1.3. Hitelestsi rend s szolgltatsi szablyzat kzzttele


Lttuk, hogy sokfle tanstvny ltezik, s az egyes tanstvnyfajtkra eltr szablyok vonatkoznak. Pldul : bizonyos tanstvnyokat csak alrshoz szabad felhasznlni, mg ms tanstvnyok tetszleges clra hasznlhatak ; a minstett tanstvnyok alapjn minstett alrs (teljes bizonyt erej magnokirat) is ltrehozhat, mg nem minstett tanstvny alapjn csak fokozott biztonsg alrs kszthet ; bizonyos tanstvnyokhoz tbb millis szolgltati felelssgvllals tartozik, mg ms tanstvnyok esetn a szolgltat esetleg semmilyen felelssget sem vllal ; bizonyos tanstvnyok esetn brmikor hozzjuthatunk friss visszavonsi

informcikhoz (pldul CRL-ekhez), mg ms tanstvnyok esetn esetleg csak napok vagy hetek mlva szerezhetjk be az aktulis idpontra vonatkoz visszavonsi informcit ; bizonyos tanstvnyok az alany valdi nevt tartalmazzk, mg ms tanstvnyok lnevet is tartalmazhatnak ; bizonyos tanstvny esetn az alr csak magnszemlyknt hozhat ltre alrst, mg ms tanstvnyok esetn az alr valamely szervezet kpviseletben vagy valamilyen hivatalos minsgben (pl. kzjegyz) r al ; Mieltt felhasznlunk egy tanstvnyt (illetve a benne lv nyilvnos kulcsot), fontos tisztban lennnk azzal, hogy milyen szablyok vonatkoznak a tanstvnyra, milyen szablyok szerint hasznlhatjuk fel. (Pldul nem szerencss tbb milli forintos dntst olyan 120

4.1. KZZTTEL tanstvny alapjn hozni meg, amely az t kibocst hitelests-szolgltat szerint legfeljebb tzezer forintos tranzakcikban hasznlhat.) Eat. 2. 23. Hitelestsi rend : olyan szablygyjtemny, amelyben egy szolgltat, ignybe vev vagy ms szemly (szervezet) valamely tanstvny felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja, illetleg meghatrozott alkalmazsok szmra. A hitelestsi rend (CP, certicate policy) egy olyan dokumentum, amely tanstvnyok felhasznlsra vonatkoz szablyokat, kiktseket stb. tartalmaz. Minden tanstvnyban (a tanstvny certificate policies mezejben) szerepel, hogy az adott tanstvny milyen hitelestsi rendeknek felel meg, teht a hitelests-szolgltat milyen kvetelmnyrendszer szerint bocstotta ki, milyen szablyok szerint vonja vissza, mekkora felelssget vllal rte stb. Egy tanstvny egyszerre akr tbb hitelestsi rendnek is megfelelhet, tbb szablyhalmaz is vonatkozhat r. A tanstvnyok certificate policies mezejben szerepel azon hitelestsi rendek OID-je, amelyeknek az adott tanstvny megfelel. (A Windows tanstvny irnyelv nven jelenti meg e mezt.) Megjegyzs: A hitelestsi rendek ltalban nyilvnos dokumentumok, amelyek megtallhatak a szolgltatk honlapjn. Ha egy tanstvnyban ismeretlen hitelestsi rend OID-t tallunk, az Interneten rkereshetnk az OID-re, s gy megtallhatjuk a krdses dokumentumot. A minstett hitelests-szolgltatkra vonatkoz kvetelmnyeket a hazai jogszablyok (az elektronikus alrsrl szl trvny s a 3/2005. IHM rendelet) valamint mrtkad nemzetkzi specikcik a minstett hitelests-szolgltatk tekintetben az ETSI TS 101 456, nem minstett hitelests-szolgltatk tekintetben az ETSI TS 102 042 hatrozzk meg. [180], [80], [47], [53] Mieltt elfogadunk egy alrst, clszer elolvasnunk az alr tanstvnyban meghivatkozott hitelestsi rendet, ez alapjn tudhatjuk meg, hogy az adott tanstvnyt hogyan kell ellenriznnk, mennyire bzhatunk meg benne, s mit jelentenek a benne szerepl informcik. A hitelestsi rendet nem felttlenl hitelests-szolgltatk ksztik, alapveten brki, akr egy felhasznli kzssg is meghatrozhat hitelestsi rendeket. Pldul a magyar kzigazgats is meghatrozott hitelestsi rendeket, s a kzigazgatsban hasznlhat tanstvnyokat e hitelestsi rendeknek megfelelen kell kibocstani, illetve csak az ezen hitelestsi rendek szerint kibocstott tanstvnyok fogadhatak el kzigazgatsi alkalmazsokban. [83] 121

4. FEJEZET. HITELESTS-SZOLGLTAT Ennek ellenre a hazai gyakorlat jelenleg az, hogy minden hitelests-szolgltat sajt hitelestsi renddel is rendelkezik. A hitelestsi rendek jellemzen ltalnos kvetelmnyeket fogalmaznak meg, s egy hitelestsi rendet tbb hitelests-szolgltat is tmogathat. Az azonos hitelestsi rendnek megfelel tanstvnyokra elvileg azonos alapvet biztonsgi kvetelmnyek vonatkoznak, gy pldul ruk knnyen sszehasonlthat. Nagyon sokfajta tanstvny ltezik, a klnbz kvetelmnyeknek megfelel tanstvnyokhoz ltalban egszen ms rak tartoznak. (Pldul egy minstett tanstvny amelyet csak szemlyes tallkozs sorn, csak biztonsgos alrs-ltrehoz eszkzn lv magnkulcshoz bocst ki a szolgltat jellemzen drgbb, mint egy tvolrl is kibocsthat, nem minstett tanstvny.) A hitelests-szolgltatk n. szolgltatsi szablyzatot ksztenek, amelyben lerjk, hogy milyen hitelestsi rendeket vllalnak fel, s hogyan, milyen mdon felelnek meg a bennk szerepl kvetelmnyeknek. Optimlis esetben az ltalnos kvetelmnyeket a hitelestsi rend fogalmazza meg, a szolgltatsi szablyzatban pedig csak ezek rszletes megvalstsa szerepel egyes szolgltat-specikus elemekkel (pl. a CRL-ek elrsre vonatkoz URL-ekkel) egytt. A gyakorlatban a hitelestsi rend sokszor csak annyit tartalmaz, hogy az adott tpus kvetelmnyek a szolgltatsi szablyzatban szerepelnek, gy nha a szolgltatsi szablyzat is tartalmaz bizonyos alapvet kvetelmnyeket. A hitelestsi rendek s szolgltatsi szablyzatok ltalban egy rgztett struktrt kvetnek, amelyet az RFC 3647 hatroz meg. gy a klnbz szolgltatk dokumentumai s a bennk vllalt biztonsgi kvetelmnyek knnyen sszehasonlthatak egymssal. [145]

4.1.4. Szolgltati tanstvnyok kzzttele


A hitelests-szolgltat alrja az ltala kibocstott tanstvnyokat, gy brki meggyzdhet azok hitelessgrl. A szolgltat alrst a szolgltat tanstvnya (pontosabban : nyilvnos kulcsa) alapjn lehet ellenrizni. A szolgltat tanstvnyn lv alrs ltalban ms szolgltat tanstvnya alapjn ellenrizhet, s vgl e lnc az n. tanstvnylnc (5. fejezet) egy megbzhat gykrtanstvnyra vezethet vissza. A hitelests-szolgltats csak akkor hasznlhat, ha az rintett felek hitelesen hozzjuthatnak a szolgltat nyilvnos kulcshoz. Ezrt a legtbb hitelests-szolgltat kzzteszi a szolgltati tanstvnyait, ezek kzl is legalbb a gykrtanstvnyokat. A legtbb szolgltatnak sajt gykere van, vagy legalbbis mkdtet sajt gykeret is. Nagyon sok szolgltat nem kzvetlenl a gykrrel bocstja ki a vgfelhasznli tanstvnyokat, hanem a gykrrel csak alegysgei szmra bocst ki tanstvnyt, s a vgfelhasznlk tanstvnyait alegysgeivel rja al. E problmakrt a ksbbiekben rszletesebben is krljrjuk (5. fejezet). Szintn gyakori, hogy egy szolgltat tbb gykeret mkdtet, s a klnbz gykerek szerint klnbz clra szolgl vagy klnbz biztonsgi 122

4.1. KZZTTEL szint tanstvnyokat bocst ki. Lnyeg, hogy egy szolgltatnak tbb, esetleg akr sok szolgltati tanstvnya s gykrtanstvnya lehet. Mit jelent egy gykrtanstvny ? A szolgltat generlt egy kulcsprt, vlasztott magnak valamilyen megnevezst, s a sajt kulcsprval sajt maga szmra bocstott ki egy tanstvnyt. Fontos, hogy a gykrtanstvny nmagban nem hiteles. Brki, brmikor kszthet magnak gykrtanstvnyt, s brmilyen adatokat elhelyezhet benne. Csak azt a gykrtanstvnyt szabad megbzhat gykrknt hasznlni, amelyrl tudjuk, hogy ki birtokolja a hozz tartoz magnkulcsot, s valban megbzunk az illetben. A PKI-t ler szabvnyok az n. trust anchor (bizalmi horgony) fogalmt hasznljk a megbzhat kulcsprra s hozz kapcsold nvre, akikre a tanstvnyokat visszavezetjk. E trust anchor nem felttlenl nhitelestett tanstvny, de a gyakorlatban gy szoktk terjeszteni. A gykrtanstvnyban csekly a jelentsge a rajta lv alrsnak, a hangsly a nyilvnos kulcson s a hozz kapcsold megnevezsen (distinguished name) van, illetve azon, hogy a magnkulcsot birtokl szervezetben megbzunk. A PKI nyjtotta biztonsg mindig megbzhat gykrtanstvnyokra (illetve bennk szerepl nyilvnos kulcsokra) vezethet vissza, ezrt klnsen fontos, mely gykereket tekintnk megbzhatnak, s valban hitelesen szerezzk-e be a megbzhat gykereket. A gykerek hitelessge ugyanis nem ellenrizhet PKI alapon. A szolgltati (gykr)tanstvnyok tbbfle mdon tehetek kzz : A hitelests-szolgltat a honlapjn teszi kzz a gykrtanstvnyt. E gyakran alkalmazott megolds azt a krdst veti fel, hogy ekkor mitl hiteles az az informci, amit egy rintett fl letlt a szolgltat honlapjrl. A PKI lehetv teszi, hogy titkostott s hitelestett kapcsolatot ltestsnk egy webszerverrel, de e titkos s hiteles kapcsolat egy tanstvnyra, tanstvnylncra s vgl egy gykrtanstvnyra vezethet vissza. Rossz megolds, ha egy gykrtanstvnyt olyan csatornn keresztl szerznk be, amelynek hitelessge ugyanezen gykrtanstvnyra pl. 4.3. Plda: Az XYZ HSZ kizrlag a honlapjn teszi kzz

gykrtanstvnyt. Alajos gy jut hozz a gykrtanstvnyhoz, hogy berja bngszjbe az XYZ HSZ weboldalnak cmt (http ://...) , s letlti az oldalrl a gykrtanstvnyt. Innentl kezdve az gy letlttt gykrtanstvny alapjn pt ki hiteles (SSL) kapcsolatot webbankjval. Alajost tvertk : Manfrd, a tmad eltrtette a HTTP kapcsolatot, s a sajt weboldalra irnytotta Alajost. E weboldal tkletes msa volt az XYZ HSZ weboldalnak, de egy msik gykrtanstvnyt kldtt el Alajosnak. E csal gykr az XYZ HSZ adatait tartalmazta, de ms nyilvnos kulcs szerepelt benne. A hozz tartoz magnkulcsot Manfrd birtokolta. Amikor Alajos legkzelebb SSL kapcsolatot ltest a bankjval, a bngsz ellenrizni 123

4. FEJEZET. HITELESTS-SZOLGLTAT fogja a bank tanstvnyt. Nem fogja szrevenni, hogy Manfrd eltrtette a bank fel indtott (mr HTTPS) kapcsolatt, mert a csal bank (amit Manfrd mkdtet) tanstvnyt (amit Manfrd bocstott ki) Alajos rvnyesnek fogja tekinteni a csal gykr alapjn. A csal bank weboldala tkletes msa lesz az igazi weboldalnak, st mg tovbbtja is az adatokat az igazi bank fel. Amint Alajos belp a webbankba a jelszavval (s esetleg berja a banktl rkez, SMS-ben kldtt kdot), Manfrd tveszi az irnytst, s tutalja Alajos megtakartsait a sajt szmljra. Nem attl rossz a fenti megolds, hogy a felhasznl weben tlti le a gykrtanstvnyt. Az vele a problma, hogy nem hiteles forrsbl szrmazik a gykrtanstvny, s Alajos nem ellenrzi a hitelessgt. 4.4. Plda: A Csigaidomt Egyetem sajt

bels hitelests-szolgltatt mkdtet, tanszki laborjai szmra ez bocstja ki a tanstvnyokat. E bels hitelests-szolgltat weblapja szmra vsrolt egy darab tanstvnyt egy olyan szolgltattl, akinek a gykere eleve szerepel Alajos bngszprogramjban. Alajos HTTPS kapcsolatot pt ki a hsz.csigaidomitoegyetem.hu weboldallal, e kapcsolat biztonsga e msik szolgltat gykerre pl, gy ez biztonsgos. Alajos gy hitelesen tlti le a Csigaidomt Egyetem hitelestsszolgltatjnak gykrtanstvnyt, s e gykr alapjn mr valban biztonsgos kapcsolatot pthet ki az ti csigk idomtsval foglalkoz tanszk weblapjval. Br e megolds knyelmetlen Alajos szmra, biztonsgilag nincs benne kivetnival. Szintn j lehet e megolds, ha Alajos br HTTP-n keresztl tlti le a gykeret egy fggetlen csatornn ellenrzi a gykr hitelessgt. 4.5. Plda: Alajos HTTP kapcsolaton keresztl tlti le az XYZ HSZ

honlapjrl a gykrtanstvnyt, majd megnzi az XYZ HSZ telefonszmt a telefonknyvben, s felhvja a szolgltatt. A szolgltat munkatrsval telefonon keresztl egyezteti a gykr lenyomatt. (Hiba lett volna, ha Alajos a szolgltat honlapjrl veszi a telefonszmot. Ha Manfrd eltrti a szolgltat honlapjt, lecserlheti rajta a telefonszmokat, gy ekkor Alajos lehet, hogy nem is a szolgltat munkatrsval, hanem ppen Manfrddal beszl.) A hitelests-szolgltat a mdiban pl. jsgban, folyiratban teszi kzz a gykrtanstvnya lenyomatt. Br a gyakorlatban nem relis, hogy valaki egy sok vvel ezeltti folyiratot s el, hogy megllaptsa egy gykr hitelessgt, e megoldst 124

4.1. KZZTTEL gyakran alkalmazzk, rszben hagyomnytiszteletbl. Mindenesetre ekkor megvan r a lehetsg, hogy valaki utlag, a szolgltattl fggetlen forrsbl llaptsa meg, hogy egy adott gykrtanstvny hiteles-e. A hitelests szolgltat szemlyes tallkozs sorn adja t gyfeleinek a

gykrtanstvnyt. E remek megolds szerint a szolgltat gyfelei valban biztonsgosan kommuniklhatnak egymssal. Ugyanakkor ettl a szolgltat mg nem tud nyilvnosan mkdni, ez nem oldja meg azt a problmt, hogy a harmadik felek, akik nem llnak kapcsolatban a szolgltatval, hogyan jussanak hozz hitelesen a szolgltat gykerhez. A hitelests-szolgltat gykrtanstvnyt eleve tartalmazzk az elterjedt szoftverek (bngszk, levelezprogramok). Ez a megolds hasznlhat legjobban a gyakorlatban. Ez azt ignyli, hogy a szolgltat kln megegyezzen az egyes alkalmazsok fejlesztivel, hogy az alkalmazs eleve tartalmazza a szolgltat gykrtanstvnyt. Ekkor az alkalmazs fejlesztje ltalban megkveteli, hogy a hitelests-szolgltat meghatrozott auditot teljestsen, ezen audit alapjn fogadja el, hogy a szolgltat valban megbzhat s biztonsgos, s nem veszlyezteti az alkalmazs felhasznlit (4.7. fejezet). Ezen egyttmkds elnys mind a hitelests-szolgltatnak (mert tbb alkalmazs, s gy tbb felhasznl fogadja el), mind az alkalmazs fejlesztnek (mert tbb felhasznl tudja knnyen hasznlni az alkalmazst, vagy tbb weboldallal mkdik az alkalmazs stb). A Windows opercis rendszereknek van egy kzponti tanstvnytra (lsd: 4.1. bra), sok szolgltat eleve szerepel e tanstvnytrban. Sok windowsos alkalmazs pl. Internet Explorer, Outlook stb. ezt a trat hasznlja, gy alaprtelmezetten elfogadja az ott szerepl gykereket. A Microsoft Windows frisstsekkel tartja karban e tanstvnytrat, gy az j szolgltatk automatikusan megjelennek benne, a rgiek pedig automatikusan eltnnek. Egy msik elterjedt tanstvnytr az NSS (Network Security Services)

szoftverknyvtr, amelyet pldul a Mozilla alkalmazsok is hasznlnak. Az NSS tanstvnytrt a Mozilla kzssg tartja karban, az NSS frisstseivel jelenhetnek meg, illetve tnhetnek el alaprtelmezett szolgltatk, s ezek pl. Mozilla frisstsekkel kerlhetnek fel a felhasznlk szmtgpeire. Ezen kvl ms tanstvnytrak is lteznek, sajt tanstvnytrral rendelkezik pldul az OpenSSL, a Java stb. Itt arra kell felhvni a gyelmet, hogy egyltaln nem biztos, hogy egy adott szoftvergyrt ltal elfogadott tanstvnyok valban elfogadhatak a vgfelhasznl szmra is egy adott clra. Pldul a magyar elektronikus alrs trvny szerint mkd szolgltatk kzl nem mindegyik szerepel a fenti tanstvnytrakban. Ugyanakkor e szoftverek gyrti fknt amerikaiak, s az EU-s, minstett alrsokra vonatkoz 125

4. FEJEZET. HITELESTS-SZOLGLTAT

4.1. bra. Megbzhat gykrtanstvnyok a Windows tanstvnytrban kvetelmnyeknl lnyegesen gyengbb kvetelmnyeknek megfelel szolgltatk is megjelenhetnek a tanstvnytrakban az alaprtelmezetten elfogadott gykerek kztt. Elfordult mr e tanstvnytrakban nyilvnvalan hibs3 tanstvny is, s derlt mr ki olyan is, hogy egy a legtbb szoftver ltal elfogadott szolgltat minden ellenrzs nlkl bocstott ki tanstvnyokat, [124] vagy mr nyilvnvalan elavult algoritmust hasznlt, s ezzel veszlyeztette az t elfogad rintett feleket. [76] Egy adott clra kifejlesztett rendszerben pldul egy gyviteli rendszerben ltalban sajt tanstvnytrat clszer hasznlni, s ott clszer mrlegelni, hogy az adott clra pontosan mely gykrtanstvnyok (s mely tanstvnylncok, mely hitelestsi rendek) fogadhatak el.

4.1.5. Visszavonsi informcik kzzttele


Az rvnyes tanstvny igazolja, hogy egy nyilvnos kulcs egy vgfelhasznlhoz tartozik, s csak az adott vgfelhasznl birtokolja a tanstvnyhoz tartoz magnkulcsot. Ha ez megvltozik, vissza kell vonni a tanstvnyt. A hitelests-szolgltat kzzteszi, hogy mely tanstvnyok nem rvnyesek, gy egy rintett fl meg tudja llaptani, hogy rvnyes-e egy tanstvny. A hitelests-szolgltat nem magukat a tanstvnyokat teszi kzz hiszen maga a tanstvny nem is felttlenl nyilvnos
Pldul olyan tanstvny, amelyben az RSA nyilvnos kulcsban szerepl publikus exponens rtke 1 (amibl az kvetkezik, hogy a magnkulcs rtke is 1).
3

126

4.1. KZZTTEL

4.2. bra. A visszavonsi listn a hitelests-szolgltat az rvnytelen tanstvnyok sorozatszmt s a visszavons idpontjt teszi kzz. (4.1.2. fejezet) , hanem csak olyan informcit publikl, amelybl megllapthat, hogy egy adott tanstvny rvnyes-e. A visszavonsi llapot kzzttelnek egyik mdja a visszavonsi lista (certicate revocation list CRL), a msik az online tanstvny-llapot protokoll (online certicate status protocol OCSP).

4.1.5.1. Visszavonsi lista (CRL) A visszavonsi listn a hitelests-szolgltat az rvnytelen tanstvnyok sorozatszmt s a visszavons idpontjt teszi kzz (lsd: 4.2. bra). A CRL azt is tartalmazza, hogy milyen idpontra vonatkozik (thisUpdate), s (legksbb) mikor fog megjelenni a kvetkez visszavonsi lista (nextUpdate). A visszavonsi listt ltalban a hitelests-szolgltat a sajt magnkulcsval rja al. Ha egy hitelests-szolgltat tbb hitelest egysget zemeltet, ltalban minden egysg sajt visszavonsi listt bocst ki, e listt a sajt magnkulcsval rja al, s minden visszavonsi lista az adott hitelest egysg ltal kibocstott tanstvnyokra vonatkozik. A kvetkez problmk merlhetnek fel CRL-ekkel kapcsolatban : Ha sok tanstvnyt kell visszavonni, a CRL nagyon nagyra nhet. Ha minden rintett fl mindig letlti a legfrissebb CRL-t, az knnyen jkora hlzati forgalmat generlhat. 4.6. Plda: A CRL mrete 1 Megabyte, s percenknt 1000 felhasznl tlti le a CRL-t. (Pldul mert percenknt 1000 tallatot kap egy HTTPS weboldal.) Ez percenknt 1 Gigabyte forgalmat jelent a hitelests-szolgltatnl. 127

4. FEJEZET. HITELESTS-SZOLGLTAT Ezt elkerlend, klnfle trkkkkel cskkenteni szoktk a CRL-ek mrett, illetve arra szoktk sztnzni az rintett feleket, hogy ne tltsk le mindig a legfrissebb CRL-t, hanem a korbban letlttt (de mg kellen friss) CRL-t hasznljk. Ha az rintett fl nem mindig tlti le a legfrissebb CRL-t, elfordulhat, hogy mr ltezne frissebb CRL, de azt nem veszi szre. A visszavonsi listk csak bizonyos idkznknt jelennek meg, gy az rintett fl egy mltbli idpontra vonatkoz igazolssal rendelkezik a tanstvny visszavonsi llapotrl. Ez alr tanstvnyok ellenrzse esetn jelenthet problmt ; alrs ellenrzsekor azt kell bizonytanunk, hogy az alr tanstvnya az alrs pillanatban volt rvnyes, s ezt nem bizonytja ktsgtelenl egy alrs idpontja eltt kszlt CRL (6.5. fejezet). (Titkost s autentikcis tanstvnyok ellenrzsekor ez nem problma, ott mindig a tanstvny aktulis visszavonsi llapotra vagyunk kvncsiak, gy be kell rnnk4 a legfrissebb elrhet visszavonsi informcival, ennl jobbat nem tehetnk.) Rszben a fenti problmk miatt nagyon sok klnbz fajta CRL ltezik. Br ezek orvosoljk a fenti problmk nmelyikt, egyttal j problmkat vezetnek be : A hitelests-szolgltat kiveheti a lejrt tanstvnyokat a CRL-bl. Az RFC 5280 szerint, ha egy tanstvny lejrt, nem kell feltntetni a CRL-ben, mert mr gyis rvnytelen. E gondolatmenet titkost s autentikcis tanstvnyok esetn teljesen helynval, de alrs klnsen az EU-s gondolkodsmd szerinti minstett alrs ellenrzse esetn a tanstvny mltbli visszavonsi llapotra vagyunk kvncsiak. gy valban elfordulhat, hogy arra volnnk kvncsiak, hogy vajon visszavontak-e s mikor vontak vissza egy tanstvnyt, mieltt az lejrt. 4.7. Plda: Alajos tanstvnya cstrtkn jr le, de kedden mg

kszt egy elektronikus alrst. Az alrt dokumentumot elkldi Bendegznak. Bendegz szabadsgon van, csak pnteken kapja meg az alrt dokumentumot. A hitelests-szolgltat pnteki CRL-jbl nem tudja megllaptani, hogy kedden rvnyes volt-e Alajos tanstvnya. Ha Manfrd htfn ellopta volna Alajos krtyjt, s gy htfn visszavontk volna Alajos tanstvnyt, az mr nem derlne ki a pnteki CRL-bl. A pnteki CRL mr nem tartalmaz relevns informcit. ltalban nem llapthat meg a CRL-bl, hogy a lejrt tanstvnyokat bennehagyjae a hitelests-szolgltat. Az X.509 specikciban szerepel ugyan erre egy ExpiredCertsOnCRL nev CRL mez, de ezt a legtbb szolgltat nem hasznlja, s
Szlssges esetben elfordulhat, hogy a legfrissebb elrhet visszavonsi informci sem a helyes eredmnyt mutatja.
4

128

4.1. KZZTTEL a legtbb alkalmazs nem kezeli. Megjegyezzk, hogy a hitelests-szolgltat ltalban csak az aktulis CRL-t teszi kzz, a korbbi CRL-eket jellemzen nem. Hiba is tenne kzz a korbbi CRL-eket, nincs olyan szabvnyos md, ahogy az rintett fl megtallhatn ket. A CRL ltalban megadott idkznknt jelenik meg, de soron kvli CRL is kibocsthat. Elfordulhat, hogy egy hitelests-szolgltat vllalja, hogy visszavons esetn mindenkppen j CRL-t bocst ki, de nem minden hitelests-szolgltat vllal ilyen garancit. Magbl a CRL-bl nem derl ki, hogy a CRL csak periodikusan jelenik-e meg, vagy a hitelests-szolgltat esemnyvezrelten is bocst ki CRL-t, s szintn nem derl ki, hogy a hitelests-szolgltat visszavons esetn vllalja-e s mennyi idn bell vllalja j CRL kibocstst. Ezt csak az adott tanstvnyra vonatkoz hitelestsi rend alapjn lehet megllaptani. Elfordulhat, hogy a visszavonsi listt nem azzal a kulccsal rjk al, mint amelyikkel a hitelests-szolgltat kibocstja a tanstvnyokat, ekkor n. indirekt CRL-rl beszlnk. (Pldul a hitelest egysg egy alegysgnek is deleglhatja visszavonsi listk kibocstst, de az is elfordulhat, hogy egszen ms tanstvnylncban szerepl egysg bocstja ki a visszavonsi listt.) [152] Az is elfordulhat, hogy egy visszavonsi lista nem vonatkozik az adott egysg ltal kibocstott sszes tanstvnyra. (Ez az Issuing Distribution Point kiterjesztssel jellhet a CRL-ben.) [152] A CRL ltalban az adott hitelest egysg ltal kibocstott sszes visszavont tanstvnyt tartalmazza, de ltezik n. delta CRL, amely csak a legutbbi teljes (azaz nem delta) CRL ta trtnt visszavonsokat tartalmazza. Egy hitelest egysg naponta bocst ki teljes CRL-t, de pl. fl rnknt delta CRL-t is kibocst, amely a legutols teljes CRL ta kibocstott tanstvnyok sorozatszmt tartalmazza. A CRL technolgia elnye, hogy a legtbb alkalmazs tmogatja a CRL-ek legegyszerbb vltozatait. Msrszt CRL segtsgvel egyetlen lekrdezssel sok tanstvny visszavonsi llapota lekrdezhet. A CRL-ek hasznlata nagyon egyszer a hitelests-szolgltat rszrl, mert a CRL-t kzztev egysgnek nem kell rendelkeznie a szolgltati magnkulccsal. Elfordulhat, hogy a hitelests-szolgltat magnkulcsval rendelkez gp nincs hlzatra ktve, s oine mdon generl CRL-t, s ezt a szolgltat munkatrsai adathordozn (pl. oppy-n vagy CD lemezen) viszik t a hitelests-szolgltat webszervert biztost gpre. Ekkor a magnkulcsot tartalmaz, kritikus gp nincs a hlzaton, viszont tbb id telik el a visszavons s az j CRL megjelense kztt. 129

4. FEJEZET. HITELESTS-SZOLGLTAT

4.3. bra. OCSP vlasz megtekintse e-Szign programmal Elektronikus alrs hasznlata esetn a CRL ers korltokkal rendelkezik. Elfordulhat, hogy sokat kell vrni egy relevns (az alrs idpontjra vonatkoz) CRL megjelensre, mg OCSP segtsgvel sokkal gyorsabban beszerezhet a szksges bizonytk (6.5. fejezet). Webszerver tanstvnyok esetn a CRL-ek nagy mrete okoz problmt, ott is az OCSP irnyba terelik a felhasznlkat, de ott nem a friss visszavonsi informci szolgltatsa, hanem a hlzati forgalom cskkentse az OCSP clja.

4.1.5.2. Online tanstvny-llapot protokoll (OCSP) Az online tanstvny-llapot protokoll (OCSP) sorn a lekrdez online krdst kld a hitelests-szolgltatnak (pontosabban egy OCSP vlaszadnak), amire azonnali, online vlaszt kap vissza. [140] Az OCSP krs tartalmazza a kdses tanstvny kibocstja megnevezsnek (DN) lenyomatt, a kibocst nyilvnos kulcsnak lenyomatt, valamint a krdses tanstvny sorozatszmt. (Lsd: 4.3. bra.) A hitelests-szolgltat s az OCSP vlaszad nem felttlenl ugyanaz, elfordulhat, hogy az A szervezet a B szervezet hitelests-szolgltatjnak tanstvnyaira vlaszol. Gyakori megolds, hogy egy szervezet sajt OCSP vlaszadt mkdtet, amely tbb hitelestsszolgltat tanstvnyaira is vlaszol. 130

4.1. KZZTTEL 4.8. Plda: A Dinoszaurusz ZRt. kzben szeretn tartani, hogy munkatrsai

hogyan ellenrzik a tanstvnyok visszavonsi llapott. Csak meghatrozott hitelests-szolgltatkat fogad el, megvizsglta ket, s rendszeresen (pl. 5 percenknt) sszegyjti a CRL-jeiket. Mkdtet egy olyan egysget, amely ezen szolgltatk tanstvnyaira ad OCSP vlaszt. Ha a Dinoszaurusz ZRt. egy dolgozja ellenriz egy tanstvnyt, a cges OCSP vlaszad egysghez fordul. A cges OCSP vlaszad vlasza alapjn dnt a tanstvny rvnyessgrl. E megolds webszerver tanstvnyok esetn j lehet, de alr tanstvnyok esetn clszer, ha a tanstvnyt kibocst hitelests-szolgltat igazolja a tanstvny rvnyessgt, mert ekkor knnyebben felelssgre vonhat egy adott vlasszal kapcsolatban. Az OCSP vlaszad hromfle vlaszt adhat : Good a tanstvny a vlaszad szerint nincs visszavonva. Revoked a tanstvnyt ekkor s ekkor visszavontk. Unknown a vlaszad nem tud a tanstvnyrl. Az OCSP-vel kapcsolatban az jelenti az egyik legnagyobb problmt, hogy a fenti hrom vlaszt tbbfle mdon is lehet rtelmezni. Ennek az az oka, hogy sokfle mdon lehet OCSP vlaszadt mkdtetni, s az RFC 2560 egyik rtelmes megoldst sem akarta kizrni. Pldul a good vlasz nem jelenti azt, hogy a krdses tanstvny valban ltezik, mindssze azt jelenti, hogy a vlaszad tudomsa szerint nincs visszavonva. Ezltal a hitelests-szolgltat CRL-je alapjn is adhat OCSP vlasz egy tanstvnyra : ha rajta van a tanstvny a CRL-en, akkor revoked, egybknt good. Ennek az a kvetkezmnye, hogy helyesen mkdik az az OCSP vlaszad, amely egy nem ltez vagy egy ltala ismeretlen, ms szolgltat ltal kibocstott tanstvnyra good vlaszt ad. 4.9. Plda: Alajos a digitlis kamerjval videfelvtelt kszt a macskjrl,

a felvtelbl lenyomatot kszt, s elkldi a lenyomatot az OCSP vlaszadnak, rkrdez az ilyen sorozatszm tanstvny visszavonsi llapotra. Lehet, hogy good vlaszt kap r, s az OCSP vlaszad szabvnyosan mkdik. [73] Szintn problmt jelenthetnek a lejrt s visszavont tanstvnyok. Tegyk fel, hogy egy tanstvnyt htfn visszavonnak, kedden lejr, s szerdn lekrdezzk az llapott. Attl fgg, hogy milyen vlaszt kapunk, hogy a szabvny mely varicija szerint mkdik az OCSP vlaszad. A vlasz lehet good, mert mr nincsen rajta a CRL-en (ekkor a vlaszad a vlaszban szerepl archiveCutoff kiterjesztssel jelezheti, hogy a rgi tanstvnyokra mr 131

4. FEJEZET. HITELESTS-SZOLGLTAT nem relevns a vlasz). A vlasz lehet revoked, mert visszavontk a tanstvnyt. A vlasz lehet unknown is, mert a vlaszad nem tud a tanstvnyrl (de ekkor is jelzi a vlaszad az archiveCutoff-ban, hogy a rgi tanstvnyokrl mr nem tud). Ha az rintett fl gyelembe veszi, hogy az adott OCSP vlaszad hogyan mkdik, akkor a fenti problmk nem jelentenek biztonsgi kockzatot. Az RFC 2560 szerint OCSP vlaszad tbbfle mdon kapcsoldhat a hitelests-szolgltat tanstvnyhoz : Egyik megolds, hogy az OCSP vlaszokat kzvetlenl a vgfelhasznli tanstvnyokat alr hitelest egysg rja al. Ennek elnye, hogy gy egy rintett fl knnyen el tudja dnteni, hogy egy OCSP vlasz egy tanstvnyhoz tartozik-e. Htrnya, hogy a hitelest egysg magnkulcst gy nagyon intenzven hasznljuk (ha nagyon intenzven kell gyrtani az OCSP vlaszokat, akkor esetleg tbb berendezsben is ott kell tartani a krdses magnkulcsot), s a klvilgbl rkez informcit rnnk al, esetleg automatikusan. gy egy tmad tbb informcihoz juthat a hitelest egysg kulcsrl, s esetleg knnyebben hozzfrhet a kulcshoz. Msik megolds, hogy minden hitelest egysg kln felhatalmaz egy (vagy tbb) OCSP vlaszadt, s az gy felhatalmazott OCSP vlaszadk jogosultak vlaszolni a hitelest egysg ltal kibocstott tanstvnyok visszavonsi llapotval kapcsolatban. E felhatalmazs gy trtnik, hogy a hitelest egysg tanstvnyt bocst ki ezen OCSP vlaszad rszre, s a tanstvnyban feltntetni az ocspSigning kiterjesztett kulcshasznlatot. Az RFC 2560 e megoldst nevezi authorized responder-nek. A harmadik megolds szerint brmilyen tanstvnnyal rendelkez OCSP vlaszad elfogadhat, amiben az rintett fl megbzik. Az RFC 2560 trusted responder-nek nevezi az gy mkd OCSP vlaszadt. Ennek leggyakoribb esete a fent lert, bels, vllalati OCSP vlaszad pldja. Slyos htrnya e megoldsnak, hogy egy rintett fl, aki semmilyen kapcsolatban nincsen a hitelests-szolgltatval, nehezen tudja megllaptani, hogy egy adott OCSP vlasz valban vonatkozik-e egy adott tanstvnyra (vagy esetleg a vlaszad good vlasza csak annyit jelent, hogy nem tud mit mondani a tanstvnyrl). Magyarorszgon korbban az volt az elterjedt megolds, hogy a hitelests-szolgltatk kln OCSP vlaszadi tanstvny-hierarchit mkdtettek, s gy a trusted responder megolds szerint vlaszoltak a tanstvnyokra. E megoldssal azt akartk elkerlni, hogy a minstett tanstvnyok kibocstsra hasznlt magnkulccsal nem minstett tanstvnyt, OCSP vlaszadi tanstvnyt bocsssanak ki. A szolgltatk ekkor hitelestsi rendjkben (vagy szolgltatsi szablyzatukban) denilhattk, hogy vlaszadjuk hogyan mkdik, s mely tanstvnyokra ad relevns vlaszt. Azta az authorized responder megolds ltszik 132

4.1. KZZTTEL elterjedni, taln ez ltszik a legtisztbb megoldsnak, ahol egy rintett fl knnyen meg tudja llaptani, hogy egy vlasz valban vonatkozik-e egy adott tanstvnyra. Amennyiben az OCSP vlaszad kln tanstvnnyal rendelkezik (azaz nem a hitelest egysg magnkulcsa rja al az OCSP vlaszt), felmerl a krds, hogy hogyan vizsgljuk az OCSP vlaszad visszavonsi llapott. Egyik lehetsg CRL alapon vizsglni, esetleg egy gyakran frisstett, kizrlag OCSP vlaszadi tanstvnyokra vonatkoz CRL alapjn ; de ekkor a CRL alap ellenrzs problmival talljuk magunkat szemben. Msik lehetsg OCSP alapon vizsglni ; de ekkor ismt felmerl a problma, hogy hogyan vizsgljuk az OCSP vlaszad visszavonsi llapott. A harmadik, taln legelterjedtebb megolds, hogy egyltaln nem vizsgljuk az OCSP vlaszad visszavonsi llapott. A hitelests-szolgltat az ocspNoCheck kiterjesztssel jellheti a vlaszad tanstvnyban, hogy olyan OCSP vlaszadi tanstvnyrl van sz, amelyre nem vonatkozik visszavonsi informci. Vegyk gyelembe, hogy ekkor PKI alapon egyltaln nem lehet visszavonni az OCSP vlaszad tanstvnyt, gy majdnem olyan helyzetben van, mintha gykrtanstvnyrl lenne sz. Ezrt rja az RFC 2560, hogy ekkor rvid lejrat OCSP vlaszadi tanstvnyokat clszer hasznlni. 4.10. Plda: Az e-Szign Hitelests Szolgltat az authorized responder

koncepci szerint mkdteti OCSP vlaszadit. Minden hitelest egysge kln OCSP vlaszadi tanstvnyt bocst ki. Az OCSP vlaszadi tanstvnyok rvid lejratak, mindssze 10 percig rvnyesek. Ha valamelyik OCSP vlaszad magnkulcsa kompromittldna, gy teszi kzz a megvltozott visszavonsi llapotot, hogy nem bocst ki tbb tanstvnyt a kompromittldott kulcshoz. Amint a legutols rvnyes OCSP vlaszadi tanstvny lejr, a tmad mr nem tud rvnyes XAdES-A alrst ltrehozni a kompromittldott kulccsal hamistott OCSP vlaszok alapjn : A kompromittldott kulcshoz az adott idpillanattl nem tartozik rvnyes tanstvny, gy a tmad nem kpes elredtumozott, vagy az adott idpillanatra vonatkoz OCSP vlaszokat hamistani. A kompromittldott kulccsal a tmad ltre tud hozni rvnyesnek ltsz visszadtumozott OCSP vlaszt, de nem kpes rjuk olyan idblyeget szerezni, amelyhez az adott kulcshoz tartoz, rvnyes OCSP vlaszad tanstvny is tartozik, mert a tmadnak visszadtumozott idblyegre volna szksge. Problma esetn a hitelests-szolgltat j kulcsprt generlhat az OCSP vlaszadjnak, az j kulcsprhoz j tanstvnyt bocsthat ki. Az j tanstvny alapjn alrt OCSP vlaszokat a felhasznlk el fogjk fogadni, lehet, hogy a felhasznlnak egyltaln nincsen teendje a kompromittldott OCSP kulccsal. 133

4. FEJEZET. HITELESTS-SZOLGLTAT OCSP szolgltats tbbfle megkzelts szerint nyjthat : 1. Mindig friss OCSP szolgltats, amelynek segtsgvel a lekrdez friss bizonytkhoz jut a tanstvny visszavonsi llapotra vonatkozan. E bizonytkkal ksbb igazolhatja, hogy az adott tanstvny a lekrdezs idpontjban valban rvnyes volt. Ezen OCSPnek elssorban elektronikus alrs ellenrzsekor van szerepe, ha egy alrst rvid idvel a ltrehozsa utn szeretnnk ellenrizni, s az ellenrzs sorn olyan bizonytkot szeretnnk begyjteni, amely segtsgvel ksbb harmadik fl is meggyzdhet az alrs rvnyessgrl. (Lsd: 6.5. fejezet.) Az ilyen mdon nyjtott OCSP szolgltatsnak csak akkor van rtelme, ha az albbi felttelek mindegyike teljesl : a. Az OCSP vlasz friss, azaz a lekrdezst kveten, a lekrdezsre vlaszul kszl. (Ha a hitelests-szolgltat elre generlt OCSP vlaszt ad vissza, az lehet, hogy korbbi, mint a lekrdezs idpontja, s ekkor a vlasz nem igazolja a tanstvny rvnyessgt a lekrdezs idpontjra vonatkozan.) E kvetelmny az OCSP vlaszra nzve azt jelenti, hogy a vlaszban szerepl producedAt5 s thisUpdate6 rtkek mindenkppen ksbbiek, mint a lekrdezs idpontja. Ez jelents terhelst jelent a hitelests-szolgltat rendszerre, mert gy lnyegben minden egyes lekrdezsre kln-kln OCSP vlaszt kell ksztenie, s ezeket kln-kln al kell rnia. Az OCSP lehetv teszi, hogy a krdsben a lekrdez egy n. nonce rtket (pl. friss vletlen szmot) tntessen fel, s a vlaszad ugyanezen rtket szerepeltesse a vlaszban. Ez feltve, hogy a vlaszad tmogatja e megoldst kiknyszerti, hogy a vlasz friss legyen. b. A hitelests-szolgltat gyors visszavons-kezels szolgltatst nyjt. Ehhez egyrszt az szksges, hogy a hitelests-szolgltat gyorsan el tudja brlni a felfggesztsi s visszavonsi krelmeket. (Ha a hitelests-szolgltat csak rk alatt brl el egy felfggesztsi krelmet, lehet, hogy az alr mr rgen bejelentette magnkulcsa kompromittldst, de a hitelests-szolgltat OCSP szolgltatsa mg mindig rvnyesnek mondja a tanstvnyt.) Msrszt ehhez az is szksges, hogy a hitelests-szolgltat gyorsan t tudja vezetni a megvltozott visszavonsi llapotot a visszavonsi nyilvntartsban. A visszavons-kezels szolgltats sebessge nmagban nem derl ki az OCSP vlaszbl, csak a hitelests-szolgltat szolgltatsi szablyzata alapjn lehet megtudni. (A visszavons-kezels s a visszavonsi llapot kzzttelnek egyttes
5 6

A vlasz ksztsnek idpontja. A vlasz a hitelests-szolgltat visszavonsi nyilvntartsnak ezen idpontban vett llapott tkrzi.

134

4.1. KZZTTEL ideje tudhat meg az OCSP vlaszban szerepl producedAt s thisUpdate klnbsgbl.) c. A hitelests-szolgltat gyorsan kzzteszi a visszavonsi llapotot, s gy az OCSP vlasz az aktulis idpontra vonatkozik, azaz a hitelests-szolgltat visszavonsi nyilvntartsnak aktulis idpontra vett llapott tkrzi. (Ha a hitelestsszolgltat csak ritkn frissti OCSP vlaszadja adatbzist, elfordulhat, hogy habr sajt bels nyilvntartsa szerint a tanstvny mr visszavont llapotban van, az OCSP vlaszad mg mindig rvnyesnek mondja.) E kvetelmny az OCSP vlaszra nzve azt jelenti, hogy a vlasz az aktulis idpontra vonatkozik, azaz a benne szerepl producedAt s thisUpdate rtkek megegyeznek. A mindig friss OCSP esetn a vlaszban szerepl nextUpdate rtk vagy nagyon kzel ll a producedAt s thisUpdate rtkekhez, vagy egyltaln nem is szerepel a vlaszban nextUpdate. Ezzel jelezhet, hogy a korbban lekrdezett vlaszt nincs rtelme cacheelni, minden idpontban frissebb s frissebb informci vrhat. A mindig friss OCSP esetn brmely t idpillanatban lekrhet olyan OCSP vlasz, amely igazolja a tanstvny rvnyessgt e t idpontra vonatkozan. Ekkor ktelezen t<producedAt s t<thisUpdate. Az gy lekrt OCSP vlaszbl nemcsak a lekrdez, hanem harmadik fl is megllapthatja a tanstvny rvnyessgt a t idpontra nzve. (Lsd: 6.5. fejezet.) 2. A CRL kivltsra alkalmas OCSP szolgltats. Ha az elz pontban szerepl kvetelmnyek nem teljeslnek, akkor az OCSP vlasz nem felttlenl igazolja harmadik fl szmra a tanstvny rvnyessgt a lekrdezs idpontjra vonatkozan. Az OCSP ekkor a CRL-hez hasonl tulajdonsgokkal rendelkezik. 4.11. Plda: Tegyk fel, hogy egy hitelests-szolgltat gyors visszavons-

kezels szolgltatst mkdtet, gyorsan teszi kzz a megvltozott visszavonsi llapotot, de elre generlt OCSP vlaszokat bocst ki. Alajos reggel 9 rakor OCSP alapjn ellenriz egy alrst. Az alrs a rajta lv idblyeg szerint aznap 8 :59-kor kszlt. Az OCSP vlasz szerint a tanstvny rvnyes, de a vlasz aznap reggel 8 rakor kszlt (producedAt=thisUpdate = aznap 8 ra). Alajos ebbl meg tudja llaptani, hogy az alrs 8 :59-kor rvnyes tanstvny szerint kszlt. (Ha rvnytelen lenne, a szolgltat nem ezt az elre generlt vlaszt adta volna.) Alajos csatolja az OCSP vlaszt az alrshoz, majd idblyeggel ltja el, s az gy kapott XAdES-X-L alrst 10 rakor kldi el Cilinek. Cili ebbl nem tudja megllaptani, hogy Alajos valban reggel 9 rakor kapta az 135

4. FEJEZET. HITELESTS-SZOLGLTAT adott OCSP vlaszt. Lehet, hogy Alajos reggel 8 rakor krte le a vlaszt, 8 :30-kor visszavontk a tanstvnyt, s az adott alrs reggel 9 rakor mr rvnytelen tanstvny szerint kszlt. gy az OCSP harmadik fl fel nem bizonytja a tanstvny rvnyessgt a 8 :59 idpontra nzve. 4.12. Plda: Tegyk fel, hogy egy hitelests-szolgltat lass visszavons-

kezels szolgltatst mkdtet (4 ra alatt dolgoz fel egy visszavonsi krelmet), de gyorsan kzzteszi a megvltozott visszavonsi llapotot, s friss OCSP vlaszokat bocst ki. Alajos reggel 9 rakor OCSP alapjn ellenriz egy alrst. Az alrs a rajta lv idblyeg szerint aznap 8 :59-kor kszlt. Az OCSP vlasz szerint a tanstvny rvnyes, a vlasz 9 rakor jn ltre, de a szolgltat nyilvntartsnak hajnali 5 rakor vett llapott tkrzi (azaz producedAt = 9 ra, thisUpdate = 5 ra). Ez nem bizonytja Alajos szmra, hogy az alrs 8 :59-kor rvnyes tanstvny szerint kszlt. (Lehet, hogy a tanstvnyt 7 rakor mr visszavontk.) Alajos annyit tud, hogy hajnali 5 rakor mg rvnyes volt a tanstvny. Ez alapjn vagy elfogadja az alrst, vagy elutastja, de gy is tehet, hogy vr 12 :59-ig, s ezen idpontot kveten kr j OCSP vlaszt. 4.13. Plda: Tegyk fel, hogy egy hitelests-szolgltat gyors visszavons-

kezels szolgltatst mkdtet, de lassan teszi kzz a megvltozott visszavonsi llapotot (4 ra alatt frissti az OCSP adatbzist), s friss OCSP vlaszokat bocst ki. Alajos reggel 9 rakor OCSP alapjn ellenriz egy alrst. Az alrs a rajta lv idblyeg szerint aznap 8 :59-kor kszlt. A lekrdez szempontjbl ez az elz pldban lert esettel ekvivalens. A lekrdez szmra teljesen lnyegtelen, hogy a szolgltat gyorsan feldolgozza a visszavonsi krelmet, s lassan teszi kzz az eredmnyt, vagy lassan dolgozza fel a krelmet, s gyorsan teszi kzz az eredmnyt. Az eset ebben a formban ritkn fordul el. Akkor fordulhat el, hogy egy szolgltat OCSP-vel lassan teszi kzz a megvltozott visszavonsi llapotot, ha pl. az OCSP vlaszadja a CRL-jei alapjn bocst ki OCSP vlaszokat, s a CRL csak ritkn frissl. Ekkor viszont akr elre generlt OCSP vlaszokat is kibocsthatna, az sokkal hatkonyabb volna a szmra. Gyakori megoldsok a CRL kivltsra hasznlt OCSP esetn : Gyors visszavons-kezels, gyors visszavonsi llapot kzzttel, de elre generlt OCSP vlaszok. Ez akkor praktikus, ha csak a lekrdez hasznlja fel az OCSP 136

4.1. KZZTTEL vlaszokat, s nem tovbbtja ket harmadik flnek. Nem alr tanstvnyok esetben ez megfelel megolds. Webszerver tanstvnyok esetn klnsen praktikus az gy nyjtott OCSP szolgltats, mert ott knnyen elfordulhat, hogy egy tanstvnyra egyszerre sok felhasznl krdez r. Lass visszavons-kezels, gyors visszavonsi llapot kzzttel, friss OCSP vlaszok. Ez akkor lehet elfogadhat, ha nem szksges nagyon gyorsan ellenrizni az alrst. E megolds segtsgvel egy alrs rvnyessge mg a kvetkez CRL megjelense eltt is igazolhat. 4.14. Plda: Az X hitelests-szolgltat minden nap jflkor bocst ki CRL-t. A szolgltat 3 ra alatt feldolgoz egy visszavonsi krelmet, s 1 ra alatt kzzteszi a megvltozott eredmnyt mind CRL-lel, mind OCSPvel. Alajos alrst ellenriz, amelyen reggel 8 rai idblyeg szerepel. A 8 :10kor lekrt OCSP mindssze annyit mond, hogy 4 :10-kor mg rvnyes volt a tanstvny. Ha Alajos 12 rakor ellenrzi a tanstvny visszavonsi llapott, akkor tudja megllaptani, hogy a tanstvny 8 rakor is rvnyes volt. Ha 12 rakor lekr egy OCSP vlaszt, azt csatolhatja az alrshoz, s az gy kapott XAdES-C vagy XAdES-X-L alrsbl Cili is megllapthatja a tanstvny rvnyessgt a 8 rai idpontra vonatkozan. Ha a szolgltat 12 rakor kibocst egy CRL-t, arra ugyanez lenne igaz. Csakhogy a szolgltat valsznleg nem pont 12 rakor bocst ki CRLt. Ha nem trtnik visszavons, akkor a kvetkez CRL lehet, hogy csak jflkor jelenik meg. Ha 12 rakor is csak az elz napi CRL rhet el, abbl csak Alajos tudja megllaptani a tanstvny 8 rai rvnyessgt, ezt hiba csatoln az alrshoz, ez gy Cilinek nem sokat mondana. Lass visszavons-kezels, lass visszavonsi llapot kzzttel, elre generlt OCSP vlaszok. E megolds nem ad tbb informcit, mint egy CRL. Mgis sokszor hasznljk e megoldst, nmagban azrt, mert ez kisebb forgalmat jelent a szolgltatnak. Ez az OCSP legelterjedtebb vltozata. 4.15. Plda: Az X hitelests-szolgltat CRL-je kb. 1 megabyte. Naponta 10 000 felhasznl tlti le a CRL-t, mindegyik csak egy-egy tanstvny ellenrzse miatt, ez nmagban napi 10 gigabyte forgalmat jelent. Tegyk fel, hogy egy OCSP vlasz mrete 3 kilobyte. Ha OCSPvel krdeznk le a visszavonsi llapotot, az csak 30 megabyte forgalmat jelentene. Vegyk gyelembe, hogy extrm esetekben az OCSP nagyobb forgalmat is jelenthet. 137

4. FEJEZET. HITELESTS-SZOLGLTAT 4.16. Plda: Az X hitelests-szolgltat CRL-je kb. 1 megabyte.

Naponta 10 000 felhasznl tlti le a CRL-t, de mindegyik 1 000 tanstvnyt ellenriz a CRL-en. Ez napi 10 gigabyte forgalmat jelent. Tegyk fel, hogy egy OCSP vlasz mrete 3 kilobyte. Ha OCSP-vel krdeznk le a visszavonsi llapotot, ez mr 30 gigabyte forgalmat jelentene.

4.2. Azonosts s hitelests


A hitelests-szolgltat ltal kibocstott tanstvny azt igazolja, hogy egy adott nyilvnos kulcs egy adott vgfelhasznlhoz (a tanstvny alanyhoz) tartozik. Marknsan meghatrozza a tanstvny biztonsgt, hogy a hitelests-szolgltat milyen mdon azonostja a vgfelhasznlt, s mennyire biztos benne, hogy ki az illet. A hitelestsi rend ltalban meghatrozza, hogy az adott tpus tanstvny esetn mikor milyen azonosts trtnik. Tbb ponton azonostja a szolgltat a vgfelhasznlt : Regisztrcikor, azaz amikor a hitelests-szolgltat a tanstvny kibocstsa eltt megllaptja az ignyl (szemly, illetve szervezet) kiltt, szemlyazonossgt. (Lsd: 3.3.4. fejezet.) Az ers biztonsgot nyjt tanstvnyokhoz gy pl. a minstett tanstvnyokhoz ltalban szemlyes regisztrci tartozik, s a regisztrci valamilyen arckpes igazolvny alapjn trtnik. Az elektronikus alrsrl szl trvny szerint a hitelests-szolgltatnak kzhiteles adatbzissal is egyeztetnie kell az ignyl adatait. [180] gy egyttal azt is ellenrzi, hogy valban ltezik-e az ignyl ltal bemutatott igazolvny (s a benne szerepl szemly). A hitelests-szolgltat ekkor hatrozza meg az alany tanstvnyba kerl egyedi megnevezst (distinguished name) is. Krds, hogy a tanstvnyba kerl adatokat milyen mdon hatrozza meg, s milyen mdon ellenrzi a hitelests-szolgltat. Magyarorszgon elterjedt megolds, hogy az alany neve a szemlyazonostsra hasznlt okmnyban (szemlyi igazolvnyban, tlevelben vagy jogostvnyban) szerepl rsmddal szerepel a tanstvnyban. A legtbb szolgltat kezethelyesen tnteti fel a nevet, de elfordulhat, hogy a nv kezetmentesen jelenik meg. Ha a tanstvnyhoz tartoz magnkulcsot nem az alany, hanem a hitelests-szolgltat generlta, akkor a magnkulcsot t kell adnia az alanynak. Ez leggyakrabban gy trtnik, hogy a hitelests-szolgltat intelligens krtyn generlja a magnkulcsot, s a krtyval egytt adja t a vgfelhasznlnak. A kulcsot a krtyn generltk, s jellemzen nem is nyerhet ki a krtybl, gy a krtya tadsval a hitelestsszolgltat azt is biztostja, hogy nem riz meg msolatot a kulcsbl. (Ez all kivtel 138

4.2. AZONOSTS S HITELESTS a titkost tanstvnyok esete, amikor kulcslett szolgltats is hasznlhat (3.3.3. fejezet).) A magnkulcs tadsnak biztonsga a regisztrci biztonsghoz hasonlan marknsan befolysolja a tanstvny nyjtotta biztonsgot. Hiba alkalmazna egy szolgltat ers regisztrcit, ha a magnkulcsot nylt e-mailben klden el az gyflnek. A szolgltat ltal alkalmazott megolds akkor rtelmes, ha e kt mveletet azonos biztonsgi szinten hatja vgre. Gyakori, hogy a magnkulcsot tartalmaz intelligens krtyt a regisztrcival egy idben adja t a szolgltat az gyflnek. Ha a magnkulcsot az gyfl generlja, akkor mr eleve nla van, gy nem kell eljuttatni hozz. Ekkor az gyfl nyilvnos kulcst kell hitelesen eljuttatni a hitelestsszolgltatnak, s ez egy hasonlan kritikus mvelet, a regisztrcival azonos biztonsgi szinten clszer vgezni. A klnbsget az jelenti, hogy ekkor nem egy magnkulcsot kell titkosan, hanem egy nyilvnos kulcsot kell hitelesen clba juttatni. (Lsd: 4.5.2. fejezet.) A tanstvny cserjekor szintn azonosts trtnik. Ha a tanstvnycserre kulcskompromittlds miatt van szksg, akkor j magnkulcsot kell eljuttatni az gyflnek, vagy az gyfl j nyilvnos kulcst kell hitelesen eljuttatni a hitelestsszolgltatnak, gy az elz pontban szerepl megfontolsok az rvnyesek. Ha a tanstvnycsere nem kulcskompromittlds miatt trtnik, akkor egy adott magnkulcs mr ott van az gyflnl. Pldul ha egy tanstvny le fog jrni, s ezrt meg kellene jtani, gyakori megolds, hogy az gyfl egy elektronikusan alrt e-mailben kri a tanstvny megjtst. A megjts s a tanstvnyban szerepl adatok megvltoztatsa bizonyos esetekben a regisztrcinl kevsb kritikus mvelet, illetve ekkor az gyfl s a hitelests-szolgltat elektronikusan is vgezheti a tanstvnycsert. A hitelests-szolgltat felfggeszts vagy visszavons esetn is azonostja az gyfelet. A felfggeszts egy ideiglenes mvelet, felfggesztskor arra szoks trekedni, hogy minl gyorsabban elvgezhet legyen. Igaz, ekkor sem szerencss, ha a hitelests-szolgltat megbzhat azonosts nlkl fggeszt fel egy tanstvnyt, mert ekkor egy tmad knnyen olyan helyzetbe hozhat egy gyfelet, hogy az ne tudjon alrni. 4.17. Plda: Alajos a hatrid eltt utols pillanatban akar elektronikus

alrssal beadni egy tendert. Manfrd meg akarja akadlyozni, hogy Alajos rvnyes ajnlatot tegyen, ezrt megprblja rvenni a hitelests-szolgltatt, hogy fggessze fel Alajos tanstvnyt. Telefonon felhvja a szolgltatt, Alajosnak adja ki magt, s bejelenti, hogy a magnkulcsa kompromittldott. 139

4. FEJEZET. HITELESTS-SZOLGLTAT

4.4. bra. A tanstvny llapotai

Ha hisznek neki, Manfrd sikerrel jr, s Alajos egy ideig nem tud rvnyes alrst kszteni.

Mg a felfggesztett tanstvny visszallthat, a visszavons vgleges mvelet. Ezrt a felfggesztshez kapcsold azonostsi s hitelestsi mdszerek ltalban egyszerbbek, mint a visszavonshoz kapcsoldak. (4.4. bra) ltalban igaz, hogy sokkal kisebb kr kpzdhet akkor, ha egy alr nem tud alrni, mintha egy tmad al tud rni az alr nevben. Ezrt a felfggeszts s visszavons mveletek, amelyek az rvnyes tanstvnyt rvnytelenn teszik, ltalban egyszerbbek s kevsb brokratikusak. Azok a mveletek a klnsen kritikusak, amelyeknek rvnyes tanstvny a kimenete ; ilyen pldul a regisztrci s a felfggesztett tanstvny visszalltsa.

4.3. Tanstvnyok letciklusa


A hitelestsi rend (s a hitelests-szolgltat szolgltatsi szablyzata) meghatrozza, hogy az rintett tanstvnyok fenntartsa sorn a hitelests-szolgltat milyen mveleteket milyen szablyok szerint hajt vgre. A tanstvnyok letciklust a tanstvnyokrl szl fejezetben (3. fejezet) rtuk le, itt a hitelestsi rendben megjelen, a hitelests-szolgltat szempontjbl izgalmas krdseket ismertetjk. 140

4.3. TANSTVNYOK LETCIKLUSA

4.3.1. Tanstvnyignyls
Tanstvnyignyls alatt azt rtjk, amikor az ignyl jelzi a hitelests-szolgltatnak, hogy tanstvnyt szeretne, s elzetesen megadja az adatait a szolgltatnak (3.3.1. fejezet). A hitelestsi rend meghatrozza, hogy ki s milyen mdon nyjthat be tanstvnyignylst. Az Eat. elrja, hogy a hitelests-szolgltat csak kzvetlenl az alrtl vagy az alr egyrtelm hozzjrulsval gyjthet adatot. Eat. 11. (1) A hitelests-szolgltatk csak az alrtl kzvetlenl, vagy annak egyrtelm elzetes hozzjrulsval gyjthetnek szemlyes adatokat s csak olyan mrtkben, ami a tanstvny kiadshoz szksges. A tanstvnyignyls ltalban a hitelests-szolgltat weboldaln nyjthat be egy erre a clra szolgl tanstvnyignyl lapon. Ha egy nagyobb szervezet ignyel tanstvnyt a munkatrsainak, krlmnyes lehet, ha a szervezet munkatrsainak egyenknt ki kell tlteni a szolgltat ignyllapjt. Ez esetben a szolgltatk lehetsget szoktak biztostani az adatok csoportosan trtn eljuttatsra. Ez is csak a tanstvny majdani alanynak egyrtelm hozzjrulsval vgezhet ; nem szabad tanstvnyt ignyelni valaki szmra az illet tudta nlkl.

4.3.2. Regisztrci
Regisztrcinak azt nevezzk, amikor a hitelests-szolgltat a tanstvny kibocstsa eltt megllaptja az ignyl (szemly, illetve szervezet) kiltt, szemlyazonossgt (3.3.4. fejezet). A hitelestsi rend meghatrozza, hogy a regisztrci milyen biztonsgi szinten trtnjen, a regisztrci rszletes lpseit ltalban a hitelests-szolgltat szolgltatsi szablyzatai hatrozzk meg.

4.3.3. Kulcspr generlsa s kezelse


A hitelestsi rend meghatrozza, hogy a tanstvnyhoz tartoz magnkulcsot ki s hogyan generlja, s a nyilvnos kulcs hogyan jut el a hitelests-szolgltathoz keretben. A hitelestsi rend elrhatja, hogy a tanstvnyhoz tartoz magnkulcsnak intelligens krtyn vagy akr biztonsgos alrs-ltrehoz eszkzn kell lennie. (4.5.2. fejezet). Szintn meghatrozza, hogy a magnkulcsot lettbe szabad-e helyezni kulcslett szolgltats

4.3.4. A tanstvny s a hozz tartoz magnkulcs hasznlata


A hitelestsi rend meghatrozza, hogy a tanstvny alanya milyen mdon hasznlhatja a tanstvnyt s a hozz tartoz magnkulcsot. A magnkulcsot ltalban a tanstvnyban 141

4. FEJEZET. HITELESTS-SZOLGLTAT feltntetett kulcshasznlatnak megfelelen szabad hasznlni. Ez azt jelenti, hogy alr tanstvny magnkulcst csak alrsra, titkost tanstvny magnkulcst csak dekdolsra, s autentikcis tanstvny magnkulcst csak autentikcira szabad hasznlni. (Lsd: 3.2.1. fejezet.) Specilis tanstvnyok esetn tovbbi megktsek is elfordulhatnak. Pldul webszerver tanstvnyok s programok alrsra hasznlhat (n. code signing) tanstvnyok esetn a tanstvnyt nem szabad olyan rossz clra hasznlni, amely veszlyezteti az rintett feleket. A hitelests-szolgltatk gyakran megtiltjk, hogy a webszerver tanstvnnyal adathalsz oldalakat hitelestsenek, illetve code signing tanstvny szerint vrust rjanak al. Mg az alr, titkost s autentikcis tanstvnyok csak annyit igazolnak, hogy egy adott magnkulcs egy adott entits birtokban van, a webszerver s a code signing tanstvnyok azt is igazoljk, hogy a magnkulcsot birtokl entits megbzhat. A webszerver s code signing tanstvnyokat elfogad alkalmazsok (bngszk, opercis rendszerek stb.) ltalban csak olyan hitelests-szolgltatk tanstvnyait fogadjk el, akik elrjk, hogy e tanstvnyokkal nem szabad veszlyeztetni az rintett feleket, s akik vllaljk, hogy visszavonjk e tanstvnyokat, ha a tanstvny alanya megszegi ezen elrst. 4.18. Plda: Alajos vrust r, amelyet a sajt code signing tanstvnyhoz

tartoz magnkulccsal r al. Amikor Bendegz gpe a vrussal tallkozik, a code signing tanstvny szerint ellenrizhet alrs miatt felismeri, hogy a szoftver megbzhat gyrttl szrmazik, s lefuttatja. Alajos msok becsapsra hasznlja a tanstvnyt, gy valsznleg megsrti a hitelests-szolgltatval kttt megllapodst s a hitelestsi rendet. 4.19. Plda: Alajos kbtszerrel kereskedik, ms kbtszer-kereskedkkel

kttt megllapodsait sajt minstett alrsra szolgl tanstvnynak magnkulcsval rja al, s az zenetei titkostshoz sajt, illetve partnerei titkost tanstvnyt hasznlja. Illeglis clra, de rendeltetsszeren hasznlja a tanstvnyait, gy nem srti sem a hitelests-szolgltatval kttt megllapodst, sem a hitelestsi rendet. Ms jogszablyokat viszont megsrt, s emiatt brtnbntetsre szmthat7 .

4.3.5. Felfggeszts s visszavons


A hitelestsi rend meghatrozza, hogy milyen mdon vltozhat meg a tanstvny visszavonsi llapota (3.3.9. fejezet), s hogyan kerl kzzttelre a megvltozott visszavonsi llapot. ltalban a kvetkez felek kezdemnyezhetik a tanstvny visszavonsi llapotnak megvltozst :
Ha megegyezskor szempont, hogy a megegyezs knnyen letagadhat legyen, nem clszer rst kszteni rla, s vgkpp nem clszer elektronikus alrst hasznlni.
7

142

4.3. TANSTVNYOK LETCIKLUSA a tanstvny alanya (pl. ha kompromittldik a magnkulcsa, vagy ha tbbet nem szeretn hasznlni a tanstvnyt) ; az elzet, aki zet a tanstvnyrt (pl. ha mr nem szeretn tovbb zetni) ; a tanstvnyban szerepl szervezet (pl. ha megsznik az alany munkaviszonya az adott szervezettel) ; a hitelests-szolgltat (pl. ha az elzet nem zet a tanstvnyrt, vagy ha alappal felttelezhet, hogy a magnkulcs kompromittldott, vagy a tanstvnyt a hitelestsi rend rtelmben vissza kell vonni) ; Akrki kezdemnyezi a visszavonsi llapot megvltozst, a hitelests-szolgltatnak azonostania s hitelestenie kell a krelmezt (4.2. fejezet). A visszavons mvelet vgleges, gy egy tves visszavons j tanstvny kibocstsval, s az ehhez szksges brokratikus lpsekkel jr. gy visszavonshoz ers azonostst, nagy biztonsgot jelent lpseket egyes rtelmezsek szerint a tanstvny kibocstsval egyenszilrdsg biztonsgot szoks alkalmazni. A visszavons gyakran rsbeli bizonytk alapjn trtnik, amelyet vagy szemlyesen rnak al a szolgltat regisztrcis munkatrsa eltt, vagy postn juttatnak el a szolgltatnak, vagy elektronikusan alrt zenetben kldik el. A tves felfggeszts kevsb kltsges, gy felfggeszts esetn arra szoks trekedni, hogy gyors legyen, s a hitelests-szolgltat minl hamarabb tehesse kzz a megvltozott visszavonsi llapotot. A felfggeszts gyakran telefonon trtnik a hatsg llsfoglalsa szerint a minstett tanstvnyokhoz ktelez 24 rs telefonos felfggeszts szolgltatst mkdtetni. [123] Telefonon ltalban jelszt vagy az alany szemlyes adatait kri el a szolgltat, gy gyzdik meg a krelem hitelessgrl. Felfggesztsnl ltalban az a cl, hogy a hitelests-szolgltat a jogosult felek krst minl hamarabb teljesthesse. A felfggesztett tanstvny visszalltsa kritikus mvelet, nem szabad, hogy a krtyt ellop tolvaj vissza tudja lltani a felfggesztett tanstvnyt. A visszalltst ltalban a felfggesztsnl krlmnyesebb, de az j tanstvny kibocstsnl egyszerbb eljrssal szoks lebonyoltani. A kvetkez lpsek szerint zajlik le egy tanstvny felfggesztse. 1. A felfggeszts vagy visszavons bejelentse. 2. A hitelests-szolgltat megllaptja a krelem jogossgt. 3. A hitelests-szolgltat tvezeti nyilvntartsban a krelmet. 4. A hitelests-szolgltat kzzteszi a megvltozott visszavonsi llapotot. 5. Az rintett felek rteslnek az j visszavonsi llapotrl. 143

4. FEJEZET. HITELESTS-SZOLGLTAT Onnantl kezdve, hogy a felfggesztsi krelmet bejelentettk, s a szolgltat azt elfogadta, a hitelests-szolgltatt terheli a felelssg a tanstvnnyal okozott krokrt, egszen addig, amg kzz nem tette a megvltozott visszavonsi llapotot (vagyis azt, hogy a tanstvnyt felfggesztettk vagy visszavontk). Elfordulhat, hogy a tanstvnyt ellenrz rintett flhez ekkor mg nem jut el megvltozott visszavonsi llapot ; pldul azrt, mert mg egy korbbi, nem lejrt visszavonsi informci alapjn dolgozik. (Lsd: 6.5.4.4. fejezet.)

4.3.6. A tanstvny ellenrzse ajnlsok rintett felek rszre


A hitelests-szolgltat a nyilvnossg szmra bocstja ki a tanstvnyt. Brki tallkozhat a tanstvnnyal, gy brmely rintett fl ellenrizheti. Az rintett flnek gyakran semmilyen kapcsolata nincsen sem hitelests-szolgltatval, sem a hitelestsi rend kibocstjval, gy a hitelestsi rend nem mondhatja meg, hogy az rintett flnek hogyan kell ellenriznie a tanstvnyt. A hitelestsi rend ltalban csak ajnlsokat fogalmaz meg az rintett fl rszre, s lerja, hogy az rintett flnek hogyan clszer eljrnia a tanstvny ellenrzsekor. A hitelestsi rend (illetve a hitelests-szolgltat szolgltatsi szablyzata) ltalban csak annyit mond, hogy az rintett flnek ajnlott kell gondossggal ellenrizni a tanstvnyt, s clszer minden szba jhet krlmnyt gyelembe vennie. Ezen tlmenen a hitelestsi rend klnfle nemzetkzi specikcikat szokott meghivatkozni, elssorban az X.509 specikcit, RFC 5280-at, s alr tanstvnyok esetn a CWA 14171-et. [152], [31] E specikcik a kvetkez lpseket hatrozzk meg : 1. Alrs ellenrzsekor az alrs, az alrt dokumentum s az alri tanstvny sszetartozsnak vizsglata. (Lsd: 6.5.3. fejezet.) 2. Tanstvnylnc keresse egy megbzhat gykrtanstvnyig. (Lsd: 5. fejezet.)

Alrs ellenrzse esetn e mveletet az alrs idpontjra nzve clszer elvgezni. 3. A tanstvnylncban szerepl tanstvnyok visszavonsi llapotnak vizsglata. Alrs ellenrzse esetn e mveletet az alrs idpontjra nzve clszer elvgezni. A tanstvnyok ellenrzsrl a tanstvnyokrl szl fejezetben fejezetben runk rszletesen (6.5. fejezet). (3.3.7. fejezet) szlunk,

az elektronikus alrs s az alr tanstvny ellenrzsrl az elektronikus alrsrl szl

4.3.7. Tanstvnycsere
A hitelestsi rend meghatrozza, hogy hogyan s milyen krlmnyek kztt trtnhet a tanstvny cserje (3.3.8. fejezet). Lnyeges, hogy ki kezdemnyezheti a csert, a hitelests144

4.3. TANSTVNYOK LETCIKLUSA szolgltat milyen mdon azonostja s hitelesti az illett, s milyen ellenrzsi eljrst vgez az j tanstvny kibocstsa eltt. Gyakran felmerl krdsek : Az jonnan kibocstott tanstvnyban lehet-e ugyanaz a nyilvnos kulcs, mint a lecserlt tanstvnyban ? Ha igen, mely esetekben lehet ismt felhasznlni a korbbi kulcsprt ? Ha az eredeti tanstvnyt szemlyes regisztrci sorn bocstottk ki, s az j tanstvny magnkulcsa mr az alr birtokban van (mert ugyanazt a kulcsot hasznljuk, vagy msik kulcsot, de ugyanazon a krtyn), meg kell-e ismtelni a szemlyes tallkozst ? Meg kell-e ismtelni a kzhiteles adatbzissal trtn adategyeztetst, s ha igen, mely esetekben (minden esetben vagy csak adat vltozsa esetn) ?

4.3.8. A tanstvnnyal kapcsolatos adatok megrzse


A hitelestsi rend meghatrozza, hogy a hitelests-szolgltat mennyi ideig rzi meg a tanstvnnyal kapcsolatos adatokat. Ezen adatok megrzse elssorban az elektronikus alrsok rvnyessgnek megllaptshoz szksges. A szolgltatnak meg kell riznie a regisztrcis adatokat, azaz, hogy kinek, mely szemlynek bocstotta ki a tanstvnyt. (gy ha egy alr tanstvnyban annyi szerepel, hogy az alr neve Kovcs Jnos, ki lehessen derteni, hogy melyik Kovcs Jnos ksztette az alrst.) A szolgltatnak szintn meg kell riznie az arrl szl nyilvntartst, hogy melyik tanstvny mikor vlt rvnytelenn, mert a lejrt tanstvnyok PKI alapon trtn ellenrzse problms. (Lsd: 4.1.5. fejezet.) A hitelests-szolgltatknak egyb informcikat, pldul naplfjljaikat is meg kell riznie, hogy utlag is fnyt lehessen derteni az esetleges visszalsekre. Az elektronikus alrsrl szl trvny szerint a hitelests-szolgltatnak a tanstvny lejrtt kveten 10 vig meg kell riznie a tanstvnnyal kapcsolatos informcikat. (Eat. 9. (7)) A nem alrsra szolgl tanstvnyokra nincsen ilyen szably.

4.3.9. Szolgltatsok lelltsa


Ha a hitelests-szolgltat megsznik, gondoskodnia kell arrl, hogy a szksges informcikat ms rizze tovbb helyette. gy kerlhet el, hogy egy hitelests-szolgltat megsznse miatt alrsokrl ne lehessen megllaptani, hogy ki ksztette ket. Hitelests-szolgltat csak szablyozott krlmnyek kztt sznhet meg. Az alr tanstvnyokat kibocst szolgltatk megsznst az Eat. 16. szablyozza. A minstett hitelests-szolgltatknak jelents bankgarancival is rendelkeznik kell, hogy ha a megsznskkel kapcsolatos lpseket 145

4. FEJEZET. HITELESTS-SZOLGLTAT nem vgzik el, a Hatsg ezen sszeg terhre gondoskodhat a szablyzott megsznsrl s a szksges nyilvntartsok tvtelrl.

4.4. Fizikai, eljrsbeli s szemlyzeti vintzkedsek


A hitelests-szolgltatnak biztonsgos informatikai rendszert kell mkdtetnie, hogy az rintett felek elfogadjk az ltala killtott tanstvnyokat. Ehhez zikailag is biztonsgos krnyezetet kell kialaktania. A tovbbiakban elssorban a minstett hitelests-szolgltatkra vonatkoz kvetelmnyeket s legjobb gyakorlatokat ismertetjk. A kvetelmnyek tbbsgt az elektronikus alrsrl szl trvny s a hozz kapcsold 3/2005. IHM r. hatrozza meg. Mrtkadnak tekinthet mg a mr nem hatlyos 2/2002. MeHVM irnyelv, amely a CWA 14167 specikcira pl. [28] A hitelests-szolgltatnak kockzatelemzst kell ksztenie, eszkzeit, helyisgeit biztonsgi osztlyokba kell sorolnia, s biztostania kell, hogy a kritikus biztonsgi zniba csak arra jogosult szemlyek lphessenek be, s kritikus erforrsaihoz csak az arra jogosult szemlyek frhessenek hozz. Vdekeznie kell mind illetktelen behatols, mind tz, rvz ellen. ltalnossgban is kimondhat, hogy egy szolgltats csak akkor mkdhet igazn megbzhatan, ha a szolgltatja tbb zikai helysznrl nyjtja. A hitelests-szolgltatnak tartalk helysznnel, s ott httrrendszerrel kell rendelkeznie. Ha az elsdleges helysznen mkd rendszere kiesik, e httrrendszernek meghatrozott idn bell t kell tudnia venni az elsdleges rendszer szerept. Ennek biztostsra a hitelests-szolgltatnak zletmenetfolytonossgi tervvel s katasztrfatervvel kell rendelkeznie, s e tervek vgrehajtst rendszeresen tesztelnie kell. A minstett hitelests-szolgltatkra az a kvetelmny vonatkozik, hogy kritikus szolgltatsaikat a tanstvnytr elrhetsgt, a visszavons-kezelst s a visszavonsi llapot kzzttele szolgltatsokat ves szinten 99,9%-os rendelkezsre llssal kell biztostaniuk, s a leghosszabb kiess nem haladhatja meg a 3 rt. A nem minstett hitelests-szolgltatkra nincsen ltalnos rendelkezsre llsi kvetelmny, de a kzigazgatsi kvetelmnyrendszer a kzigazgatsi terleten felhasznlhat tanstvnyokat kibocst, nem minstett hitelests-szolgltatkra ves szinten 99%-os rendelkezsre llst r el, s a leghosszabb kiess nem haladhatja meg a 24 rt. A 3/2005. IHM r. a kvetkez bizalmi munkakrket hatrozza meg a hitelests-szolgltatkra : az informatikai rendszerrt ltalnosan felels vezet, biztonsgi tisztvisel (aki a rendszer biztonsgrt felel), rendszeradminisztrtor, rendszerzemeltet, regisztrcis felels (aki a tanstvnyok kibocstsnak, felfggesztsnek, visszavonsnak jvhagysrt felel), s fggetlen rendszervizsgl (aki napi rendszeressggel ellenrzi a hitelests-szolgltat rendszernek biztonsgt). A rendelet kimondja, hogy a bizalmi szerepkrt betlt dolgozknak a hitelests-szolgltat alkalmazsban kell llniuk, erklcsi 146

4.5. MSZAKI BIZTONSGI VINTZKEDSEK bizonytvnnyal s megfelel szakrtelemmel kell rendelkeznik. Kimondja tovbb, hogy bizonyos szerepkrk kizrjk egymst ; pldul a regisztrcis felels nem lehet egyttal fggetlen rendszervizsgl is, hiszen a rendszervizsgl feladata lenne tbbek kztt a regisztrcis felels munkjnak ellenrzse is. (A rendelet ezltal egy minimlis szemlyzeti ltszmot is meghatroz a hitelests-szolgltat szmra.) A hitelests-szolgltatnak gondoskodnia kell munkatrsainak biztonsgos mdon trtn kivlasztsrl s folyamatos kpzsrl. E kvetelmnyek elrjk, hogy a hitelests-szolgltatknak minden lnyeges (a tanstvnyok rvnyessgvel kapcsolatos) esemnyt naplzniuk kell, s a rendszerkben kpzdtt adatokat archivlniuk kell. Alapelv, hogy minden, a tanstvnyok rvnyessgvel kapcsolatos adatot a tanstvny lejrttl szmtott 10 vig (vagy a tanstvnnyal kapcsolatos jogvitk lezrtig) meg kell rizni.

4.5. Mszaki biztonsgi vintzkedsek


The chances of anything coming from Mars are a million to one, he said. The chances of anything coming from Mars are a million to one but still they come! (Milli az egyhez az eslye, hogy brmi is jn hozznk a Marsrl mondta [a csillagsz]. Milli az egyhez az eslye, de attl mg... jnnek!) H. G. Wells, Vilgok harca, Je Wayne musical-feldolgozsbl

A hitelests-szolgltatk egyik kzponti krdse a kulcsmenedzsment, azaz hogy a szolgltat milyen kulcsokat kezel, s ezeket hogyan generlja, tovbbtja, trolja, s hogyan semmisti meg. A hitelestsi rend e krdskrt rszletesen krljrja.

4.5.1. Szolgltati kulcsok kezelse


A hitelests-szolgltat sajt magnkulcsait ltalban8 kriptograi hardver modulok (HSM, hardware security module) vdik (6.3.3.4. fejezet). A hitelests-szolgltat rendszerben a HSM hasonl szerepet tlt be, mint az alrnl az intelligens krtya : a szolgltati magnkulcsokat HSM generlja, s e kulcsok nylt formban soha nem hagyjk el a HSM-et. Fontos klnbsg, hogy az alri magnkulcsokrl nincs rtelme mentst kszteni (3.3.3. fejezet), mg a hitelests-szolgltat magnkulcst felttlenl menteni kell. Ha a szolgltati magnkulcs megsemmisl, az hatalmas krt okozhat mind a szolgltatnak, mind az gyfeleinek, mind az rintett feleknek. Ekkor a szolgltat nem tud j CRL-eket (vagy OCSP vlaszadi tanstvnyokat) kibocstani, gy nem lehet ellenrizni a tanstvnyok
Technikailag nincsen akadlya, hogy egy hitelests-szolgltat szoftveres magnkulccsal mkdjn, de lnyegben minden mrtkad szablyozs megkveteli, hogy a szolgltati magnkulcsot kriptograi hardver eszkz vdje.
8

147

4. FEJEZET. HITELESTS-SZOLGLTAT visszavonsi llapott. Ezrt a HSM-bl ltalban titkostott formban menteni lehet a magnkulcsot, s e titkostott magnkulcsot be lehet tlteni egy msik jellemzen azonos tpus HSM-be. A HSM j minsg, hardveres vletlenszm-genertorral rendelkezik, gy a vele generlt kulcsok vrhatan j minsgek lesznek. A szolgltati magnkulcsokkal kapcsolatos fbb mveleteket (a kulcs generlst, a kulcs betltst a HSM-be, a kulcs mentst vagy megsemmistst) ltalban tbb, bizalmi munkakrt betlt tisztvisel egyttesen vgezheti el. Gyakori megolds, hogy e tisztviselk egy-egy krtyval rendelkeznek, s a kritikus mveletek eltt be kell dugniuk krtyjukat a HSM-be, s be kell rni PIN kdjukat, gy igazoljk, hogy valban hozzjrulnak az adott mvelet elvgzshez. A magyar hitelests-szolgltatk csak minstett, bevizsglt HSM-et hasznlhatnak. Az elektronikus alrsrl szl trvny kimondja, hogy tanstvny ellltshoz kizrlag olyan eszkz (n. elektronikus alrs termk) hasznlhat, amely szerepel a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsban, vagy ms EU tagllam hasonl nyilvntartsban. Magyarorszgon meghatrozott tanst szervezetek tansthatnak HSM-eket, a Hatsg az tanstsuk alapjn veszi ket nyilvntartsba. A hitelests-szolgltatk a nyilvnos kulcsaikat ltalban nyilvnossgra hozzk fejezet). (4.1.4.

4.5.2. gyfelek kulcsainak kezelse


A nyilvnos kulcs infrastruktra egyik f alapelve, hogy a vgfelhasznl magnkulcsa csak magnl a vgfelhasznlnl lehet. Ez all a kulcslett szolgltats jelenti az egyedli kivtelt (3.3.3. fejezet). gy ha a hitelests-szolgltat generlja az gyfl magnkulcst, a kulcsbl nem rizhet meg msolatot. Ha a kulcsot intelligens krtyn adja t, a krtya PIN kdjbl sem rizhet meg msolatot. Az elektronikus alrsrl szl trvny szerint minstett alrs csak biztonsgos alrsltrehoz eszkzzel (s minstett tanstvny szerint) kszthet. A biztonsgos alrsltrehoz eszkznek, avagy BALE-nak (angolul : SSCD secure signature creation device) rendelkeznie kell vagy a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsba vett tanst szervezet ltal kibocstott igazolssal, miszerint az eszkz BALE, vagy ms EU tagllamban nyilvntartott tanst szervezet ltal kibocstott hasonl igazolssal. Magyarorszgon a BALE-kat ugyanazon tanst szervezetek tanstjk, akik a HSM-ek tanstst is vgzik. (Lsd: 6.3.3.3. fejezet.) A kvetkez megoldsok a leginkbb jellemzek : A hitelests-szolgltat az gyfl kulcsprjt intelligens krtyn generlja9 , s a
Az is elfordulhat, hogy a kulcsot a hitelests-szolgltat HSM segtsgvel lltja el, s olyan mdon tlti t a krtyba, hogy a HSM-ben garantltan nem marad meg msolat.
9

148

4.5. MSZAKI BIZTONSGI VINTZKEDSEK magnkulcsot az intelligens krtyval egytt tadja a vgfelhasznlnak. Minstett tanstvnyok esetn ez a megolds terjedt el, egy vgfelhasznl jellemzen nem tud BALE-t megfelelen10 belltani, kulcsot generlni. Az elektronikus alrsrl szl trvny kln szolgltatsknt kezeli az n. eszkzszolgltatst, teljes nevn alrs ltrehoz eszkzn alrs-ltrehoz adat elhelyezse szolgltatst. gy elkpzelhet lenne, hogy valaki egy minstett eszkz-szolgltattl veszi meg a magnkulcst tartalmaz BALE-t (intelligens krtyt), elviszi egy msik szervezethez, egy minstett hitelests-szolgltathoz, s az bocst r ki minstett tanstvnyt. A gyakorlatban e modell nem terjedt el. Az eszkzk sokflekppen mkdnek, s nem tud minden szolgltat minden eszkzt tmogatni. Radsul egy szolgltatnak azt sem lenne knny megllaptania, hogy egy adott eszkz valban BALE-e (s valban BALE zemmdban mkdik-e), gy nem lehetne biztos benne, hogy valban kiadhat egy minstett tanstvnyt a benne lv magnkulcshoz tartoz nyilvnos kulcshoz. A kulcsprt a vgfelhasznl generlja, s csak a nyilvnos kulcsot juttatja el a hitelests-szolgltatnak. Ekkor a magnkulcs nem jut el a hitelests-szolgltathoz, de ekkor a vgfelhasznl nyilvnos kulcsnak kell hitelesen eljutnia a hitelestsszolgltathoz. A vgfelhasznl ekkor n. PKCS#10 formtum tanstvnykrelmet szokott kldeni a hitelests-szolgltatnak. A PKCS#10 a vgfelhasznl tanstvnyba kerl nyilvnos kulcst s a tanstvnyba kerl adatokat a vgfelhasznl megnevezst (DN) tartalmazza, s a vgfelhasznl a sajt magnkulcsval rja al. A PKCS#10 krelmen lv alrs a benne foglalt nyilvnos kulccsal ellenrizhet, gy a PKCS#10 krelem azt igazolja, hogy valaki, valamikor, az adott DN-hez valamely hitelests-szolgltattl valban ignyelt tanstvnyt. A PKCS#10 krelmet ltalban a hitelests-szolgltat honlapjn keresztl szoks eljuttatni a tanstvnyra vonatkoz megrendelssel egytt, s a szolgltatnak valamilyen mdon ellenriznie kell, hogy az adott PKCS#10 krelmet valban az a szemly kldte, akinek az adatai a krelemben szerepelnek. Szemlyes regisztrci sorn kibocstott tanstvnyok esetn e kt lps jellemzen nem egyszerre trtnik, mert az egyik elektronikusan, a msik viszont szemlyesen zajlik le, gy e kett sszektse problms lehet. E mdszert szoftveres tanstvnyok esetn szoks hasznlni, amikor a tanstvnyhoz tartoz magnkulcsot nem vdi intelligens krtya. Elvileg elfordulhat, hogy a hitelests-szolgltat szoftveresen, intelligens krtya
Egy BALE tanstssal rendelkez eszkz kizrlag akkor tekinthet BALE-nak, ha valban olyan mdon lltottk be, ahogy a tansts r vonatkozik. Ha egy BALE-t nem a tanstsi dokumentcinak megfelelen lltanak be, semmilyen biztostk nincs r, hogy az valban vdi a magnkulcsot.
10

149

4. FEJEZET. HITELESTS-SZOLGLTAT nlkl generlja a kulcsprt, de ez problms. Ekkor nincs biztostva, hogy megfelel vletlen forrst hasznlna a kulcsgenerlshoz, s nincs r mszaki garancia, hogy nem riz meg msolatot a magnkulcsbl ; ezt csak a szolgltat szablyzott eljrsai biztosthatjk.

4.5.3. Algoritmusok s paramterek


A hitelestsi rend (vagy a hitelests-szolgltat szolgltatsi szablyzata) rgzteni szokta, hogy a hitelests-szolgltat milyen kriptograi algoritmusokat s milyen kulcsmreteket hasznl a szolgltatsok nyjtshoz. Magyarorszgon a szolgltatk az RSA nyilvnos kulcs kriptograi algoritmust hasznljk. A hasznlt kulcsmret legalbb 1024 bit, de folyamatban van az ttrs a 2048 bites RSA kulcsokra. A lenyomatkpz algoritmus ltalban az SHA-1, de folyamatban van az ttrs az SHA-256 algoritmusra.

4.6. Tanstvny, CRL s OCSP prolok


Egy hitelestsi rend ltalban meghatrozza a rendnek megfelel tanstvnyok, illetve a rjuk vonatkoz visszavonsi listk s OCSP vlaszok felptst. A szolgltat ltalban azt rja le, hogy a vonatkoz nemzetkzi specikcik elssorban az RFC 5280 s az RFC 2560 mely mezit s mely opcionlis megoldsait hasznljk.

4.7. A megfelelsg vizsglata


A hitelests-szolgltatknak biztonsgosan s megbzhatan kell mkdnik, hogy az rintett felek elfogadjk az ltaluk kibocstott tanstvnyokat. Ezrt megbzhat informatikai rendszert kell mkdtetnik, s megbzhat bels folyamatok szerint kell dolgozniuk. Nem elg, hogy k maguk biztonsgosan mkdjenek, errl msokat is meg kell gyznik, csak gy tlthetik be a megbzhat harmadik fl szerept az elektronikus vilgban. A hitelestsszolgltatk sajt bels ellenrzsk mellett kls, fggetlen vizsglatokon, ellenrzseken, auditokon is tesnek. E fggetlen ellenrzsek eredmnye ltalban nyilvnos, hogy az rintett felek meg tudjanak gyzdni egy szolgltat biztonsgrl. Magyarorszgon az elektronikus alrsrl szl trvny szerint a Nemzeti Mdia- s Hrkzlsi Hatsg folyamatosan vizsglja s ellenrzi a hitelests-szolgltatk mkdst. [180] E vizsglat a minstett hitelests-szolgltatk esetn klnsen szigor. A minstett szolgltatknak a jogszablyok rtelmben minsg-irnytsi (pl. ISO 9001) s informcibiztonsg-irnytsi (pl. ISO 27001) rendszert kell mkdtetnik, s vente egy, a Hatsg nyilvntartsban szerepl, fggetlen elektronikus alrs szakrtvel is meg kell vizsgltatniuk rendszerket. Ezen tlmenen a Nemzeti Mdia- s Hrkzlsi 150

4.7. A MEGFELELSG VIZSGLATA Hatsg is vente helyszni ellenrzst vgez a szolgltatknl. A minstett szolgltatk meg kell, hogy feleljenek az elektronikus alrsrl szl trvnynek, a hozz kapcsold jogszablyoknak, illetve a szolgltatsi szablyzatukban vagy hitelestsi rendjkben vllalt egyb kvetelmnyeknek (pl. szabvnyoknak). A hazai szolgltatk ltalban az ETSI TS 101 456 s az ETSI TS 102 042, s a hozzjuk kapcsold egyb szabvnyoknak s ajnlsoknak megfelelen mkdnek. [47], [53] Lnyeges, hogy az elektronikus alrsrl szl trvny csak az alrsra szolgl tanstvnyok kibocstst szablyozza, gy a hatsgi ellenrzs elvileg nem terjed ki a titkost s az autentikcis tanstvnyok kibocstsra. Ugyanakkor a hitelests-szolgltatk ltalban a titkost s autentikcis tanstvnyokat ugyanazon rendszerkkel bocstjk ki, mint amelyet a fokozott biztonsg alrs ltrehozsra alkalmas tanstvnyok kibocstsra hasznlnak11 . A 4.1.4. fejezetben elmondtuk, hogy a szolgltati gykrtanstvnyok terjesztsnek egyik legjobb mdja, ha a gykerek szoftverekkel egytt terjednek. Ehhez a szoftverek gyrti (pl. a Microsoft s a Mozilla) meg kell, hogy egyezzenek azon hitelests-szolgltatkkal, akik tanstvnyait terjesztik. A szoftvergyrtk ltalban szolgltat-semlegesek szeretnnek maradni, s minden szolgltat gykert hajlandak terjeszteni, feltve, hogy a szolgltat kellen biztonsgos, s mkdsvel nem veszlyezteti a szoftver felhasznlit.

4.20. Plda:

Manfrd, a tmad feltrte a Kkler CA rendszert, s brmilyen

tanstvnyt al tud rni a Kkler CA magnkulcsval. Ha az X bngszprogram vatlanul beveszi a Kkler CA gykrtanstvnyt az alaprtelmezetten terjesztett gykerek kz, Manfrd egy csal weboldallal az X bngsz sszes felhasznljt megtvesztheti.

A szoftvergyrtk meghatrozott auditokat kvetelnek meg a hitelests-szolgltatktl. Legelterjedtebb az n. WebTrust audit, de egyre tbben elfogadjk az ETSI TS 101 456 s az ETSI TS 102 042 alap auditokat is. [189], [47], [53] Az auditokat ltalban fggetlen12 , kompetens flnek kell lebonyoltania. (Ez az egyes orszgokban mst s mst jelenthet.) [113], [115] Megjegyezzk, hogy az alkalmazsfejlesztk nem vllalnak felelssget az ltaluk terjesztett gyker szolgltatk tevkenysgrt.
A 3/2005. IHM r. megkveteli, hogy a hitelests-szolgltat a minstett szolgltatsokhoz hasznlt elektronikus alrs termkeket elklntetten kezelje. gy a minstett tanstvnyok kibocstshoz hasznlhat rendszer nem hasznlhat fokozott biztonsg alrs ltrehozsra alkalmas tanstvnyok kibocstsra, sem titkost s autentikcis tanstvnyok kibocstsra. 12 A kormnyzati hitelests-szolgltatk esetn nem mindig kvetelmny, hogy fggetlen fl vgezze az auditot. Egy kormnyzati szerv nem mindig teheti meg, hogy fggetlen auditorokat enged sajt rzkeny rendszereihez. Kormnyzatok ltal mkdtetett hitelests-szolgltatk esetn audit jelents helyett nhol a szolgltat ltal killtott nyilatkozatot (audit equivalency statement) is elfogadnak.
11

151

4. FEJEZET. HITELESTS-SZOLGLTAT

4.8. zleti s jogi tudnivalk


A hitelests-szolgltatk sok esetben vllalatok, akik a tanstvnyt pnzrt adjk. ltalnos szerzdsi feltteleket hatroznak meg, ezeket kzzteszik, s ezen SZF-ek az gyfelekkel kttt szerzdsek mellklett kpezik. Ltezhetnek nem vllalatknt mkd hitelests-szolgltatk is, amelyek ms konstrukciban mkdnek. Pldul elfordulhat, hogy egy llamilag kibocstott krtyra pldul szemlyi igazolvnyra kerl tanstvny.

4.8.1. Djak, rak


A hitelests-szolgltatk ltalban honlapjukon teszik kzz, hogy szolgltatsaikat milyen rakon nyjtjk. Ezen rak arra vonatkoznak, ha valaki egy vagy nhny tanstvnyt szeretne vsrolni tlk. Nagy mennyisg tanstvny esetn, illetve ha az gyfl az adatok sszegyjtsnek vagy a regisztrci megszervezsnek, lebonyoltsnak egyes lpseit magra vllalja, a honlapon kzztettnl akr jelentsen kedvezbb rak is elrhetek. A tanstvnyokrt ltalban ves vagy havi djat krnek a szolgltatk. Elfordulhat, hogy e djban szerepel a tanstvnyhoz kapcsold egyb eszkzk (intelligens krtyk, krtyaolvas kszlkek) ra, s a regisztrcihoz kapcsold kltsgek, de van, hogy ezekhez kln, eseti djak kapcsoldnak. Az is elfordulhat, hogy a szolgltat minden tanstvny kibocstsakor kr djat az gyfltl, de nem mindig szerencss, ha minden tanstvnycsere esetn ki kell zetni az gyflnek a teljes tanstvny djt. Nvvltoztats, e-mail cm vltozs, munkahely nevnek megvltozsa, esetleg kltzs miatt nagyon knnyen elllhat, hogy valakinek sokszor soron kvl le kell cserlnie a tanstvnyt. Az alr, titkost s autentikcis tanstvnyokat el kell vlasztani egymstl, de az gyflnek sokszor mindegyikre szksge van, gy a hitelests-szolgltatk gyakran csomagokat alaktanak ki tanstvnyaikbl, s ezeket egytt, havi vagy ves djrt knljk. E dj gyakran fggetlen attl, hogy az adott idszakban a tanstvnycserk s megjtsok kvetkeztben a tanstvnyok rvnyessgben bekvetkez tlapoldsok miatt pontosan hny tanstvny kerl kibocstsra.

4.8.2. Jogok s ktelezettsgek


A hitelestsi rend meghatrozza a szolgltat s az gyfl jogait s ktelezettsgeit. Jellemzen a szolgltatnak ktelessge a hitelestsi rend s a szolgltatsi szablyzat szerint eljrnia, az gyflnek pedig ktelessge bejelentenie, ha a magnkulcsa kompromittldik, vagy ha megvltozik valamely adata, klnsen akkor, ha az adat a tanstvnyban is szerepel. 152

4.8. ZLETI S JOGI TUDNIVALK

4.8.3. A hitelests-szolgltat felelssge


4.8.3.1. Hogyan okozhat krt egy hitelests-szolgltat ? Ha egy hitelests-szolgltat a tanstvnnyal krt okoz, a krt meg kell trtenie. Hogyan okozhat krt egy hitelests-szolgltat ? Egyik lehetsg, ha egy tanstvnyban nem annak a megnevezst tnteti fel, aki a tanstvnyhoz tartoz magnkulcsot birtokolja. Ez pldul akkor fordulhat el, ha egy bnz megtveszti a hitelests-szolgltatt, s lopott vagy hamistott igazolvnnyal ms nevben ignyel tanstvnyt. Msik lehetsg, hogy a hitelests-szolgltat nem elg gyorsan vonja vissza, vagy fggeszti fel a tanstvnyt, esetleg nem tartja a hitelestsi rendben vagy a szolgltatsi szablyzatban elrt felfggesztsi vagy visszavonsi hatridket. Ekkor a tanstvnyban feltntetett flnek kra szrmazhat belle, ha a bnz alrsokat kszt a nevben, hozzfr a neki szl titkos levelekhez, vagy az autentikcis tanstvnnyal klnfle szolgltatsokat vesz ignybe a tanstvny alanynak nevben. Az is lehet, hogy az rintett fl szenved krt, aki elfogadja a tanstvnyt : rvnytelen alrst fogad el, kiszivrognak a titkai, s egy bnz fr hozz a szolgltatsaihoz.

4.8.3.2. A szolgltati felelssg korltozsa Ha a hitelests-szolgltat hibzik, abbl brmekkora kr szrmazhat. Elegend egyetlen hibt elkvetnie a regisztrci vagy a visszavons-kezels sorn, egyetlen hibs alrs is risi krokat okozhat. Ezrt a szolgltatk korltozni szoktk, hogy mekkora krtrtst hajlandak zetni egy tanstvnnyal kapcsolatban. Ha e korltozs a szolgltatsi szerzdsben szerepel, az a hatlyos jogszablyok rtelmben csak a szolgltatsi szerzdst alr felekre, azaz az alanyra, az elzetre, a kpviselt szervezetre vonatkozik, az rintett flre nem.

4.8.3.3. Tranzakcis limit Az elektronikus alrsrl szl trvny rtelmben a hitelests-szolgltat meghatrozhatja, hogy egy tanstvny mire hasznlhat : Eat. 9. (2) A hitelests-szolgltat a minstett tanstvnyban meghatrozhatja a tanstvny felhasznlsnak trgybeli, fldrajzi vagy egyb korltait, illetve az egy alkalommal vllalhat ktelezettsg legmagasabb rtkt. 153

4. FEJEZET. HITELESTS-SZOLGLTAT Ennek keretben meghatrozhatja, hogy a tanstvnnyal legfeljebb mekkora ktelezettsg vllalhat. Ekkor a hitelests-szolgltat kijelenti, hogy az adott tanstvny X forintig terjed gyletekben hasznlhat, mert ennek megfelel eljrsokat alkalmaz vele kapcsolatban, s ezt meghalad tranzakcikra mr nem alkalmas. Ha valaki mgis ezt meghalad tranzakcikra hasznlja, akkor megszegi a szolgltatsi szerzdst, s ez esetben a szolgltat nem vllal felelssget a tanstvnyrt. Eat. 15. (2) A 9. (2) bekezdse szerinti korltokat meghalad gyletekben kibocstott s alrt elektronikusan alrt elektronikus dokumentumbl szrmaz kvetelsekrt, illetve az gy okozott krrt a hitelests-szolgltat nem felel. Az ilyen korltozst fel kell tntetni a minstett tanstvnyban : Eat. 2. mellklet A minstett tanstvnyoknak tartalmazniuk kell az albbiakat : [...] i) a tanstvny hasznlhatsgi krre vonatkoz esetleges korltozsokat, [...] A tanstvnnyal egy alkalommal vllalhat ktelezettsg legmagasabb mrtkt tranzakcis limitnek vagy gyleti rtknek szoks nevezni. A tranzakcis limit lehetv teszi, hogy a hitelests-szolgltat korltozza a kockzatt akr a vele szerzdsben nem ll rintett felekkel szemben is. A tranzakcis limit mrtkt a minstett tanstvny QCStatements jelenti meg szvegesen is szerepelni szokott a tanstvnyban. Megjegyzs: rdekes mdon, az Eat. csak minstett tanstvny esetn r (3.4. fejezet) mezejben szoks feltntetni, de tekintve, hogy e mezt a legtbb szoftver nem

tranzakcis limitrl. Lehet, hogy ez azrt van, mert nem minstett tanstvnyt gysem hasznlna valaki fontos esetben. Ugyanakkor az is okozhatja ezt, hogy a QCStatements mez csak minstett tanstvnyban szerepelhet, s a nem minstett tanstvnyokrl megfeledkezett a jogalkot. Nem minstett tanstvnyok esetn sokkal valsznbb, hogy a szolgltat korltozni szeretn a kockzatt. Nem minstett tanstvnyok esetn a szolgltatsi szablyzatban szoks feltntetni ezen rtket. Mg egy banki tutals vagy egy megrendels esetn a tranzakcis limit rtelmezse egyszer feladat, mindez sokkal sszetettebb vlhat egy tvteli elismervny, egy cg trsasgi szerzdse vagy egy szerelmes levl esetn. Ha nem kzvetlen anyagi ktelezettsgvllals esetn a szolgltat nem tudn korltozni krtrtsi ktelezettsgt, akkor a szolgltatkra korltlan kockzat nehezedne, s gy a tranzakcis limit rtelme veszne el. Ez alapjn gy lehet 154

4.8. ZLETI S JOGI TUDNIVALK megkzelteni a tranzakcis limit fogalmt, hogy mekkora kr keletkezhet egy szolgltati hibbl. Ha egy tanstvny 1 milli forintos tranzakcis limitet tartalmaz, irrelis, hogy valaki 500 milli forintos krtrtsi ignnyel lljon el. Ha ez trtnik, akkor az illet olyan clra hasznlta a tanstvnyt, amely nem felelt meg az 1 milli forintos tranzakcis limitnek. Megjegyzs: Ha szolgltati hibbl kr keletkezik, a brsg vrhatan

megosztja majd a krt a krosult s a szolgltat kztt, s ennek sorn vrhatan a tranzakcis limitet is gyelembe fogja venni. Ha lesznek ilyen gyek, a bri gyakorlat alapjn tisztul majd le, hogy pontosan mit jelent a tranzakcis limit. A tanstvnyt befogad rintett flnek kell mrlegelnie, hogy milyen kockzatok szrmaznak egy tanstvny elfogadsbl, s ennek megfelel tranzakcis limitet vagy szolgltati felelssgvllalst kell megkvetelnie. 4.8.3.4. Meddig terjed a hitelests-szolgltat felelssge ? A hitelests-szolgltat krtrtsi ktelezettsge a vele szerzdsben ll gyfelek alany, elzet, kpviselt szervezet irnyban a szolgltatsi szerzdsben szerepl szolgltati felelssgvllals mrtkig terjed. Ezt a szolgltatk vagy magban a szerzdsben vagy az ltalnos szerzdsi feltteleikben szoktk korltozni. A tanstvnyt befogad rintett fl jellemzen nem ll szerzdsben a hitelestsszolgltatval, gy r a szerzdsben szerepl szolgltati felelssgvllals nem vonatkozhat. csak a tansvnyban szerepl tranzakcis limitet ltja. A szolgltatval szerzdsben nem ll rintett fl rosszul teszi, ha a tranzakcis limitet meghalad gyletekben is elfogadja a tanstvnyt, mert ekkor a szolgltat ltalban kizrja a felelssgt. A szolgltati felelssgvllals s a tranzakcis limit gyakran klnbz sszeg, ltalban a tranzakcis limit a nagyobb. Van olyan szolgltat, amely nulla tranzakcis limittel bocst ki tanstvnyt, ami bizarr mdon azt jelenti, hogy elvileg semmilyen krtrtst nem hajland zetni vele kapcsolatban. A 3/2005-s IHM rendelet a hitelests-szolgltatk felelssgbiztostst a szolgltati felelssgvllalshoz s nem a tranzakcis limithez kapcsolja, ez valsznleg hiba a jogszablyban. 3/2005. IHM r., 11. (3) A felelssgbiztostsi szerzdsnek egy biztostsi esemny vonatkozsban kresemnyenknt nem minstett 155

4. FEJEZET. HITELESTS-SZOLGLTAT szolgltat esetben a tanstvnyban, illetve a szolgltatsi szablyzatban vllalt felelssgvllalsi rtk legalbb hromszorosig, minstett szolgltat esetben tszrsig kell fedezetet biztostania az sszes krosultnak okozott krokra. Tbb azonos okbl bekvetkezett, idben sszefgg kresemny egy biztostsi esemnynek minsl. gy knnyen lehet, hogy ltezik olyan szolgltat, amely nagy tranzakcis limit azaz nagy gyletekben hasznlhat tanstvnyokat bocst ki, de az gyflszerzdsekben szerepl nulla szolgltati felelssgvllals miatt 5 0 = 0, azaz nulla felelssgbiztostssal rendelkezik. gy az rintett fl nagy kockzatnak van kitve, mert nem tud a nulla (vagy alacsony) szolgltati felelssgvllalsrl s az ennek megfelel felelssgbiztostsrl. Egy alrt dokumentummal okozott kr sokszor csak nehezen forintosthat ; egy megrendels esetn ez viszonylag egyszerbb feladat, egy szerelmes levl esetn mr jval nehezebb. Nem mindig knny eldnteni, hogy tlpte-e valaki a tranzakcis limitet. Ugyanakkor ha valaki a tranzakcis limitet meghalad krtrtsi ignnyel lp fel egy hitelests-szolgltatval szemben, akkor a sajt kalkulcija szerint tlpte, s a szolgltatt nem terheli felelssg. Ma Magyarorszgon nemigen hasznljk a tranzakcis limitet, de ha majd lesznek ezzel kapcsolatos gyek, a bri gyakorlat alapjn tisztzdni fog, hogy pontosan mit jelent.

4.8.4. Bizalmassg
A hitelestsi rend meghatrozza, hogy a hitelests-szolgltat milyen informcikat kezel bizalmasan, s miket hozhat nyilvnossgra. Pldul a regisztrcis adatokat s az gyfl szemlyes adatait nem hozzk nyilvnossgra a szolgltatk, kivve azon adatokat, amelyeket a tanstvnyban is feltntetnek, s a tanstvnnyal egytt nyilvnossgra hoznak. A szolgltat csak akkor hozhatja nyilvnossgra a tanstvnyt, ha az gyfl ehhez elzetesen hozzjrult.

4.8.5. Irnyad jog


A hitelestsi rend meghatrozza, hogy milyen jogszablyok vonatkoznak a tanstvnyra. Magyarorszgon az elektronikus alrsrl szl 2001. vi XXXV. trvny vonatkozik az elektronikus alrs ltrehozsra alkalmas tanstvnyokra. 156

4.9. SSZEGZS

4.8.6. Szablyzatok vltoztatsa


A hitelestsi rend is egy dokumentum, amely vltozhat, ezrt azt is meghatrozza, hogy milyen eljrsrend szerint vltozhat meg. A hitelests-szolgltatk a sajt hitelestsi rendjeiket maguk vltoztatjk, s a megvltozott rendet a honlapjukon teszik kzz. Az alr tanstvnyok hitelestsi rendjeit a Nemzeti Mdia- s Hrkzlsi Hatsg is nyilvntartsba veszi.

4.9. sszegzs
A hitelests-szolgltat : Tanstvnyt bocst ki, ezzel igazolja, hogy egy adott nyilvnos kulcs egy adott szereplhz (a tanstvny alanyhoz) tartozik, azaz birtokolja a hozz tartoz magnkulcsot. A tanstvny kibocstsa eltt azonostja az ignylt, kzzteszi a tanstvnyokat, valamint azt, hogy mely tanstvnyokat vont vissza. A tanstvnyt mindig valamilyen szablyrendszer hitelestsi rend szerint bocstottk ki. A tanstvnyban feltntetsre kerl, hogy mely hitelestsi rend vonatkozik r. Ha a hitelests-szolgltat hibzik, meg kell trtenie az okozott krt. Ezrt megbzhat, biztonsgos rendszerrel s pnzgyi garancikkal kell rendelkeznie. Az elektronikus alrs trvny szerint nyilvnosan mkd szolgltatkat az Nemzeti Mdia- s Hrkzlsi Hatsg felgyeli.

157

5. fejezet

Tanstvnylnc
Nagy rmmre szolgl, hogy itt, vendgeim jelenltben, noha k, mrmint vendgeim, egszen ms elmlet igazolsra szolglnak, kzlhetem nnel: elmlete szellemes s egyttal helytll. Egybknt egyik elmlet sem klnb a msiknl, s nem is rosszabb. Van olyan felfogs is, miszerint mindenkinek az hite adatik. Hadd legyen gy! n a nemltbe tvozik, n pedig rmmel iszom a ltre, az letre, abbl a serlegbl, amelly az n koponyja vltozik! Mihail Bulgakov, A Mester s Margarita; Voland szavai Berlioz fejhez

Egy tanstvny ellenrzse sorn az az egyik alapvet krds, hogy a tanstvnyt megbzhat hitelests-szolgltat bocstotta-e ki, azaz visszavezethet-e a krdses tanstvny valamely megbzhat gykrtanstvnyra. Ilyenkor egy gy nevezett tanstvnylncot keresnk az ellenrizni kvnt tanstvny s egy megbzhat gykrtanstvny kztt. A tanstvnylnc vgn az ellenrizni kvnt tanstvny tallhat, s a lnc minden tanstvnyt a lncban t megelz hitelests-szolgltati tanstvny szerint bocstottk ki, a lnc legels elemnek kibocstja pedig egy megbzhat gykrtanstvny. A tanstvnyok ellenrzsnek mdjt is ler X.509 s RFC 5280 specikcikban szerepl dencik szerint a megbzhat gykrtanstvny nem rsze a tanstvnylncnak, gy ha az ellenrizni kvnt tanstvny kibocstja egy megbzhat gykrtanstvny, akkor a lnc egy elem. A tanstvnyt egy rintett fl ellenrzi, aki el szeretn dnteni, hogy valban a tanstvnyban megnevezett fl birtokolja-e a tanstvnyba foglalt nyilvnos kulcshoz tartoz magnkulcsot. Elfordulhat, hogy a tanstvny alanya is felpt egy tanstvnylncot a tanstvny hasznlata alrs vagy autentikci sorn, s lehet, hogy e tanstvnylncot eljuttatja a tanstvnyt ellenrz rintett flhez. Ha ez meg is trtnik, az rintett fl nem felttlenl a kapott tanstvnylnc szerint vgzi az ellenrzst. Az rintett fl gy jr el, ahogy kedve tartja, br clszer kvetnie a szabvnyokban, mrtkad dokumentumokban s a tanstvnyra vonatkoz hitelestsi rendben szerepl ajnlsokat, mert a tanstvny ellenrzsnek kockzatt az rintett fl viseli. 159

5. FEJEZET. TANSTVNYLNC

5.1. bra. Egy egyszer tanstvnylnc. Az egyes tglalapok a bennk feltntetett szerepl kulcsprjt jelentik, a tanstvnyokat a tglalapokat sszekt nyilak jelentik. Az rintett fl felhasznlhatja a kapott lncot, de kereshet msikat is. Elfordulhat, hogy ms gykereket fogad el megbzhat gykrtanstvnynak, ms kztes tanstvnyokat tall meg, s akr teljesen j lncot is pthet. Az RFC 5280 s az X.509 specikcik rjk le a tanstvnyok ellenrzsnek mdjt, s rszletes algoritmust adnak egy tanstvny, illetve tanstvnylnc ellenrzsre. Ezen algoritmusnak a bemenete a megbzhat gykr s a tanstvnylnc, s e specikcik szlnak arrl a krdsrl, hogy hogyan tallhatjuk meg a szksges lncot valamely, ltalunk elfogadott gykrhez. [152], [191] A tanstvnylnc felptsrl az RFC 4158 ad felvilgostst, de az is fknt a felmerl problmkat s a gyakran elfordul eseteket rja le, s ezek kezelsre szolgl klszablyokat javasol. [147] E fejezetben a tanstvnylnc keressnek, felptsnek s ellenrzsnek krdseit jrjuk krl. brinkon a kvetkez jellsrendszert hasznljuk : Az egyes tglalapok a bennk feltntetett szerepl kulcsprjt jelentik, a tanstvnyokat a tglalapokat sszekt nyilak jelentik. A tanstvnyt az bocstotta ki (azaz annak a magnkulcsval rtk al), akitl a nyl kiindul. A tanstvnyt annak a szmra bocstottk ki (azaz annak a nyilvnos kulcst tartalmazza), akihez a nyl mutat. (Lsd: 5.1. bra.)

5.1. Megbzhat gykr s megbzhat gykrtanstvny


A megbzhat gykr (ms nven trust anchor, magyarul bizalmi horgony) egy nyilvnos kulcsbl s a hozz kapcsold megnevezsbl (DN) ll, amelyeket tanstvnyok ellenrzshez hasznlunk. A megbzhat gykr magnkulcst megbzhat hitelests-szolgltat birtokolja. A gykr hitelests-szolgltat megbzhat s biztonsgos mkdsben olyan mrtkben megbzunk, hogy a PKI alap ellenrzseinket az nyilvnos kulcsra alapozzuk. 160

5.1. MEGBZHAT GYKR S MEGBZHAT GYKRTANSTVNY Klnsen fontos, hogy a gykr nyilvnos kulcst hitelesen szerezzk meg, s e hitelessg nem alapulhat ugyanezen gykr szerint trtn PKI alap ellenrzsre. ltalban out-of-band (azaz nem PKI alap) hiteles mdon jutunk hozz a gykrhez (4.1.4. fejezet). Tekintve, hogy PKI alap ellenrzseinket a megbzhat gykrre alapozzuk, a gykr visszavonsi llapott nem ellenrizhetjk PKI alapon (legalbbis semmikppen sem ugyanezen gykr alapjn). Habr a megbzhat gykr csak nyilvnos kulcsbl s megnevezsbl ll, a megbzhat gykrrel ltalban nhitelestett tanstvny formjban tallkozunk. Az nhitelestett tanstvny olyan tanstvny, amelynek kibocstja s alanya megegyezik, azaz a kibocst s az alany megnevezse (DN) megegyezik, s a tanstvnyon lv alrs a tanstvnyban szerepl nyilvnos kulccsal ellenrizhet. Pusztn knyelmi okok miatt szokott a megbzhat gykr nhitelestett tanstvny formjban megjelenni, az nhitelestett tanstvnyon lv alrsnak nem sok szerepe van. nhitelestett tanstvnyt brki brmikor ltrehozhat. 5.1. Plda: Manfrd, a tmad, generl magnak egy kulcsprt, a nyilvnos

kulcsot belefoglalja egy tanstvnyba (amelyben a Biztonsgos CA) nevet tnteti fel, s a tanstvnyt a hozz tartoz magnkulccsal rja al. Ez nmagban nem jelent problmt, hiszen brki brmikor ltrehozhat nhitelestett tanstvnyt. Ha Manfrdnek sikerlne meggyzi Alajost, hogy ezen nhitelestett tanstvnyt megbzhat gykrknt hasznlja, onnantl kezdve szinte brmit elhitethetne Alajossal : brmilyen webszervernek kiadhatja magt Alajos fel, s brkinek az alrst hamisthatja gy, hogy Alajos ne vehesse szre. Klnsen fontos, hogy Alajos csak valban megbzhat tanstvnyokat fogadjon el megbzhat gykrnek. Azokat az nhitelestett tanstvnyokat nevezzk megbzhat gykrtanstvnynak, amelyeket megbzhat gykrknt ms tanstvnyok ellenrzsre hasznlunk. Technikailag brmely nhitelestett tanstvny hasznlhat gykrtanstvnyknt, brmely (szolgltati) tanstvnyra prblhatunk ms tanstvnyokat visszavezetni. Egy gykrtanstvny hasznlhatsgt, rtkt szmos tnyez befolysolhatja, ezek hatrozzk meg, hogy az egyes felhasznli kzssgek mely nhitelestett tanstvnyt vagy tanstvnyokat fogadnak el megbzhat gykrtanstvnynak. Ilyen tnyezk pldul a kvetkezk : A gykrtanstvnyhoz tartoz magnkulcs biztonsga. Pldul mennyire biztonsgos krnyezetben troljk, vdi-e kriptograi hardver eszkz, s milyen hardver eszkz vdi, s milyen tanstsokkal, auditokkal tudja igazolni a hitelests-szolgltat, hogy valban biztonsgosan mkdik. Az adott gykrtanstvnyra visszavezethet vgfelhasznli tanstvnnyal rendelkez kzssg mrete. 161

5. FEJEZET. TANSTVNYLNC Az adott gykrtanstvnyra visszavezethet tanstvnyok biztonsga, belertve a regisztrcis eljrsok biztonsgt is. A gykrtanstvnyhoz tartoz szolgltati felelssgvllals mrtke. A gykrtanstvny elterjedtsge. A gykrtanstvnyra jellemzen nem az adott szolgltat gyfeleinek van szksge, hanem harmadik feleknek, akikkel a szolgltat gyfelei kommuniklni szeretnnek. Ha egy hitelests-szolgltat nem fordt kell erforrsokat a gykrtanstvny elterjesztsre, akkor ez a gykrtanstvny nemigen lesz hasznlhat a gyakorlatban : a r visszavezethet tanstvnyokat, alrsokat senki nem fogja elfogadni. Az egyes felhasznli kzssgek tbbek kztt a fenti szempontok alapjn tlik meg, hogy mely nhitelestett tanstvnyokat fogadjk el, azaz mely gykrtanstvnyokban bznak meg. Ez nha nem alapos mrlegels eredmnye, sokan az alapjn bznak meg bizonyos gykrtanstvnyokban, hogy az ltaluk hasznlt bngsz- vagy levelezprogram, esetleg opercis rendszer mely gykrtanstvnyokat fogadja el alaprtelmezettknt. Elfordulhat, hogy jogszably elrja, hogy bizonyos clra bizonyos

gykrtanstvnyokat kell hasznlni. (Pldul a magyar kzigazgatsban olyan tanstvnyokat lehet hasznlni, amelyek a Kzigazgatsi Gykr Hitelests Szolgltat /KGYHSZ/ gykrtanstvnyra vezethetek vissza.) Az adott gykrtanstvnyhoz kapcsold szolgltatsok, ezen bell pldul az, hogy mennyire knny ellenrizni a gykrtanstvnyra visszavezethet tanstvnyok visszavonsi llapott. Pldul nyjt-e OCSP szolgltatst a gykrtanstvnyban szerepl hitelests-szolgltat, vagy csak ritkn kibocstott CRL-ek alapjn lehet az ltala kibocstott tanstvnyok visszavonsi llapott ellenrizni. A tapasztalat azt mutatja, hogy mind haznkban, mind klfldn tbb gykrtanstvnyt hasznlnak. Az is tapasztalhat, hogy egyes felhasznli kzssgek szvesen hatroznak meg maguknak sajt gykrtanstvnyt. Ekkor az egyes kliensgpeikre kizrlag egy tanstvnyt kell teleptenik gykrtanstvnyknt, s minden tanstvnyt, minden alrst erre a tanstvnyra vezethetnek vissza. Pldul az albbi kzssgek mind-mind sajt gykrrel vagy gykerekkel rendelkeznek : Az elektronikus cgeljrs ; A magyar kzigazgats ; Az egyes kereskedelmi hitelests-szolgltatk felhasznli is kln-kln PKI kzssgeket alkotnak, mert jellemzen csak a sajt szolgltatjuk gykert fogadjk el; 162

5.2. KZTES HITELESTS-SZOLGLTATK A TANSTVNYLNCBAN Az egyes EU tagllamok tleveleit kibocst rendszerek (tbbek kztt a magyar tleveleket kibocst rendszer) [130] ; Az eurpai tachogrf-rendszer [176] ; Nemzetkzi banki rendszerek rsztvevi (bankok, kereskedk, krtyabirtokosok) ; Az egyes multinacionlis vllalatok eszkzei, munkatrsai ; Egyes nemzetkzi szervezetek (pl. NATO) sajt gykrtanstvnyt hozhatnak ltre, hogy az aljuk tartoz, tagorszgokon belli szervezetek ezen gykrtanstvnyra visszavezethet tanstvnyokat hasznlhassanak. A vilg Windows felhasznli ; (Ide tartoznak pldul az Outlookot s ms, a Windows tanstvnytrt hasznl levelezprogramot hasznl felhasznlk, s ide tartozik az sszes Internet Explorer felhasznl is.) Hasonlan kln-kln gykerekkel rendelkeznek a Mozilla, az Opera s a MacOS felhasznlk is. A vilgon minden ms, sajt tanstvnytrral rendelkez levelezprogram, bngsz s egyb, kommunikcira (is) hasznlhat szoftver felhasznli mind kln-kln gykrhalmazt elfogad PKI kzssgeket alkotnak ; A fentiek egy rsze fldrajzi rgikhoz vagy jogszably ltal meghatrozott

szervekhez kapcsoldik, mg egy msik rsze alkalmazsokhoz, illetve alrsokat befogad szervezetekhez. A fenti lista kzel sem teljes kr, nem soroltunk fel benne olyan PKI kzssgeket, amelyek Magyarorszgon kzvetlenl nincsenek jelen, gy pldul nem soroltuk fel ms orszgok (pl. EU tagllamok) PKI kzssgeit, amelyekkel magyar felhasznlk knnyen kapcsolatba kerlhetnek. Egyes rendszerek (pl. az tlevl, s a tachogrf rendszerek) olyan specilis feladatokat ltnak el, amelyek esetn fel sem merl az sszekapcsolsuk ms rendszerekkel. Ms tanstvnyok (pl. a bankok ltal a bankkrtyk birtokosai szmra kibocstott tanstvnyok, a Windows opercis rendszer ltal alaprtelmezetten elfogadott tanstvnyok, a kzigazgatsban vagy az e-cgeljrs sorn hasznlhat tanstvnyok) esetn viszont termszetesen addik az sszekapcsols lehetsge.

5.2. Kztes hitelests-szolgltatk a tanstvnylncban


5.2.1. Kereszthitelests s fellhitelests
Kereszthitelestsnek nevezzk, amikor egy hitelests-szolgltat egy msik hitelestsszolgltat szmra bocst ki tanstvnyt. (Lsd: 5.2. bra.) 163

5. FEJEZET. TANSTVNYLNC

5.2. bra. Kereszthitelests : Egy hitelests-szolgltat egy msik hitelests-szolgltat szmra bocst ki (szolgltati) tanstvnyt. A fellhitelests hasonl fogalom, szintn arra vonatkozik, hogy egy hitelests-szolgltat egy msik hitelests-szolgltatnak bocst ki tanstvnyt. Akkor szoks inkbb a fellhitelests kifejezst hasznlni, ha kifejezetten hangslyozni szeretnnk, hogy az egyik hitelestsszolgltat valamilyen rtelemben fontosabb vagy magasabb szint, mint a msik. A kibocstott tanstvnybl nem derl ki, hogy melyik hitelests-szolgltat mennyire fontos, gy a tanstvnyt felhasznl vagy ellenrz alkalmazsok sem tudnak erre tmaszkodni. A kt fogalom kztti hatrvonal nem les, s mszakilag mindkt esetben pontosan ugyanaz trtnik. Megjegyzs: A kereszhitelests fogalma mskpp is denilhat. Egyes (5.3.1. fejezet) is jelent, amikor

szerzknl a kereszthitelests klcsnssget

mindkt szolgltat tanstvnyt bocst ki a msik rszre. Ms forrsok a kereszthitelests szt arra hasznljk, amikor egy szigoran hierarchikus PKI struktrban (5.5.1. fejezet) a kereszthitelests tlpi e struktra hatrait. Mi a fenti, ltalnos dencit hasznlunk, amely szerint a kereszthitelests mindssze annyit jelent, hogy egy szolgltat egy msik szolgltatnak vagy egy msik hitelest egysgnek bocst ki tanstvnyt. Azrt ezt az ltalnos dencit hasznljuk a kereszthitelestsre, mert felttelezzk, hogy minden hitelests-szolgltati kulcsprhoz tartozik nhitelestett tanstvny is. Gyakori, hogy egy hitelests-szolgltat nem publiklja minden kulcsprjhoz az nhitelestett tanstvnyt, hanem csak nhny gykrtanstvnyt nevez meg, amelyekre a tbbi tanstvnya visszavezethet. A tanstvnylncban szerepl minden kztes szolgltati tanstvny kereszthitelests eredmnyekpp jn ltre.

5.2.2. A kereszthitelestshez kapcsold felelssg


Az rintett fl olyan megbzhat gykrtanstvnyokat fogad el, amelyekrl tudja, hogy mgttk megbzhat hitelests-szolgltat ll. E szolgltatkat egyenknt megvizsglja, 164

5.2. KZTES HITELESTS-SZOLGLTATK A TANSTVNYLNCBAN ellenrzi az rintett fl (vagy a rendszergazdja, esetleg az alkalmazsnak a fejlesztje). A tanstvnylncban is szerepelhetnek szolgltati tanstvnyok. Ezekrl az rintett fl csak annyit tud, hogy a lncban ket megelz hitelests-szolgltat tanstvnyt bocstott ki a rszre, a legels szolgltati tanstvnyt pedig a gykr bocstotta ki. Az rintett fl a lncban hitelests-szolgltatkat lt, amelyek valamilyen tpus kereszthitelests sorn jutottak tanstvnyhoz. Nem tudja, hogy e szolgltatk milyen viszonyban vannak egymssal, illetve a gykr hitelests-szolgltatval. Lehetsges, hogy a lncban egymst kvet szolgltati tanstvnyok : Egyazon hitelests-szolgltat szervezethez tartoznak, csak e szervezet kln hitelest egysget mkdtet. Pldul egy hitelests-szolgltat kln hitelest egysggel bocsthatja ki a klnbz biztonsgi szint tanstvnyokat, gy az rintett felek knnyebben ki tudjk vlasztani az ltaluk elfogadott biztonsgi szint tanstvnyokat. Egy fbb hitelests-szolgltathoz tartoznak, aki kiknyszerti, hogy az alatta lvk megadott szablyzatok szerint mkdjenek, s pldul auditlja a mkdsket. Hasonl egymst. Teljesen fggetlen hitelests-szolgltatkhoz tartoznak, s a szolgltati tanstvny csupn annyit igazol, hogy az alsbb szolgltathoz egy adott nyilvnos kulcs tartozik, s a felsbb szolgltat esetleg semmilyen felelssget nem vllal az alsbb szolgltat mkdsvel kapcsolatban. Lnyeges, hogy az rintett fl a lnc alapjn nem tud egyszeren klnbsget tenni a fenti esetek kztt, csak a lncot, a kereszthitelestsek sorn kibocstott szolgltati tanstvnyokat ltja, nem tudja, milyen viszony hzdik meg mgttk. Aki megbzik a kereszthitelest szolgltatban, az vrhatan a kereszthitelestett szolgltat ltal kibocstott tanstvnyokat is automatikusan el fogja fogadni. A kereszthitelests sorn a kereszthitelest szolgltat kiterjeszti a r ruhzott bizalmat a kereszthitelestett szolgltatra. Ennek kvetkeztben a kereszthitelests nem pusztn mszaki lps, jelents jogi kvetkezmnyei is lehetnek, ezrt ltalban rszletes szablyozs s szerzds szokott hozz tartozni. A kereszthitelests kapcsn igen rdekes felelssgi viszonyok jelenhetnek meg. Tegyk fel, hogy az rintett fl megbzik az X gykr hitelests-szolgltatban, s elfogadja a r visszavezethet tanstvnyokat. Az X hitelests-szolgltat tanstvnyt bocst ki az Y hitelests-szolgltatnak, e tanstvnnyal azt igazolja, hogy egy adott kulcspr az Y szolgltathoz tartozik. Az Y hitelests-szolgltat mr nem az X szablyzatai szerint 165 biztonsgi szint hitelests-szolgltatkhoz tartoznak, akik egymst

biztonsgosnak tekintik, s egy klcsns megllapods keretben kereszthitelestettk

5. FEJEZET. TANSTVNYLNC mkdik, s minden ellenrzs nlkl bocst ki tanstvnyokat. Ha az Y hitelestsszolgltat kibocst egy tanstvnyt Alajos nvre, de a tanstvny magnkulcst Manfrd, a tmad birtokolja, az X gykrtanstvnyt elfogad rintett fl knnyen lehet, hogy elfogadja a tanstvnyt Alajos tanstvnyaknt. Felel-e ezrt az X szolgltat ? Krds, hogy a felelssgi viszony tranzitv-e, azaz egy gykr hitelests-szolgltat felelse minden, r visszavezethet tanstvnyrt. Tegyk fel, hogy az X gykr hitelestsszolgltat bevizsglja az Y szolgltatt, majd tanstvnyt bocst ki a szmra. Az Y szolgltat is bevizsglja a Z szolgltatt, s szintn tanstvnyt bocst ki a szmra. A Z szolgltat nem vizsglja be a Q szolgltatt, hanem feleltlenl kibocst a szmra egy szolgltati tanstvnyt, gy a Q ltal kibocstott, krdses megbzhat tanstvnyokat mindenki elfogadja, aki az X gykrben megbzik. Felels-e X Q mkdsrt ? llspontunk szerint, ha az rintett flnek a lncban szerepl sszes hitelests-szolgltatt meg kell vizsglnia, akkor irrelisan bonyolult feladatot hrtottunk r, amit nem fog tudni elvgezni. gy vljk, a kereszthitelestsnek csak akkor van rtelme, ha a kereszthitelest szolgltat valamilyen mdon felelssget vllal mind a kereszthitelestett szolgltat mkdsrt, mind a kereszthitelestett szolgltat ltal kereszthitelestett szolgltatkrt. Egy hitelests-szolgltatnak valamilyen mdon, valamilyen mrtkben minden, r visszavezethet tanstvnyrt felelssget kell vllalnia. Ha ez nem teljesl, a kereszthitelestsnek s a tanstvnylncnak nem sok rtelme van. E problmakrt minden nagyobb PKI rendszerben igyekeznek kezelni valahogy, nem felttlenl a fent lert mdon. Tbb nzpont, tbb lehetsges megolds is van a krdssel kapcsolatban, pldul a Hrkzlsi Hatsg tjkoztatja szerint a kereszthitelestett (avagy lncolt) szolgltatnak is a kereszthitelest szolgltatval azonos szint kvetelmnyeknek kell megfelelnie, gy biztosthat, hogy egy felgyelt, ers biztonsg szolgltat ne lncolhasson maga al egy felgyelet al nem tartozt. [118] A CA/Browser Forum ltal kibocstott EV Guidelines mskppen kzelti meg e krdst, ott ha egy EV (10.4.3.3. fejezet) tanstvnyokat kibocst szolgltat kereszthitelest egy msik szolgltatt, a kibocstott szolgltati tanstvnyban meg kell ktnie, hogy a msik szolgltat milyen hitelestsi rend szerint bocsthat ki tanstvnyokat (5.5.3.3. fejezet). [22]

5.3. PKI kzssgek sszekapcsolsa kereszthitelestssel


Az egyes PKI kzssgek gyakran hatroznak meg sajt gykrtanstvnyokat, s megkvetelik, hogy az ltaluk elfogadott tanstvnyokat, alrsokat e gykrtanstvnyra lehessen visszavezetni. Ksbb az is felmerl, hogy e kzssgeket ssze lehessen kapcsolni, s az egyik kzssgben kibocstott tanstvnyokat ms kzssgekben is fel lehessen hasznlni, el lehessen fogadni. A kereszthitelests jelenti az egyik legkzenfekvbb megoldst klnbz PKI kzssgek 166

5.3. PKI KZSSGEK SSZEKAPCSOLSA KERESZTHITELESTSSEL

5.3. bra. Elgaz tanstvnylnc, Alajos tanstvnya a CA2 s a CA3 gykr szerint is ellenrizhet. sszekapcsolsra. 5.2. Plda: Tegyk fel, hogy van egy PKI kzssg, amely kizrlag CA3

tanstvnyt fogadja el gykrtanstvnynak. Tegyk fel, hogy egy msik PKI kzssg kizrlag CA2 tanstvnyt fogadja el gykrtanstvnynak. Ha egy felhasznl mindkt PKI kzssgben rszt szeretne venni (pldul kommuniklni szeretne a magyar kzigazgatssal is, de egyttal Outlookban is al szeretn rni a leveleit), akkor nem lenne j, ha CA3-tl is s CA2-tl is kellene vsrolnia egy-egy tanstvnyt, hanem azt szeretn, ha egyetlen tanstvnyt hasznlhatna mindkt kzssgben. Tegyk fel, hogy Alajosnak mr van egy CA2-re visszavezethet tanstvnya, amelyet a CA1 kztes egysg bocstott ki. Ha CA1 szmra CA3 is kibocst egy tanstvnyt, akkor a CA1 ltal kibocstott vgfelhasznli tanstvnyokhoz tbb tanstvnylnc is felpthet. (Lsd: 5.3. bra.) Az egyik ilyen lnc a CA2 CA1 Alajos, a msik a CA3 CA1 Alajos. (St, ha az brn CA1 publikln a sajt nhitelestett tanstvnyt, akkor olyan tanstvnylnc is elfordulhat, amelyben kizrlag Alajos tanstvnya szerepel, amely CA1 gykrtanstvnya szerint ellenrizhet.) A tanstvnyok kereszthitelests szempontjbl relevns mezit az 5.4. bra szemllteti. A kereszthitelests rugalmasabb teszi a PKI-t, s tjrhatsgot biztosthat klnbz PKI kzssgek kztt. Ugyanakkor a kereszthitelests sorn a hitelests-szolgltatk kztt sszetettebb viszony jhet ltre, gy bonyolultabb lehet egy tanstvny ellenrzse. Tbb klnbz kereszthitelests-megolds knlkozik PKI kzssgek sszekapcsolsra. A szakirodalomban rszletes elemzsek, sszehasonltsok olvashatak rluk. [178], [66] 167

5. FEJEZET. TANSTVNYLNC

5.4. bra. Elgaz tanstvnylnc, a tanstvnyban szerepel kibocsti megnevezs, alany megnevezs, kibocst tanstvny URL s CRL terjesztsi pont (CDP) URL feltntetsvel

5.3.1. Klcsns kereszthitelests


Egyik lehetsg, hogy a kt kzssgben alkalmazott gykr hitelests-szolgltat klcsnsen1 kereszthitelesti egymst. Mindkt kzssg megrzi sajt gykert, de ezentl a msik gykrhez tartoz tanstvnyokat is elfogadjk. Pldul az 5.5. brn szerepl rendszerben Alajos tovbbra is kizrlag a sajt hitelests-szolgltatja, azaz CA1 gykrtanstvnyt fogadja el megbzhatnak, de a klcsns kereszthitelestst kveten Bendegz tanstvnyt is ellenrizni tudja. Ilyenkor Alajos a CA1 CA2 Bendeguz lncot fogadja el. Mivel a kereszthitelests klcsns, ezrt Bendegz hasonl mdon fogadja el Alajos tanstvnyt CA2 gykrtanstvnya alapjn, de az CA2 CA1 Alajos lncot pti fel. gy az brn mindkt vgfelhasznl tanstvnyhoz tbb rtelmes s helyes lnc tartozik. A klcsns kereszthitelests kt hitelests-szolgltat sszekapcsolsra j megolds, tbb szolgltat esetn kevsb hatkony.

5.3.2. Bridge CA
A klcsns kereszthitelests htrnya, hogy ha sok hitelests-szolgltatt szeretnnk gy sszektni, akkor nagyon sok kereszthitelestsre van szksg. Erre a problmra az n. bridge CA megolds jelent orvossgot
1

(lsd: 5.6. bra). Az olyan szituciban lv hitelests-

Ltezik olyan denci is, amely a kereszthitelestst automatikusan klcsns kereszthitelestsnek tekinti. Itt a korbban kimondott, generikusabb dencit hasznljuk.

168

5.3. PKI KZSSGEK SSZEKAPCSOLSA KERESZTHITELESTSSEL

5.5. bra. Klcsns kereszthitelests mindkt vgfelhasznl tanstvnya elfogadhat mindkt gykr alapjn

5.6. bra. Bridge CA megolds szolgltatt szoks bridge CA-nak nevezni, amelynek f szerepe, hogy ms hitelestsszolgltatkkal klcsnsen kereszthitelesti egymst, s gy kzponti szerepet tlt be. [67] gy kevesebb kereszthitelestsre, kevesebb tanstvnyra van szksg. (Pldul n db hitelests-szolgltat esetn nem n n, hanem csak 2 n kereszthitelestsre van szksg.) Ekkor Alajos a CA1 Bridge CA2 Bendeguz lncot pti fel Bendegz tanstvnyval kapcsolatban.

5.3.3. sszekapcsols j gykrrel


Az is megoldst jelenthet, ha a meglv hitelests-szolgltatk fel j gykeret hozunk ltre (lsd: 5.7. bra). Az eddigiek kzl messze ez jelenti a legnagyobb felfordulst, mert ekkor minden rintett fl minden kliensszmtgpre telepteni kell az j gykrtanstvnyt. Figyeljk meg, hogy a bridge CA s az j gykr megoldst bemutat brkon majdnem ugyanaz szerepel. Az a klnbsg, hogy bridge CA esetn az j hitelests-szolgltat klcsns kereszthitelestst hoz ltre, s nem publiklja sajt nhitelestett tanstvnyt. Ezzel szemben az j gykr esetn a kereszthitelests nem klcsns, s az j gykr publiklja a sajt nhitelestett tanstvnyt. A kt esetben nagyon ms a viszony a szolgltatk kztt. E msodik szituciban az vrhat, hogy a kt rgi szolgltat gykrtanstvnynak jelentsge cskken a ksbbiekben, ekkor egyrtelm al-fel rendeltsg jelenik meg a szolgltatk kztt, ezrt ekkor az j gykr ltal 169

5. FEJEZET. TANSTVNYLNC

5.7. bra. j gykr bevezetse vgzett kereszthitelestst fellhitelestsnek is szoks nevezni. A kt megolds nem zrja ki egymst, semmi akadlya nincs annak, hogy e kt szituci egyszerre valsuljon meg. A tanstvnyokat ellenrz fltl fgg, hogy milyen (nhitelestett s kztes) tanstvnyokat vesz gyelembe, azaz melyik bra szerint dolgozik. j gykr esetn felmerl a krds, hogy ki mkdteti majd az j gykeret. E fgykr mkdtetse egyrszt felelssggel jr : ha a tmad szerez egy tanstvnyt e gykrtl, brmely rintett PKI kzssg brmely rsztvevjt megszemlyestheti ; ha a gykr lell (pl. nem bocst ki CRL-t), minden rintett PKI kzssg megbnul. Msrszt a fgykr hatalmat jelent: az alrendelt szolgltatknak hozz kell alkalmazkodni, s a gykr brmikor brmelyik alrendszert ki tudja tiltani. A felelssg s a hatalom egytt jr, ha csak az egyik jelenik meg, abbl ritkn szletik rtelmes megolds. Sok esetben azrt nem ezt a megoldst vlasztjk, mert a rsztvevk nem tudnak megegyezni az j gykrrel kapcsolatban. Egyik rsztvev sem szeretn alrendeli magt egy msiknak, de senki sem szeretn viselni a felelssget a teljes rendszerrt. gy pldul nincsen EU-s szint gykr, s nincs is tertken, hogy ltrejnne a kzeljvben. A kzelmltban az EU a bizalmi listkra (5.4.2. fejezet) pl megoldst vlasztotta.

5.3.4. Alegysg kereszthitelestse


Ha egy hitelests-szolgltatnak tbb hitelest egysge (magnkulcsa, s hozz tartoz megnevezse, azaz DN-je) van, akkor elfordulhat, hogy egy msik hitelests-szolgltat csak bizonyos hitelest egysgt szeretn kereszthitelesteni. Az 5.3. bra egy ilyen esetknt is felfoghat: CA2 egy hitelests-szolgltat gykrtanstvnya, CA1 pedig egy alrendelt hitelest egysg tanstvnya. CA3 nem szeretn, hogy minden, CA2-re visszavezethet tanstvny r (CA3-ra) is visszavezethet legyen, ezrt nem CA2, hanem csak CA1 szmra bocst ki tanstvnyt. 170

5.4. PKI KZSSGEK SSZEKAPCSOLSA EGYB MDON

5.3.5. Ideiglenes kereszthitelests


A kereszthitelests nem felttlenl vgleges lps. Tegyk fel, hogy az X s Y s Z vllalatok sajt bels hitelests-szolgltatt mkdtetnek. Amg az X s az Y vllalatok szorosan egytt dolgoznak, X gykr hitelests-szolgltatja kereszthitelesti Y hitelests-szolgltatjt, gy X szerverei s felhasznli elfogadjk Y tanstvnyait, titkosan tudnak levelezni egymssal, s Y felhasznli hozzfrnek X szervereihez. Amint megsznik az egyttmkds, X hitelestsszolgltatja visszavonja az Y szmra kibocstott szolgltati tanstvnyt, s innentl kezdve X minden jogosultsgot elvett Y felhasznlitl. Ha msnap X s Z dolgozik egytt szorosan, X hitelests-szolgltatja kereszthitelesti Z gykr hitelests-szolgltatjt vagy annak valamelyik alegysgt, s amint megsznik az egyttmkds, visszavonja a szolgltati tanstvnyt. [19]

5.4. PKI kzssgek sszekapcsolsa egyb mdon


Elfordulhat, hogy nem PKI alapon, nem kereszthitelestssel szeretnnk sszekapcsolni meglv PKI kzssgeket. Vizsgljuk meg, milyen lehetsgeink vannak !

5.4.1. Fggetlen gykerek


Egyik lehetsg, hogy nem kapcsoljuk ssze a PKI kzssgeket, hanem minden rintett kzssg gykert eljuttatjuk minden msik PKI kzssgbe, s teleptjk a kzssg sszes szmtgpre. E megolds nehzkess vlik, ha vltoznak a gykerek, vagy vltoznak a PKI kzssgek. Minden vltozs esetn hozz kell nylni minden kzssg minden egyes szmtgphez, emiatt ez nagyon nehezen menedzselhet. Nehzkessge ellenre sok helyen hasznljk ezt a megoldst, mghozz igen nagy kzssgekben is, ltalban valamilyen gykrtanstvny-menedzsment megoldssal egytt. Pldul a Windows opercis rendszer felhasznli nagyon sok tbb szz gykr hitelests-szolgltat tanstvnyait fogadjk el megbzhat gykrtanstvnyknt. A gykrtanstvnyok krt a Windows frisst mechanizmusai segtsgvel tartja karban a Microsoft. (Lsd: 4.1.4. fejezet.) Hasonl megoldst hasznl a Mozilla, a MacOS, az Opera s majdnem minden, sajt tanstvnytrral rendelkez alkalmazs. A gykrtanstvnymenedzsment megolds akkor alkalmazhat, ha van egy frisst mechanizmussal rendelkez alkalmazs, amely mr ott van a felhasznlk szmtgpein. Ekkor az alkalmazs fejlesztje kzpontilag karbantarthatja a felhasznlk ltal elfogadott gykrtanstvnyok krt. Gykrtanstvny-menedzsment alkalmazs nlkl ez nem kpzelhet el. A legtbb vgfelhasznl mg kevs gykeret is alig-alig tud megfelelen menedzselni, tbb szz esetn ez teljesen eslytelen. 171

5. FEJEZET. TANSTVNYLNC E megolds azrt npszer, mert az alkalmazs fejlesztje kzben tudja tartani, hogy az alkalmazs milyen gykereket fogad el alaprtelmezetten, ugyanakkor nem kell sajt hitelests-szolgltatt zemeltetnie, s azzal fellhitelestenie az elfogadott szolgltatkat. Azzal egyrszt beleszlna a hitelests-szolgltatk mkdsbe, msrszt a kereszthitelestssel felelss vlna a hitelests-szolgltatk mkdsrt. gy egy tanstvnytrat zemeltet, s a szoftver felhasznlsi feltteleiben kizrja a felelssget a hitelests-szolgltatkrt. Krds, hogy ez mennyire helynval, hiszen a legtbb vgfelhasznl csak a szoftvert ismeri, s nem is tud a benne lv gykrtanstvnyokrl. Szintn krds, hogy mennyire felel meg a felhasznlk ignyeinek az a mdszer, ahogy az alkalmazs fejlesztje karban tartja a tanstvnytrat. Pldul ha egy perui hitelestsszolgltat gykere szerepel a Windows tanstvnytrban, az Outlook magyar felhasznli automatikusan elfogadjk az e-maileken szerepl, r visszavezethet elektronikus alrsokat. Kzben egyltaln nem biztos, hogy ez az alrs egyltaln fokozott biztonsgnak minsl, s szintn krds, hogy a perui szolgltat mennyire biztonsgos.

5.4.2. Bizalmi lista (trust services list)


Az Eurpai Uniban mkd szolgltatkrl bizalmi lista (trust services list) jelenik meg, amely az elektronikus alrs direktva szerinti minstett szolgltatkat s a nem minstett, de felgyelt szolgltatkat tartalmazza. A bizalmi lista az egyes hitelests-szolgltatk, idblyegzs-szolgltatk s archivlsszolgltatk szolgltatsait, szolgltati tanstvnyait, a rjuk vonatkoz visszavonsi informcik helyt s a szolgltatk elrhetsgt rja le. Nemcsak az aktulis szolgltati tanstvnyokat tartalmazza, de visszamenleg, trtnetileg is tartalmazhatja a tanstvnyokat. gy ha egy hitelests-szolgltat egy hitelest egysge idkzben megsznik, a bizalmi listn ksbb is visszakereshet, hogy ezen egysg mettl meddig nyjtott les szolgltatst. Ahogy nincsen kzs EU-s gykr, kzs EU-s bizalmi lista sincsen, hanem minden tagllam sajt bizalmi listt bocst ki a nyilvntartsban szerepl szolgltatkrl. Ltezik egy listk listja, amely az egyes tagllamok ltal kzztett bizalmi listk helyt foglalja ssze. A listk listja a tagllamok listinak elrhetsgt, illetve a tagllamok listit alr tanstvnyokat tartalmazza, gy a listk listja alapjn az egyes tagllamok listinak hitelessge is ellenrizhet. A bizalmi listn nem mindig a hitelests-szolgltatk gykerei szerepelnek, hanem egyes orszgok esetn a vgfelhasznli tanstvnyokat kibocst, legals szint hitelest egysgek jelennek meg a listn. Ha a listn gykr szerepel, akkor a lista alapjn nem felttlenl lehet megtallni a tanstvnylncot a vgfelhasznli tanstvnytl a gykrig. Ha a listn kztes szolgltati tanstvny szerepel, akkor a lista alapjn nem lehet megtallni a hiteles gykeret, 172

5.4. PKI KZSSGEK SSZEKAPCSOLSA EGYB MDON gy nmagban a lista alapjn biztosan nem pthet fel a tanstvnylnc. Igaz, elvileg a listn szerepl tanstvnyok is hasznlhatak megbzhathat pontknt, attl fggetlenl, hogy nalrt tanstvnyok-e. Ugyanakkor ms nzetek szerint az EU-s bizalmi lista nem az EU-s gykerek (trust anchorok) terjesztsnek hiteles mdjt jelenti, hanem ha mr rendelkeznk a megfelel gykrrel lehetsget nyjt r, hogy utnanzznk, hogy egy egybknt rvnyes alrs minstett vagy felgyelt szolgltatra vezethet-e vissza. gy a bizalmi lista nem a gykerek hiteles terjesztsnek mdjt jelenten, hanem egy tovbbi ellenrzshez nyjtana eszkzt. A bizalmi lista formtumt az ETSI TS 102 231 specikci rja le. [58] Lehet gppel rtelmezhet XML fjl, de lehet ember ltal knnyen olvashat PDF is. Az XML listn XAdES (6.4.1.2. fejezet) alrs, mg a PDF listn PDF alrs (6.4.2.2. fejezet) szerepel. A bizalmi lista mg egy nagyon atal technolgia, mg nem minden orszgban valstottk meg maradktalanul. Van olyan orszg, amely nem mg nem rja al a listit, illetve van olyan orszg, ahol a listt alr tanstvny nem szerepel a listk listjn. Ez a technolgia vrhatan sokat fog fejldni a jvben, s ki fog alakulni, hogy pontosan mire hasznlhat. A listk listja itt rhet el :
https ://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-mp.xml https ://ec.europa.eu/information_society/policy/esignature/trusted-list/tl-hr.pdf

A magyar listt a Nemzeti Mdia- s Hrkzlsi Hatsg teszi kzz:


http ://www.nhh.hu/tl/pub/HU_TL.xml http ://www.nhh.hu/tl/pub/HU_TL.pdf

5.4.3. j rendszer kiptse, rgi rendszerek kivezetse


Megemltjk mg a taln legkltsgesebb megoldst meglv PKI

kzssgek sszekapcsolsra : j gykeret, j hierarchit hozunk ltre, amely sehogy sem kapcsoldik a korbbi kzssgek hierarchiihoz, a felhasznlkat jra regisztrljuk, a rgi kzssgek elsorvadnak, megsznnek, s vrhatan j rendszer pl ki, immr egyetlen kzponttal. Meglv, mr mkd rendszerek esetn mindent elvetni s a klyhtl jraindulni ltalban fjdalmas s pazarl megolds ; klnsen akkor, ha tbb jl ismert, s elterjedt megolds is ltezik pldul kereszthitelests alapjn PKI kzssgek sszekapcsolsra. Szintn fjdalmas mindezt ellrl kezdeni, ha ksbb kiderl, hogy mgsem a megfelel szempontok szerint vontuk ssze a PKI kzssgeket. 173

5. FEJEZET. TANSTVNYLNC

5.8. bra. Hierarchikus PKI

5.5. Tanstvnylnc hierarchikus s hls PKI struktrkban


A szolgltatk kztti kereszthitelestsek sorn kialakul PKI struktrkat kt nagy csoportba sorolhatjuk, lteznek szigoran hierarchikus PKI struktrk, s lteznek hls PKI struktrk, ahol nincsen egyrtelm hierarchia.

5.5.1. Hierarchikus PKI


A hierarchikus PKI (lsd: 5.8. bra) esetn minden tanstvny egyetlen megbzhat gykrre vezethet vissza, s a rendszerben e megbzhat gykrtanstvny az egyetlen nhitelestett tanstvny. Minden vgfelhasznli tanstvnytl csak egyetlen t vezet a gykrhez, s a tanstvnyok ltal meghatrozott irnytott grf egy fa (tbb, egyms mellett l hierarchia esetn erd). Hierarchikus PKI krnyezetben egy alkalmazsnak knny dolga van a tanstvnylnc felptsekor. Csak egyetlen gykr van, csak egyetlen tvonalat tallhat, s ha megtallta, az a j tvonal. gy kt alkalmazs garantltan ugyanazt a lncot pti fel. Egyetlen rdemi problma llhat el a tanstvnylnc felptse sorn, ha az alkalmazs nem ismeri az egyik kztes szolgltati tanstvnyt. 5.3. Plda: Tegyk fel, hogy egy webszervernek CA1 adta ki a tanstvnyt,

mg CA1 tanstvnyt a Root adta ki. A bngszprogram megbzhat gykrnek tekinti a Root tanstvnyt. A webszervert hibsan lltottk be, ezrt csak a sajt tanstvnyt adja t a bngszprogramnak, kztes CA1 tanstvnyt nem kldi el. Ha a bngszprogram mg nem ismeri CA1 kztes tanstvnyt, s a 174

5.5. TANSTVNYLNC HIERARCHIKUS S HLS PKI STRUKTRKBAN webszerver tanstvnya nem tartalmazza a r mutat URL-t (vagy tartalmazza ugyan, de a bngszprogram nem tlti le), a bngsz nem fogadja el rvnyesnek a webszerver tanstvnyt. Ez pldul Mozilla alatt szokott problmt okozni, az Explorer letlti a hivatkozott kztes tanstvnyokat. A problma elhrtshoz be kell lltani a webszervert, hogy a teljes tanstvnylncot kldje el a bngsznek. A hierarchikus PKI knyelmes ugyan, de ers korltai vannak ; ez az architektra nagyon rugalmatlan, nehezen tudja kezelni a vltozsokat : A szigor hierarchiba nem mindig illeszthetek be a vilg sszetett viszonyai, a vilg nem szigoran hierarchikus. Ha szervezeti vltozs trtnik, a hierarchia nem tudja kvetni. A vilgon nincs egy fgykr. Klnbz PKI kzssgek vannak, amelyek tbb-kevsb tfedik egymst. Nem lehet PKI alapon sszekapcsolni szigoran a hierarchikus PKI kzssgeket (illetve ekkor megsznik a szigor hierarchia). Ha az egyik kzssg gykere A, a msik kzssg gykere B, s A kereszthitelesti B-t, akkor lesznek felhasznlk/alkalmazsok, akik A gykerre vezetik vissza a tanstvnyokat, s lesznek, akik B gykert hasznljk. B gykert mdszeresen ki kell irtani valahogy a rendszerbl, klnben a kapott rendszer mr nem szigoran hierarchikus, s az ebbl add elnyk elvesznek. Idvel a hossz idre kibocstott szolgltati tanstvnyok is lejrnak, s esetleg megjtsra kerlnek. Elfordul, hogy pldul egy algoritmusvlts miatt heterogn technolgik jelennek meg, vagy valamely alkalmazs klns ignye miatt egy hitelest egysget j tanstvnnyal kell elltni. Amint egy egysgnek tbb tanstvnya van (akr gy is, hogy az egyik rvnyes, a msik lejrt), elvesztettk a szigor hierarchia elnyeit. Az alkalmazsok nagyon knyelmes helyzetben vannak egy szigoran hierarchikus PKI krnyezetben. Ha e krnyezet hierarchija megsznik vagy vltozik, a szavnyokat nem teljesen korrektl megvalst alkalmazsok hirtelen nem tudnak tovbb mkdni. llspontunk szerint a hierarchikus PKI-nek szmos elnye van ugyan, de hossz tvon, vltoz krnyezetben nem tud ennyire sarkosan mkdni egy rendszer.

5.5.2. Hls PKI (mesh PKI)


A hls PKI azt jelenti, hogy nincsen szigor hierarchia. (Lsd: 5.9. bra.) Ekkor tbb gykr is lehet, tbb kztes hitelest egysg, s ezek keresztbe-kasul kereszthitelesthetik egymst. 175

5. FEJEZET. TANSTVNYLNC

5.9. bra. Hls (mesh) PKI Egy vgfelhasznli tanstvnytl tbb lehetsges tvonal vezethet egy gykrhez, de az is lehet, hogy tbb gykrhez is vezet tvonal. Elfordulhat, hogy tbb klnbz rintett fl klnbz gykereket hasznl, akr ugyanarra a clra. A tanstvnyok tetszleges irnytott grfot meghatrozhatnak. A hls PKI elsre ijesztnek tnhet ugyan, de e struktra sokkal kzelebb ll a valsghoz. Msrszt egy hls PKI egy alkalmazs megfelel kongurcijval hierarchikuss tehet. Mindssze gy kell belltani az alkalmazst, hogy csak a megfelel megbzhat gykrtanstvnyrl, s csak a megfelel kztes tanstvnyokrl legyen tudomsa, s ekkor az alkalmazs szmra akr fastruktra is biztosthat. A hierarchikus PKI-nak mondott rendszerek ltalban hls PKI-k ilyen mdon kialaktott nzeteit jelentik. A hls PKI vilgban a nehezebb feladat a tanstvnylnc felptse. E terleten az RFC 4158 javasol tanstvnylnc-ptsi stratgikat. [147] Kt problma merlhet fel : 1. Ltezik megfelel tanstvnylnc, de az alkalmazs nem tallja meg. Hls esetben ez sokkal knnyebben elfordulhat. 2. Nem ltezne megfelel tanstvnylnc, de az alkalmazs mgis tall egyet. 5.4. Plda: Tekintsk a kvetkez kpzeletbeli esetet. Az

USA s Csalansztn megbznak egymsban, ezrt gykereik klcsnsen kereszthitelestik egymst. Csalansztn s Oroszorszg is megbznak egymsban, az gykereik is klcsnsen kereszthitelestik egymst. Ezltal ltrejtt egy bizalmi tvonal az USA s Oroszorszg kztt is, amelyet senkinek sem llt szndkban kipteni. Tegyk fel, hogy erre rjn a KGB, s amerikai 176

5.5. TANSTVNYLNC HIERARCHIKUS S HLS PKI STRUKTRKBAN

5.10. bra. Nem kvnt tanstvnylnc

5.11. bra. llatorvosi l PKI rendszer, amelyben az Alajos tanstvnyra vonatkoz CRL nem ugyanarra a gykrre vezethet vissza, mint Alajos tanstvnya. St, itt a CRL kibocstjra vonatkoz CRL sem ugyanarra a gykrre vezethet vissza, mint maga a CRL stb.

DN-nel bocst ki tanstvnyt a kpzeletbeli (gy az brn csillaggal jellt) Jim gynknek. Ezt sok amerikai alkalmazs amely csak a DN-t nzi, s nem vizsglja a teljes lncot gond nlkl elfogadja amerikainak. (Lsd: 5.10. bra.)

Az eddigiekben azt tteleztk fel, hogy egy tanstvny egy gykr alapjn ellenrizhet, ez sem mindig ilyen egyszer. Elfordulhat, hogy egy tanstvnyra vonatkoz CRL vagy OCSP vlasz msik gykrre vezethet vissza, mint maga a tanstvny. (Lsd: 5.11. bra.) 177

5. FEJEZET. TANSTVNYLNC

5.5.3. A tanstvnylnc korltozsa


Elssorban hls esetben fordulhat el, hogy egy hitelests-szolgltat korltozni szeretn, hogy mennyiben ruhzza t a bel vetett bizalmat az ltala kereszt- vagy fellhitelestett szolgltatkra. Ez hierarchikus esetben is elfordulhat, itt pldul a gykr korltozhatja, hogy az ltala fellhitelestett szolgltatk kiket hitelesthetnek tovbb, s kiknek bocsthatnak ki tanstvnyt. Tekintsk t az erre szolgl eszkzket ! 5.5.3.1. Alapvet megktsek (Basic Constraints) A hitelests-szolgltat a tanstvnyban feltntetett Basic Constraints kiterjesztssel jellheti, hogy hitelests-szolgltati vagy vgfelhasznli tanstvnyrl van-e sz. Ha egy tanstvny a benne szerepl Basic Constraints szerint vgfelhasznli tanstvny, akkor nem szerepelhet egy tanstvnylncban kztes szolgltati tanstvnyknt. Csak akkor beszlnk kereszthitelestsrl, ha a kibocstott tanstvny a benne feltntetett Basic Constraints szerint egy hitelests-szolgltat tanstvnya. 5.5. Plda: Az X hitelests-szolgltat tanstvnyt bocst ki Manfrd, egy

bnz rszre. Ebben nincsen semmi rossz, Manfrd is jogosult a sajt nevben tanstvnyt ignyelni. A hitelests-szolgltat feltnteti a tanstvnyban, hogy Manfrd tanstvnya vgfelhasznli tanstvny, gy senki sem hiheti azt, hogy Manfrd e tanstvny szerint jogosult volna tovbbi tanstvnyokat kibocstani. Ezen tl, egy hitelests-szolgltat a Basic Constraints kiterjesztsben szerepl PathLenConstraint mezben jellheti, hogy az adott tanstvny alatt hny tovbbi kztes szolgltati tanstvny szerepelhet a tanstvnylncban. Ezzel meggtolhatja, hogy alatta nagyon hossz lncok alakuljanak ki, amelyek tovbbi nvekedsre mr nincsen befolyssal. 5.6. Plda: Az X hitelests-szolgltat tanstvnyt bocst ki az Y hitelests-

szolgltat rszre, mert meggyzdtt rla, hogy az Y hitelests-szolgltat gondosan jr el, s biztonsgosan bocst ki tanstvnyokat. Ugyanakkor nem szeretn, hogy az Y hitelests-szolgltat tovbbi szolgltati tanstvnyokat bocssson ki, mert az Y szolgltatval szerzdsben lv szolgltatkra mr nincs rhatssal. Ezrt az Y szolgltat szmra feltntetett szolgltati tanstvnyban a PathLenConstraint = 0 rtket tnteti fel, gy az Y tanstvnya utn mr csak vgfelhasznli tanstvnyok kvetkezhetnek a lncban. Tegyk fel, hogy Y mgis fellhitelesti a Z szolgltatt, s a Z szolgltat kibocst egy tanstvnyt Alajos rszre ! Ezen tanstvnyt az X szolgltat gykere alapjn vrhatan nem fogjk elfogadni az rintett felek, mert 0-nl tbb szolgltati tanstvny szerepel a lncban Y tanstvnya alatt. 178

5.5. TANSTVNYLNC HIERARCHIKUS S HLS PKI STRUKTRKBAN Megjegyzs: Azzal, hogy Y fellhitelesti a Z szolgltatt, nem

felttlenl szegi meg az X szolgltatval kttt megllapodst. St, elfordulhat, hogy a Y ugyanazon hitelest egysge msik szolgltati tanstvnnyal is rendelkezik, amelyben PathLenConstraint > 0, s e lnc szerint Alajos ezen tanstvnyt akr el is lehetne fogadni. 5.5.3.2. Megszorts a megnevezsekre (Name Constraints) Egy szolgltati tanstvnyt kibocst hitelests-szolgltat megszorthatja, hogy a msik szolgltat milyen megnevezs (DN) alanyoknak bocsthat ki tanstvnyokat. Ekkor a lnc innentl lefel csak a megszortsoknak megfelel megnevezseket tartalmazhat. Pldul tehet olyan megszorts, hogy a lnc az adott tanstvnytl lefel csak magyarorszgi (Country = HU) tanstvnyokat tartalmazhat. (A korbban bemutatott, 5.10. brn szerepl pldban e megoldssal knnyen orvosolni lehetett volna a problmt.) Szintn megszorthat, hogy a tovbbi tanstvnyok csak megadott cgen (Organization mez) bell lehetnek, vagy csak megadott e-mail cmeket tartalmazhatnak stb. E korltozs egyarnt rvnyes a tanstvnyok alanynak nevre (Subject DN) s alternatv neveire (Subject Alternative Names). E megolds nagyon praktikus lehet, de nem minden alkalmazs tmogatja ennek minden vltozatt. 5.5.3.3. Hitelestsi rend OID ellenrzse A hitelestsi rend hatrozza meg, hogy milyen szablyok vonatkoznak egy tanstvnyra : milyen eljrs sorn bocstottk ki, milyen felttelekkel rhet el a r vonatkoz visszavonsi informci, mekkora felelssget vllal rte a hitelests-szolgltat stb. A vgfelhasznli tanstvnyt kibocst hitelests-szolgltat a vgfelhasznli tanstvny Certificate Policies mezejben feltntetheti azon hitelestsi rendek OID-jt, amelyeknek az adott tanstvny megfelel. A hitelests szolgltati tanstvnyban szerepel Certificate Policies kiterjeszts mst jelent: nem a szolgltati tanstvnyra vonatkoz szablyokat hivatkozza meg, hanem megkti, hogy az adott szolgltati tanstvnyt tartalmaz tanstvnylnc minden elemnek tartalmaznia kell a feltntetett hitelestsi rend OID-k egyikt (vagy egy vele ekvivalens OIDt). Ezltal a szolgltati tanstvnyban megktheti a szolgltati tanstvnyt kibocst (azaz a msik szolgltatt kereszthitelest) hitelests-szolgltat, hogy milyen tpus vgfelhasznli tanstvnyok szerepelhetnek alatta. (Lsd: 3.4. fejezet.) Mindemellett, a tanstvnyokban feltntethet olyan kiterjeszts (policyMapping), amellyel egy szolgltat kijelentheti, hogy valamely hitelestsi rendet egy msik renddel ekvivalensnek ismeri el. Ezen megfeleltets a lncban lefel rvnyesl. Ezen kvl ltezik egy specilis, 179

5. FEJEZET. TANSTVNYLNC

5.12. bra. Plda hls PKI struktra, a tanstvnyokat jelkpez nyilakon a Certificate Policies mezben szerepl OID-ket tntettk fel. anyPolicy nev OID, amely azt jelenti, hogy az adott tanstvny kibocstja nem tesz r megktst, hogy milyen lncokban hasznlhat a tanstvny, azaz az anyPolicy minden hitelestsi renddel ekvivalens. [152] Ha egy hitelests-szolgltat PolicyConstraints kiterjesztst helyez el egy szolgltati tanstvnyban, azzal tovbbi megszortsokat tehet a tanstvnylncokra. Egyrszt, megtilthatja (inhibitPolicyMapping), hogy a lnc tovbbi rszben egy hitelestsszolgltat policyMapping-et alkalmazzon, msrszt elrhatja (requireExplicitPolicy), hogy a lnc ellenrzse sorn ktelez elvgezni a hitelestsi rend OID-k ellenrzst. Tovbb, az inhibitAnyPolicy kiterjesztst hasznl hitelests-szolgltat megtilthatja, hogy a lncban valaki anyPolicy OID-t rjon egy tanstvnyba, azaz innentl kezdve ktelez felsorolni a konkrt hitelestsi rendek OID-jeit. Elfordulhat, hogy egy kztes szolgltati tanstvnyban egyltaln nem szerepel Certificate Policies kiterjeszts. Ekkor az adott szolgltati tanstvnyt tartalmaz lncok semmilyen hitelestsi rend OID szerint nem ellenrizhetek. Gykrtanstvnyban is feltntethet hitelestsi rend OID, de az X.509 specikci szerint a gykr nem rsze a tanstvnylncnak, gy egy alkalmazs ezt gyelmen kvl hagyhatja, de akr hasznlhatja is. Gykrtanstvnyokban tipikusan nem szerepel hitelestsi rend OID. 5.7. Plda: Tekintsk az 5.12. brn szerepl PKI struktrt ! Feltve, hogy az

rintett fl megkveteli, hogy a hitelestsi rend OID-k szablyosan szerepeljenek a tanstvnylncban, a kvetkez megllaptsokat tehetjk : Alajos tanstvnya elfogadhat 180 a CA5 gykr szerint, ekkor a

5.5. TANSTVNYLNC HIERARCHIKUS S HLS PKI STRUKTRKBAN tanstvnylnc csak Alajos tanstvnybl ll, e lnc a 4.3.2.1 rend szerint ellenrizhet. Alajos tanstvnya nem fogadhat el a CA1 gykr szerint, mert az gy felpthet CA1 CA3 CA5 Alajos lnc egyik hitelestsi rend szerint sem ellenrizhet. CA5 tanstvnyban ugyanis az 1.2.3.4 rend szerepel, mg Alajos tanstvnya csak a 4.3.2.1 rend szerint fogadhat el. Bendegz tanstvnya elfogadhat a CA2 gykr szerint, a tanstvnylnc ekkor CA2 CA4 Bendeguz, amely ellenrizhet az 1.2.3.4 rend szerint. Bendegz tanstvnya elfogadhat a CA1 gykr szerint, a tanstvnylnc ekkor CA1 CA2 CA4 Bendeguz, amely ellenrizhet az 1.2.3.4 rend szerint. Bendegz tanstvnyhoz ltezik egy msik lnc is a CA1 gykr szerint, de ez nem fogadhat el. E lnc a CA1 CA4 Bendeguz, de ez egyik rend szerint sem ellenrizhet, mert a CA4 szmra CA1 ltal kibocstott tanstvnyban szerepl 7.8.9.10 rend nem felel meg a Bendegz CA4 ltal kibocstott tanstvnyban szerepl 1.2.3.4 rendnek. (Ha Bendegz tanstvnyban szerepelne egy policyMapping, amely szerint az 1.2.3.4 s a 7.8.9.10 rendek egyenrtkek, akkor ez a lnc is elfogadhat lenne.) Az X.509 s RFC 5280 specikcikban szerepl, tanstvnylnc ellenrzsre szolgl algoritmus tbbfle mdon hasznlhat : A lnc ellenrizhet egy (vagy tbb) meghatrozott hitelestsi rend OID szerint. Ekkor az algoritmus csak olyan lncot fogad el, amelynek minden elemben szerepel a megadott OID (vagy a megadott OID-k valamelyike) vagy azzal (illetve azokkal) ekvivalens OID. Megkvetelhet, hogy legyen olyan OID, amely szerint a lnc ellenrizhet. Az algoritmus futtathat a hitelestsi rend OID-k ellenrzse nlkl is, ekkor teljesen gyelmen kvl hagyja a lncban szerepl tanstvnyokban feltntetett OID-ket. A legtbb alkalmazs nem hasznlja a hitelestsi rend OID-k szerinti ellenrzst, s nagyon sok hibs hitelests-szolgltat ltezik a vilgon, ahol az OID-k nem megfelel relciban llnak a tanstvnylncban, illetve ahol nincsenek hitelestsi rend OID-k a kztes szolgltati tanstvnyokban. Ugyanakkor vannak terletek, ahol igenis hasznljk a hitelestsi rend OID-k szerinti ellenrzst, ilyen pldul az Extended Validation (10.4.3.3. fejezet) webszerver tanstvnyok terlete (10.4.3.3. fejezet). [22] 181

5. FEJEZET. TANSTVNYLNC 5.5.3.4. Milyen megszortsokat hasznljunk ? Az eddig lertak segtsgvel megszortsokat fogalmazhatunk meg a tanstvnylncra, de mieltt rjuk tmaszkodunk, clszer gyelembe venni, hogy az rintett fl milyen alkalmazsokat hasznlhat, s azok tmogatjk-e az ltalunk megkvnt megszortsokat. Legtbb esetben csak arra szmthatunk, hogy az alkalmazs a Basic Constraints kiterjesztst tmogatja, de sajnos elfordul, hogy mg azt sem. 5.8. Plda: Egy Moxie Marlinspike ltal 2002-ben lert sebezhetsg szerint

egy elterjedt bngsz nem kezeli helyesen a Basic Constraints kiterjesztst, s elfogadja, ha egy tmad a sajt vgfelhasznli tanstvnyval tovbbi tanstvnyokat bocst ki, s gy megszemlyesthet weboldalakat. [104] 2009. decemberben mg fennllt a hiba. [105] Ha hitelestsi rend OID-alap ellenrzst vagy Name Constraints alap ellenrzst szeretnnk vgeztetni, gondosan nzznk utna, hogy a krdses alkalmazsok tmogatjk-e a neknk szksges funkcikat, s neknk megfelel mdon kezelik-e ket. A szabvnyok nagyon sok lehetsget megengednek, e funkcik jelents rsze opcionlis, s elfordulhat, hogy egy teljesen szabvnyos alkalmazs gyelmen kvl hagyja ket. A hitelests-szolgltat ekkor azt fogja mondani, hogy a tanstvnyban elhelyezte a szksges gyelmeztetseket, megszortsokat, s az nem jrt el kellen gondosan, aki nem vette gyelembe ket.

5.5.4. Felmerl krdsek


Lttuk, hogy hls PKI struktrk esetn tbb lehetsges tanstvnylnc is elfordulhat. Hierarchikus PKI struktrk esetn ez elvileg nem fordulhatna el, de kevs PKI struktra tud hossz tvon tisztn hierarchikus maradni. A kvetkez krdsek merlnek fel a tbb lnccal kapcsolatban : Melyik tanstvnylnc az igazi ? A szabvnyok szerint az ellenrizni kvnt tanstvnyt egy megbzhat gykrtanstvnyig (trust anchorig) kell visszavezetni. A tanstvnyt elfogad rintett flen (valamint a r vonatkoz jogszablyokon, szablyzatokon) mlik, hogy mely nhitelestett tanstvnyokat tekinti megbzhat gykrtanstvnynak. Amennyiben az elfogad fl tbb gykrtanstvnyban is megbzik, brmelyikre sikerl visszavezetnie egy tanstvnyt, elfogadhatja azt. A krdsre adott vlasz az elfogadtl fgg, aki akr mindkt tanstvnylncot tekintheti igazinak. Mi trtnik, ha az egyik lncban visszavonnak egy szolgltati tanstvnyt ? (Lsd: 5.3. bra.) Ekkor a visszavonst kvet idpontra vonatkozan mr nem lehet visszavezetni 182

5.5. TANSTVNYLNC HIERARCHIKUS S HLS PKI STRUKTRKBAN a visszavont szolgltat ltal kibocstott vgfelhasznli tanstvnyokat. Ugyanezen vgfelhasznli tanstvnyokat a msik lnc szerint tovbbra is vissza lehet vezetni egy megbzhat gykrtanstvnyig. Ez egyltaln nem baj : lehet, hogy a szolgltati tanstvnyt azrt vontk vissza, mert megsznt a kt hitelests-szolgltat kztt egy szerzds, ez ilyenkor nem felttlenl rinti a vgfelhasznli tanstvnyok rvnyessgt. Ha azrt vontk vissza a krdses szolgltat tanstvnyt, mert a kulcsa kompromittldott, akkor vrhatan a msik lncban is vissza fogjk vonni a tanstvnyt, s gy az alatta lv vgfelhasznli tanstvnyokat sehova nem lehet majd visszavezetni. Ha ltezik olyan, szmunkra elfogadhat tanstvnylnc, amely szerint a tanstvny rvnyes, akkor a tanstvnyt rvnyesnek tekinthetjk. Nem felttlenl elg ok a tanstvny elutastsra, ha van olyan lnc, amely szerint rvnytelen. Lesz olyan rintett fl, aki csak azt a lncot tallja meg, amely szerint rvnyes, s rvnyesnek fogja tekinteni. Ha azt szeretnnk, hogy senki ne fogadja el a tanstvnyt, minden lncot szaktsunk meg. Mi trtnik, ha az egyik lncban visszavonnak egy vgfelhasznli tanstvnyt ? Ugyanaz a vgfelhasznli tanstvny szerepel mindkt lncban, gy ha az egyikben visszavontk, akkor a msikban is visszavonsra kerlt. Ezek szerint egy tanstvny (s a tanstvny alapjn kszlt alrs) egyszerre lehet rvnyes s rvnytelen ? Ez a krds a kereszthiteleststl s az elgaz tanstvnylnctl fggetlenl is fennll. Tanstvny (s alrs) rvnyessgrl abszolt rtelemben nem, hanem csak valamilyen kvetelmnyrendszer pldul alrsi szablyzat alapjn beszlhetnk. (Lsd: 6.8. fejezet.) Mi trtnik, ha valaki olyan eszkzzel ellenriz egy tanstvnyt, amelyben nemcsak az szmra elrt gykrtanstvnyok szerepelnek az elfogadhat gykrtanstvnyok kztt ? A PKI teljes biztonsgi modellje arra pl, hogy a felhasznl megbzik bizonyos hitelests-szolgltatkban, s megbzhatan hozzjutott az nyilvnos kulcsukhoz. E kulcsokban felttel nlkl megbzik (a gykrtanstvnyokat mg visszavonni sem lehet PKI alapokon), s a felhasznl ezen tanstvnyokat hasznlja ms tanstvnyok ellenrzsre. Ha a felhasznl attl fl, hogy a tanstvnyok ellenrzsre hasznlt eszkz nem megbzhat tanstvnyokat is gykrtanstvnyknt fogad el, akkor semmilyen PKI alap mveletet nem tud biztonsggal elvgezni, egy tmad esetleg brmilyen hamis alr, titkost vagy autentikcis tanstvnyt elfogadtathat vele. Ebben az esetben kereszthiteleststl s elgaz tanstvnylnctl fggetlenl nem lehet rtelmes PKI megoldsrl beszlni. A PKI hasznlathoz megbzhat s megbzhat mdon kongurlt eszkzk szksgesek. 183

5. FEJEZET. TANSTVNYLNC Mi trtnik, ha valaki olyan szoftvert hasznl, amely nem boldogul az elgaz tanstvnylnccal ? A szabvnyok egyrtelmen megadjk, hogy hogyan, milyen algoritmus szerint kell egy tanstvnyt ellenrizni, ezen algoritmust az RFC 5280 6.1. (Basic path validation) rja le. Elfordulhat, hogy egy alkalmazs hibs kongurci vagy hibs programozs miatt - rvnyes alrst rvnytelennek tekint, vagy akr fordtva, de ez a problmakr is teljesen fggetlen a kereszthiteleststl s az elgaz tanstvnylncoktl. Hibs (vagy hibsan kongurlt) alkalmazs esetn teljesen kiszolgltatott helyzetben vagyunk, brmikor kerlhetnk olyan helyzetbe, hogy rvnytelen vagy hamis tanstvnyt fogadunk el tudtunkon kvl. Ebben az esetben kereszthiteleststl s elgaz tanstvnylnctl fggetlenl nem lehet rtelmes PKI megoldsrl beszlni. A PKI hasznlathoz megbzhat s megbzhat mdon kongurlt eszkzk szksgesek. Hogyan oldhat meg, hogy bizonyos tanstvnyokat bizonyos megbzhat

gykrtanstvnyokra, ms tanstvnyokat ms megbzhat gykrtanstvnyokra lehessen visszavezetni ? Ekkor elszr meg kell llaptanunk, hogy az adott tanstvnyt (vagy alrst) mely gykrre kell visszavezetnnk. Ezt kveten gy kell hasznlunk alrs-ellenrz alkalmazsunkat, hogy csak a megadott gykrtanstvnyt fogadja el. Ennek az a legegyszerbb mdja amely alkalmazstl, kereszthiteleststl s elgaz tanstvnylnctl fggetlenl alkalmazhat hogy a nem elfogadott gykrtanstvnyt (s esetleg a hozz tartoz kztes tanstvnyokat) kivesszk az adott alkalmazs tanstvnytrbl. (gy tulajdonkppen azt a helyzetet szimulljuk, mintha a tanstvnylnc nem gazna el, s a PKI struktra szigoran hierarchikus volna. Ha az ellenrz alkalmazs nem tud egyes gakrl, az pont olyan, mintha azok ott sem lennnek. Az ilyen problmk nagy rsze megoldhat az ellenrz alkalmazs megfelel mdon elvgzett kongurlsval.) A szabvnyok erre nomabb, elegnsabb megoldsokat is knlnak, ilyen pldul a hitelestsi rend OID-alap ellenrzs.

5.6. sszegzs
A tanstvnylnc egy megbzhat gykrtl az ellenrizni kvnt tanstvnyig tart. A lnc alapjn gyzdhetnk meg arrl, hogy a tanstvnyt egy megbzhat hitelestsszolgltat bocstotta ki. Brkinek lehet nhitelestett tanstvnya. Ezen nhitelestett tanstvny attl lesz megbzhat gykrtanstvny, hogy msok megbznak benne, s hasznljk valamilyen clra. 184

5.6. SSZEGZS A tanstvnylncban szerepl kztes szolgltatk tanstvnyai kereszthitelests sorn jnnek ltre. A lncot ellenrz rintett fl nem tudja (automatizmus segtsgvel) megllaptani, hogy e szolgltati tanstvnyok egyazon hitelests-szolgltathoz tartoznak, vagy a kereszthitelests klnbz hitelests-szolgltatk kztt trtnt. A hierarchikus PKI struktrkban knny megtallni a tanstvnylncot, de e struktrk ers korltokkal rendelkeznek : rugalmatlanok, s nehezen kapcsolhatk ms PKI rendszerekhez (illetve akkor elvsz a struktra hierarchikussga). A hls PKI struktrk szabadabbak, de ezekben nehezebb feladat megtallni a szksges tanstvnylncot. E problmk megoldhatak megfelel alkalmazsokkal, s szmos megolds ltezik a nem kvnt tanstvnylncok kizrsra. A fent s a lent (hls) PKI esetn rtelmetlen fogalmak, egy tanstvnylnccal kapcsolatban mr beszlhetnk ilyen fogalmakrl. Ha ltezik olyan, szmunkra elfogadhat tanstvnylnc, amely szerint a tanstvny rvnyes, akkor a tanstvnyt rvnyesnek tekinthetjk. Nem objektv, hogy egy tanstvny/alrs rvnyes-e ; mindez csak egy adott ellenrzsi mdszertan (alrsi szablyzat) kontextusban lehet objektv. J minsg alkalmazsokat kell hasznlni, s azt jl kell belltani, klnsen ha elektronikus alrst szeretnnk ellenrizni. Hibsan mkd, vagy rosszul belltott alkalmazssal brmilyen eredmnyre juthatunk.

185

6. fejezet

Elektronikus alrs
"Szolgltass ki, kedves unokahgom, ezen els vltmnl fogva fegyverhordozmnak, Sancho Panznak hrom szamarat abbl az tbl, amelyet gondjaidra bztam. A hrom szamr ellenrtkt mr megkaptam fegyverhordozmtl, aki e sorok tadjval azonos. Kelt a Feketehegyen, foly v augusztus 22-n." Ez teljesen rendben van, mondta Sancho csak al kell rnia. Nem kell alrnom, vlaszolt Don Quijote csak iderom a kzjegyemet. Ez pedig nem csak hrom szamrra, hanem mg hromszzra is elegend lenne. Cervantes, Don Quijote Randti Mikls tdolgozsa

Hiteles dokumentumokat nemcsak papr alapon, hanem elektronikusan is ltrehozhatunk. Mg a papr alap dokumentumok esetn a dokumentum hitelessgt a rajta szerepl kzzel rott alrs biztostja, az elektronikus dokumentumokat elektronikus alrssal hitelesthetjk. Az elektronikus alrs nem a beszkennelt kzzel rott alrst jelenti, hanem a kdols egy specilis vltozata. Ha egy dokumentumot elektronikusan runk al, akkor olyan mdon kdoljuk, hogy a ltrejtt kdolt dokumentum hitelessgt annak szerkezete biztostja. Az elektronikus alrs hitelessgt jogszably is elismeri. [180] Amikor alrunk egy dokumentumot, mindig valamilyen lltst, nyilatkozatot tesznk : pldul elfogadjuk a dokumentum tartalmt, egyetrtnk a benne foglaltakkal, esetleg azt igazoljuk, hogy tvettk, elolvastuk az adott dokumentumot. Alrsunk ezen lltsunk bizonytkaknt szolgl. Egyrszt azt bizonytja, hogy a dokumentumot valban mi rtuk al, msrszt azt bizonytja, hogy valban ezt a dokumentumot rtuk al. Kzzel rott alrs esetn az alrs az egyedileg jellemz graka (amelyet ms szemly csak viszonylag nehezen tud ltrehozni), s az alrskor hasznlt tinta gy kapcsoldik hozz a paprhoz, hogy azt nem (vagy csak nehezen) lehet onnan eltvoltani. Az elektronikus alrs szintn az alrra jellemz, s szintn elvlaszthatatlanul hozzkapcsoldik az alrt dokumentumhoz, de egszen ms eszkzkkel teljesti ugyanezen kvetelmnyeket. 187

6. FEJEZET. ELEKTRONIKUS ALRS

6.1. bra. Minstett elektronikus alrs megjelentse az e-Szign program segtsgvel Amikor elektronikusan runk al egy dokumentumot, egy sszetett kdolsi mveletet vgznk el rajta. Az gy ltrejtt alrt, kdolt dokumentum olyan specilis szerkezettel rendelkezik, amelynek alapjn bizonythat, hogy ki volt az, aki a kdolst elvgezte, s az is bizonythat, hogy az illet pontosan mely dokumentumot kdolta. gy ha ugyanaz a szemly tbb dokumentumot r al, az egyes dokumentumokhoz tartoz alrsainak klnbznie kell egymstl. Ha egy bnz tmsolja valakinek az elektronikus alrst egy msik dokumentumra (amit az illet nem rt al), kimutathat lesz, hogy az alrs s ezen msik dokumentum nem tartoznak ssze. Ahogy a papr alap alrs brsg eltt felhasznlhat bizonytk, az elektronikus alrs is az. Az elektronikus alrsrl szl 2001. vi XXXV. trvny szerint a legalbb fokozott biztonsg elektronikus alrssal elltott dokumentum megfelel az rsba foglals kvetelmnyeinek, a minstett alrssal elltott dokumentum pedig a polgri perrendtartsrl szl trvny rtelmben teljes bizonyt erej magnokirat (akrcsak a kt tan eltt, vagy a kzjegyz eltt alrt dokumentum). (Lsd: 6.1. bra.) Az elektronikus alrs technolgia jellegzetessge, hogy az alrt dokumentum hitelessge a dokumentum kdolsbl, szerkezetbl addik. gy, ha az elektronikusan alrt dokumentumrl msolatot ksztnk, a msolat is hiteles lesz, pontosan gy, mint az eredeti. Az elektronikusan alrt dokumentum hitelessgt nem befolysolja, hogy az hol, kinl van, vagy hogyan tovbbtjuk, hiszen a dokumentum hitelessgt a dokumentum szerkezete hordozza. ppen ezrt, azonnal kimutathat, ha az alrst kveten a dokumentum akr a legkisebb mrtkben is megvltozik ; a megvltozott dokumentumhoz mr egszen ms alrs kellene, hogy tartozzon. Egy alrs elksztshez az alrand dokumentum mellett sajt n. alrs-ltrehoz adatra (azaz magnkulcsra) van szksgnk. Az alrs-ltrehoz adat gy kpzelhet el, mint egy nagyon hossz szm. Amikor alrunk egy dokumentumot, akkor a sajt alrs-ltrehoz adatunk alapjn kdoljuk azt. Nagyon fontos, hogy mindenkinek klnbz alrs-ltrehoz 188

6.2. bra. Az elektronikus alrs ltrehozshoz szksges magnkulcsunkat intelligens krtyval vdhetjk adattal kell rendelkeznie (klnben az emberek egyforma alrsokat hoznnak ltre), s mindenkinek titokban kell tartania a sajt alrs-ltrehoz adatt. Ha egy bnz megszerzi az alrs-ltrehoz adatunkat, onnantl pontosan olyan alrsokat hozhat ltre, mint mi. (Ez olyan, mintha sok-sok alrt res paprlapot adtunk volna neki.) Azrt, hogy ez ne fordulhasson el, az alrs-ltrehoz adatot klnsen gondosan szoks trolni, kezelni. Gyakori megolds, hogy az alrs-ltrehoz adatot intelligens krtyn (vagy ms eszkzn) tartjk. (Lsd: 6.2. bra.) Ekkor, amg a krtya a zsebnkben van, biztosak lehetnk benne, hogy senki nem szerezte meg az alrs-ltrehoz adatunkat. Ha valaki alrt dokumentumot kap, ellenrzi az alrst. Kzzel rott alrs esetn megprblhatja kiolvasni az alrst (megnzheti, hogy valban az alr neve szerepel-e ott), vagy megprblhatja sszehasonltani egy alrsi cmpldnyban vagy az alr szemlyi igazolvnyban (vagy ms, megbzhat, hiteles fltl szrmaz igazolsban) lv hitelesnek tekinthet alrssal. Az alrs-ltrehoz adatra azrt van szksgnk, hogy alrhassunk valamit. Ha azt szeretnnk, hogy az alrsainkat ms is felismerje, elfogadja, tanstvnyt kell beszereznnk az alrs-ltrehoz adatunkhoz. Teht rvnyes alrs ltrehozshoz tanstvny s alrsltrehoz adat szksges. Ezek mellett mr csak elektronikus alrs ltrehozsra (vagy ellenrzsre) szolgl szoftverre pldul az e-Szign programra, Acrobat Readerre vagy levelezprogramra van szksg, amely elvgzi az alrs ltrehozshoz vagy ellenrzshez szksges bonyolult kdolsi lpseket. (Lsd: 6.3. bra.) Az elektronikus alrs ellenrzshez szksges tanstvnyt megbzhat szervezet, n. hitelests-szolgltat bocstja ki. Az elektronikus alrs hasznlathoz (ltrehozshoz s ellenrzshez) szksges bonyolult matematikai mveleteket tipikusan szmtgpes program segtsgvel hajtjuk vgre. (Lsd: 189

6. FEJEZET. ELEKTRONIKUS ALRS

6.3. bra. Az elektronikus alrst szmtgpes programok segtsgvel tudjuk ellenrizni. A program ilyenkor elvgzi helyettnk a bonyolult mveleteket, s a felhasznlnak csak az ellenrzs eredmnyvel kell foglalkoznia. 2. fejezet.) Ezen programok felhasznli fellete elrejti a technolgia bonyolultsgt, s csak azt jelzi, hogy mely dokumentumot kik rtk al. gy az elektronikus alrs hasznlathoz nem szksges megrtennk a mgtte lv bonyolult kdolsi mveletek rszleteit.

6.1. Minstett s fokozott biztonsg elektronikus alrs


Az elektronikus alrsrl szl jogszablyok bizonyos mszaki technolgikhoz, matematikai mveletekhez bizonyt ert kapcsolnak, ezltal egyes bitsorozatokhoz akr a kzzel rott alrssal egyenrtk bizonyt er tartozhat. Az elektronikus alrs olyan kriptograi kdols, amely joghats kivltsra is alkalmas, gy az elektronikus alrs a jog s a kriptogra egy rdekes hatrterlett jelenti. Jogi szempontbl a 2001. vi XXXV. trvny (Eat.) hatrozza meg elektronikus alrs fogalmt (1.4.2. fejezet). [180] Eat. 2. 6. Elektronikus azonosts alrs : elektronikusan alrt elektronikus vagy azzal

dokumentumhoz

cljbl

logikailag

hozzrendelt

elvlaszthatatlanul sszekapcsolt elektronikus adat. Az elektronikus alrs ezen alapvet dencijnak egszen egyszer, kriptograi technolgikat nem hasznl megoldsok is megfelelhetnek. A jogszably tbb klnbz biztonsgi szint elektronikus alrst klnt el egymstl. A fokozott biztonsgnak nem minsl elektronikus alrs (amelyet a trvny 2004 eltt hatlyos vltozata egyszer elektronikus alrs nven is nevezett) nem felttlenl pl kriptograi megoldsokra. Ide tartozik, ha valaki egy dokumentum aljn feltnteti a nevt, vagy odamsolja a beszkennelt, kzzel rott alrst. 190

6.1. MINSTETT S FOKOZOTT BIZTONSG ELEKTRONIKUS ALRS 6.1. Plda: Alajos e-mailt kld Bendegznak, az e-mailben 5kg krumplit

rendel Bendegztl. Az e-mailt gy fejezi be : dvzlettel, Alajos. Ez tekinthet gy, mintha az e-mailt fokozott biztonsg alrsnak nem minsl elektronikus alrssal (ms nven egyszer elektronikus alrssal) ltta volna el. Az Eat. alapveten a kriptograi megoldsokra pl, fokozott biztonsg elektronikus alrsokrl (s a minstett alrsokrl) szl, a fokozott biztonsgnak nem minsl elektronikus alrssal elltott dokumentumrl mindssze annyit mond, hogy nem szabad egy elektronikus dokumentumot pusztn azrt elutastani, mert az elektronikusan ltezik. Eat. 3 (1) Elektronikus alrs, illetve dokumentum elfogadst belertve a bizonytsi eszkzknt trtn alkalmazst megtagadni, jognyilatkozat ttelre, illetve joghats kivltsra val alkalmassgt ktsgbe vonni a (2) bekezds szerinti korltozssal nem lehet kizrlag amiatt, hogy az alrs, illetve dokumentum elektronikus formban ltezik. A trvny tbbi rsze, az ersebb, kriptogrt is hasznl megoldsokrl szl, s a tovbbiakban mi is csak a kriptograi megoldsokra pl, legalbb fokozott biztonsgnak minsl elektronikus alrst rtjk az elektronikus alrs kifejezs alatt. Megjegyezzk, hogy nhny terleten a trvny kizrja az elektronikus alrs alkalmazst. Ezek jellemzen olyan terletek, ahol a felhasznlk egymssal nagyon bizalmas viszonyban vannak, s knnyen elkpzelhet, hogy hozzfrnek egyms krtyjhoz, vagy ismerik egyms PIN kdjt. Eat. 3 (2) A Magyar Kztrsasg Polgri Trvnyknyvnek 598-684. aiban szerepl, illetve a hzassgrl, a csaldrl s a gymsgrl szl 1952. vi IV. trvny szerinti jogviszonyokban nem lehet az elektronikus formn kvli dokumentumokat mellzve, csak elektronikus alrst felhasznlni, illetve elektronikusan alrt elektronikus dokumentumot kszteni.

6.1.1. Fokozott biztonsg elektronikus alrs


Az Eat. 2 15. a kvetkez mdon denilja a fokozott biztonsg elektronikus alrs fogalmt: Fokozott biztonsg elektronikus alrs : elektronikus alrs, amely a) alkalmas az alr azonostsra, b) egyedlllan az alrhoz kthet, c) olyan eszkzkkel hoztk ltre, amelyek kizrlag az alr befolysa alatt llnak, s 191

6. FEJEZET. ELEKTRONIKUS ALRS d) a dokumentum tartalmhoz olyan mdon kapcsoldik, hogy minden az alrs elhelyezst kveten a dokumentumon tett mdosts rzkelhet. E kvetelmnyek mr csak kriptograi megoldsok segtsgvel teljesthetek, s e biztonsgi szinthez mr jogkvetkezmnyt is kapcsol az Eat. : A trvny rtelmben a fokozott biztonsg (vagy minstett) elektronikus alrssal elltott dokumentum rsba foglaltnak minsl. Eat. 4. (1) Ha jogszably a 3. (2)-(4) bekezdsben foglaltakon kvli jogviszonyban rsba foglalst r el, e kvetelmnynek eleget tesz az elektronikusan alrt elektronikus dokumentumba foglals is, ha az elektronikusan alrt elektronikus dokumentumot fokozott biztonsg elektronikus alrssal rjk al. A fokozott biztonsg elektronikus alrson bell is lesen elklnthet kt nagy kategria : a nyilvnos krben hasznlt alrsok, melyeket brki alrsnak tekinthet, s a csak zrt krben hasznlhat alrsok. 6.1.1.1. Zrt krben hasznlhat fokozott biztonsg alrs Fokozott biztonsg elektronikus alrs minden olyan mszaki mdszerrel kszthet, amely teljesti a fenti Eat. 2 15. szerinti kvetelmnyeket, feltve, hogy az rintettek megllapodnak benne, hogy pontosan milyen mdszert hasznlnak. Eat 1 (2) Egymssal szerzdses viszonyban ll felek az elektronikusan alrt elektronikus dokumentumok szervezetek (szemlyek) korltozott s zrt krben val elfogadsnak feltteleit a 3. (2) bekezdse szerinti korltok kztt e trvny szablyaitl eltren is megllapthatjk. A zrt krben hasznlt elektronikus alrs olyan kzssgben kpzelhet el, amelynek tagjai egymssal szerzdses viszonyban llnak, s megllapodnak benne, hogy pontosan mit tekintenek elektronikus alrsnak. Ilyen kzssget jelenthetnek pldul egy vllalat munkatrsai, esetleg a vllalat partnereivel, gyfeleivel egytt, vagy egy egyetem hallgati. A lnyeg, hogy minden fl alrja, elfogadja, hogy az adott technolgival hitelestett dokumentumokat fokozott biztonsg alrssal elltott, rsba foglalt dokumentumnak tekinti. Gyakori megolds, hogy egy vllalat sajt zrt krben mkd hitelests-szolgltatt (4.1.1. fejezet) llt fel, s az e szolgltat tanstvnyai szerint ellenrizhet alrsokat is fokozott biztonsg alrsnak tekintik. Ugyanakkor a zrt krben hasznlt elektronikus alrs nem kell, hogy PKI alapon mkdjn. Szintn j megolds lehet, ha a felek arrl ktnek szerzdst, hogy a PGP alapon (2.8. fejezet) ksztett alrsaikat fogadjk el fokozott biztonsg alrsnak. A trvny technolgia-fggetlen, elvileg brmilyen megolds 192

6.1. MINSTETT S FOKOZOTT BIZTONSG ELEKTRONIKUS ALRS hasznlhat, az sem felttlenl szksges, hogy nyilvnos kulcs kriptogra segtsgvel kszljenek az alrsok. 6.2. Plda: Alajos s Bendegz feltallnak egy sajt nyilvnos kulcs

kriptograi algoritmust, s megllapodnak benne, hogy az ezen algoritmussal hitelestett dokumentumokat fokozott biztonsg alrsnak tekintik. Ilyen mdon rvnyes, rsba foglaltnak minsl szerzdseket kthetnek egymssal, gy pl. kthetnek egy szerzdst arrl, hogy Alajos eladja Bendegznak a szmtgpt. Tegyk fel, hogy Bendegz elkld egy ilyen szerzdst Cilinek (mert igazolni szeretn, hogy valban megvsrolta a szmtgpet). Cili valsznleg nem tud mit kezdeni az alrssal, knnyen lehet, hogy nincs olyan programja, amely rtelmezni tudn. Ha trtnetesen lenne megfelel programja, akkor sem egy rsba foglalt szerzdst kapott, mert nem egyezett bele, hogy Alajos s Bendegz megoldsval fokozott biztonsg alrs hozhat ltre. St, arrl sem tud meggyzdni, hogy a krdses megolds valban megfelel-e az Eat. kvetelmnyeinek. Ha Bendegz nem zeti ki a szmtgpet, Alajos brsg el viheti az gyet. Ott a szerzds rsba foglalt szerzdsknt jelenik meg, hiszen mind Alajos, mind Bendegz elfogadtk, hogy az adott technolgival fokozott biztonsg alrst hoznak ltre. Ugyanakkor nagyon rdekes jogi eset kerekedhet, ha kiderl, hogy az alkalmazott megolds (belertve a kriptograi algoritmust, s a kulcsmenedzsmentet is) mgsem felel meg az Eat. fokozott biztonsg alrsra vonatkoz kvetelmnyeinek (pl. Alajos utlag szrevtlenl megvltoztathatta a szerzdsben szerepl sszeget). Megjegyezzk, erre nagy az esly, mert a sajt, hzi kszts, kriptograi algoritmusokrl szinte minden esetben slyos hibk mutathatk ki. Lnyeg, hogy ha a felek szerzdsben lergztik, brmilyen megoldssal hozhatnak ltre fokozott biztonsg elektronikus alrst. Igaz, ekkor az feladatuk biztostani, hogy a megolds megfeleljen az Eat. kvetelmnyeinek. 6.1.1.2. Nyilvnosan hasznlt fokozott biztonsg alrs Lteznek olyan megoldsok, amelyek hasznlatrl nem kell elzetesen megllapodni, mert a velk kszlt alrst az Eat. alapjn brki fokozott biztonsg alrsnak tekinti. Ha egy alrs olyan tanstvnyra pl, amelyet nyilvnosan mkd hitelests-szolgltat bocstott ki, s az alrs mszakilag rvnyes, akkor az alrt dokumentum kln szerzds nlkl is rsba foglaltnak minsl. Magyarorszgon a Nemzeti Mdia- s Hrkzlsi Hatsg vezet nyilvntartst a nyilvnosan mkd hitelests-szolgltatkrl, s folyamatosan vizsglja s ellenrzi a mkdsket. A nyilvnosan mkd hitelests-szolgltatk olyan 193

6. FEJEZET. ELEKTRONIKUS ALRS technolgikat hasznlnak, amelyek teljestik az Eat. ltal tmasztott kvetelmnyeket. A nyilvnosan hasznlt fokozott biztonsg alrsokhoz hitelests-szolgltat szksges, gy ezek mindenkppen PKI alapak. Megjegyezzk, hogy a nyilvnosan hasznlt fokozott biztonsg alrs jogilag nem jelent ersebb bizonytkot, mint a zrt krben hasznlt. Mindssze arrl van sz, hogy jl ismert, nyilvnosan elrhet technolgival kszlt, gy mind az rintett fl, mind a brsg sokkal knnyebben meg tudja llaptani, hogy mivel ll szemben. Sok esetben nem oldhat meg, hogy minden rintett fl elzetesen beleegyezzen, hogy egy specilis technolgia szerint hoznak ltre fokozott biztonsg elektronikus alrst, gy ez esetekben eleve csak nyilvnosan hasznlt megolds jhet szba.

6.1.2. Minstett elektronikus alrs


A klnsen szigor kvetelmnyeknek megfelel fokozott biztonsg elektronikus alrst minstett elektronikus alrsnak nevezi az Eat. Eat. 2 17. Minstett elektronikus alrs : olyan fokozott biztonsg elektronikus alrs, amelyet az alr biztonsgos alrs-ltrehoz eszkzzel hozott ltre, s amelynek hitelestse cljbl minstett tanstvnyt bocstottak ki. Ms szavakkal, egy fokozott biztonsg elektronikus alrs akkor tekinthet minstett elektronikus alrsnak, ha : Az alrs biztonsgos alrs-ltrehoz eszkzzel kszlt. Ekkor a magnkulcsot biztonsgos alrs ltrehoz eszkz vdi, teht a magnkulcsot nem lehet szrevtlenl lemsolni, s a magnkulcs hasznlata eltt az eszkz (pl. PIN kd alapjn) meggyzdik az alr kiltrl. Minstett tanstvny igazolja, hogy a magnkulcshoz tartoz nyilvnos kulcs kinek a birtokban van. Minstett tanstvnyt kizrlag nyilvnosan mkd, minstett hitelests-szolgltat bocsthat ki, s a minstett szolgltatkat a Nemzeti Mdia- s Hrkzlsi Hatsg klnsen szigoran ellenrzi. Minstett tanstvnyt kizrlag szemlyes regisztrci alapjn szabad kibocstani, s ha a magnkulcs kompromittldott, haladktalanul vissza kell vonni a tanstvnyt. A minstett hitelests-szolgltat anyagi felelssget vllal a tanstvnnyal okozott krokrt (4.8.2. fejezet), s felelssgbiztostssal is rendelkezik. A minstett elektronikus alrsra szigor szablyok vonatkoznak, gy ha rvnyes minstett elektronikus alrssal elltott dokumentummal tallkozunk, nyugodtan felttelezhetjk, hogy amikor az alrst ksztettk, az alrs-ltrehoz adat kizrlag a tanstvnyban szerepl 194

6.1. MINSTETT S FOKOZOTT BIZTONSG ELEKTRONIKUS ALRS szemly birtokban volt. gy felttelezhetjk, hogy a tanstvnyban szerepl szemly rta al dokumentumot. Ennek megfelelen, az Eat. bizonyt ert rendel a minstett elektronikus alrshoz. Eat. 4. (2) Ha az elektronikusan alrt elektronikus dokumentumon minstett elektronikus alrs szerepel s az alrs ellenrzsnek eredmnybl ms nem kvetkezik, vlelmezni kell, hogy a dokumentum tartalma az alrs ta nem vltozott. [ ... ] (5) Amennyiben az alrs-ltrehoz adatot olyan szolgltat helyezte el az alrsltrehoz eszkzn, amely az adat elhelyezsekor e szolgltats tekintetben a szolgltatk nyilvntartsban minstettknt szerepelt, az ellenkez bizonytsig vlelmezni kell, hogy az alrs-ltrehoz adat kizrlag a szolgltatst ignybe vev birtokban van. A polgri perrendtartsrl szl trvny rtelmben a minstett elektronikus alrssal elltott dokumentum teljes bizonyt erej magnokirat, ugyangy, mint a kzjegyz eltt vagy a kt tan eltt alrt okirat, vagy mint az az okirat, amelyet valaki teljes egszben sajt kzzel rt. [184] gy ha egy dokumentumon rvnyes minstett elektronikus alrs szerepel, a brsgnak azt kell feltteleznie, hogy az alrshoz kapcsold tanstvnyhoz tartoz1 szemly ksztette az alrst, s pontosan ezt a dokumentumot rta al. Ha valaki ezzel ellentteset llt, neki kell bizonytania az lltst (ahogy ez pldul a kzjegyz eltt vagy a kt tan eltt alrt teljes bizonyt erej magnokiratokra is igaz). PP. 196. (1) A magnokirat az ellenkez bebizonytsig teljes bizonytkul szolgl arra, hogy killtja az abban foglalt nyilatkozatot megtette, illetleg elfogadta, vagy magra kteleznek ismerte el, feltve, hogy az albbi felttelek valamelyike fennll : a) a killt az okiratot sajtkezleg rta s alrta ; b) kt tan az okiraton alrsval igazolja, hogy a killt a nem ltala rt okiratot elttk rta al, vagy alrst elttk sajtkez alrsnak ismerte el ; az okiraton a tank lakhelyt (cmt) is fel kell tntetni ; c) a killt alrsa vagy kzjegye az okiraton brilag vagy kzjegyzileg hitelestve van ; d) a gazdlkod szervezet ltal zleti krben killtott okiratot szablyszeren
Ha a tanstvny nem lneves, akkor az adott szemly neve ott szerepel a tanstvnyban. lneves tanstvny esetn az illet adatai a hitelests-szolgltattl szerezhetek be az Eat. ltal meghatrozott szablyok szerint.
1

195

6. FEJEZET. ELEKTRONIKUS ALRS alrtk ; e) gyvd (jogtancsos) az ltala ksztett okirat szablyszer ellenjegyzsvel bizonytja, hogy a killt a nem ltala rt okiratot eltte rta al, vagy alrst eltte sajt kez alrsnak ismerte el, illetleg a killt minstett elektronikus alrsval alrt elektronikus okirat tartalma az gyvd ltal ksztett elektronikus okiratval megegyezik ; f) az elektronikus okiraton killtja minstett elektronikus alrst helyezett el. A fokozott biztonsg elektronikus alrshoz nem kapcsoldik a fenti joghats. Ha egy dokumentumon csak fokozott biztonsg (azaz nem minstett) alrs szerepel, akkor br a dokumentum rsba foglaltnak minsl nagyon keveset tudunk arrl, hogy mennyire bzhatunk abban, hogy az alrst valban a tanstvnyban szerepl szemly ksztette. Ekkor egyltaln nem biztos, hogy a hitelests-szolgltat szemlyesen is tallkozott a tanstvny alanyval, lehet, hogy a tanstvnyt postn vagy Interneten keresztl ignyeltk. Az sem biztos, hogy a magnkulcsot BALE vdi, lehet, hogy a magnkulcs csak egy fjl az alr szmtgpn, s lehet, hogy valaki az alr tudta nlkl lemsolta vagy hasznlta azt. Az is lehet, hogy az alr mr jelentette a kulcs kompromittldst a hitelests-szolgltatnak, de a hitelests-szolgltat mg nem tette kzz a visszavonsi llapotot. De az is lehet, hogy a hitelests-szolgltat hibzott, s valaki msnak bocstotta ki a tanstvnyt, de kikttte, hogy nem vllal anyagi felelssget a tanstvnnyal kapcsolatban. Lteznek ers fokozott biztonsg alrsok, ahol a tanstvnyt a szolgltat szemlyes tallkozs sorn bocstotta ki, a magnkulcsot BALE (de legalbbis egy intelligens krtya) vdi, amelyekhez gyors visszavons kezels s szolgltati felelssgvllals tartozik, de ezek egyike sem kvetkezik nmagban abbl, hogy egy alrs fokozott biztonsg. Ha tudjuk, hogy minstett elektronikus alrssal llunk szemben, biztosak lehetnk benne, hogy az alrs rendelkezik a felsorolt biztonsgi tulajdonsgokkal. ltalnosan elfogadott, hogy minstett elektronikus alrst kizrlag ember, termszetes szemly hozhat ltre. Ez nem derl ki egyrtelmen az elektronikus alrsrl szl trvnybl, de a minstett alrssal elltott dokumentum teljes bizonyt erej magnokirat (illetve egyenrtk a kzzel rott alrssal), s ilyet csak termszetes szemly kszthet. Ugyanakkor az a szoks, hogy nem termszetes szemlyek fokozott biztonsg alrst hoznak ltre. Ekkor az alr vagy egy automata2 vagy pldul egy jogi szemly. Szintn nem egyrtelm az Eat. alapjn, hogy nem termszetes szemly kszthet-e elektronikus alrst, de az elterjedt gyakorlat szerint igen. Ilyenkor az alrs egy szervezet nevben kszl, s pldul egy bitsorozat tvtelt, vagy egy szmla hitelessgt igazolja. A minstett elektronikus alrs nem felttlenl biztonsgosabb, mint a fokozott biztonsg. Elfordulhat, hogy a fokozott biztonsg alrs ksztshez hasznlt magnkulcsot egy
Ez nem keverend azzal az esettel, amikor az alr termszetes szemly, de egy automata kezeli a magnkulcst.
2

196

6.1. MINSTETT S FOKOZOTT BIZTONSG ELEKTRONIKUS ALRS HSM (kriptograi clhardver) vdi, lehet, hogy e magnkulcs hosszabb s ersebb, mint a BALE krtyk ltal tmogatott kulcsok, s e HSM-et lehet, hogy egy biztonsgos szerverteremben mkdtetik, ahova csak megbzhat rendszergazdk lphetnek be, alapos ellenrzs utn. Ugyanakkor elfordulhat, hogy a minstett alrs ksztshez hasznlt BALE krtyt az alr rendszeresen egyedl hagyja az asztaln, s a hozz tartoz PIN kdot (ami 123456) lctollal rrta a krtyra, hogy el ne felejtse. Elfordulhat, hogy egy fokozott biztonsg alrshoz ersebb kulcs, s jobb kulcsmenedzsment kapcsoldik, mint egy minstett alrshoz. A minstett s a fokozott biztonsg alrs kztt az jelenti a klnbsget, hogy : a minstett alrsra tbb szably vonatkozik, gy aki minstett alrssal tallkozik, az jobban tudhatja, hogy milyen biztonsgi szintre szmthat (termszetes szemly alr, szemlyes regisztrci, s BALE-n trolt magnkulcs) ; s a minstett alrshoz ersebb bizonyt er tartozik. Az elektronikus alrsrl szl EU direktva szerint a minstett elektronikus alrst3 a kzzel rott alrssal egyenrtknek ismerik el a tagllamok, s ami valamely EU tagllam szablyai rtelmben minstett alrs, azt a tbbi EU tagllamban is minstett alrsnak kell tekinteni. [62] gy a direktva rtelmben a minstett elektronikus alrsokat az egsz Eurpai Uniban a kzzel rott alrssal egyenrtknek kell tekintetni, fggetlenl attl, hogy azok mely tagllamban kszltek. Ugyanakkor az egyes tagllamokban marknsan eltr szablyok vonatkoznak a minstett alrsokra, gy a gyakorlatban ez ennl jelentsen sszetettebb. Az egyes tagllamokban klnbz kvetelmnyek vonatkoznak a minstett hitelestsszolgltatkra s a BALE eszkzkre, illetve egyes tagllamokban tovbbi kvetelmnyek is vonatkoznak a minstett elektronikus alrsra. (Pldul van olyan tagllam, ahol minstett alrst minstett alrs-ltrehoz alkalmazssal kell kszteni.)

6.1.3. Mit jelent az, hogy letagadhatatlan ?


Az elektronikus alrsrl szl 2001. vi XXXV. trvny szerint a fokozott biztonsg elektronikus alrssal elltott dokumentum rsba foglaltnak minsl, a minstett elektronikus alrssal hitelestett dokumentum pedig a polgri perrendtartsrl szl trvny szerint teljes bizonyt erej magnokiratnak minsl. gy az elektronikus alrsrl szl jogszablyok a letagadhatatlansg nven ismert mszaki fogalmat a bizonyt er nev jogi fogalomnak feleltetik meg.
Az EU direktvban nem szerepel a minstett elektronikus alrs kifejezs, a direktva olyan fokozott biztonsg elektronikus alrsrl beszl, amely minstett tanstvnyra pl, s amely biztonsgos alrsltrehoz eszkzzel kszlt. E fogalmat nevezzk rviden minstett elektronikus alrsnak.
3

197

6. FEJEZET. ELEKTRONIKUS ALRS Brmekkora bizonyt ervel is rendelkezik egy elektronikus alrs, egy brsg indokolt esetben megkrdjelezheti annak rvnyessgt. (Pldul ha bizonythat, hogy az alrst nem az alr szemly, hanem pldul az szmtgpt irnyt vrus hozta ltre.) A letagadhatatlansg mszaki fogalom, azt jelenti, hogy gyakorlatilag kizrhat, hogy egy adott tanstvny alapjn elfogadhat alrst nem a tanstvnyhoz tartoz magnkulccsal hoztak ltre. Jogi rtelemben letagadhatatlansgrl nem, hanem csak bizonyt errl beszlhetnk. Egy elektronikus alrs kizrlag akkor rendelkezhet jogi szempontbl bizonyt ervel, ha rvnyes, teht letagadhatatlansga mszaki szempontbl bizonythat. Ha az alrs mszakilag rvnytelen, abbl semmi sem kvetkezik. Ha az alrs mszakilag rvnyes, kapcsoldhat hozz jogkvetkezmny. A trvny szerint, ha egy dokumentumon rvnyes minstett elektronikus alrs szerepel, vlelmezni kell, hogy az alrshoz tartoz tanstvnyban szerepel szemly rta al a dokumentumot, s a dokumentum nem vltozott meg az alrst kveten. E vlelem azt jelenti, hogy annak kell bizonytania az igazt, aki ezzel ellentteset llt. Ugyanakkor lehet helye ellenkez bizonytsnak, elfordulhat, hogy valaki bebizonytja, hogy mgsem az alr ksztette az alrst, vagy valaki mgis megvltoztathatta azt. Pldul ellophattk az alr krtyjt, vagy egy vrus is megfertzhette a szmtgpt, s ekkor lehet, hogy tnyleg nem ksztette az alrst. Ha rvnyes minstett alrs esetn hivatkozunk ilyenre, neknk kell bizonytanunk, hogy valban ez trtnt. (Fokozott biztonsg alrs esetn nincsen ilyen szably, de ennek fordtottjra sincs. Egy fokozott biztonsg elektronikus alrs esetn a brsg szabadon mrlegelhet, hogy az alr ksztette-e az alrt dokumentumot, s az nem vltozott-e meg az alrst kveten.) Jogi szempontbl nem letagadhatatlan az elektronikus alrs, mg a minstett elektronikus alrs sem az. Bizonyt er, illetve a fenti vlelem kapcsoldik hozz.

6.2. Elektronikus alrs jogszablyok klfldn


Az elektronikus alrs kifejezst az 1999/93/EC direktva kszti teremtettk. [62] A mszaki szakemberek korbban a digitlis alrs kifejezst hasznltk, ez jellemzen a magnkulccsal kdolt dokumentumot, illetve kriptograi lenyomatot jelenti. [156] Ezzel szemben, az elektronikus alrshoz jogkvetkezmny kapcsoldik, de az elektronikus alrs nem felttlenl pl kriptograi alapokra. [1] Ez EU tagllamok Magyarorszghoz hasonlan az elektronikus alrsrl szl EU direktvt emeltk t sajt jogrendjkbe. A direktva alapvet clja, hogy az egyik tagllamban ksztett elektronikus alrsokat ms tagllamban is el lehessen fogadni rvnyes alrsknt. A direktva kt fontos lltst tesz az elektronikus alrsok joghatsval kapcsolatban : 198

6.2. ELEKTRONIKUS ALRS JOGSZABLYOK KLFLDN 1. A minstett elektronikus alrsok4 a kzzel rott alrsokkal egyenrtknek tekinthetek, attl fggetlenl, hogy mely tagllam szablyai szerint kszltek. 2. Az elektronikus alrs bizonytkknt val felhasznlst nem lehet nmagban azrt megtagadni, mert az alrs elektronikus formban ltezik, illtve mert az alrs nem minstett5 . Ennek megfelelen ms EU tagllamokban is hasonl szablyozs van rvnyben, mint Magyarorszgon, br vannak klnbsgek. A magyar Eat. pldul szl idblyegzsszolgltatsrl s archivls-szolgltatsrl is, mg ezek a fogalmak nem szerepelnek a direktvban. Ugyanakkor a nmet s az olasz elektronikus alrs trvnyben szintn szerepel idblyegzs-szolgltats (7. fejezet), s ltezik minstett idblyegzs-szolgltats is, mg sok ms tagllam szablyozsa nem klnbztet meg minstett idblyegzs-szolgltatst. A nmet elektronikus alrs trvnyben esik sz minstett attribtum-tanstvnyokrl, mg a magyar szablyozs nem r attribtum-tanstvnyokrl, nlunk az attribtum-tanstvny csupn egy mszak fogalom. A nmet elektronikus alrs trvny egy msik rdekessge, hogy kvetkezetesen vgigviszi azt az elvet, hogy az alrs rvnyessgt egy mltbli idpontra nzve kell vizsglni. [169] Ennek megfelelen Nmetorszgban az idblyegzs s a mindig friss OCSP szolgltats (4.1.5.2. fejezet) alapjn trtn alrs ellenrzs bevett gyakorlatnak szmt. Olaszorszgban jelentsen egyszerbb mdon hasznljk a PKI-t, mint sok ms EU tagllamban. Pldul nem terjedtek el a XAdES alrsok, helyette csak idblyeggel elltott PKCS#7 alrsokat hasznlnak, de gy alaktottk ki a szolgltatk szablyozst, hogy ez ne jelentsen problmt. gy az olasz szolgltatknak tilos eltvoltaniuk a lejrt tanstvnyokat a CRL-rl, s a szolgltat megsznse esetn az llam gondoskodik a CRLek elrhetsgrl. gy az alr tanstvnynak lejrta utn is megbzhatan ellenrizhet az alrs, nem szksges csatolni hozz a visszavonsi informcikat. A szlovk szablyozs is nagyon hasonlt a hazaihoz, br ott kzponti gykr hitelestsszolgltat mkdik, illetve rszletes llami szablyozs van az elektronikus alrsok hasznlatra. Olyan orszgok is vannak, ahol gyakorlatilag nem hasznlnak minstett alrst, ilyen pldul Franciaorszg, illetve az Egyeslt Kirlysg. Orszgonknt jelentsen eltrhet a tanstvnyok kibocstsnak mdja. Magyaroszgon pldul nem terjedtek el a minstett tanstvnyra pl, de nem biztonsgos alrsltrehoz eszkzzel kszlt (gy nem minstett) alrsok, mg ms orszgban ilyen alrsokat
A direktva szavaival : minstett tanstvnyra pl, biztonsgos alrs-ltrehoz eszkzzel kszlt fokozott biztonsg alrsok. 5 Azaz azrt, mert az nem minstett tanstvnyra alapul, illetve nem biztonsgos alrs-ltrehoz eszkzzel hoztk ltre.
4

199

6. FEJEZET. ELEKTRONIKUS ALRS is hasznlnak. Az is nagyon eltr, hogy az egyes orszgokban mi minsl biztonsgos alrsltrehoz eszkznek. Vannak orszgok, ahol egyrtelm nyilvntarts van ezen eszkzkrl (Magyarorszgon mellett ilyen pldul Nmetorszgban s Szlovkia), mg ms orszgok esetn sokszor nehz kiderteni, hogy ott mely eszkz BALE. A nem EU-s orszgok kzl az Amerikai Egyeslt llamokat emelnnk ki. [42] Az USA szablyozsa termszetesen nem az EU direktvt kveti, egszen ms mdon kezeli az elektronikus alrsok krdst. Amerikban 1869-ben a New Hampshire Supreme Court kimondta6 , hogy nincs klnbsg akztt, hogy a tvrsz hagyomnyos tollal rja le az zenett vagy egy tbb ezer mrfld hossz rzdrt segtsgvel, e rzdrtot hasznlva tollknt, mert az zenet mindkt esetben ugyanazokat a gondolatokat fejezi ki. [18] Mg a magyar Eat-ben mindssze egyetlen mondat szl arrl, hogy elektronikus alrs, illetve dokumentum elfogadst [...] megtagadni [..] nem lehet kizrlag amiatt, hogy az alrs, illetve dokumentum elektronikus formban ltezik, addig az amerikai elektronikus alrs trvny ezen egyetlen egy gondolat krl forog. Az amerikai jogszably nem r kriptogrrl, csupn arrl szl, hogy elektronikusan is lehet jognyilatkozatot tenni, szerzdst ktni stb., s ennek (nem mszaki) feltteleit rja krl. Termszetesen az USA is hasznl kriptograi alapon kszlt alrsokat, mert ezek esetn nagyobb a bizonyossga, hogy az alrt dokumentum nem vltozott meg idkzben. Klnbsg, hogy az amerikai trvny jelentsen nagyobb mrlegelsi jogot ad a brnak, ott nem szerepel olyan, hogy bizonyos esetben vlelmezni kellene, hogy az alrst a megadott szemly ksztette, mg az EU sokkal mlyebben szablyozza e terletet.

6.3. Alrs ksztse


Elektronikus alrs ksztsekor a kvetkez lpsek zajlanak le (lsd: 6.4. bra) : 1. Az alr megtekint egy dokumentumot, majd gy dnt, alrja. tadja vagy elkldi a dokumentumot a szmtgpn fut alrs-ltrehoz alkalmazsnak. 2. Az alrs-ltrehoz alkalmazs kriptograi lenyomatot, ms nven hash-t (2.4.

fejezet) kpez a dokumentumbl, s a lenyomatot tadja az alrs-ltrehoz eszkznek. 3. Az alrs-ltrehoz eszkz amely lehet intelligens krtya vagy HSM, de lehet maga az alrs-ltrehoz alkalmazs is az alr magnkulcsa segtsgvel kdolja (2.3. fejezet) a kapott lenyomatot, e kdols eredmnye a kriptograi rtelemben vett alrs. Az alrs-ltrehoz eszkz visszakldi az alrst az alrs-ltrehoz alkalmazsnak.
6

[Howley v. Whipple, 48 N.H. 487]

200

6.3. ALRS KSZTSE

6.4. bra. Alrs ksztse 4. Az alrs-ltrehoz alkalmazs tovbbi informcikkal egsztheti ki az alrst, majd csatolja az alrt dokumentumhoz. Az alrs s az alrt dokumentum egyttesen hasznlhat fel (pl. el lehet kldeni e-mailben).

6.3.1. Lenyomat alrsa (hash&sign)


Alrskor ltalban nem a teljes dokumentumot kdoljuk a magnkulcsunkkal, hanem annak egy lenyomatt. Ennek egyik oka, hogy a nyilvnos kulcs kriptograi mveletek lassak, s idignyes volna a teljes dokumentumot (amely esetleg tbbszr tz megabyte is lehet) elkldeni az intelligens krtynak, s kdolni. Msik oka, hogy a magnkulccsal ltalban egyszerre csak meghatrozott mret blokkokat pl. 1024 bites RSA esetn 1024 bit hossz blokkokat lehet kdolni. Rossz megolds lenne a dokumentumot egyszeren blokkokra bontani, s a blokkokat kln-kln alrni, mert ha a blokkokon lv alrsok egymstl fggetlenek, akkor a tmad szrevtlenl felcserlhetn az alrt dokumentum blokkjait, vagy szrevtlenl kitrlhetne egyes blokkokat. gy mindenkppen ssze kellene fzni a blokkokat valamilyen mdon. Ha a dokumentumbl biztonsgos, azaz tkzs-ellenll s skp-ellenll (2.4. fejezet) hash fggvnnyel kpznk lenyomatot, s az gy kapott lenyomatot rjuk al, az olyan, mintha a dokumentumot egyetlen blokknt kdoltuk volna. A lenyomat a dokumentum minden egyes 201

6. FEJEZET. ELEKTRONIKUS ALRS bitjtl fgg, s relis erforrsokkal nem lehet msik olyan dokumentumot konstrulni, amelyhez ugyanez a lenyomat tartozik. Ha az alkalmazott hash algoritmus nem felel meg a fenti kritriumoknak, az alrs megkrdjelezhet. Ha a lenyomatkpz algoritmusra nzve nem teljesl a msodik skpellenllsg (2.4. fejezet), akkor elfordulhat, hogy valaki tall egy msik bitsorozatot, amelyhez ugyanez az alrs tartozik. Ha a lenyomatkpz algoritmusra nzve nem teljesl az tkzs-ellenllsg, elfordulhat, hogy egy csal alr kt olyan dokumentumot kszt, amelyekhez ugyanaz az alrs tartozik. 6.3. Plda: Alajos klcsn kr Bendegztl 1000 forintot, biztostkul alr

egy vltt az sszegrl. Bendegz rjn, hogy az alrskor hasznlt lenyomatkpz algoritmus nem skp-ellenll, s konstrul egy msik vltt, amely 10 milli forintrl szl, de azonos a lenyomata, gy erre is illik Alajos alrsa. Bendegz rteszi Alajos alrst a 10 milli forintos vltra, s e nagyobb sszeget kveteli Alajostl. Ha Alajosnl nincs meg az igazi vlt, amit alrt, nehz lesz bizonytania, hogy nem a 10 millis vltt rta al. 6.4. Plda: Alajos klcsn kr Bendegztl 10 milli forintot, biztostkul

alr egy vltt az sszegrl. Alajos nem adja meg a tartozst, ezrt Bendegz brsghoz fordul. Manfrd, Alajos gyvdje rjn, hogy az alrshoz hasznlt algoritmus nem skp-ellenll. Konstrul egy msik dokumentumot, s azzal vdekezik a brsg eltt, hogy Alajos soha nem rta al a 10 milli forintrl szl vltt, hanem e msik dokumentum rta al. Elfordulhat, hogy e msik dokumentum rtelmetlen, pl. gy nz ki : Z+3FG65 !0X-/=TG.... Ekkor a br nem biztos, hogy elhiszi, hogy Alajos valban ezt a butasgot7 rta al. Ha msik, de azonos lenyomat bitsorozatot lehet is tallni, msik rtelmes s hihet skpet tallni ennl sokkalta nehezebb feladat. Ha Manfrd sikerrel jr, nem lehet majd eldnteni, hogy Alajos pontosan mit rt al. Nagyon nehz feladat a hash fggvny msodik skp-ellenllsgt tmadni, azaz egy ismert skphez s lenyomathoz egy msik skpet tallni, amelyhez ugyanaz a lenyomat tartozik (klnsen, ha rtelmes s hihet skpet keresnk). Ennl jellemzen sokkal-sokkal knnyebb dolga van egy csal alrnak, aki a hash fggvny tkzs-ellenllsgt tmadja, azaz kt olyan skpet keres, amelyekhez azonos lenyomat tartozik. [21] Igaz, ha a hash fggvny ers, a gyakorlatban egyik tmadst sem lehet vgrehajtani. 6.5. Plda:
7

Manfrd klcsn kr Bendegztl 10 milli forintot, biztostkul

alr egy vltt az sszegrl. Manfrd soha nem akarja visszaadni Bendegznak a
Itt egszen ms a helyzet, ha az eredeti dokumentum is strukturlatlan, s pl. egy vletlen szmot tartalmaz.

202

6.3. ALRS KSZTSE pnzt, ezrt klnleges vltt kszt. Keres kt olyan dokumentumot, amelyekhez azonos lenyomat tartozik ; az egyik dokumentum egy 10 milli forintrl szl vlt (sok ilyen bitsorozat ltezik, Manfrd a szvegezs vagy a formzs vltoztatsval nagyon sok varicit elllthat), a msik pedig egy rtatlan dokumentum, pldul egy karcsonyi dvzllap (itt is sok szba jhet bitsorozat ltezik). Manfrd elszr megkeresi e kt dokumentumot, s csak ezt kveten kszti el az alrst. gy az alrsa mindt dokumentumhoz j. Ha Bendegz brsghoz fordul, hogy visszakapja a pnzt, Manfrd azt lltja, hogy soha nem rt al vltt Bendegznak, csak ezt a karcsonyi dvzllapot kldte neki, a vltt pedig Bendegz konstrulta. A fenti pldkban azt mutattuk meg, hogy klnsen fontos biztonsgos tkzs-ellenll s skp-ellenll hash fggvnyt hasznlni. Ha biztonsgos hash fggvnyt hasznlunk, akkor a fenti tmadsok nem valsthatak meg relis erforrsok mellett.

6.3.2. Padding
A nyilvnos kulcs kriptograi algoritmusokkal ltalban csak meghatrozott hosszsg blokkokat lehet kdolni. Pldul RSA esetn ha 1024 bites kulcsot hasznlunk, akkor csak 1024 bites blokkokat kdolhatunk, ha 2048 bites kulcsot hasznlunk, akkor csak 2048 bites blokkokat kdolhatunk stb. A lenyomat amelynek mrete a hasznlt lenyomatkpz algoritmustl fgg ltalban rvidebb, pldul : SHA-1 esetn 160 bit, SHA-256 esetn 256 bit, SHA-512 esetn 512 bit. Ezrt alrs eltt a lenyomatot kiegsztjk a szksges blokkmretre. E kiegszts (padding) ltalban a PKCS#1 specikci 1.5-s vltozata szerint trtnik. [157] A padding egy jelzst tartalmaz, miszerint paddingrl van sz, tartalmazza a lenyomatkpz algoritmus megnevezst, majd konstans (FF) byte-okkal tlti fel a maradk helyet8 . gy a magnkulccsal nem kzvetlenl az alrand dokumentum lenyomatt, hanem a paddinggel kiegsztett lenyomatot kdoljuk.

6.3.3. Alrs-ltrehoz eszkz


Az alrst a magnkulcs s az alrand dokumentum lenyomata alapjn, nyilvnos kulcs kriptograi algoritmus (2.3. fejezet) segtsgvel lehet kiszmtani. Ezen algoritmusok bonyolultak, a szmtst csak valamilyen szmtstechnikai eszkz segtsgvel lehet relisan elvgezni, gy az alrs ksztshez szksg van valamilyen szmtstechnikai eszkzre. Ezen eszkzt nevezzk alrs-ltrehoz eszkznek.
A PKCS#1 jabb, 2.1-es vltozata mr randomizlt, de specilis struktrval rendelkez paddinget r le, amely bizonyos tmadsokkal szemben jobb tulajdonsgokat mutat, mint a PKCS#1 1.5-s vltozata szerinti konstans padding. A randomizlt megolds (PSS, probabilistic signature scheme) mg nem terjedt el, az XMLDSIG specikci csak a PKCS#1 1.5-s vltozata szerinti konstans paddinget hasznlja. [157]
8

203

6. FEJEZET. ELEKTRONIKUS ALRS 6.3.3.1. Szoftveres kulcs esete Egyik lehetsg az n. szoftveres kulcs esete, amikor ezen eszkz egy ltalnos cl szmtgp, s pldul ugyanaz a szmtgp kszti el az alrst, mint amelyiken az alrand dokumentumot megrjuk. Ekkor nincs szksg specilis clhardverre, a magnkulcsunk ott van a szmtgpen, vagy egy fjlban, vagy pldul a Windows registry-jben. E megolds sok elnnyel rendelkezik : A magnkulcsot knnyen, korltozsok nlkl tudjuk hasznlni. A szoftveres kulcsokat lnyegben minden alkalmazs tmogatja. Bellthatjuk, hogy ne kelljen megadnunk a PIN kdunkat minden alrskor, s nagy mennyisg dokumentumot (pl. sok szmlt) egyetlen kattintssal vagy egyetlen program elindtsval alrhatunk. A magnkulcsrl biztonsgi msolatot kszthetnk, gy ha a szmtgp tnkremegy, egy msik gpre visszatlthetjk a magnkulcsot, s tovbb hasznlhatjuk. A magnkulcsot akr tbb szmtgpre is felmsolhatjuk, s tbb gpen dolgozhatunk vele. (gy nem muszj mindig odavinni az adott gpre a magnkulcsunkat, elrhetjk, hogy az minden gpen ott van.) E megoldsnak htrnyai is vannak. A htrnyok ppen ugyanazok, mint az elnyk, ugyanis elfordulhat, hogy a felsorolt lehetsgeket nem mi, hanem egy ellennk skld tmad hasznlja ki : A magnkulcsot knnyen, korltozsok nlkl lehet hasznlni. Esetleg nemcsak mi frnk hozz a magnkulcshoz, hanem a tmad is, gy akr a mi tudtunk nlkl is kszthet alrst. A magnkulcsot a tmad is lemsolhatja, s elviheti a msolatot a szmtgpnkrl (s ezt esetleg szre sem vesszk). Nagyon nehezen tudjuk kontrolllni, hogy mikor, hny gpen s hol van a magnkulcsunk. Minl tbb gpen van a kulcsunk, annl tbb helyrl szerezheti meg a tmad. A szoftveres kulcsokat is vdhetjk. Egyik megolds, hogy titkostva troljuk a szmtgpen, pldul gy, hogy csak egy jelsz segtsgvel lehet visszafejteni. (Pldul ha PFX ms nven PKCS#12 fjlban troljuk a kulcsot, megadhatjuk, hogy egy jelszval9 titkostott mdon szerepeljen a kulcs a PFX fjlban.) Ha elg ers jelszt vlasztunk, ezzel jelents vdelmet
Ilyenkor a jelszbl egy szimmetrikus kulcsot generlunk, s e szimmetrikus kulccsal titkostjuk a magnkulcsunkat. Amikor legkzelebb megadjuk a jelszt, a szmtgp ugyanazon determinisztikus algoritmussal generlja belle a szimmetrikus kulcsot, s e szimmetrikus kulccsal lltja vissza a magnkulcsot.
9

204

6.3. ALRS KSZTSE biztosthatunk a kulcsnak. Igaz, minden egyes alkalommal, amikor a kulcsot hasznljuk, visszafejtjk a kulcsot, s az nyltan jelen van a szmtgpen. Ha a Windows tanstvnytrban troljuk a magnkulcsunkat, ott is megadhatjuk, hogy csak jelszval lehessen hozzfrni, de ezen tl ott olyat is megadhatunk, hogy magt a kulcsot ne lehessen kimenteni a Windows tanstvnytrbl. Nehz megtlni, hogy ez pontosan mekkora vdelmet jelent. 6.3.3.2. Intelligens krtya Intelligens krtya (ms nven chipkrtya vagy smart card) alatt olyan manyag krtyt rtnk, amelyen mikrochipet helyeztek el. A krtyn informcikat elssorban e chip segtsgvel trolhatunk, de a chip mellett akr a krtya felletn is feltntethetnk informcikat. (Lsd: 6.2. bra.) A legegyszerbbek az n. memriakrtyk, esetkben a krtyn lv IC lnyegben egy memriachip. A krtyt meghajt terminl kzvetlenl hozzfr a chip tartalmhoz : olvashatja, rhatja. Ezek a krtyk a logikai biztonsg szempontjbl nem jelentenek komoly ttrst a mgneskrtykhoz kpest, az ltaluk nyjtott logikai biztonsg egy oppy diskvel ekvivalens. A tovbbiakban olyan krtykrl lesz sz, amelyek mr valamilyen szint vdelmet is nyjtanak a rajtuk lv adatoknak. Elfordulhat, hogy bizonyos adatokat csak PIN kd megadsval, vagy kriptograi autentikcit kveten lehet rni vagy olvasni, illetve biztonsgos, kriptograilag vdett csatornt lehet kipteni a krtyval. Ennek megfelelen a tovbbiakban az intelligens krtya elnevezst hasznljuk. 6.3.3.2.1. Generikus krtyk A generikus krtyk olyan intelligens krtyk, amelyeken az adatok fjlokba, azok pedig fjlrendszerbe szervezdnek. A krtyn denilhatunk felhasznlkat s azok jogosultsgait. Megadhatjuk, mely felhasznlknak milyen mdszerrel szksges azonostani magukat PIN kd, challenge and response autentikci, illetve mely fjlokhoz, knyvtrakhoz milyen mdon (rs, olvass, inkrementls, stb.) frhetnek hozz. A legjabb generikus krtyk szimmetrikus s nyilvnos kulcs kriptograi mdszerekkel is vdhetik az adataikat. Ezen krtyk nevben a generikus sz arra utal, hogy a krtyagyrt ltalnos cl eszkzt gyrt, amelyet testre lehet szabni az egyes alkalmazsokhoz (pl. bankkrtya, hsg- avagy loyalty krtya, alr krtya stb). Nem szksges teht minden clra kln krtyt gyrtani, a termels legutols fzisa, a perszonalizls (a felhasznlk, a fjlrendszer, a kulcsok s jogosultsgok belltsa) a krtyakibocsthoz kerlhet, mg a gyrt ltalnos cl krtykat hoz nagy mennyisgben ltre, gy sokkal olcsbban lltja ket el. [195], [139] 205

6. FEJEZET. ELEKTRONIKUS ALRS

6.5. bra. Egy intelligens krtya belsejnek blokkvzlata 6.3.3.2.2. A krtya belseje Az sszetettebb generikus krtyk valjban biztonsgos mikroszmtgpek. Rendelkeznek processzorral, memrival, httrtrral s I/O perifrival is. (Lsd: 6.5. bra.) E krtyk f erssge a biztonsg. A f klnbsg a Neumann-fle architektrj szmtgpek s a chipkrtyk kztt, hogy az utbbi esetben az I/O perifrik nem kapcsoldnak kzvetlenl a bels buszokra. [33] Chipkrtyk esetben a klvilg (I/O perifria) s az adattrol egysg (EEPROM) kztt egy dnt logika helyezkedik el, amely a bemenetet megszrheti, fellbrlhatja. Az brn lthat egysgek egyetlen chipben helyezkednek el, nincsenek kzttk buszok, amelyeket egy kls tmad esetleg lehallgathat. A chip pedig olyan mikroelektronikai technolgik [139] segtsgvel kszlt, hogy minl nehezebb legyen belle informcikat a krtya felnyitsa esetn kinyerni. A krtyt kvlrl egynek s oszthatatlannak szeretnnk tekinteni, amelybl informcikat csakis a kontaktusokon keresztl nyerhetnk ki. A kontaktusok jelentik a krtya egyetlen kapcsolatt a klvilggal. Ez fontos, hiszen a chipkrtyk biztonsgnak egyik legjelentsebb pillre az, hogy csakis egy jl denilt s jl ellenrztt interfsszel rendelkeznek a klvilg fel. A fenti technolgia ugyanakkor korltokat is tmaszt. Azzal, hogy minden alkatrsznek (lsd: 6.5. bra) egyetlen chipbe kell kerlnie, a chip bonyolultt vlik, valamint igen komoly helvezetsi problmk jelennek meg. Ez ersen bekorltozhatja a krtya rajelt, szmtsi s trolkapacitst. [13] A krtyk a szmtgpekhez kpest szerny kpessgekkel rendelkeznek. Processzoruk az 206

6.3. ALRS KSZTSE asztali szmtgpekhez kpest igen lass, kriptograi mveleteiket viszont specilis kriptokoprocesszorok gyorstjk fel. Mindssze nhny kilobyte RAM-mal s nhny tz kilobyte EEPROM-mal rendelkeznek. 6.3.3.2.3. Programozhat krtyk A generikus krtykat kibocstst kveten ltalban lezrjk, s e pillanattl mr nem tlthet le rjuk program. Van, ahol ez nem felttlenl gy trtnik, az ilyen krtykat programozhat krtyknak is nevezik. Esetkben akr a krtya egsz lete sorn letlthetnk r jabb alkalmazsokat, s ezeket rajtuk futtathatjuk. Egyes krtya-tpusok esetn kifejezetten sztnzik, hogy a krtyra harmadik felek is fejlesszenek alkalmazsokat, gy sok esetben nyilvnos, esetleg konkrt krtyatpusoktl fggetlen nyelvek, specikcik szerint lehet krtykon fut alkalmazst kszteni. Pldul a Java Card specikcinak megfelel krtykra Java nyelven illetve a Java nyelv egy rszhalmazn rt alkalmazsok tlthetek fel. [175] 6.3.3.2.4. Krtyaolvas A chipkrtya input-output mveleteket csakis a mikrochip kontaktusain vgezhet. A kevs input perifria miatt viszonylag knny a lehetsges bemeneteket szmbavenni, gy a krtykat (egy asztali szmtgphez kpest) viszonylag knny biztonsgi szempontbl bevizsglni. Ugyanakkor a krtya gy egy olyan fogyatkos szmtgpp vlik, amely nem rendelkezik sajt felhasznli fellettel, gy nem kpes nllan kommuniklni mg a sajt felhasznljval sem. A krtya egy krtyaolvas kszlk segtsgvel tartja a kapcsolatot a klvilggal, gy a krtya bemenett a krtyaolvast kezel szmtgp vagy egyb terminl hatrozza meg. Akrmilyen alak s tuds is a terminl, roppant fontos szerep jut neki mind funkcionlis, mind biztonsgi szempontbl. Csakis biztosthatja ugyanis a krtya szmra : a felhasznli felletet, a hlzati kapcsolatot, a tpfeszltsget ( !) s az rt. A krtya egy gynevezett krtyaolvasn keresztl kapcsoldik a terminlhoz. Ezen roppant megtveszt elnevezsnek trtnelmi okai vannak, hiszen a mgneskrtyk, illetve 207

6. FEJEZET. ELEKTRONIKUS ALRS memriakrtyk esetben a terminlhoz illeszt egysg valban olvasta a krtyt. Intelligens chipkrtya esetben errl sz sincs. A chipkrtya-olvas ugyanis a krtykat sem olvasni, sem rni nem tudja. A terminl az olvasn keresztl mindssze krst kldhet a krtynak, amely azt megfontolja, s vagy elfogadja/megvlaszolja, vagy pedig visszautastja. Az rs-olvass modell pusztn memriakrtyk esetben igaz, de generikus krtyk esetben is alkalmazhat. Igaz, ez esetben a krtya ezen mveleteket meg is tagadhatja, s az rson s olvasson kvl szmos ms lehetsg is szba jhet (inkrementls, kvetkez rekord kivlasztsa, stb). A terminl s a krtya kzti kommunikcit az ISO7816-4 szabvny [88] rja le, a krtyval val kommunikci alapegysge az APDU (Application Protocol Data Unit). 6.3.3.2.5. Adat- s kulcs-krtyk Intelligens krtys rendszerek esetn tbbfle megkzeltst szoks alkalmazni. Az egyik megkzelts szerint a krtyk tartalmazzk a felhasznl lnyeges adatait (pl. egy digitlis pnztrca esetn a felhasznl egyenlegt), s a krtyk hozzfrs-vdelmi mechanizmusai vdik azokat. Msik lehetsg, hogy a krtyn csak kulcsok vannak, s a felhasznl a krtyn lv kulcsok segtsgvel fr hozz a hlzaton lv adataihoz. Az els megoldsnak elnye, hogy a felhasznl hlzati kapcsolat nlkl is elri az adatait, viszont htrnya, hogy rugalmatlan, nagyon nehz elrni s pl. tstrukturlni a felhasznlk krtyin kint lv, jellemzen oine adatokat. Az els krtya kibocstsa eltt fel kell tudni mrni, hogy a ksbbiekben milyen adatok lesznek a krtyn, kik s milyen jogosultsgokkal fognak hozzfrni. A msodik megolds rugalmas, brmikor megvltoztathat, brmikor kiterjeszthet j alkalmazssal, s knnyen megvltoztathatak az egyes szereplk jogosultsgai, ehhez semmit nem kell vltoztatni a felhasznlk krtyin. 6.3.3.2.6. PKI krtyk PKI alkalmazsokban ltalban olyan generikus krtykrl beszlnk, amelyek kriptograi kulcsok, pontosabban a magnkulcsok vdelmt ltjk le. A kulcsprok magnkulcsai csak a krtyn vannak jelen jellemzen maga a krtya generlja ket, s sehogyan sem nyerhetek ki a krtybl. A nyilvnos kulcsok (s esetleg a hozzjuk tartoz tanstvnyok) brmikor kiolvashatak. A magnkulcsokat PIN kdok vdik. Lehet, hogy minden magnkulcsot egyazon kd vd (ezt szoks globl PIN-nek nevezni), de lehet, hogy egyes magnkulcsokat kln, dediklt PIN kdok vdenek. A megfelel PIN megadsa esetn a krtya a bemenetet kdolja a magnkulccsal, s visszaadja az eredmnyt, amely lehet vagy alrs, dekdolt szimmetrikus kulcs vagy vlasz egy kihvsra. (Lsd: 6.6. bra.) Mivel a magnkulcs soha nem hagyja el a krtyt, s mg a krtya sztbontsval sem nyerhet 208

6.3. ALRS KSZTSE

6.6. bra. A krtya egy vagy tbb kulcsprt vd, a kulcsokat maga generlja. A krtybl csak a nyilvnos kulcs s a tanstvny olvashat ki, a magnkulcs s a PIN nem, de helyes PIN megadsa esetn a krtya kdolja a bemenetet a magnkulccsal. ki belle, a krtya (s annak jelszava, PIN kdja) nlkl nem lehetsges elektronikus alrst kszteni a felhasznl nevben. [12], [13] 6.3.3.3. Biztonsgos alrs-ltrehoz eszkz Az elektronikus alrsrl szl trvny kt kvetelmnyt fogalmaz meg a minstett elektronikus alrsra : biztonsgos alrs-ltrehoz eszkzzel (BALE) kszljn, s alapuljon minstett tanstvnyra. A trvny szerint csak olyan eszkzzel kszthet minstett elektronikus alrs, amely rendelkezik a Hatsg ltal nyilvntartsba vett, tanstsra jogosult szervezetek ltal erre a clra kiadott igazolssal, vagy ms EU tagllam tanst szervezetnek igazolsval. Eat. 7. (5) s (6) Az Eat. 1. mellklete kvetelmnyeket is meghatroz a biztonsgos alrs-ltrehoz eszkzkre : Eat., 1. mellklet 1. A biztonsgos alrs-ltrehoz eszkzknek megfelel technikai s eljrsi eszkzkkel biztostaniuk kell legalbb a kvetkezket : a) az alrs ksztshez hasznlt alrs-ltrehoz adat alrnknt biztosan mindig klnbzik, s titkossga kellen biztostott, b) az aktulisan elrhet technolgival kell bizonyossggal garantlhat, hogy az alrs ksztshez hasznlt alrs-ltrehoz adat nem rekonstrulhat, megvalsthat annak a jogosulatlan felhasznlkkal szembeni vdelme, illetve az alrs nem hamisthat. 2. A biztonsgos alrs-ltrehoz eszkzknek nem szabad az alrand elektronikus dokumentumot az alrs elhelyezshez szksges mrtken fell mdostaniuk, illetleg nem akadlyozhatjk meg azt, hogy az alr a dokumentumot az alrsi eljrs eltt megjelentse. Az 1/a kvetelmnyt ltalban gy szoks teljesteni, hogy a magnkulcsot a BALE j minsg vletlenszm genertora generlja (ettl egyedi), s magt a kulcsot nem lehet 209

6. FEJEZET. ELEKTRONIKUS ALRS kinyerni a BALE belsejbl. Az 1/b kvetelmny teljesl, ha a BALE csak megfelel kriptograi algoritmusokkal hajland hasznlni a magnkulcsot. A 2. kvetelmny szerint a BALE csak az alrshoz szksges mrtkben mdosthatja az alrand adatot, gy pldul kiegsztheti paddinggel, de nem cserlheti le egy msik dokumentum lenyomatra. A legersebb kvetelmny, hogy egy EU tagllamban nyilvntartsba vett tanst szervezetnek igazolnia kell, hogy az adott eszkz BALE, s alkalmas minstett elektronikus alrs ksztsre. E tanst szervezetek ltalban csak akkor lltanak ki ilyen igazolst, ha az adott eszkz rendelkezik valamely mrtkad nemzetkzi tanstssal. Leggyakoribb a Common Criteria tansts az SSCD (secure signature creation device) vdelmi prol (protection prole, PP) szerint, legalbb EAL4 szinten. [29], [11] Az SSCD PP BALE termkekre fogalmaz meg biztonsgi kvetelmnyeket, s hrom klnbz tpus BALE szintet klnbztet meg : Az n. 1. tpus BALE nem tud alrni, csak kulcsgenerlst vgez, s biztonsgosan t tudja tlteni a kulcsot egy 2. tpus BALE-ba. A 2. tpus BALE csak alrni tud a beletlttt kulccsal, de maga nem tud kulcsot generlni. A 3. tpus BALE alrs-ksztsre s kulcsgenerlsra egyarnt alkalmas. (Lsd: 3.3.2. fejezet.) Ms tansts szerint is dnthet gy egy tanst szervezet, hogy egy adott eszkz BALE, azaz megfelel az Eat. s az EU direktva kvetelmnyeinek. Elfogadhat ms kvetelmnyek szerinti Common Criteria tanstst is, de lehet, hogy a BALE ITSEC vagy FIPS 140-x szerinti tanstssal rendelkezik. A BALE-k ltalban intelligens krtyk (kivve az SSCD PP szerinti 1-es tpus BALE-kat, amelyek jellemzen HSM-ek), de ez nem trvnyszer. USB kulcs is lehet BALE, st, elvileg akr HSM is lehetne BALE. (Megjegyezzk, a BALE mgtt meghzd elgondols szerint a BALE szemlyre szabott eszkz, amelyet az alr sajt maga kontrolll. Elg nehezen kpzelhet el, hogy egy HSM az alr kizrlagos kontrollja alatt legyen.). 6.3.3.4. Kriptograi hardver modul (HSM) Egy kriptograi hardver modul (HSM, hardware security module) hasonl funkcikkal rendelkezik, mint egy intelligens krtya : magnkulcsot vagy magnkulcsokat vd, a kulcs nem nyerhet ki belle, de ha megfelelen aktivljk, alr a kulccsal. A klnbsg abban rejlik, hogy mg az intelligens krtya jellemzen szemlyre szabott eszkz, amelyet csak az alr hasznl, HSM-et nagy informatikai rendszerek hasznlnak, nagy tmeg alrs ksztsre, vagy klnsen biztonsgos kulcsok vdelmre. [64] A HSM ltalban egy szerverteremben mkdik, ltalban a szervezet nevben hasznlja a magnkulcsot, s a szervert, illetve a rajta fut alrs-ltrehoz alkalmazst felgyel rendszergazdk kontrollja alatt van. ltalban nem csak egyetlen rendszergazda kezelheti a kulcsot, mert ha pl. szabadsgra megy, a szervezet esetleg nem tudna alrni (s pl. lellna a szmlz rendszere). 210

6.3. ALRS KSZTSE A HSM-et ltalban nem alrsonknt kell aktivlni, hanem ha egyszer aktivltuk, utna nagy mennyisg alrs kszthet vele. A HSM esetn az aktivls gyakran nem PIN kd gpelst jelenti, hanem a rendszergazdk (vagy biztonsgi tisztviselk) intelligens krtya segtsgvel azonosthatjk magukat a HSM fel. Elfordulhat, hogy egy kulcs csak akkor rhet el, ha tbb (pl. 7-bl 3) jogosult szemly azonostotta magt. Az intelligens krtyktl eltren a HSM-ben trolt kulcs ltalban kimenthet, hogy ne vesszen el a kulcs, ha a HSM tnkre megy. E mentssel a magnkulcs csak titkostott formban nyerhet ki a HSM-bl, s e titkostott magnkulcs betlthet lehet egy msik (ugyanolyan tpus) HSM-be. Ilyenkor a magnkulcs egy szimmetrikus kulccsal titkostva nyerhet ki a HSM-bl, s e szimmetrikus kulcsot egy titokmegosztsi protokoll segtsgvel olyan mdon osztjuk szt a HSM biztonsgi tisztviseli kztt, hogy n tisztviselbl m vissza tudja lltani. Ha m tisztvisel beteszi a krtyjt az j HSM-be, a HSM visszalltja a szimmetrikus kulcsot, s e szimmetrikus kulcs segtsgvel mr vissza tudja fejteni a magnkulcsot is. Ilyen titokmegosztsi megolds pldul az n. Shamirs secret sharing scheme. [166] Mirt j HSM-et hasznlni ?

Egy j minsg, bevizsglt, s megfelelen zemeltetett HSM-bl rendkvl nehz kinyerni a magnkulcsot, felteheten sokkal nehezebb, mint egy intelligens krtybl.

A HSM-mel vdett magnkulcsot sem a szerver rendszergazdja, sem a szerverre esetleg bejut tmad nem viheti szrevtlenl.

A HSM-mel bizonyos esetekben nagyobb teljestmny rhet el, mint szoftveres kulccsal. (Megjegyezzk, a szoftveres kulcs viszont knnyen dupliklhat, gy r/teljestmny viszonyuk sokkal jobb, hiszen egy HSM rbl sok, szoftveres kulcsot hasznl szmtgpet llthatunk fel.)

Ugyanakkor ha valaki megfelelen azonostja magt a HSM fel, akkor a HSM alrja a tle szrmaz informcit a trolt magnkulccsal. gy hiba vdjk a kulcsot HSM-mel, ms vdelmi intzkedsek hinyban mind a szerver rendszergazdja, mind a szerverre bejut tmad brmilyen informcit alrathat a HSM-mel. (Lsd: 6.7. bra.) ltalban kiegszt vdelmi intzkedsekkel szoks biztostani, hogy egy rendszergazda nllan ne rathasson al tetszleges informcit a HSM-mel, illetve a hlzatrl ne juthassanak be tmadk a HSM-et mkdtet szerverre. Bizonyos estekben jogszably (vagy egyb szablyozs) rja el, hogy HSM-et kell hasznlni. Pldul a hitelests-szolgltatk szolgltati kulcsait ktelez HSM-mel vdeni (4.5.1. fejezet) 211

6. FEJEZET. ELEKTRONIKUS ALRS

6.7. bra. A HSM nem tudja kontrolllni, hogy mit r al, nem vd az ellen, hogy egy rosszindulat alrs-ltrehoz alkalmazs brmit alrathasson vele.

6.3.4. Alrs-ltrehoz alkalmazs


6.3.4.1. Mit neveznk alrs-ltrehoz alkalmazsnak ? Azt a szoftvert nevezzk alrs-ltrehoz alkalmazsnak, amelynek segtsgvel az alr megadja, hogy mely dokumentumot szeretn alrni, amely kiszmtja az alrand hash-t10 , s elkldi az alrs-ltrehoz eszkznek, amely majd ltrehozza a szabvnyos formtum alrst. A kriptograi rtelemben vett alrst nem az alrs-ltrehoz alkalmazs, hanem a magnkulcsot kezel alrs-ltrehoz eszkz szmtja ki. Szoftveres kulcs esetn (6.3.3. fejezet) elfordulhat olyan eset, amikor az alrs-ltrehoz alkalmazs egyttal az alrsltrehoz eszkz szerept is betlti, ekkor kzvetlenl kezeli a magnkulcsot. Szintn elfordulhat, hogy az alrs-ltrehoz alkalmazs egyttal az alrs-ellenrz alkalmazs szerept is betlti. (Lsd: 6.5. fejezet.) A CWA 14170 fogalmaz meg kvetelmnyeket az alrs-ltrehoz alkalmazsra vonatkozan. [30] A msik mrtkad kvetelmnyrendszert a US Government Family of Protection Proles Public Key-Enabled Applications For Basic Robustness Environments elnevezs Common Criteria vdelmi prol csald jelenti. [187] Tekintve, hogy az alrs-ltrehoz eszkz nem tudja kontrolllni, hogy az alr mely dokumentumot rja al (lsd: 6.7. bra), gy igen nagy felelssg hrul az alrs-ltrehoz alkalmazsra. Ha egy tmad befszkeli magt az alrs-ltrehoz alkalmazsba, brmit alrathat az alrval. Egszen egyszeren lecserli az alrand dokumentum lenyomatt
Elfordulhat, hogy nem az alrs-ltrehoz alkalmazs, hanem az alrs-ltrehoz eszkz (intelligens krtya) szmtja ki a hash-t. Az is lehet, hogy a hash-t kzsen szmtjk ki, ilyenkor a mveletek tbbsgt az alkalmazs vgzi el, az alrs-ltrehoz eszkzre csak a hash szmts legutols, befejez lpsei hrulnak. Ez szkti a szba jhet alkalmazsok krt, viszont nem ltjuk, milyen biztonsgi elnyt jelent az alr szmra. Van olyan orszg, ahol minstett alrs csak gy hozhat ltre. A tovbbiakban azt felttelezzk, hogy az alrs-ltrehoz alkalmazs szmtja a hash-t.
10

212

6.3. ALRS KSZTSE

6.8. bra. Az e-Szign program egy tetszleges dokumentum lenyomatra, s azt kldi el az alrs-ltrehoz eszkznek alrsra. [10], [7] Az alrs-ltrehoz alkalmazsok gyelni szoktk, hogy nem mdostotta-e ket idegen szoftver, de ki kell hangslyoznunk, hogy az ilyen jelleg tmadsokat pusztn szoftveresen elvileg nem lehet kivdeni. [177] Az alrs-ltrehoz alkalmazs tbbflekppen plhet fel : Lehet nll alkalmazs, amely lehetsget biztost az alrand dokumentum elksztsre vagy kivlasztsra, alrsra s elmentsre. Ilyen pldul az e-Szign program (lsd: 6.8. bra), de ilyen lehet pldul a Microsoft Word is. Gyakori, hogy az alrs-ltrehoz alkalmazs csak egy programknyvtr, amely valamely ltalnos cl gyviteli alkalmazs httereknt mkdik. Pldul elfordulhat, hogy a felhasznl a sajt, vllalati SAP rendszert hasznlja, amely alrshoz az eSzign program knyvtrait hasznlja. Az SAP rendszerben lltja ssze az alrand dokumentumot, de alrskor az e-Szign program vezeti vgig az alrs folyamatn. Ha az alrst szerver kszti, akkor az alrs-ltrehoz alkalmazs szintn csak egy programknyvtr, s ekkor egyltaln nem tartozik hozz felhasznli fellet. Szmlzrendszerek szoktak ilyen mdon mkdni ; a szmlaadatokat pldul XML vagy PDF sablonba rjk bele, s e kitlttt sablonokat akr tbb szzezret is adjk t alrsra az alrs-ltrehoz alkalmazsnak. Webes alrs esetn a felhasznl egy weboldalon adja meg, hogy mit szeretne alrni. Ekkor a webszerveren fut pl. CGI programok lltjk ssze az alrand dokumentumot, k szmtjk ki a hash-t, s ezt kldik vissza a felhasznl bngszjnek. A felhasznl szmtgpre ekkor csak egy kis program egy ActiveX control vagy egy Java applet kerl, ez csak alratja a felhasznlval a hash-t, majd visszakldi a kapott alrst a szerverre, ahol elll az alrt dokumentum (pl. e-akta). 213

6. FEJEZET. ELEKTRONIKUS ALRS 6.3.4.2. Olvasd el, mieltt alrod ! Nhny nagyon fontos szablyra szeretnnk felhvni a gyelmet az alrs-ltrehoz alkalmazsokkal kapcsolatban : 1. Az alrval tudatni kell, hogy ppen alrst kszt. 2. Az alrnak kell, hogy legyen lehetsge megtekinteni az alrand dokumentumot. 3. Az alrs eltt az alr egyrtelmen jv kell, hogy hagyja, hogy mit r al. (Egyes rtelmezsek szerint minstett alrs esetn az alr minden egyes alrskor klnkln meg kell, hogy adja a PIN kdjt is.) 4. Az alrnak kell, hogy legyen lehetsge elmenteni az alrt dokumentumot. Ezek elssorban a minstett alrsokra vonatkoznak, azaz teljes bizonyt erej magnokirat ksztsre. Br a jogszably szerint a minstett elektronikus alrs kvetelmnye csak a minstett tanstvny s a biztonsgos alrs-ltrehoz eszkz, a fenti kvetelmnyek nlkl nagyon nehezen kpzelhet el, hogy valamibl teljes bizonyt erej magnokirat lesz. gy annak ellenre, hogy minstett tanstvny s BALE esetn minstett alrs jn ltre, az alrs jogi szempontbl nagyon knnyen tmadhatv vlik, ha igazolhat11 , hogy az alrnak nem volt lehetsge megtekinteni, hogy mit r al. (6.1. fejezet) gy a fentiek nem pusztn illemszablyok, hanem nagyon alapvet kvetelmnyei az elektronikus alrs korrekt hasznlatnak. Fokozott biztonsg alrs esetn a fenti kvetelmnyek nhol lazbban kezelhetek, de ekkor nem is beszlhetnk teljes bizonyt erej magnokiratrl. Tipikusan akkor szoktak fokozott biztonsg elektronikus alrst hasznlni, ha nagy mennyisg dokumentumot kell alrni. Ha szerver vagy ms automatizmus kszti az alrst, az ltalban csak fokozott biztonsg lehet. 6.3.4.3. Hogyan rjk el a magnkulcsot ? Az alrs-ltrehoz alkalmazs jelenti a kapcsolatot a felhasznl s az alrs-ltrehoz eszkz kztt. A kvetkez mdszerek valamelyikvel szoks kapcsolatot ltesteni az alrsltrehoz eszkzzel : Az alrs-ltrehoz alkalmazs fjlknt hivatkozik a magnkulcsra, s gy az alrs ltrehoz alkalmazs egyben az alrs-ltrehoz eszkz szerept is betlti. Leggyakrabban PKCS#12, avagy PFX formtum fjlra szoks ilyenkor hivatkozni. (E
Ezt vagy az alrs-ltrehoz alkalmazs vizsglatval, vagy ha az nem ll rendelkezsre akr tankkal is lehet igazolni.
11

214

6.3. ALRS KSZTSE fjlok a magnkulcson kvl az alr tanstvnyt s a hozz tartoz tanstvnylncot is tartalmazhatjk.) A PFX fjlban a magnkulcsot egy jelszval titkostva is elhelyezhetjk, gy a PFX mellett egy jelszt is meg kell adni a programnak. E megoldsnak nagyon slyos htrnya, hogy csak szoftveres kulcsok esetn hasznlhat, s a szoftveres kulcsnak fjlban kell lennie. gy eleve kizrtak pldul az intelligens krtyra teleptett tanstvnyok, s a minstett elektronikus alrs hasznlata is eleve ki van zrva, mert ott a magnkulcsnak BALE-n kellene lennie. Sok alkalmazs pldul a Mozilla sajt tanstvnytrat mkdtet, amelybe PFX fjlok is betlthetek. A Windows tanstvnytrba is tlthet be PFX fjl. Kriptograi hardver natv tmogatsa. Lehet, hogy egy program meg tudja hajtani az X tpus krtyt, de az Y tpus krtyval vagy a Z tpus USB kulccsal, illetve a Q tpus HSM-mel mr nem fog mkdni. Ez ltalban rossz megolds, helyette szabvnyos interfszen clszer meghajtani a kriptograi hardvereket, hogy a program ms hardverekkel is egyttmkdhessen. Az alrs-ltrehoz alkalmazs PKCS#11 knyvtr segtsgvel hivatkozik a

magnkulcsra. A PKCS#11 egy kriptograi token (kulcsot trol hardver eszkz) interfszt rja le, s nagyon sok klnbz kriptograi tokenhez intelligens krtyhoz, HSM-hez stb. kszl PKCS#11 knyvtr. Elg megadnunk a szoftvernek a szksges PKCS#11 knyvtrat, s a szoftver innentl le tudja krdezni, hogy milyen kulcsok vannak a tokenen, milyen PIN kdok tartoznak hozz, s tudja kezelni az adott tpus tokenen lv kulcsokat. Sokfle platformon, sokfle hardverhez elrhetek PKCS#11 knyvtrak. A CryptoAPI a PKCS#11-hez hasonl, de Microsoft-technolgikra pl megolds. Az egyes kriptograi tokenekhez a gyrtk n. CSP-t (cryptographic service provider) kszthetnek, amelyek kpesek meghajtani a tokent. Ha egy windowsos gpre teleptettk egy adott token windowsos drivert, akkor a driver ltalban gyeli a gphez kapcsolt tokeneket. Amint behelyezzk a tokent, a driver felismeri a tokenen lv tanstvnyokat, s regisztrlja ket a Windows kzponti tanstvnytrba. Ez azt jelenti, megadja a Windowsnak, hogy az adott tanstvnyok magnkulcst milyen CSPvel lehet meghajtani. Ha egy alkalmazs a Windows tanstvnytrt hasznlja, gy tudja kezelni az egyes tanstvnyokat, hogy nem kell tudnia, hogy azok milyen tokenen vannak, illetve tokenen vannak-e egyltaln. A CryptoAPI jellemzen csak Windows platformon rhet el, de a Windows kzponti tanstvnytra nagy mrtkben megknnyti a tanstvnyok kezelst. (A PKCS#11 platformfggetlen, gy nem pt kzponti tanstvnytrra. Az egyes alkalmazsoknak ltalban kln-kln meg kell mutatni az egyes tokenek PKCS#11 knyvtrait.) 215

6. FEJEZET. ELEKTRONIKUS ALRS

6.9. bra. Kommunikci a krtyval A legtbb alkalmazs CryptoAPI-n vagy PKCS#11-en keresztl hasznlja a kriptograi eszkzket (krtykat, HSM-eket), de lteznek ms, hasonl megkzeltsek is. Ilyen pldul az amerikai GSC (Government Smart Card) specikci vagy a Java alap kripto-token interfsz, az OCF (Open Card Framework) megoldsa. [72] A klnfle krtyaolvask ltalban a PC/SC rtegen keresztl rhetek el, e rteghez kapcsoldhatnak az olvask PC/SC kompatibilis driverei. Az olvas drivern, illetve a PC/SC rtegen keresztl az adott eszkz CSP-je vagy PKCS#11 knyvtra alacsony szint parancsokkal (APDU-kkal) fr hozz az eszkzhz (pl. krtyhoz). A krtyn PKCS#15 adatstruktra helyezhet el, amelybl a driver kiolvashatja, hogy pontosan milyen kulcsok hogyan s milyen PIN kdokkal rhetek el a krtyn. [135] (Lsd: 6.9. bra.) 6.3.4.4. Biztonsgos kapcsolat az alrs-ltrehoz eszkzzel Ha a tmad sikeresen bekeldik a felhasznl s az alrs-ltrehoz eszkz kz, alapveten brmit alrathat az alrval. [10], [8] Megteheti, hogy lehallgatja az alrs-ltrehoz eszkznek kldtt PIN kdot, s ezt kveten brmikor kezdemnyezhet alrs mveleteket. Ez bizonyos esetekben kivdhet. Pldul, ha a felhasznl PIN pades krtyaolvast hasznl, s az olvas PIN padn rja be a kdot, akkor a PIN kd soha nem jut be a szmtgpbe, gy a PIN kd vdve van a gpet trjai programokkal irnytsa al von tmadval szemben. Ugyanakkor a tmad azt is megteheti, hogy lecserli az alrand dokumentum lenyomatt mieltt az bekerl az alrs-ltrehoz eszkzbe, s ez ellen a PIN pades krtyaolvask sem nyjtanak vdelmet. Ez ellen egyedl az vdene, ha az alrs-ltrehoz eszkz sajt, biztonsgos felhasznli fellettel rendelkezne, amelyen a felhasznl megtekinthetn az alrsra kerl dokumentumot. [3], [25] Az alrs-ltrehoz clhardverek pldul intelligens krtyk azrt nyjthatnak a szemlyi szmtgpeknl nagyobb biztonsgot, mert jelentsen egyszerbbek, s kevs input-output perifrival rendelkeznek. Minl tbb felhasznlbart funkcit helyeznk el rajtuk, annl tbb ponton lehet tmadni ket, annl kevsb valszn, 216

6.3. ALRS KSZTSE hogy tanstott, megbzhat eszkzkk vlhatnak. Hogyan vdekezhetnk a kzbekeldses tmadssal szemben ? Egyik lehetsg, hogy csak biztonsgos krnyezetben ksztnk alrst, ahol a tmad nem tud kzbekeldni. Hogy mi tekinthet biztonsgos krnyezetnek, az nagyon fgg attl, hogy pontosan milyen kpessgeket tteleznk fel a tmadrl. A ksbbiekben bemutatunk nhny elemi vintzkedst egy szmtgp vdelmre (12.4.4. fejezet). Msik lehetsg, hogy biztonsgos kapcsolatot ptnk ki az alrs-ltrehoz eszkzzel, hogy a tmad ne tudjon kzbekeldni. Ezrt a legtbb alrs-ltrehoz eszkz kriptograilag vdett biztonsgos kapcsolatot (n. secure channel) tud kialaktani, s akr az is bellthat, hogy kizrlag ilyen kapcsolaton keresztl fogadjon alrand lenyomatot. Akr egy SSLhez hasonl tulajdonsgokkal br, titkos s hiteles csatorna is kipthet, akr tanstvny alapon is. Az alrs-ltrehoz eszkzkre, krtykra vonatkoz specikcik ltalban elrjk valamilyen kriptograilag vdett csatorna kialaktst [29], s szintn elrjk, hogy a PIN kdnak is vdett (de nem felttlenl kriptograilag vdett) csatornn kell eljutnia a krtyba. A kriptograilag vdett secure channel megoldsok legnagyobb problmja, hogy nem tisztzott, pontosan mik kztt pl fel a biztonsgos csatorna. A cl az volna, hogy a felhasznltl szrmaz informci kerljn alrsra, s azt a kzbekeld tmad ne mdosthassa szrevtlenl sem az alkalmazsban, sem az opercis rendszerben, sem a meghajtprogramokban, sem az olvas USB kbeln, sem az olvasban, sem a krtya kontaktusain. Ez azt jelenten, hogy a csatornnak az emberi felhasznl s az alrsltrehoz eszkz kztt kellene kiplnie, de ez nem lehetsges, mert az emberi felhasznl fejben nem kpes kriptograi kdolsokat vgezni. Megjegyzs: A szakirodalomban lteznek klnfle gondolatksrletek olyan

kriptograi algoritmusok kialaktsra, amelyek segtsgvel ember szmtgp nlkl is kpes lenne ers kriptograi vdelmet biztostani. [117], [107], [174], [165] Ezek tbbnyire vagy tl bonyolultak, vagy nem nyjtanak elg vdelmet, vagy nem kriptograi, hanem biometriai alapokra plnek. [9] A tmad nagyon sok ponton prblhat az alr s az alrs-ltrehoz eszkz kz keldni. Nem biztonsgos krnyezetben tbbnyire fel kell tteleznnk, hogy az alr szmtgpt is irnytsa al vonta. Ekkor nem sokat r, ha a tmad ltal irnytott gpen fut alkalmazs s a krtya kztt biztonsgos csatorna ltesl. Ha biztonsgos krnyezetben dolgozunk, ahol a tmad nem tud kzbekeldni, akkor a secure channel megolds felesleges. Ugyanakkor problmkat is okozhat a secure channel. Ha a PIN kdot is ugyanazon a kriptograilag vdett csatornn kell bevinni a krtyba, mint az alrand lenyomatot, akkor eleve kizrtuk a PIN pades olvask hasznlatt. Ha a secure channelt a krtya drivere pti ki, akkor a szmtgprl brmilyen alkalmazs elrheti a krtyt. Ha a secure 217

6. FEJEZET. ELEKTRONIKUS ALRS channelt az alrs-ltrehoz alkalmazs pti ki, amelynek megfelel tanstvnnyal kell rendelkeznie, akkor kizrtuk az ltalnos cl alkalmazsok tbbsgt. llspontunk szerint a secure channel technolgia elektronikus alrs ksztse esetn tbbnyire nem jelent rdemi vdelmet, ugyanakkor a tl szigor kiknyszertse bonyodalmakat okoz.

6.3.5. Azt ltom, amit alrok ?


Mindig el kell olvasni, amit alrunk. Mg a papr alap dokumentumok vilgban viszonylag egyszer betartani ezt az elvet, elektronikus dokumentumok esetn sszetettebb problmval llunk szemben. Az elektronikus dokumentum egy bitsorozat a szmtgpen. Amikor egy dokumentumot alrunk, e bitsorozatbl kpznk kriptograi lenyomatot, majd az gy kapott lenyomatot kdoljuk a magnkulcsunkkal. A dokumentumon egy ember, egy termszetes szemly helyez el elektronikus alrst, s szeretne rla meggyzdni, hogy valban azt rja-e al, amit a kpernyn lt. Gondoljuk vgig, mi megy ekkor vgbe ! (Lsd: 6.10. bra.) 1. Az alr kigondolja, mit szeretne alrni, e gondolatait megprblja lekpezni szavakkal a kpernyre. Ez mr nmagban nem knny feladat, de papr alapon ugyanez a problma ll el. 2. Az alr egy dokumentum kpt ltja maga eltt. E dokumentum valamilyen bitsorozatnak felel meg a szmtgpn. Az alrs-ltrehoz alkalmazsok az rtelmes dokumentumot mutatjk meg az alrnak alrs eltt. Ha sszetett dokumentumokat (pl. Word, Excel, PDF, HTML stb.) hasznlunk, nem mindig egyrtelm, hogy ezeket pontosan hogyan kell megjelenteni. Azt sem egyszer eldnteni, hogy az alrst befogad, ellenrz fl pontosan ugyanazt ltja-e majd, amikor megjelenti a dokumentumot. Problmt jelenthetnek, ha klnbz felek klnbz tpus, verzij, esetleg csak klnbz belltsokkal rendelkez vagy klnbz krnyezetben mkd alkalmazssal tekintik meg a dokumentumot. Tovbbi krdseket vet fel, hogy egyes dokumentum-formtumok megengednek n. aktv tartalmakat is, gy szndkosan is el lehet lltani olyan dokumentumot, amely mskpp jelenik meg klnbz idpontokban vagy klnbz krnyezetben. 3. Alrs eltt a dokumentumot jelent bitsorozat szmos transzformcin megy keresztl, klnfle informcikkal egszl ki (pl. mell kerl az alr algoritmus megnevezse, esetleg az alr X.509 tanstvnya s az alrsi szablyzat megnevezse stb.), s az alrsra kerl lenyomatot ltalban nem az alrand dokumentumbl, hanem egy szabvnyos, pl. ETSI TS 101 903 vagy PKCS#7 szerinti struktrbl kpezzk. Ha alrs eltt azt szeretnnk megnzni, hogy mi az, amit valban alrunk, egyltaln nem nyilvnval, hogy a folyamat mely pontjt kellene vizsglnunk. Amit ltnnk, az minden 218

6.4. AZ ALRS FORMTUMA

6.10. bra. Kapcsolat az alrni kvnt tartalom s az alrand bitek kztt bizonnyal valamilyen bitsorozat lenne, s azt hiba nznnk, az emberi felhasznl nem tudn eldnteni, hogy az a bitsorozat valban azt a dokumentumot jelenti, amit al kvn rni. Tovbbra is mindig el kell olvasnunk, amit alrunk, de ilyenkor nem felttlenl pontosan azt akarjuk ltni, amit majd alrunk, hanem az rtelmes dokumentumot szeretnnk megtekinteni.

6.4. Az alrs formtuma


Alrskor nem magt az alrand dokumentumot, hanem annak lenyomatt kdoljuk a magnkulcsunkkal. (Lsd: 2.12. bra.) A lenyomat alrsval biztosthat, hogy az alrs az alrt dokumentum minden egyes bitjtl fgg, ha akr egyetlen bitet is megvltoztatunk a dokumentumban, mr egszen ms alrs kellene, hogy tartozzon hozz. (Lsd: 6.3.1. fejezet.) A gyakorlatban mindez nmikpp sszetettebb. Br a fent lert mdon is kszlhetne elektronikus alrs, ltalban nem kzvetlenl az alrand dokumentum lenyomatt kdoljuk a magnkulcsunkkal. A gyakorlatban a kvetkez trtnik (lsd: 6.11. bra) : 1. Az alrand dokumentumbl lenyomatot kpznk. 2. A lenyomatot beillesztjk egy alrs-blokkba. Ezen alrs-blokk a kvetkezket tartalmazhatja : Azon dokumentumok lenyomatait, amelyeket alrunk. Elfordulhat, hogy egyszerre tbb dokumentumot ltunk el alrsunkkal. A hasznlt lenyomatkpz fggvnyek tpust. 219

6. FEJEZET. ELEKTRONIKUS ALRS

6.11. bra. A dokumentumbl lenyomatot kpznk, ezt egy alrs-blokkban helyezzk el. Az alrs-blokkbl kpzett lenyomatot kdoljuk a magnkulcsunkkal Lnyeges rgzteni, hogy milyen lenyomatkpz fggvnyt hasznlunk. Tegyk fel, hogy az m dokumentum f lenyomatkpz fggvnnyel kpzett lenyomata X. Tegyk fel, hogy az m dokumentum f fggvnnyel kpzett lenyomata szintn12 X. Ekkor az X lenyomatra ksztett alrs egyarnt tartozhatna az m s az m dokumentumokhoz. Az alrshoz hasznlt magnkulcshoz tartoz tanstvny lenyomatt. Ha az alrs nem hivatkozza meg az alr tanstvnyt, akkor csak a tanstvnyban szerepl nyilvnos kulcs kapcsolja ssze az alrssal. Ekkor az alr tanstvnya lecserlhet lehet egy msik, azonos nyilvnos kulcsot tartalmaz tanstvnyra, s egy tmad gy tehet, mintha az alrst egy msik tanstvny szerint ksztettk volna. 6.6. Plda: Alajos alr egy dokumentumot, elkldi Manfrdnak.

Manfrd lecserli Alajos tanstvnyt Alajos egy korbbi, mr lejrt tanstvnyra (amelyet Alajos azta megjtott), s ksbb arra hivatkozik, hogy azrt nem fogadta be a dokumentumot, mert a tanstvny rvnytelen volt. Lehet, hogy van, akit sikeresen meg tud gy tveszteni. 6.7. Plda: Alajos kzjegyz, kzjegyzi tevkenysge sorn kzjegyzi

tanstvnyt hasznl, magnszemlyknt egy szemlyes tanstvnyt hasznl. A kt tanstvnyban azonos nyilvnos kulcs szerepel. Ekkor
Tekintve, hogy klnbz lenyomatkpz fggvnyekrl van sz, a lenyomatkpz fggvnyek tkzsellenllsga nem vd ez ellen. Ugyanakkor ha mind az f , mind az f lenyomatkpz fggvnyek skpellenllak, valsznleg nagyon nehz ilyen (m,m )-prt tallni.
12

220

6.4. AZ ALRS FORMTUMA Manfrd t tudja alaktani Alajos kzjegyzknt alrt dokumentumait magnszemlyknt kszteni. 6.8. Plda: Alajos alr egy dokumentumot. A magnkulcsa ksbb kompromittldik (Manfrd kezbe kerl), s visszavonjk a tanstvnyt. Manfrd Alajos kompromittldott magnkulcsval kszt egy PKCS#10-es tanstvnykrelmet, s tanstvnyt ignyel egy hitelests-szolgltattl a sajt nevre. Ezt kveten megprblhat gy tenni, mintha egy Alajos ltal korbban alrt dokumentumot rt volna al. A esetek egyes nzetek szerint slyos problmk, s e nzetek szerint ha egy alrs nem fgg az alr tanstvnynak lenyomattl, akkor mr nem felel meg a fokozott biztonsg elektronikus alrs kvetelmnyeinek. Ms nzetek szerint e problmk nem slyosak, s az az alrs is tekinthet fokozott biztonsgnak, amely nem fgg az alr tanstvnynak a lenyomattl. Az biztos, hogy jobb, ha az alrs meghivatkozza az alr tanstvnyt, mert akkor a fenti tmadsok nem vgezhetek el, ezrt ilyen alrsokat clszer kszteni. (A vita a mr ltez, e hivatkozs nlkl ksztett alrsokkal kapcsolatban merl fel.) A fenti tmadsok mindegyike orvosolhat, ha a hitelests-szolgltat pldul olyan gyakorlatot kvet, hogy nem fogad el PKCS#10-es krelmeket, s mindig generlja a magnkulcsot, valamint minden tanstvnyhoz j magnkulcsot generl. Az egyes alrand dokumentumok formtumnak meghivatkozst. A formtumot pldul MIME tpussal lehet egyrtelmen hivatkozni. Az alrs mindig egy bitsorozathoz kapcsoldik. Elfordulhat, hogy az a bitsorozat tbb dolgot is jelenthet. Elfordulhat, hogy valaki arra hivatkozik, hogy habr rvnyes az alrsa egy adott HTML dokumentumon, soha nem fogadta el a HTML-ben szerepl szveget ; ugyan alrta ugyanezen bitsorozatot, de egy BMP kpet rt al, s a kpen szerepl szveg mst jelent. E tmads nem pusztn elmleti. Kutatk a kzelmltban mutattak olyan bitsorozatot, amely egyarnt rtelmezhet HTML-knt s BMP-knt, s az egyes formtumokban rtelmezve eltr jelentssel br. [20] Az alrsra vonatkoz klnfle metaadatokat, amelyeket az alr llt az alrssal kapcsolatban. Pldul az alrs idejt, helyt, az alrs funkcijt13 ,
13 Az alrs jelentheti a dokumentum tartalmnak elfogadst, jelentheti azt, hogy az alr ltta a dokumentumot, az a birtokban volt, de azt is jelentheti, hogy ksztette a dokumentumot, s az tle szrmazik. Papr alap alrsok esetn ezek gyakran abbl derlnek ki, hogy az alrs a papron hova kerl. Elektronikus alrs esetn ezt az alrs-blokkban szabvnyos mdon is jelezhetjk, de mindez a dokumentum tartalmbl is kiderlhet.

alrt

dokumentumokk,

magnszemlyknt

alrt dokumentumaibl pedig kzjegyzknt alrt dokumentumokat tud

221

6. FEJEZET. ELEKTRONIKUS ALRS az alr szerept14 . Hivatkozst tartalmazhat alrsi szablyzatra. Lteznek ASN.1 DER s XML formtum alrs-blokkok. [192], [92] Az elbbi csoportba tartozik pldul a PKCS#7/CMS s a CAdES, az utbbiba az XMLDSIG s a XAdES. A ksbbiekben egyes formtumokat rszletesebben is megvizsglunk. 3. Az alrs-ltrehoz alkalmazs az ezen alrs-blokkbl kpzett lenyomatot kldi el az alrs-ltrehoz eszkznek. Ez azt jelenti, hogy nem kzvetlenl az alrand dokumentum lenyomatt kdoljuk a magnkulcsunkkal, hanem az alrand dokumentum lenyomatt egy rgztett struktrban helyezzk el, s e struktra lenyomatt kdoljuk a magnkulcsunkkal. Ha ers lenyomatkpz fggvnyeket hasznlunk, akkor e tbbszrs indirekci nem jelent biztonsgi kockzatot. 4. A kapott alrst (azaz a magnkulccsal kdolt lenyomatot) az alrs-ltrehoz alkalmazs elhelyezi az alrs-blokkban. 5. Az alrs-ltrehoz alkalmazs tovbbi, nem alrt informcikat csatolhat az alrshoz. Ide tartozhat pldul : Az alrson elhelyezett idblyeg. Az alr tanstvnyhoz tartoz tanstvnylnc. Az alr tanstvnyra, illetve a lncban szerepl tanstvnyokra vonatkoz visszavonsi informci (CRL-ek, OCSP vlaszok). Az alrshoz pozitv visszavonsi informcikat szoks csatolni, amelyek altmasztjk, hogy az alr tanstvnya valban rvnyes volt az alrs pillanatban. A fenti adatokra vonatkoz tovbbi idblyegek, illetve archv idblyegek. 6. Az gy kapott, alratlan elemekkel kiegsztett alrs-blokkot az alrs ltrehoz alkalmazs egy n. alrs-kontnerbe szokta csomagolni. A felhasznlk s az alkalmazsok ltalban kontnerben lv alrsokkal szoktak tallkozni. Alrs-kontner formtum minden olyan fjlformtum, amely alrst tartalmazhat. Egyes kontnerek egyttal dokumentum-formtumok is, ilyen pl. a PDF, a Microsoft Word, az Excel stb. Ms kontnerek elssorban arra szolglnak, hogy klnfle tetszleges tpus dokumentum elhelyezhet bennk, ilyen pldul az e-akta s az S/MIME csatolmnnyal rendelkez e-mail.
Pldul ha az alr orvosknt vagy kzjegyzknt rt al egy dokumentmot. Ez feltntethet stringknt is, de akr attribtum-tanstvny formtum igazols is csatolhat. (Lsd: 11. fejezet.)
14

222

6.4. AZ ALRS FORMTUMA

6.4.1. Az alrs-blokk
A fentiekbl ltszik, hogy mind az alrs-blokk, mind az alrs-kontner fontos szerepet jtszik az alrs formtumban. Az alrs-blokk tartalmazza magt a kriptograi rtelemben vett alrst, emellett meghivatkozza, hogy az alrs mire vonatkozik, lerja, hogy az alrs milyen algoritmusok szerint kszlt, meghivatkozhatja (egyes formtumok, pl. a XAdES esetn ktelezen meg is hivatkozza) az alri tanstvnyt, klnfle ler informcikat s metaadatokat tartalmazhat az alrsrl, meghivatkozhatja az alrsi szablyzatot, tartalmazhat segtsget az alrs ellenrzshez (pl. tanstvnylncot), s tartalmazhat idblyeget s az archivlshoz szksges informcikat. Ezen adatok egy rsze elengedhetetlenl szksges az alrs kriptograi ellenrzshez, egy msik rsze csak segtsget nyjt hozz. Pldul ha az alrs-blokkban ott szerepel egy tanstvnylnc, akkor az alrs-ellenrz alkalmazsnak a nem felttlenl kell lncot keresnie, hanem hasznlhatja a megadott lncot (5. fejezet). Az alrs-blokkban szerepl informcik harmadik rsze a visszavonsi llapot ellenrzsben nyjt segtsget, negyedik rsze (ilyen pl. az alr szerepe) nem a mszaki, hanem a jogi, szablyzati szempontbl vgzett alrs-ellenrzshez szksges. Az alrs-blokk jellemzen nem tartalmazza a kriptograilag alrt lenyomatot, mert az elllthat belle : ha a kriptograi rtelemben vett alrst kdoljuk az alr nyilvnos kulcsval, az alrt dokumentum paddinggel kiegsztett lenyomatt kell megkapnunk. Az alrs-blokk egy jelents rszt alrja az alr. Az alrt elemek ltalban szksgesek az alrs ellenrzshez ; ilyen pldul a lenyomatkpz algoritmus megnevezse. A nem alrt elemek ltalban csak segtsget nyjtanak az ellenrzshez, ket nem vdi az alrs, elvileg brmikor lecserlhetek ms adatokkal. Pldul ha az alrshoz csatolunk egy nem alrt tanstvnylncot, az egyfajta sgst jelent az alrs-ellenrz alkalmazsnak, aki vagy elfogadja a csatolt lncot, vagy keres magnak msikat. Hasonlkppen, ha idblyeg vdi az alrst, lehet, hogy azt valaki lecserli egy msik idblyegre, s lehet, hogy az alrs e msik idblyeg szerint is rvnyes. (Lsd: 6.5. fejezet.) A nem alrt elemek ltalban PKI objektumok, amelyeken valamely ms fl alrsa szerepel. Nem vdheti az alrs azon csatolt informcikat, amelyek fggenek magtl az alrstl. Ilyen pldul az alrson elhelyezett idblyeg : ezen idblyeg ltrehozshoz szksg van az alrs rtkre, gy az alrs rtknek kiszmtshoz nem hasznlhatjuk az idblyeget. Sokfle alrs-blokk ltezik, leginkbb ASN.1 s XML alap blokkok terjedtek el. ASN.1 formtum blokk pldul az RSA Laboratories ltal kidolgozott PKCS#7 s az erre pl, s tle csak minimlisan eltr CMS (cryptographic message syntax) blokkja. XML formtum blokk pldul a World Wide Web Consortium (W3C) ltal kidolgozott XMLDSIG. Az XMLDSIG s a PKCS#7 nagyjbl hasonl informcikat tartalmaz az alrssal kapcsolatban. 223

6. FEJEZET. ELEKTRONIKUS ALRS Az ETSI kiterjesztette a fenti ASN.1 s XML alap alrs-formtumokat a csak az Eurpai Uniban ltez minstett elektronikus alrs koncepcinak megfelelen. A CMS kiterjesztsvel jtt ltre a CAdES (CMS Advanced Electronic Signature), az XMLDSIG kiterjesztsvel jtt ltre a XAdES (XML Advanced Electronic Signature). E kiterjesztsekkel olyan fokozott biztonsg alrsok (advanced electronic signature) jhetnek ltre, amelyek megfelelhetnek a minstett alrsokra vonatkoz kvetelmnyeknek is. Az ETSI megszortsokat tett a CMS, illetve XMLDSIG alrsra, illetve denilt tovbbi, beljk illeszthet elemeket. Ezek egy rsze azt a clt szolglja, hogy egyrtelm legyen, ki ksztette az alrst (pldul a CAdES s a XAdES formtumok szerint az alrsnak ktelezen fggenie kell az alr tanstvnynak lenyomattl, mg a CMS s az XMLDSIG formtum esetn ez csak opcionlis). Msik rszk azt a clt szolglja, hogy az alrs rvnyessge hossz tvon is igazolhat maradjon. gy a CAdES s XAdES formtumok lerjk, hogy hogyan helyezhet el az alrson idblyeg, illetve hogyan csatolhatak hozz visszavonsi informcik, s hogyan lehet ezeket archv idblyeggel elltni (6.6. fejezet).

A CAdES s XAdES formtumok olyan rtelemben kompatibilisek a CMS s az XMLDSIG formtumokkal, hogy egy CAdES s XAdES alrs egyttal CMS, illetve XMLDSIG alrs is. gy ha egy alkalmazs rti a CMS, illetve XMLDSIG formtumokat, de soha nem hallott a CAdES-rl vagy a XAdES-rl, akkor a CAdES s XAdES alrsokat CMS, illetve XMLDSIG alrsoknak fogja tekinteni. Ugyanakkor az ETSI ltal tett megszortsok miatt nem minden CMS vagy XMLDSIG alrsbl kszthet CAdES vagy XAdES alrs. (Itt elssorban az alr tanstvnynak hivatkozsa okozhat problmt.) Csak akkor kszthet CAdES, illetve XAdES alrs egy CMS vagy XMLDSIG alrsbl, ha azok teljestik a [CX]AdES elemi formtumaira ([CX]AdES-BES vagy EPES) vonatkoz alapkvetelmnyeket. (Az alrt informcikon mr nem lehet vltoztatni, de ha azok teljestik a szksges kvetelmnyeket, akkor nincs akadlya, hogy a nem alrt informcik kz tovbbi informcikat csatoljunk.) A kvetkezkben rszletesen is megvizsglunk nhny alrs-blokk tpust.

6.4.1.1. XMLDSIG alrs Az XMLDSIG egy XML alap alrs-formtum, amelyet a World Wide Web Consortium (W3C) dolgozott ki. Az XMLDSIG alrs egy Signature nev elemben helyezkedik el. A Signature mindenkppen tartalmaz egy SignedInfo, egy SignatureValue s egy KeyInfo elemet, de ezen tl tovbbi elemeket is tartalmazhat. (Lsd: 6.12. bra.) A SignedInfo blokkban szerepel az alrt tartalom. Alrskor e blokkbl kpznk lenyomatot, s e lenyomatot rjuk al. A SignatureValue tartalmazza a kriptograi rtelemben vett alrst, base64 kdolssal. A KeyInfo az alri kulcsra vonatkoz 224

6.4. AZ ALRS FORMTUMA

6.12. bra. XMLDSIG alrs informcikat tartalmazhat, PKI alap alrs esetn15 az alr tanstvnya szerepel itt. Vizsgljuk meg rszletesebben a SignedInfo elemet ! A benne szerepl Reference elemek hivatkozzk meg, hogy milyen tartalomra (dokumentumokra) vonatkozik az alrs. A Reference URI-val hivatkozik r, hogy hol tallhat az alrt tartalom. Az URI hivatkozhat az adott XML fjl valamely elemre, egy msik fjlra, egy msik XML fjl valamely elemre, de akr egy weben lv tartalomra is. Az URI csak sgs az ellenrz alkalmazsnak arra vonatkozan, hogy hol kell keresni az alrt tartalmat, kriptograilag a Reference elemben lv lenyomat (DigestValue) kapcsolja ssze az alrst az alrt tartalommal. (Elfordulhat, hogy az URI-n lv tartalom megvltozik, mert egy fjlt elmozgattak, vagy mert a hivatkozott webhely nem rhet el. Az alrs ettl fggetlenl elfogadhat, ha az eredeti tartalom megvan, az sszekapcsolhat az alrssal.) Ezen kvl minden egyes Reference tartalmazza, hogy milyen algoritmussal kszlt az adott lenyomat, illetve milyen egyb transzformcikat kellett elvgezni az alrt tartalmon, hogy az adott URI-n lv bitsorozatot kapjuk. (A szveges tartalmakat s az XML tartalmakat ltalban egy az egyben, tovbbi transzformcik nlkl szoks elhelyezni az XML-ben, mg a binris tartalmak ltalban base64 kdolssal szerepelnek.) A kriptograi rtelemben vett alrst a SignedInfo XML elembl kpzett lenyomat kdolsval kapjuk. A SignedInfo elemben szerepl Reference elemek is hivatkozhatnak ms XML elemre, ekkor is egy XML elembl kell lenyomatot kpezni. Ha XML elembl kpznk lenyomatot, problmt jelenthet, hogy egyazon jelents XML tbbfle mdon is lerhat, illetve egy XML-t feldolgoz alkalmazs talakthatja az XMLt, gy, hogy az ms bitekbl ll, de tovbbra is ugyanazt jelenti. Nem vltozik pldul az XML jelentse, ha bizonyos helyekre whitespace karaktereket tesznk, megvltoztatjuk a nvterek jellst, vagy ha msfajta kdolssal brzoljuk az XML-t. E problma feloldsa
15

Az XMLDSIG nem kizrlag PKI alap alrsokat enged meg.

225

6. FEJEZET. ELEKTRONIKUS ALRS vgett minden egyes alkalommal, ha XML-bl lenyomatot kpznk, azt a lenyomatkpzs eltt kanonizlni kell, azaz meghatrozott kanonikus alakra kell hozni. A kanonizci rgzti pldul hogy az XML-ben hol legyenek whitespace-ek, az XML UTF-8 kdols legyen, s hogy hogyan kell egysgesen jellni a nvtereket. A SignedInfo tartalmazza, hogy lenyomatkpzs eltt pontosan milyen kanonizcis algoritmust kell hasznlni, s hogy milyen kriptograi algoritmusokkal kszl az alrs. Ez biztostja, hogy a lenyomatkpzs ksbb is reproduklhat. Az XMLDSIG specikci szerint olyan XML elemet helyezhetnk el egy XML fjlban, amely meghivatkozik egy vagy tbb URI-t, s tartalmazza az ott tallhat tartalmak lenyomatait, s az gy kapott XML elemre alrst szmthatunk, amelyet meghatrozott mdon akr ugyanazon XML fjlban is elhelyezhetnk. Az XMLDSIG azt clozta meg, hogy az alrsellenrz alkalmazs rendelkezsre lljon, hogy pontosan milyen tartalomra s milyen algoritmusok szerint kerlt az alrs, s gy az alrs kriptograi ellenrzst el lehessen vgezni.

6.4.1.2. XAdES (XML Advanced Electronic Signature) alrs Az XMLDSIG elssorban az alrs kriptograi ellenrizhetsgre fkuszl, de ez gyakran nem elenged. Az ETSI XAdES formtuma az XMLDSIG megszortsval, illetve kiterjesztsvel jtt ltre, s azt a clt szolglja, hogy az alrst vals, jogi krnyezetben is fel lehessen hasznlni. A XAdES segtsgvel jobban rgzthet, hogy mit jelent az alrs, s hogyan kell azt rtelmezni (ilyen pldul az alr szerepnek megjellse, illetve az alrsi szablyzat meghivatkozsa), illetve csatolhatak az alrshoz olyan informcik idblyegek s visszavonsi informcik amelyek alapjn ksbb knnyen (vagy knnyebben) igazolhat, hogy az alr tanstvnya rvnyes volt az alrs pillanatban. Egy XAdES alrs egytal XMLDSIG alrs is. (Lsd: 6.13. bra.) A XAdES alapveten annyiban nyjt tbbet az XMLDSIG-nl, hogy : 1. Az xmldsig :Signature elemben elhelyez egy tovbbi objektumot, amelyben a XAdESkiterjesztseket tartalmaz xades :QualifyingProperties elem szerepel. Ebben a xades :SignedProperties alatt szerepelnek az alrt XAdES-kiterjesztsek, pldul az alrsi szablyzat hivatkozsa, az alrs (alr ltal lltott) helye s ideje, s az alr szerepe stb. A xades :UnsignedProperties elemben szerepelnek a nem alrt XAdES-kiterjesztsek, pldul az alrson elhelyezett idblyeg, az alrshoz csatolt visszavonsi informcik s az archivlshoz szksges informcik stb. 2. Az alrnak alrskor ktelezen al kell rnia a sajt tanstvnyt is. gy az xmldsig :SignedInfo elemben legalbb hrom xmldsig :Reference szerepel. Az egyik az alrt dokumentumra hivatkozik, a msik pedig az alr tanstvnyra (amely 226

6.4. AZ ALRS FORMTUMA

6.13. bra. XAdES alrs ltalban az xmldsig :KeyInfo elem alatt szerepel), a harmadik pedig az alrt XAdES kiterjesztsekre, azaz az alrs xades :SignedProperties elemre. Attl fggen, hogy pontosan milyen XAdES-kiterjesztseket csatolunk az alrshoz, klnbz XAdES tpus alrsok jhetnek ltre. A tovbbiakban ezen XAdES tpusokat tekintjk t, amelyek elssorban abban trnek el egymstl, hogy milyen tovbbi bizonytkokat csatoltak az alrst jelent bitfolyamhoz a ksbbi ellenrizhetsg rdekben, illetve hogyan llapthat meg az alrs ksztsnek idpontja, s mi bizonytja, hogy az alr tanstvnya akkor mg rvnyes volt. Hangslyozzuk, hogy az itt trgyalt klnbz XAdES tpus alrsok jogi szempontbl egyenrtkek, de a gyakorlatban elfordulhatnak olyan esetek, amikor hosszabb-rvidebb id elteltvel bizonyos fajta alrsok letagadhatatlansga mszaki szempontbl megkrdjelezhet, s gy akr a hozz kapcsold bizonyt er is elveszhet. Az albbiakban azt mutatjuk be, hogy az egyes XAdES alrsok kzl melyik milyen problmt old meg, s mikor melyiket clszer alkalmazni. A kvetkez XAdES alrstpusokat mutatjuk be : Alap alrs (XAdES-BES avagy EPES) Idblyeggel elltott alrs (XAdES-T) Ellenrzsi hivatkozsokkal kiterjesztett alrs (XAdES-C) Ellenrzsi adatokkal kiterjesztett alrs (XAdES-X-L) Archv alrs (XAdES-A) 227

6. FEJEZET. ELEKTRONIKUS ALRS

6.14. bra. Alap alrs (XAdES-BES) 6.4.1.2.1. Alap alrs (XAdES-BES)

Az alap alrs (XAdES-BES basic electronic signature) a legegyszerbb XAdES alrs. Olyan XMLDSIG alrs, amely meghivatkozza az alr tanstvnyt, illetve tartalmazza a XAdES-kiterjeszts minimlisan ktelez elemeit. (Lsd: 6.14. bra.) Alrs ellenrzsekor tbbek kztt fel kell pteni a tanstvnylncot. Ez azt jelenti, hogy meg kell vizsglni, hogy az alr tanstvnyt melyik hitelests-szolgltat adta ki (illetve ezen hitelests-szolgltat tanstvnyt melyik felsbb hitelests-szolgltat adta ki stb.), s vissza kell vezetni az alr tanstvnyt egy megbzhat hitelests-szolgltat megbzhat gykrtanstvnyra (5. fejezet). A tanstvnylnc csatolhat az alap alrshoz, de nem felttlenl alrt elem. gy az alrs nem kti meg, hogy t milyen tanstvnylnc szerint kell ellenrizni. Egy adott tanstvnylnc szerint ltrehozott alrs ms tanstvnylnc szerint is elfogadhat, illetve az alrshoz csatolt tanstvnylnc akr ksbb szrevtlenl, az alrs megsrtse nlkl ki is cserlhet. Alrs ellenrzsekor (6.5. fejezet) a tanstvnylnc minden elemre meg kell vizsglni,

hogy az adott tanstvny az alrs pillanatban rvnyes volt-e. Mris eljutottunk egy nagyon izgalmas problmhoz : Az alrst ellenrz fl hogyan gyzdhet meg rla, hogy az alrs mikor kszlt ? A XAdES-BES alrs tartalmazza ugyan az alrs idpontjt, de ezen idpont nem megbzhat forrsbl szrmazik tipikusan az alr szmtgpe szerinti idpont kerl ide. Mivel az alr brmikor tllthatja a szmtgpben lv rt, a XAdESBES alrsban szerepl idpont csupn az alr lltst jelenti, nem bizonytja, hogy mikor kszlt az alrs. Mirt fontos, hogy pontosan mikor kszlt az alrs ? Elfordulhat pldul, hogy egy tolvaj 228

6.4. AZ ALRS FORMTUMA ellopja az alr intelligens krtyjt, s valahogy hozzjut a krtya PIN kdjhoz is. (Ekkor mondjuk, hogy a krtyn lv alrs-ltrehoz adat kompromittldott.) Ekkor a tolvaj pontosan ugyanolyan alrsokat hozhatna ltre, mint az alr. Ha az alr idben szreveszi a lopst, felhvja a tanstvnyt kibocst hitelests-szolgltatt, s letiltja a krtyt, ekkor a szolgltat visszavonja a krtyjhoz tartoz tanstvnyt. gy a visszavons utn kszlt alrsok rvnytelenek, ezeket vrhatan senki sem fogadja el. Ha olyan alrst ellenrznk, amelyhez a tanstvny mr nem rvnyes, akkor meg kell gyzdni rla, hogy az alrs akkor kszlt, amikor a tanstvny mg rvnyes volt. A XAdES-BES alrs alapjn nem lehet megllaptani, hogy az alrs mikor kszlt. Ebbl kifolylag, ha az alr tanstvnya lejr, vagy visszavonjk, akkor a XAdES-BES alrsok rvnyessge nem bizonythat. Ezrt azt javasoljuk, hogy az alrson a lehet leggyorsabban (amg a XAdES-BES alrs mg rvnyes, azaz amg az alrshoz hasznlt tanstvny rvnyes) helyezznk el egy idblyeget is, hogy a fenti problma ne fordulhasson el. Egyik lehetsg, hogy ezen idblyeget rgtn az alr hozza ltre (azaz, ne XAdES-BES, hanem XAdES-T alrst ksztsen), msik lehetsg, hogy az idblyeget az alrst befogad fl helyezi el. Lehetleg ne csak a XAdES-BES alrst rizzk meg, mert az alr brmikor letagadhatja az ilyen alrst, ha a tanstvnyt visszavonatja. 6.4.1.2.2. Alap alrs, alrsi szablyzattal (XAdES-EPES) Az -EPES alrs annyiban nyjt tbbet a -BES alrsnl, hogy az alrsban az alrt elemek kztt szerepelhet azon alrsi szablyzat hivatkozsa, amely szerint az alrs kszlt. Ez azt jelenti, egyrtelmen rgztve van, hogy az alrs mit jelent, hogyan jtt ltre, s hogyan kell ellenrizni. Az alrsi szablyzatokkal a ksbbiekben rszletesen is foglalkozunk. (Lsd: 6.8. fejezet.) Az -EPES alrsban szerepelhet az alrsi szablyzat azonostja, a lenyomata, s egy URL, ahol a szablyzat elrhet. Az -EPES alrsra is elmondhat, hogy kizrlag addig igazolhat az rvnyessge, amg az alr tanstvnya rvnyes. Az -EPES alrs a -BES alrshoz hasonlan kiterjeszthet magasabb szint alrsokk. Ugyanakkor az alrsi szablyzat hivatkozsa alrt elem. Ez azt jelenti, hogy -BES alrsbl utlag nem kszthet -EPES, s -EPES sem alakthat vissza egyszer -BES alrss. A tovbbiakban nem klnbztetjk meg, hogy -BES vagy -EPES alap -T, -C, -A stb. alrsokrl beszlnk, de ha egy alrsban alrskor nem tntettk fel az alrsi szablyzatot, azt mr ksbb nem lehet elhelyezni benne. 6.4.1.2.3. Idblyeggel elltott alrs (XAdES-T) Az idblyeggel elltott elektronikus alrs (XAdES-T, electronic signature with time) magban foglal egy XAdES-BES (vagy -EPES) alrst, amelyet idblyeg vd. (Lsd: 6.15. 229

6. FEJEZET. ELEKTRONIKUS ALRS

6.15. bra. Idblyeggel vdett alrs (XAdES-T)

6.16. bra. XAdES-tpus vltsa az e-Szign programmal bra.) Az idblyeg igazolja, hogy az alrs az idblyegzs pillanatban mr ltezett, vagyis nem ksbb kszlt, s gy pldul az alr tanstvnynak lejrta vagy visszavonsa eltt jtt ltre. Az idblyeggel elltott alrs a legegyszerbb olyan alrs, amely biztostja a mszaki rtelemben vett letagadhatatlansgot. Alrs ltrehozsakor clszer legalbb XAdES-T alrst kszteni. Ezt kveten amennyiben az adott dokumentum esetn ez szksges az alrs ksbb kiterjeszthet magasabb szint XAdES alrsokk is. (Lsd: 6.16. bra.) Ezen kiterjesztst a szabvny adta lehetsgek kztt nem felttlenl szksges az alrs pillanatban elvgezni, hanem ksbb is trtnhet.

6.4.1.2.4. Visszavonsi informcikkal kiterjesztett alrs (XAdES-C) A XAdES-T alrshoz tovbbi informcikat csatolhatunk, kztk olyan adatokat, amelyek a befogad szmra altmasztjk az alrsunk rvnyessgt. A XAdES-C alrsokban elhelyezhetjk az alrsban mindazon visszavonsi informcikat (pl. CRL-eket), amelyek igazoljk, hogy az alrshoz hasznlt tanstvny az alrs pillanatban rvnyes volt. Megtehetjk, hogy magt a visszavonsi informcit csatoljuk az alrshoz, de az is lehet, 230

6.4. AZ ALRS FORMTUMA hogy csak egy r mutat hivatkozst, URL-t tesznk ide. Ha csak a hivatkozs kerl az alrsba, akkor kisebb alrst kapunk, de a hivatkozs csatolsa sokszor nem elegend. A szabvnyok megengedik, hogy a hitelests-szolgltat a visszavont s ksbb lejrt tanstvnyokat ne tntesse fel a CRL-ben (azrt, hogy a CRL-ek idvel ne nvekedhessenek kezelhetetlenl nagyra), gy ha egy tanstvny mr lejrt, utlag a CRL alapjn nem lehet megllaptani, hogy lejrat eltt visszavontk-e. (Tegyk fel, hogy egy tanstvnyt egy vvel a lejrta eltt visszavontak. A tanstvny lejrta utn kibocstott CRL-ekbl nem biztos, hogy meg lehet llaptani, hogy a tanstvny a lejrta eltt egy httel rvnyes volt-e.) Mivel a hitelests-szolgltat nem kteles a korbbi CRL-eket is kzztenni16 , ezrt a hossz ideig megrztt alrsokhoz lehet rtelme azon CRL-t hozzcsatolni, amely igazolja, hogy az alrs rvnyes. Ez megknnytheti a ksbbi ellenrzseket. (OCSP-vel trtn ellenrzskor magt az OCSP vlaszt szoks csatolni az alrshoz. Rvid lejrat OCSP tanstvny esetn ennek csak akkor van rtelme, ha az OCSP vlaszon is idblyeget helyeznk el, s gy mr a XAdES-X-L alrshoz jutottunk.)

6.4.1.2.5. Idblyeggel vdett visszavonsi informcikkal kiterjesztett alrs (XAdES-X-L)

Tovbbi visszavonsi informcikat is csatolhatunk a XAdES-C alrshoz. Pldul a XAdESC alrs magban foglal egy idblyeget (ugyanis tartalmazza a XAdES-T alrst). Az idblyeg ellenrzshez az idblyegzre vonatkoz tanstvnylncot is fel kell pteni, s az egyes tanstvnyok visszavonsi llapott ellenrizni kell az alr tanstvnyhoz hasonl mdon. (Lsd: 6.5. fejezet.) Szintn csatolhatjuk a XAdES alrshoz az idblyegre vonatkoz visszavonsi listkat is. Attl fggen, hogy pontosan milyen informcikat csatolunk, klnbz magasabb XAdES tpus alrsokhoz juthatunk. A XAdES alrsban elhelyezett visszavonsi listkon a hitelests-szolgltat elektronikus alrsa szerepel. Ezen alrs rvnyessge a vgfelhasznl ltal ltrehozott alrsok rvnyessghez hasonlan addig bizonythat, amg a hitelests-szolgltat tanstvnya rvnyes. Ha azt szeretnnk, hogy a visszavonsi listk s gy az alrsunk rvnyessge ezt kveten is igazolhat legyen, a visszavonsi informcikat is idblyeggel kell vdennk. Ha az alrshoz csatolt visszavonsi informcikat idblyeggel vdjk meg, akkor XAdESX-L alrsrl beszlnk. (Lsd: 6.17. bra.) Az ilyen alrsok rvnyessge azt kveten is bizonythat, hogy a tanstvnylncban szerepl hitelests-szolgltatk tanstvnyai lejrtak, mert a szksges visszavonsi informcik az alrshoz csatolva szerepelnek, idblyeggel elltva (lsd: 6.18. bra).
Csak az aktulis CRL-t lehet olyan szabvnyos mdon kzztenni, hogy egy ellenrz alkalmazs knnyen megtallhassa a szksges korbbi CRL-t.
16

231

6. FEJEZET. ELEKTRONIKUS ALRS

6.17. bra. Ellenrzsi adatokkal kiterjesztett alrs (XAdES-X-L)

6.18. bra. XAdES-X-L alrs rszletei az e-Szign programmal

232

6.4. AZ ALRS FORMTUMA 6.4.1.2.6. Archv alrs (XAdES-A) Az n. archv alrs magban foglal egy XAdES-X-L alrst, teht az alr tanstvnyt kibocst hitelests-szolgltat kzremkdse nlkl is ellenrizhet. A XAdES-A archv alrs tovbbi idblyegeket (n. archv idblyegeket) tartalmaz a XAdES-X-L-hez kpest, amelyek a teljes XAdES-X-L alrst vdik. Mirt van erre szksg ? A nyilvnos kulcs infrastruktra minden szerepljnek (nemcsak az alrknak, de a hitelests-szolgltatknak s az idblyegzs-szolgltatknak is) van nyilvnos kulcsa s magnkulcsa. A nyilvnos kulcsot minden szerepl hiteles mdon pldul tanstvny formjban nyilvnossgra hozza, a titkos kulcsot pedig titokban tartja. A rendszer addig mkdhet helyesen, amg e titkos kulcsot valban sikerl titokban tartani. Elfordulhat, hogy a magnkulcs (amely az alrs-ltrehoz adat szerept is betltheti) bizalmassga mgis megkrdjelezhet. Ilyen egyrszt akkor trtnhet, ha felttelezhet, hogy a magnkulcsot illetktelen szemly megszerezte. Msrszt, akkor is megkrdjelezhet egy magnkulcs bizalmassga, ha a tudomny s a technika fejldsvel lehetsgess vlik a magnkulcs kiszmtsa a nyilvnos kulcs alapjn. Szerencsre, csak nagyon ritkn kvetkezik be ekkora ttrs. A kulcsokat (s a kulcsokat hasznl kriptograi algoritmusokat) gy szoktk megvlasztani, hogy erre belthat idn bell egyltaln ne kerlhessen sor. Mgis elfordulhat, hogy bizonyos mret kulcsok elavulnak (vagyis mr nem jelentenek biztonsgot), s ilyenkor hosszabb, nehezebben kitallhat kulcsot szoks vlasztani, s gondoskodni kell a korbban alrt dokumentumokon lv alrsok vdelmrl. Ha az az algoritmus s kulcsmret (pl : RSA algoritmus, 512 bit hossz kulccsal), amely segtsgvel az alr az alrst ksztette, elavult, akkor nem biztostott az alrs letagadhatatlansga. E pillanattl kezdve ugyanis hiba tartotta az alr titokban a magnkulcst ms is ltrehozhatta az alrst az alr nevben. Az elavult algoritmussal ltrehozott alrs csak akkor letagadhatatlan, ha pldul idblyeg segtsgvel bizonythat, hogy az alrs akkor kszlt, amikor az algoritmus mg nem avult el. Termszetesen az idblyeg is valamilyen kulcs s algoritmus segtsgvel kszl, s ezek is elavulhatnak. Az elavult algoritmussal kszlt idblyeg az elavult algoritmussal kszlt alrshoz hasonlan nem rendelkezik bizonyt ervel. gy egy elavult technolgival kszlt alrs letagadhatatlansgt csak egy olyan idblyeg bizonythatja, amely friss, biztonsgos technolgival kszlt, de akkor, amikor az alrs ksztsre hasznlt technolgia mg nem szmtott elavultnak. Elfordulhat pldul a kvetkez eset : Egy olyan XAdES-X-L alrst, amelyben az alrs s az idblyegek 512 bites RSA algoritmussal kszltek (ez mra mr elavult technolginak minsl) 768 bites RSA algoritmussal kszlt idblyeggel vdtek meg (mieltt az 512 bites RSA algoritmus elavult). Ezt kveten a 768 bites RSA-val kszlt idblyeggel megvdett XAdES-X-L alrst (teht egy XAdES-A alrst) 1024 bites RSA algoritmussal kszlt 233

6. FEJEZET. ELEKTRONIKUS ALRS

6.19. bra. Archv alrs (XAdES-A)

archv idblyeggel vdtek meg, mieltt a 768 bites RSA algoritmus elavult volna. Az 1024 bites RSA-val kszlt idblyeggel megvdett XAdES-A alrst clszer 2048 bites RSA-val kszlt idblyeggel is megvdeni. Ha az 1024 bites RSA elavul, akkor a 2048 bites RSA vrhatan elg hossz ideig nyjt biztonsgot, amg az alrst 4096 bites RSA algoritmussal (vagy ms, a 2048 bites RSA-nl ersebb algoritmussal) kszlt idblyeggel is megvdik. A XAdES-A alrs-formtum magban foglalja a XAdES-X-L alrst, s a teljes XAdESX-L-t archv idblyegekkel is vdi (lsd: 6.19. bra). Az archv idblyegek jellemzen egyre ersebb, biztonsgosabb algoritmussal kszlnek. Az egyes archv idblyegek vdik az alrst, a hozz tartoz tanstvnylncot, idblyegeket s visszavonsi informcikat, vdik a korbbi archv idblyegeket is. Az a helyes, ha egyttal a korbbi archv idblyegek visszavonsi informciit is vdik (br ezek helyt a XAdES specikci, nem denilja). A XAdES-A alrs minden tanstvnyt, idblyeget s visszavonsi informcit tartalmaz, leszmtva a legkls archv idblyegre vonatkoz informcikat. XAdES-A alrs ellenrzsekor elegend a kls archv idblyeg visszavonsi llapott ellenrizni, a tbbi ellenrzs a XAdES-A alrs alapjn is elvgezhet. A XAdES-X-L alrssal szemben a XAdES-A nem csupn az alrs formtumt jelenti, hanem azt a folyamatot is, amely szerint az alrst tovbbi archv idblyegekkel kell elltni. Clszer j archv idblyeget elhelyezni az alrson, ha a legkls archv idblyeg elksztsre hasznlt technolgia vrhatan nemsokra elavul. Bizonyos rendszeressggel is clszer jabb archv idblyeget elhelyezni a XAdES-A alrson, mert habr az idblyegzs-szolgltatk klnsen gondosan vdik az idblyegek alrsra hasznlt kulcsaikat elfordulhat, hogy az idblyegz kulcs illetktelen kezekbe kerl, s ekkor az idblyegek rvnyessge csak az idblyegzs-szolgltat napl fjljai alapjn bizonythat. 234

6.4. AZ ALRS FORMTUMA Akkor clszer XAdES-A archv alrst kszteni, ha egy alrt dokumentumot vrhatan nagyon sokig (akr vtizedekig) meg kell rizni, s az alrs rvnyessgt vtizedekkel ksbb is biztostani kell. Termszetesen az is elkpzelhet, hogy alrskor mindig XAdEST alrst hozunk ltre, s csak akkor alaktjuk XAdES-A alrss, ha kiderl, hogy a dokumentumra hossz tvon is szksg van. Ezt az talaktst brki elvgezheti, nincs szksg hozz az alrra. Bizonyos esetekben ktelez gondoskodni az alrsok hossz tv hiteles megrzsrl, archivlsrl. Ekkor a XAdES-A formtum, s annak gondozsa jelenti az egyik lehetsges megoldst. Ugyanakkor a XAdES-A formtum gondozsa az elektronikus alrs technolgijnak folyamatos gyelst s a dokumentumokon lv alrsok hossz tv gondozst (jra-idblyegzst) ignyli, ez nem felttlenl knny feladat. Clszer mrlegelni, hogy mikor rdemes az elektronikus alrs rvnyessgnek hossz tv biztostsval erre felkszlt, professzionlis, a Nemzeti Mdia- s Hrkzlsi Hatsg ltal is nyilvntartsba vett archivls-szolgltatt megbzni. Az alrsok archivlsnak krdsvel a ksbbiekben rszletesebben is foglalkozunk. (Lsd: 6.6. fejezet.) 6.4.1.2.7. Melyiket rdemes hasznlni ?

A XAdES-BES vagy -EPES alrs jogilag rendelkezik az adott (fokozott biztonsg vagy minstett) elektronikus alrshoz fzd bizonyt ervel, de mindez meginoghat, amint az alr tanstvnya lejr vagy visszavonsra kerl. E problma megolddik, ha a XAdES-BES vagy -EPES alrst idblyeggel ltjuk el. Ezrt clszer legalbb XAdES-T alrsokat ltrehozni. Ha ez valamilyen okbl nem valsthat meg pldul mert az alrst vgz gprl nem rhet el idblyegzsszolgltats a -BES vagy -EPES alrst clszer a lehet leghamarabb kiterjeszteni XAdES-T alrsra. E kiterjeszts brki elvgezheti. Attl fggen, hogy milyen hosszan van szksg az alrs rvnyessgnek bizonytsra, az alrs kiterjeszthet magasabb, akr XAdES-A alrss. Ezen kiterjeszts brmikor elvgezhet, amg a korbbi tpus alrs rvnyessge megllapthat. Alrt dokumentumok hossz tv archivlsra XAdES-A formtumot clszer hasznlni. Az ilyen alrs alapjn a hitelests-szolgltatk kzremkdse nlkl is igazolhat az alrs rvnyessge, ilyenkor egyedl a legkls archv idblyegre vonatkoz visszavonsi informcit kell ellenrizni. E krdskrt a ksbbiekben (12.4.13. fejezet) rszletesebben is krljrjuk. 235

6. FEJEZET. ELEKTRONIKUS ALRS 6.4.1.3. CMS s CAdES (CMS Advanced Electronic Signature) alrs A PKCS#7, illetve CMS (cryptographic message syntax) alrs-blokkok felptse az XMLDSIG blokk felptsvel analg, hasonl informcikat tartalmaz. [153] Ugyanakkor az XML s a ASN.1 kdols technolgik jellegzetessgei miatt vannak bizonyos klnbsgek az XML s ASN.1 formtumok kztt. Pldul, XML formtum esetn jellemzen URI alapon, mg ASN.1 esetn jellemzen OID alapon hivatkozhatunk objektumokra. XML-ben, URI alapon knnyebb kls tartalmat meghivatkozni (pldul ha egy adott webcmen lv tartalmat rtunk al), mg ez OID alapon krlmnyesebb. A CMS formtum CAdES kiterjesztse az XMLDSIG formtum XAdES kiterjesztsvel analg, ugyangy denil -BES, -EPES, -T, -C, -A stb. alrs-tpusokat, ezek ugyanazokat a csatolt informcikat tartalmazzk, s ugyanolyan szerepet tltenek be. A CMS s a CAdES alrs-formtumokat itt kln nem mutatjuk be. A PKCS#7 alrsok igen elterjedtek, mert nagyon sok program ezeket tmogatja. A levelezprogramokban lv alrsok PKCS#7 alapak, s szintn PKCS#7 alrs szerepel a Word s Excel fjlokban, valamint a klasszikus PDF alrs is PKCS#7 alap. Az egysges alrs-formtum ellenre sz sincs arrl, hogy ezek a szoftverek el tudnk fogadni egyms alrsait. Egysges alrs-kontner nlkl meg sem talljk az idegen fjltpusban lv alrsokat, s ha megtallnk, akkor sem tudnk megllaptani, hogy az alrs mire vonatkozik. A rgi tpus, a 2007-es vltozat eltti Word s Excel esetn nemhogy az alrskontner nem egysges, de ott mg a fjlformtum sem nyilvnos, gy nehz elkpzelni, hogy brmilyen ms alkalmazs fel tudja dolgozni ezeket az alrsokat. Egyes EU tagllamokban, pldul Olaszorszgban, a PKCS#7 alrst hasznljk minstett alrsknt is, s a [XC]AdES alrsok kevsb terjedtek el. Sokan nem tekintik a PKCS#7 alrst komoly clra alkalmas alrsnak, mert nem fgg az alri tanstvny lenyomattl, illetve nincsen rajta idblyeg sem (ezt CAdES kiterjesztssel lehetne orvosolni). 6.4.1.4. Melasz-Ready alrs A Melasz-Ready formtumot a Magyar Elektronikus Alrs Szvetsg (MELASZ) dolgozta ki. [111] A Melasz-Ready formtum a XAdES egy rszhalmaza, megszortsokat tesz a XAdES tartalmra vonatkozan. Ezltal a Melasz-Ready specikcinak megfelelni kvn szoftverfejlesztknek nem a teljes XAdES specikcit kell implementlniuk, gy a klnfle alkalmazsok knnyebben kezelhetik az egyms ltal ltrehozott alrsokat. A Magyar Elektronikus Alrs Szvetsg egyttal tfog interoperabilitsi teszteket vgzett, amelyek sorn tbb magyar alrs-ltrehoz alkalmazs Melasz-Ready minstst kapott. Az alkalmazsok Melasz-Ready minstse mg csak annyit jelent, hogy az egyes alkalmazsoknak ltezik olyan zemmdja, amellyel egymssal egyttmkd formtumot hoznak ltre, illetve el tudjk fogadni egyms alrsait. Amikor ksbb az alkalmazsokat 236

6.4. AZ ALRS FORMTUMA nem ilyen zemmdban hasznljk, azok mgsem megfelel formtum alrst hoznak ltre, vagy nem megfelel mdon ellenrzik azt, s gy nem mkdnek egytt. Radsul, az egysges alrs-blokk formtum nmagban mg nem jelenti, hogy az alr-alkalmazsok elfogadnk egyms formtumt. Egysges alrs-kontner nlkl az alkalmazsok nem felttlenl talljk meg az XML fjlokban az alrst, illetve az alrt tartalmat. Tbb alrs esetn nem felttlenl tudjk kibogozni az alrsok egymshoz val viszonyt sem.

6.4.2. Az alrs-kontner
Az alrs-kontner meghatrozott struktrba foglal egy vagy tbb alrs-blokkot, s egyttal tartalmazhatja magt az alrt dokumentumot vagy dokumentumokat is. Az alrs-kontner formtumnak ismeretben tallja meg egy alrs-ellenrz alkalmazs az alrs-blokkokat, s esetleg azt is, hogy az alrsok pontosan mire vonatkoznak. (Ez utbbi van, amikor magbl az alrs-blokkbl megllapthat, pldul egy XAdES alrs meghivatkozhatja, hogy hol, mely URI-n tallhat az alrt tartalom. Elfordulhat, hogy a formtum ezt nem tudja meghivatkozni, s a kontnert gy kell rtelmezni, hogy az alrs mindenre vonatkozik, kivve az alrs-blokkra. Egyes PDF alrsokat gy kell rtelmezni.) Ha az alrs-kontner maga is egy dokumentum-formtum (ilyen a PDF vagy a Microsoft Word), akkor a kontner hatrozza meg, hogy az alrt tartalmat hogyan kell megjelenteni. Ha a kontnerbe klnfle dokumentumokat lehet beilleszteni (ilyen az e-akta), akkor ltalban az alrs-blokkokban az alrt tartalom MIME tpusa hatrozza ezt meg. A kontnerekben tbb dokumentum is lehet, s a dokumentumokon tbb alrs is elhelyezkedhet. Az alrsok klnfle viszonyban lehetnek egymssal. Prhuzamos alrsokrl akkor beszlnk, ha azok egymstl fggetlenek, gy brmelyik eltvolthat anlkl, hogy a msik alrs megsrlne. Ha az egyik alrs fgg a msiktl, akkor ellenjegyzsrl beszlnk, azaz az ellenjegyz egy msik alrst (is) alrt. (Az e-aktban van n. keretalrs, amely az aktban lv sszes dokumentumtl, s sszes, nem keret alrstl fgg.) A kontnernek szerepe lehet az alrsok viszonynak tisztzsa vagy megszortsa.

6.4.2.1. E-Akta Az elektronikus akta (e-akta) elnevezs alatt az Igazsggyi s Rendszeti Minisztrium rszre az elektronikus cgeljrs kapcsn a Microsec Kft. ltal kifejlesztett olyan alrskontner fjlformtumot rtnk, amely dokumentumokat s a dokumentumokon elektronikus alrsokat s idblyegeket tartalmaz. A dokumentumokon elhelyezett alrsok szabvnyos, az ETSI ltal kidolgozott ETSI TS 101 903 specikcinak megfelel XAdES alrsok lehetnek. [36] 237

6. FEJEZET. ELEKTRONIKUS ALRS Az e-akta specikci nem tesz megktseket a XAdES alrsokkal kapcsolatban, hanem azt rja le, hogy egy XML fjlban (az n. e-aktban) hogyan helyezhetek el dokumentumok, illetve hogyan helyezhetek el XAdES formtum alrsok ezen dokumentumokon, illetve a rajtuk elhelyezett alrsokon. A gyakorlati alkalmazsokban ltalban nem elenged a dokumentumokat nmagukban alrni, hanem klnfle metaadatokat is kell csatolni hozzjuk. Az e-akta specikci a Dublin Core Metadata Initiative ltal meghatrozott, szabvnyos formtum metaadatok csatolst tmogatja, de ms metaadatok csatolsra is van lehetsg. [35] Magyarorszgon az e-akta formtum de facto szabvnny vlt, szmos felhasznli kzssg, illetve alkalmazs e-akta formtum elektronikusan alrt dokumentumokat kezel. (Lsd: 13.1. fejezet.) Az e-akta egy XML fjl, amelyben a binris elemek (pl. dokumentumok, tanstvnyok) base64 kdolssal szerepelnek. Egy e-aktban dokumentumok helyezkedhetnek el, amelyekhez Dublin Core szerinti metaadatok kapcsoldhatnak, s a dokumentumokon XAdES alrsok vagy idblyegek lehetnek. Az alrs vagy idblyeg vagy csak egyetlen dokumentumhoz, vagy pedig az aktban lv sszes dokumentumhoz kapcsoldik (ez utbbi esetben keretalrsnak vagy keretidblyegnek is nevezzk). A keretalrsok (s keretidblyegek) az aktban lv sszes dokumentumon, valamint a dokumentumokon lv (nem keret-) alrsokon s idblyegeken helyezkednek el. Pldul a kvetkez struktrt kvetheti egy e-akta : <es:Dossier ... > <es:DossierProfile>...</es:DossierProfile> <es:Documents> <es:Document> <ds:Object>...</ds:Object> <ds:Signature>...</ds:Signature> <es:TimeStamp>...</es:TimeStamp> </es:Document> <ds:Signature>...</ds:Signature> <es:TimeStamp>...</es:TimeStamp> </es:Documents> Az automatizlt feldolgozhatsg rdekben minden e-akta rendelkezik valamilyen smval, amely az e-aktban lv adatokkal kapcsolatban tartalmazhat megktseket. Az e-akta smja pldul megktheti, hogy a smnak megfelel e-aktkban kizrlag meghatrozott szm dokumentum szerepelhet, valamint megktseket tartalmazhat a dokumentumok cmre, formtumra, illetve a hozzjuk kapcsold adatelemekre. Az e-akta smja (amely egyben 238 <!-- keretalrs --> <!-- keretidblyeg --> <!-- egy beillesztett dokumentum --> <!-- a dokumentum base64 kdolssal --> <!-- alrs a dokumentumon --> <!-- idblyeg a dokumentumon --> <es:DocumentProfile>...</es:DocumentProfile>

6.4. AZ ALRS FORMTUMA egy XML sma) alapjn automatizmus is knnyen tudja ellenrizni, hogy egy e-akta teljestie ezen kvetelmnyeket. Pldul ellenrizni lehet, hogy egy alrt beadvny tartalmazza-e a szksges mellkleteket, illetve az automatizmus is knnyen meg tudja klnbztetni a beadvnyhoz csatolt egyes dokumentumokat egymstl (pl. meg tudja llaptani, hogy melyik dokumentum a beadvny, s melyik a csatolt mellklet). Az e-akta kiterjesztse .es3, trtivevny esetn .et3. Az e-akta IANA ltal bejegyzett17 mime tpusa application/vnd.eszigno3+xml, br egyes rgi alkalmazsok mg az application/eszigno3+xml mime tpust hasznljk. Az e-akta specikci kt rszbl ll, az els rsz szvegesen, a msodik rsz XML sma (az n. alaprtelmezett e-akta sma 18 ) alapjn mutatja be a formtumot. (Nem minden szksges kvetelmny rhat le XML sma segtsgvel, gy a sma mellett a szveges specikci is tartalmaz kvetelmnyeket, s e kt rsz egyttesen tekinthet az e-akta formtum specikcijnak.) Az e-akta formtum rszletes specikcija a http ://www.e-szigno.hu/ ?lap=e-akta cmen rhet el. [36]

6.4.2.2. PDF (Portable Document Format) 6.4.2.2.1. Mirt PDF ?

Az elektronikus papr dokumentumok kezelsnek terletn az Adobe ltal kifejlesztett PDF jelenti az egyik legelterjedtebb, szabvnyos megoldst. Ezrt, ha egy dokumentumot hossz tvon, vltozatlan formban szeretnnk megrizni, illetve azt szeretnnk, hogy azt brki knnyen, ugyanolyan formban tudja megtekinteni, a PDF az egyik legkzenfekvbb megolds. Ebbl kifolylag az alrt dokumentumok nagyon nagy hnyada is PDF. Megtehetjk, hogy a PDF-et egy kontner, pldul egy e-akta belsejben helyezzk el, s gy rjuk al. Ugyanakkor a PDF maga is tartalmazhat alrst, gy e bels, PDF alrst is hasznlhatjuk. Ekkor a PDF tlti be az alrs-kontner szerept is. Ennek nagy elnye, hogy ekkor sem a PDF kicsomagolshoz s megjelentshez, sem az alrs ellenrzshez nincsen szksg msik alkalmazsra, ezek mindegyike elvgezhet egy PDF megjelent, pldul az Acrobat Reader segtsgvel. Ms formtum dokumentumokat, pldul Word fjlokat nem szoks ilyen mdon fontos feladatokra hasznlni. A PDF rszben a fenti elnyk, rszben a specikci nyltsga, rszben a formtumot tmogat sok alkalmazs miatt az egyik legkedveltebb alrs-kontner formtum.
17 18

http ://www.iana.org/assignments/media-types/application/vnd.eszigno3+xml https ://www.microsec.hu/ds/e-szigno30.xsd

239

6. FEJEZET. ELEKTRONIKUS ALRS 6.4.2.2.2. Hagyomnyos PDF alrs A hagyomnyos PDF alrs, amelyet az ISO 32000-1 szabvny is ler, egy begyazott PKCS#7 formtum alrs-blokkot tartalmaz. E megolds nagyon elterjedt, de ers korltokkal rendelkezik. Ennek egyik oka, hogy a PKCS#7 alrson alapesetben nincsen idblyeg, gy a hossz tv letagadhatatlansguk problms. Kszltek olyan megoldsok, amelyek a PKCS#7 alrsokat CAdES alrsokk, pldul idblyeggel is elltott, CAdEST alrsokk terjesztettk ki. Itt ers korltot jelentett, hogy a PDF specikcibl addan az alrs beillesztsekor elre meg kellett mondani, hogy az alrs mekkora helyet foglal el, s az alrs kiterjesztsekor e mretkorltot nemigen lehetett tlpni. Ebbl kifolylag a hagyomnyos PDF alrsokat nem lehet archv alrsknt archivlni, mert az archv idblyegekbl ll lnc nem nvekedhet akrmeddig. Szintn problmt jelent, hogy a PKCS#7 alrs alapesetben nem fgg az alr tanstvnynak a lenyomattl, gy egyes llspontok szerint nem szerencss alrs-formtum. A PDF-ben lv PKCS#7 alrst gy kellett rtelmezni, hogy a teljes PDF-re vonatkozik, leszmtva magt az alrst. Ez egyttal azt is eredmnyezte, hogy az ilyen mdon alrt PDF-ben mr semmilyen ms elemet nem lehetett elhelyezni, gy pldul msik alrst sem, mert a kvetkez alrs automatikusan elrontotta az elst. A PDF-re pl megoldsokkal foglalkoz cgek klnfle trkkket talltak ki e problmk megoldsra vagy enyhtsre, gy tbbek kztt XAdES vagy CAdES alrsok PDF-be trtn illesztsre. Amg ezek nem vltak a PDF hivatalosan, az Adobe ltal is tmogatott rszv, addig nem jelentettek igazi megoldst, mert egymssal sem voltak kompatibilisek, s az alrst ellenrz rintett fl Acrobat Readere sem kezelte ket. 6.4.2.2.3. PAdES (PDF Advanced Electronic Signature) alrs Az ETSI az Adobe kzremkdsvel 2009-re fejlesztette ki a PAdES (ETSI TS 102 778) specikcit. A PAdES a [CX]AdES alrsok korrekt mdon trtn PDF-be illesztst rja le. Az elnevezse megtveszt, ugyanis nem egy j, a XAdES s CAdES mellett mr harmadik alrs-blokk formtumot specikl, hanem egy alrs-kontner formtumot r le. [60] A PAdES a kvetkez rszekbl ll : 1. PAdES Overview ttekints a PAdES keretrendszerrl. 2. PAdES Basic Alap alrs-prol, amely az ISO 32000 szerinti, hagyomnyos PDF alrsokat rja le. Ezzel a PDF hagyomnyos, PKCS#7-es alrst az ETSI hivatalosan is advanced electronic signature-nek, azaz fokozott biztonsg alrsnak ismerte el, annak ellenre, hogy ezen alrs nem fgg az alr tanstvnynak lenyomattl. 3. PAdES Enhanced A -BES s -EPES prolok. E specikci rja le, hogyan lehet CAdES alrst elhelyezni a PDF-eken. 240

6.4. AZ ALRS FORMTUMA 4. PAdES Long Term A PDF-en elhelyezett CAdES (azaz PAdES-3) alrsok hossz tv archivlsnak mdjt (-A) rja le. 5. PAdES for XML Content A PDF-be XML tartalmat is lehet gyazni, s ekkor van rtelme XML alrst hasznlni. Ezrt a specikci tdik rsze azt rja le, hogy hogyan helyezhetnk el XAdES alrst ezen XML tartalmon. sszefoglalva, a PAdES specikci szerint CAdES alrsokat lehet elhelyezni a PDF dokumentumokon. Ha a PDF-be XML tartalom kerl, az XML tartalmon lehet XAdES alrst elhelyezni. 6.4.2.2.4. Lthat alrs Egy papr alap dokumentumon elhelyezett kzzel rott alrs esetn nagyon sok informci leszrhet abbl, hogy az alr hol, a dokumentum melyik rszn helyezte el az alrst. A legtbb dokumentum ltalban tartalmazza az alrsok helyt is. Ha egy dokumentumot klnbz szerepkrk (pldul megbz s megbzott) szerint is al lehet rni, leginkbb abbl derl ki, hogy milyen szerepkrben rtk al, hogy hova (a megbz vagy a megbzott nevhez) kerlt az alrs. A PDF egy elektronikus papr formtum, gy e fogalmak ott is rtelmezhetek. PDF esetben lteznek n. lthat alrsok, ekkor az alr alrskor megadhatja, hogy az elektronikus alrsa hol jelenjen meg a dokumentumon. Ez termszetesen semmilyen kapcsolatban nincsen azzal, hogy az alrs hol helyezkedik el a PDF fjlban. Mindssze arrl van sz, hogy az alrs mell kerl egy utasts, hogy a PDF megjelent hol jelentse meg az alrst jelkpez grakt. E graka lehet az alr beszkennelt kzzel rott alrsa, lehet egy stilizlt alrs, de az is lehet, hogy egy pecst, vagy az alr adatai jelennek ott meg. E grakt az alr adhatja meg. Lthat alrsok esetn lnyeges, hogy a PDF megjelent s alrs-ellenrz alkalmazs ne a PDF felett jelentse meg az alrs ellenrzsvel kapcsolatos informcikat. A PDFben klnbz trkkk is elhelyezhetk, akr aktv tartalom is szerepelhet benne. Lnyeges, hogy az alrs ellenrzsnek eredmnye s az alr kilte valahol mshol, a grakus alrstl elklntve, pldul egy msik ablakban jelenjen meg. Nem szabad, hogy egy trkks alratlan PDF fjl elhitethesse magrl, hogy azt valaki alrta. [43] 6.4.2.3. Associated Signatures Az Associated Signatures, ms nven ETSI TS 102 918 az ETSI ltal kidolgozott alrskontner formtum. A kontner lnyegben egy ZIP fjl, amely dokumentumokat s hozzjuk kapcsold alrsokat, idblyegeket, illetve XML metaadatokat tartalmaz. [61] 241

6. FEJEZET. ELEKTRONIKUS ALRS Az alrsok vagy idblyegek vagy egyes fjlokra, vagy az e-aktban szerepl keretalrs fogalmhoz hasonlan a teljes aktra vonatkoznak. A kontnerben CAdES s XAdES formtum alrsok helyezhetek el. Mivel a kontner egy ZIP fjl, a benne lv alrt dokumentum akr specilis alkalmazs nlkl is kicsomagolhat s megnyithat. Msrszt az Associated Signatures illeszkedik egyb ZIPalap formtumokhoz is, ilyen pldul az OpenOce ltal is hasznlt ODF (Open Document Format) fjlformtum. gy OpenOce dokumentumon gy helyezhet el XAdES alrs, hogy az tovbbra is szabvnyos, megnyithat OpenOce dokumentum marad, de egyttal ETSI TS 102 918 szerinti alrs-kontnerr is vlik. Knyvnk megjelensekor az Associated Signatures mg nagyon atal specikci, nemigen lteznek hozz implementcik, de lehet, hogy a jvben nagy szerep jut majd neki.

6.5. Alrs ellenrzse, befogadsa


6.5.1. Mit rtnk ellenrzs alatt ?
A kvetkezket rtjk elektronikus alrs ellenrzse alatt : 1. Mszakilag rvnyes-e az alrs ? Ennek vizsglatakor : a. kriptograi ellenrzst vgznk, azaz megvizsgljuk, hogy sszetartozik-e az alrs, az alrt dokumentum s az alr nyilvnos kulcsa ; b. PKI ellenrzst vgznk, azaz megvizsgljuk, hogy az adott nyilvnos kulcs valban az alr kizrlagos birtokban volt-e az alrs pillanatban ; 2. Az adott folyamatban elfogadhat-e az alrs az adott clra ? Ennek sorn gyelembe vehetjk az alrs biztonsgi szintjt, az alr szerept, kiltt, az alrsi szablyzatot, illetve, hogy a mszaki ellenrzs alapjn mennyire lehetnk biztosak az alrs rvnyessgben. 3. Megll-e, vagy megllna-e az alrs brsg eltt ? Ritka, hogy egy elektronikus alrs brsg el kerl. Ennek ellenre, mind az elektronikus, mind a kzzel rott alrsnak az az rtelme, hogy szksg esetn megllja a helyt brsg eltt. Vita esetn a brsgot az rdekli, hogy az alr valban alrta-e az adott dokumentumot, s mind a kriptograi ellenrzst, mind a PKI ellenrzst, mind az alrs zleti folyamatban betlttt szerept ezt altmaszt (vagy megcfol) bizonytkknt kezeli, de ezen tl egyb tnyezket, egyb bizonytkokat is gyelembe vehet. Az alrs rvnyessgrl ltalban egy alrs-ellenrz alkalmazs segtsgvel gyzdnk meg. A mszaki ellenrzsi lpseket ltalban ez az alkalmazs vgzi el, s elfordulhat, hogy a ksbbi lpsek sorn is segtsget nyjt. 242

6.5. ALRS ELLENRZSE, BEFOGADSA

6.5.2. Mennyire egyrtelm az ellenrzs ?


Az alrs kriptograi ellenrzse sorn a (kriptograi rtelemben vett) alrst kdoljuk az alr nyilvnos kulcsval, s megvizsgljuk, hogy a kapott eredmny megegyezik-e az alrt informci lenyomatval. Ez egy egzakt mvelet : Ha a kt lenyomat megegyezik, akkor az alrs kriptograilag rvnyes, s az alrt dokumentum nem vltozott meg az alrs ta. Ha nem egyeznek meg, akkor nem tartozik ssze az alrs az alrt dokumentummal s az adott nyilvnos kulccsal. Ezt okozhatja az, hogy megsrlt a dokumentum, vagy szndkosan megvltoztattk, esetleg nem a megfelel dokumentumbl kpeztnk lenyomatot, vagy rossz kulcsot hasznltunk az alrs ellenrzshez, de az is lehet, hogy az alrsnak valban semmi kze nincs az adott dokumentumhoz. Ha a kriptograi ellenrzs sikertelen, akkor az alrssal baj van. Ekkor nem llapthat meg, hogy csak egyetlen bit vltozott-e meg, vagy az alrs egszen ms dokumentumra vonatkozik. A PKI ellenrzs sorn egy tanstvnylncot (5. fejezet) keresnk egy megbzhat gykrtanstvnyig, s megbizonyosodunk rla, hogy e tanstvnylnc minden egyes eleme rvnyes volt az alrs pillanatban. Megvizsgljuk, hogy az alrs idpontja bell esike a lnc minden egyes tanstvnynak rvnyessgi idejn, valamint nem voltak-e ezen tanstvnyok az alrs idpontjban felfggesztve vagy visszavonva. A PKI ellenrzs eredmnye szmos tnyeztl fgg. Krds, hogy mely gykeret tekintnk megbzhatnak, milyen mdon keressk a tanstvnylncot, hogyan vizsgljuk a visszavonsi llapotot stb. Radsul egy tanstvny visszavonsi llapota szmos emberi tnyeztl is fgg : szrevette-e az alr a kulcs kompromittldst, idben s megfelel mdon rtestette-e a hitelestsszolgltatt, a hitelests-szolgltat mennyire gyorsan tette kzz a megvltozott visszavonsi llapotot, s mennyire gyorsan jutott el az j llapot az alrst ellenrz rintett flhez (lsd: 6.20. bra) stb. Ezek egy rsze emberi folyamat, gy kevsb megbzhat, s kevsb gyors, mint a szmtgppel vgezhet folyamatok. Ez esetben kzel nem beszlhetnk 100%-os biztonsgrl, legfeljebb a felelssgi viszonyokat tisztzhatjuk (pldul rgzthetjk, hogy ha az alr nem veszi szre a kulcs kompromittldst, azrt a hitelests-szolgltat nem felel). A PKI ellenrzs legfeljebb akkor tekinthet objektv, egzakt mveletnek, ha rgztjk, hogy pontosan milyen paramterek (gykerek, visszavons-ellenrzs mdja stb.) szerint vgezzk. Az ellenrzs rendjt alrsi szablyzatban (6.8. fejezet) szoks rgzteni. Felhasznlhat-e egy adott alrs egy adott clra ? E krdsre akkor adhat egzakt vlasz, ha pldul alrsi szablyzatban rgztve van, hogy pontosan milyen alrsok hasznlhatak fel az adott clra. Szksg van-e minstett alrsra ? Milyen kivrsi idt (6.5.4.4. fejezet) alkalmazunk ? Mekkora felelssget vllal az adott tanstvnyrt az t kibocst hitelestsszolgltat ? Milyen mdon kell meggyzdni az alr szereprl, jogosultsgrl ? A PKI ellenrzs alapjn mennyire vagyunk biztosak az alrs rvnyessgben ? A gyakori esetek alrsi szablyzatban kezelhetek, az egyedi esetekben mrlegelni kell. E krdskrben szmos emberi s szervezeti tnyez is szerepet jtszik, ltalban nem kezelhet teljesen objektven. 243

6. FEJEZET. ELEKTRONIKUS ALRS

6.20. bra. Felfggesztsi vagy visszavonsi krelem feldolgozsa Megll-e, vagy megllna-e az alrs brsg eltt ? E krdskr vgkpp nem kezelhet objektv mdon, nehz megmondani, hogy egy brsg pontosan mit fog dnteni egy adott alrssal kapcsolatban. Lnyeg, hogy egy alrs mszaki rvnyessgbl nem kvetkezik, hogy az garantltan megllna brsg eltt (az alrs jogilag nem letagadhatatlan, csak bizonyt er kapcsoldik hozz), s ha egy alrs mszakilag rvnytelen, abbl sem kvetkezik, hogy a brsg az felttlenl el fogja utastani. Kihangslyozzuk, hogy az alrst ellenrz rintett fl gy ellenrzi az alrst, ahogy kedve tartja. Brki ellenrizhet alrst. Az alrst ellenrz rintett fl nem biztos, hogy brmilyen viszonyban van akr az alrval, akr a hitelests-szolgltatval. Nagyon kevs szably vonatkozik az rintett flre, ltalnossgban csak az mondhat el, hogy ha egy rintett fl nem kellen gondosan jr el egy alrs ellenrzse sorn, akkor felel az ebbl ered krokrt. Ellenrzskor clszer gyelembe vennie az adott alrsra vonatkoz alrsi szablyzatot, az alr tanstvnyra vonatkoz hitelestsi rendben lertakat, a hitelests-szolgltat szablyzatait, illetve a nemzetkzi ajnlsokat az alrs ellenrzsre (ez utbbiak egy rszt az alrs-ellenrz alkalmazsa vgzi el helyette).

6.5.3. Kriptograi ellenrzs


Az alrs kriptograi ellenrzse sorn azt vizsgljuk, sszetartozik-e az alrs az alrt dokumentummal s az alr nyilvnos kulcsval. Ekkor a (kriptograi rtelemben vett) alrst kdoljuk az alr nyilvnos kulcsval, s megvizsgljuk, hogy a kapott eredmny megegyezik-e az alrt informci lenyomatval. Az alrs formtumrl szl alfejezetben (6.4. fejezet) lthattuk, hogy alrskor ltalban nem kzvetlenl az alrand dokumentum lenyomatt kdoljuk a magnkulccsal. Az alrt dokumentum lenyomatt egy alrs-blokkban helyezzk el (lsd: 6.11. bra), s ezen blokk (alrt elemeinek) lenyomatt kdolja az alr a magnkulcsval. 244

6.5. ALRS ELLENRZSE, BEFOGADSA

6.21. bra. Kriptograi ellenrzs a dokumentum, az alrs s a nyilvnos kulcs sszetartozsa gy az ellenrzs is ennek megfelelen zajlik le. (Lsd: 6.21. bra.) Az egyes alrt dokumentumokbl (XAdES vagy XMLDSIG alrs esetn az alrs-blokkban szerepl xmldsig :Reference elem ltal hivatkozott tartalmakbl) lenyomatot kpznk, s ellenrizzk, hogy ezen lenyomatok szerepelnek-e az alrs-blokkban. Az alrs blokkban szerepl kriptograi rtelemben vett alrst kdoljuk az alr nyilvnos kulcsval, a kapott eredmnyrl eltvoltjuk a paddinget, s megvizsgljuk, hogy az eredmny megegyezik-e az alrs-blokk alrt elemeinek lenyomatval.

6.5.4. PKI ellenrzs


A kriptograi ellenrzs segtsgvel arrl bizonyosodhatunk meg, hogy az alrs egy adott nyilvnos kulcshoz tartoz magnkulccsal kszlt. A PKI ellenrzs sorn azt vizsgljuk, hogy tudjuk-e19 , hogy az adott kulcspr kihez tartozik, s a magnkulcs a fellelhet bizonytkok alapjn ezen fl az alr kizrlagos birtokban volt-e az alrs pillanatban. E vizsglatot tbbflekppen is elvgezhetjk, gy a vizsglat eredmnye akkor lesz egyrtelm, ha tudjuk, hogy milyen mdon, pldul egy alrsi szablyzat szerint vgeztk. Az alrs ellenrzsre a CWA 14171 fogalmaz meg ajnlsokat. [31] Az alr tanstvnynak ellenrzse tekintetben az RFC 5280 specikciban20 lert algoritmust hivatkozza meg. [152] Ez nem szerencss.
19 A PKI ellenrzs sorn nem vagyunk r kvncsiak, hogy kihez tartozik a kulcspr. Arra vagyunk kvncsiak, hogy vita esetn tudjuk-e bizonytani, hogy a kulcspr kihez tartozik, azaz van-e az illetnek tanstvnya. Elfordulhat, hogy az alrnak lneves tanstvnya van, gy nem tudjuk, ki az illet, de vita esetn a hitelests-szolgltat segtsgvel r tudjuk bizonytani, hogy az alrst ksztette. 20 Az 3280 specikcit hivatkozza, de azt idkzben felvltotta az RFC 5280. [143], [152]

245

6. FEJEZET. ELEKTRONIKUS ALRS A CWA 14171 eurpai specikci, s elektronikus alrs potencilisan minstett elektronikus alrs ellenrzsrl szl. Az EU-s jog szerint a minstett alrs a kzzel rott alrssal egyenrtk, gy klnsen fontos, hogy ha valaki egy alrst rvnyesnek tekint, akkor msok, mskor ugyangy rvnyesnek tekinthessk. Ezzel szemben az RFC 5280 nemzetkzi specikci, amely egy tanstvny ellenrzsre ad algoritmust. [152] Ha titkost tanstvnyt vagy autentikcis tanstvnyt ellenrznk, arra vagyunk kvncsiak, hogy a tanstvny rvnyes-e az ellenrzs pillanatban. Ugyanez lehet a helyzet, ha n. pillanatnyi digitlis alrsokat ellenrznk, ahol pl. az a krds, hogy megsrlt-e egy Interneten tkldtt fjl ; ha az ellenrzs pillanatban rvnyes rajta az alrs, elfogadjuk a fjlt, s eldobjuk az alrst, mert soha tbbet nem lesz r szksgnk. Ezzel szemben, a CWA 14171 az EU-s, letagadhatatlan alrsokkal foglalkozik, ahol az alrst ellenrzs utn eltesszk, s esetleg vekkel ksbb egy bizonytsi eljrs sorn hasznljuk fel. [31] Elektronikus alrs ellenrzse esetn nem az a krds, hogy az alr tanstvnya rvnyese az ellenrzs pillanatban ez ltalban lnyegtelen. Elektronikus alrs ellenrzse esetn az a krds, hogy az alr tanstvnya rvnyes volt-e az alrs ksztsnek pillanatban. 6.9. Plda: Alajos (elektronikusan) alr egy vltt, amelyben igazolja, hogy

klcsn krt Bendegztl 1 milli forintot. Alajos ksbb nem adja meg a tartozst, ezrt Bendegz brsghoz fordul. Csakhogy ekkor Alajos tanstvnya mr nem rvnyes, mert idkzben lejrt. Ez nem baj, mert a tanstvny az alrs pillanatban mg rvnyes volt, ha ez igazolhat, akkor az alrs rvnyes. A CWA 14171 rszletesen lerja, hogy az ellenrzst az alrs idpontjra vonatkozan kell vgezni, viszont olyan algoritmust hivatkozik meg a PKI ellenrzssel kapcsolatban, amely csak a jelen idpontra, az ellenrzs idpontjra vonatkozan ellenriz. [31] Ms specikcik, pldul az ETSI TS 101 903 (XAdES) s az ETSI TS 101 733 (CAdES), tovbbi felvilgostst adnak arrl, hogy hogyan kell mltbli idpontra vonatkozan ellenrizni, de k sem kezelik teljeskren a problmt. [51], [49], [150] Ebbl addan nincs olyan specikci, amely pontosan megmondan, hogy hogyan clszer elektronikus alrst ellenrizni. A tovbbiakban a fent hivatkozott specikcikban szerepl, illetve a bellk levezethet fbb elveket ismertetjk. 6.5.4.1. Bizonytkok alapjn Amikor alrst ellenrznk, megprbljuk levezetni, bebizonytani az alrs rvnyessgt valamilyen kvetelmnyrendszer vagy szablyrendszer (pl. alrsi szablyzat) szerint. A bizonyts sorn megbzhat felek kulcsaira prbljuk meg visszavezetni az alrs rvnyessgt. A bizonyts bizonytkokra, lehetsg szerint alrt PKI objektumokra pl, s e bizonytkok alapjn : 246

6.5. ALRS ELLENRZSE, BEFOGADSA 1. rvnyesnek tekintjk az alrst, ha az adott alrsi szablyzat szerint sikerl bebizonytanunk az rvnyessgt. 2. rvnytelennek tekintjk az alrst, ha arra utal bizonytkot tallunk, hogy az adott alrsi szablyzat szerint az alrs rvnytelen. 3. Attl fggen, hogy az ellenrzst mikor vgezzk, elfordulhat, hogy nem sikerl bebizonytanunk az alrs rvnyessgt, de nem tallunk arra utal bizonytkot, hogy az alrs rvnytelen lenne. Ha gy ltjuk, hogy a szksges bizonytkot egy ksbbi idpontban majd be lehet gyjteni, akkor az ellenrzs befejezetlen. Az ellenrzs sorn csak rvnyes bizonytkokat hasznlhatunk fel, ezrt minden felhasznlt bizonytkot is ellenrznk. Amennyiben alrt PKI objektumokat (tanstvnyokat, idblyegeket, visszavonsi listkat (CRL-eket), OCSP vlaszokat stb.) hasznlunk bizonytkknt, a rajtuk lv alrs rvnyessgt is ellenriznnk kell a fentieknek megfelelen. Az alratlan, nem PKI objektum bizonytkokat gyszintn ellenrizzk egyb, pl. out-of-band mdszerekkel. Megjegyzs: Nemcsak idblyeggel igazolhatjuk, hogy egy bitsorozat mr

ltezett egy adott idpontban. Pldul ha egy megbzhat s biztonsgos rendszer napli szerint az adott bitsorozat t idpontban megjelent a rendszerben, akkor e naplt is tekinthetjk bizonytknak. Hasonlkppen, ha az adathordozt t idpontban lettbe helyezzk egy megbzhat flnl, s e megbzhat fl igazolja, hogy azta nem frt hozz senki, azt is tekinthetjk bizonytknak. (A mr nem hatlyos, 7/2005. IHM rendeletben szerepelt egy ilyen alternatv megolds az elektronikus archivlsra.) Elvileg akr tankkal is igazolhatjuk egy bitsorozat ltezst, de ez igen krlmnyes lehet. Az RFC 5380 szerint a tanstvnylncban szerepl minden egyes tanstvny visszavonsi llapott ellenrizni kell. Ezen ellenrzs nem felttlenl PKI alapon CRL-ek vagy OCSP vlaszok szerint trtnik, elvgezhet out-of-band mdszerekkel is. Elfordulhat, hogy ms ton ellenrizzk a visszavonsi llapotot, pldul gy, hogy a hitelests-szolgltat hirdetst tesz kzz a TV-ben vagy egy napilapban egy tanstvny rvnytelensgrl. A vgfelhasznli tanstvnyok ilyen mdon trtn ellenrzse meglehetsen krlmnyes volna, de kztes21 szolgltati tanstvnyok esetn nhol a valsgban is alkalmaznak out-of-band megoldst. (Igaz, akkor ltalban nem deniljk, hogy mit jelent az out-of-band ellenrzs, hanem azt mondjk, hogy az adott tanstvny gyis rvnyes, s majd valaki szl, ha nem.)
A gykrtanstvnyokrl itt nem beszlnk. Egyrszt, mert a gykrtanstvny nem rsze a tanstvnylncnak, msrszt, mert a gykrtanstvnyt kizrlag out-of-band mdszerrel lehet ellenrizni.
21

247

6. FEJEZET. ELEKTRONIKUS ALRS Az alratlan bizonytkokat ltalban nem lehet szabvnyos mdon ellenrizni, gy ezek hasznlata ersen krlmnyes. Annak ellenre, hogy gy a PKI ellenrzs ltszlag egyszerbb, vagy jelents terhet r az ellenrz flre, vagy az ellenrz nem vgez out-of-band ellenrzst, s gy elmaradnak az ellenrzs egyes kritikus lpsei. sszessgben a nem PKI alapon trtn ellenrzs a legkltsgesebb mdja az ellenrzsnek, e megolds ltalban azt is kizrja, hogy az ellenrzst gp vgezze el. Egyedl a megbzhat gykrtanstvny olyan, amit kizrlag out-of-band mdon lehet ellenrizni. Clszer arra trekedni, hogy a gykereken kvl minden ms bizonytkot szabvnyos, PKI alap mdon ellenrizhessnk, s az ellenrz flnek ne kelljen vele trdnie. sszessgben gy tehet hatkonny s olcsv az ellenrzs. Megjegyezzk, hogy mszakilag s jogilag eltr gondolatmenet szerint ptnk az alrsra. Mszakilag gy gondolkozunk, hogy az alrst mindaddig nem tekintjk rvnyesnek, amg be nem bizonytjuk az rvnyessgt. (A mszaki bizonyts alatt egy adott kvetelmnyrendszer szerint, bizonytkok egy adott halmaza alapjn vgzett matematikai levezetst rtnk.) Jogilag gy gondolkozunk, hogy ha egy minstett alrs mszakilag rvnyes22 , akkor jogilag mindaddig rvnyesnek tekintjk, amg valaki be nem bizonytja az ellenkezjt. (Lehet, hogy pldul valaki tankkal igazolja, hogy t fegyverrel knyszertettk, hogy rja al az adott dokumentumot. gy hiba jtt ltre rvnyes alrs, a brsg dnthet gy, hogy azt nem veszi gyelembe.) 6.5.4.2. Rekurzv algoritmus Egy alrs PKI ellenrzse a kvetkez rekurzv algoritmussal rhat le : 1. Hatrozzuk meg, hogy milyen idpontra nzve kell elvgezni az ellenrzst ! (Az idpontot, amelyre nzve az adott alrst ellenrizzk, a szakirodalom control time-nak nevezi.) Olyan tcontrol idpontot keresnk, amelyben az alrs mr biztosan ltezett. a. Ha az alrst rvnyes idblyeg vdi, akkor az ellenrzst az idblyegben szerepl idpontra nzve vgezzk. Az idblyeg rvnyessgrl meg kell gyzdnnk, ugyanezen algoritmus szerint ( rekurzi). b. Ha ms, megbzhat bizonytk (pl. biztonsgos naplfjl) alapjn biztosak vagyunk benne, hogy az alrs egy adott idpontban mr ltezett, akkor az ezen idpontra nzve vgezzk az ellenrzst. (Ne feledjk, ezen bizonytkot is ellenrizni kell, csak ezen ellenrzs jellemzen nem PKI alapon trtnik.)
22

Az Eat. gy fogalmaz, hogy ha az alrs rvnyessgnek ellenrzsbl ms nem kvetkezik. [180]

248

6.5. ALRS ELLENRZSE, BEFOGADSA c. Ha a fenti informcik egyike sem ll rendelkezsre, akkor csak annyit tudhatunk, hogy az alrs most, azaz az ellenrzs pillanatban biztosan ltezik, gy az ellenrzs pillanatra nzve vgezzk az ellenrzst. 2. ptsk fel a tanstvnylncot az adott tcontrol idpontra nzve! Kveteljk meg, hogy a lnc minden egyes tanstvnynak rvnyessgi ideje foglalja magba tcontrol idpontot. 3. Ellenrizzk az alrst a lncban szerepl minden egyes tanstvnyon ( rekurzi). 4. Bizonytkokat (CRL-eket, OCSP vlaszokat) gyjtnk a lncban szerepl minden egyes tanstvny visszavonsi llapotra, s ellenrizzk, hogy ezen bizonytkokon rvnyese az alrs ( rekurzi). 5. Az egyes bizonytkokkal kapcsolatban kivrsi idt (6.5.4.4. fejezet) rvnyestnk, ha az alrsi szablyzat megkveteli. Az alrsi szablyzat eltr kvetelmnyeket tmaszthat a kivrsi idre a vgfelhasznli tanstvnyokkal s a szolgltati tanstvnyokkal kapcsolatban, a lnc klnbz szintjein lv szolgltati tanstvnyokkal kapcsolatban, a hitelests-szolgltatk s az idblyegzsszolgltatk tanstvnyaival kapcsolatban stb. Elfordulhat, hogy egy adott tanstvnylnc vagy egy adott tcontrol idpont vonatkozsban nem sikerl ellenrizni az alrst. Vegyk gyelembe, hogy esetleg ms fl ms lnc s ms control time idpont vonatkozsban ellenriz majd, s lehet, hogy rvnyesnek tekinti majd az alrst. Akkor clszer elutastani az alrst, ha minden lehetsges lncot, s minden szba jhet idpontot megvizsgltunk. 6.5.4.3. Tanstvnylnc keresse Alrs ellenrzsekor egy vagy tbb megbzhat kulcsra megbzhat gykrtanstvnyra vezetjk vissza az alrs rvnyessgt. Olyan, n tanstvnybl ll n. tanstvnylncot (5. fejezet) keresnk, amely megfelel a kvetkez kvetelmnyeknek : A lnc minden i. elemre, igaz, hogy az i + 1. tanstvny az i. tanstvny kibocstjnak tekinthet. Az 1. tanstvny kibocstjnak egy megbzhat gykrtanstvny tekinthet. Az n. tanstvny az alr tanstvnya, azaz a benne szerepl nyilvnos kulcs a kriptograi ellenrzs dokumentummal. A lncban szerepl sszes tanstvny rvnyes volt azon tcontrol idpontban, amelyre nzve az ellenrzst vgezzk. 249 (6.5.3. fejezet) szerint sszetartozik az alrssal s az alrt

6. FEJEZET. ELEKTRONIKUS ALRS

6.22. bra. Megvizsgljuk, hogy az alrs pillanata a lnc minden elemnek rvnyessgi idejn bell van-e. Ezen kvl megvizsgljuk a lnc minden egyes elemnek a visszavonsi llapott.

A megbzhat gykrtanstvny nem rsze a tanstvnylncnak. A gykr rvnyessgt PKI alapon nem lehet, nem tudjuk ellenrizni, a megbzhat gykeret out-of-band mdszerek segtsgvel lehet beszerezni, s csak gy lehet ellenrizni is. (Lsd: 4.1.4. fejezet.) A lncban szerepl els tanstvnyt tegyk fel, hogy ez nem rgtn az alr, hanem egy kztes hitelests-szolgltat tanstvnya a gykr alapjn ellenrizhetjk. A gykrben megbzunk, s e tanstvny kibocstsval a gykr azt lltotta, hogy ezen kztes szolgltati tanstvnyban is megbzhatunk (feltve, hogy az rvnyes). A soron kvetkez tanstvnyt mindig az t megelz tanstvny alapjn ellenrizhetjk, s minden tanstvny egy-egy szinttel tovbb deleglja a bizalmat, amit a gykrre alapozunk. Vgl eljutunk ahhoz a tanstvnyhoz, amelyet ppen ellenrznk, s amely azon nyilvnos kulcsot tartalmazza, amely kriptograilag sszetartozik a krdses alrssal23 , illetve az alrt dokumentummal. (Lsd: 6.22. bra.) Az RFC 4158 egy algoritmust r le, amely szerint megkereshetjk a tanstvnylncot. [147] Ne feledjk, hogy az alrs akkor rvnyes, ha van olyan lnc, s van olyan idpont, amely szerint rvnyes. Elfordulhat, hogy tallunk egy lncot, amely nem egy megbzhat gykrtanstvnyban r vget. Elfordulhat, hogy tallunk egy lncot, amelynek valamely eleme lejrt, vagy amelyet egy adott idpontban mr visszavontak. Az is elfordulhat,
Ne feledjk, hogy az itt lertakat nemcsak a vgfelhasznl ltal ksztett alrsok ellenrzsnl, hanem a tanstvnyokon, CRL-eken, idblyegeken stb. elhelyezett alrsok ellenrzsnl is alkalmazhatjuk.
23

250

6.5. ALRS ELLENRZSE, BEFOGADSA hogy tbb megfelel lncot tallunk. Az RFC 4158 szerint az sszes lehetsges24 lncot clszer vgigprblnunk, s csak akkor tekintend rvnytelennek az alrs, ha egyik sem elfogadhat. 6.10. Plda: Nem lenne szerencss, ha egy alkalmazs tall egy lncot, s mivel a lncban szerepl valamely tanstvny rvnytelen, egybl elutastja az alrst. Elfordulhat, hogy egy msik alkalmazs ms mdon keres, egy msik lncot tall, s aszerint rvnyesnek tekinten ugyanazt az alrst. Ezrt clszer az sszes lehetsges lnc alapjn dntenie az alkalmazsnak. Az alrs-ellenrz alkalmazs mindenkppen ismeri a tanstvnyt, amelyet ppen ellenriz, s ismeri a megbzhat gykrtanstvnyok egy krt. Ezen kvl az alrs-ellenrz alkalmazs az ltala ismert tanstvnyok kztt keresi a tanstvnylncot. Az alkalmazs a kvetkez kztes szolgltati tanstvnyokat ismerheti : Azon tanstvnyokat, amelyeket csatoltak az alrshoz. Az alrshoz pl. a XAdES alrsokhoz lehet csatolni a tanstvnylncot, s az alrs-ellenrz alkalmazs ellenrzskor gyelembe veheti a csatolt lncot, illetve a csatolt tanstvnyokat. Ugyanakkor nem ktelez e lnc alapjn vgeznie az ellenrzst. 6.11. Plda: Alrskor az alr egy lncot csatolt az alrshoz. Az

lnchoz tartoz X gykr idkzben lejrt, a hitelests-szolgltat az Y gykeret hasznlja azta. A szolgltat Y gykere fellhitelestette a rgi X gykert, ehhez egy X n. rollover tanstvnyt bocstott ki. Az ellenrz elfogadhatja az alrst ; akr gy, hogy olyan idpontra ellenriz, amikor az X gykr mg rvnyes volt ; akr gy, hogy az X tanstvnnyal kiegsztett lncot hasznlja, amely az Y gykr szerint helyes lnc. Szintn elfordulhat, hogy az alr a Z gykr szerint rta al a dokumentumot, de az ellenrz a W gykr szerint ellenrzi, mert az alrsi szablyzata szerint csak a W gykeret fogadhatja el, a Z gykeret pedig nem. Azon tanstvnyokat, amelyeket az ellenrzs sorn szerez be. 6.12. Plda: Az alrs-ellenrz alkalmazs az X tanstvnyt

ellenrzi, de nem ismer olyan sem kztes, sem gykr tanstvnyt, amelyet az X kibocstjnak tekinthetne. Ekkor dnthet gy, hogy elutastja az alrst. Ugyanakkor megnzheti, hogy az X tanstvny tartalmaze hivatkozst a kibocst tanstvnynak elrhetsgre. A tanstvny
Leszmtva pl. a hurkokat tartalmaz lncokat stb, mert az RFC 5280 szerint egy lncban egy tanstvny csak egyszer szerepelhet.
24

251

6. FEJEZET. ELEKTRONIKUS ALRS authority information access mezejben szerepelhet egy olyan URL, amelyen a kibocst tanstvny elrhet. Ezen URL-rl letltheti a kibocst Y tanstvnyt, s felhasznlhatja azt az ellenrzs sorn. Ha az Y tanstvnyt ellenrizni tudja a Z gykr szerint, akkor az (X, Y ) lnc a Z gykr szerint rvnyes lncnak tekinthet. Azon tanstvnyokat, amelyek az alkalmazs tanstvnytrban szerepelnek. Pldul a Windows rendelkezik olyan tanstvnytrral, amelyben kztes tanstvnyok is szerepelnek. Ha a Windows j kztes tanstvnnyal tallkozik, az bekerl a tanstvnytrba, gy a ksbbi ellenrzsek sorn is felhasznlhatja azt. Az alrsi szablyzatban clszer rgzteni, hogy az alrs-ellenrz alkalmazs milyen kztes tanstvnyok alapjn vgezze az ellenrzst, illetve felhasznlhat-e egyb tanstvnyokat az ellenrzs sorn.

6.5.4.4. Visszavonsi llapot s kivrsi id 6.5.4.4.1. Alri tanstvny visszavonsi llapotnak ellenrzse A nyilvnos kulcs infrastruktra szerepli nem tudnak tkletesen vigyzni a

magnkulcsukra, ezrt a tanstvnyok csak vges hossz ideig rvnyesek. Elfordulhat, hogy egy tanstvnyt mg a lejrata eltt, soron kvl rvnytelenn kell tenni, vissza kell vonni. Ezrt, ha ellenrznk egy alrst, ellenrizzk a hozz tartoz tanstvnylncban szerepl sszes tanstvny visszavonsi llapott. A visszavonsi llapotot jellemzen a hitelestsszolgltat ltal kibocstott s kzztett, alrt visszavonsi informcik (CRL-ek s OCSP vlasz-ok) alapjn ellenrizzk. (Lsd: 4.1.5. fejezet.) A visszavonsi llapotot azon tcontrol idpontra nzve vizsgljuk, amelyre nzve az adott alrst ellenrizzk. Arra keresnk bizonytkot, hogy a krdses tanstvnyok az alrs idpontjban rvnyesek voltak. Ha titkost tanstvnyt vagy autentikcis tanstvnyt ellenrznk, az ellenrzst tipikusan az ellenrzs idpontjra nzve vgezzk (tcontrol =most), s ebbl kifolylag a legfrissebb elrhet visszavonsi informcira van szksgnk. Ha alrst ellenrznk, akkor az ellenrzst jellemzen mltbli idpontra nzve vgezzk, s ebbl ereden krltekintbben is eljrhatunk. Az ellenrzs sorn a kvetkez forrsbl szrmaz visszavonsi informcikat hasznlhatjuk fel: Az alrshoz csatolt visszavonsi informcikat. A XAdES-C s afeletti alrsokhoz csatolhatunk CRL-eket s OCSP vlaszokat. Az alrs ellenrzsekor ezen informcikat is hasznlhatjuk, de ms informcikat is gyelembe vehetnk. 252

6.5. ALRS ELLENRZSE, BEFOGADSA Az ellenrzs sorn beszerzett visszavonsi informcikat. Az alrs-ellenrz alkalmazs az ellenrzs sorn letlthet CRL-eket vagy lekrdezhet OCSP vlaszokat. Minden olyan visszavonsi informcit, amelyrl az alrs-ellenrz alkalmazs tud. Egyb visszavonsi informcikat. 6.13. Plda: Alajost htfn hallra gzolja a HV. Bendegz ltta

a balesetet, Alajos a szeme lttra halt meg. Szerdn Bendegz kap egy alrt dokumentumot, amelyen Alajos szerdai alrsa szerepel. A hitelestsszolgltat visszavonsi listja szerint Alajos tanstvnya mg rvnyes (mert Alajos rokonsga mg nem rtestette a hitelests-szolgltatt). Bendegz tudja, hogy Alajos nem rhatta al a dokumentumot, ezrt nem fogadja el az alrst. 6.14. Plda: Manfrd februrban betr az X hitelests-szolgltathoz,

s megszerzi a szolgltat egy kztes hitelest egysgnek a magnkulcst. Olyan gyesen dolgozik, hogy a szolgltat hossz ideig nem veszi szre a betrst. Mjusban kiderl, hogy a szolgltati kulcs valsznleg februrban kompromittldott, s az X hitelests-szolgltat jsghirdetsben rtesti errl az rintett feleket. Bendegz augusztusban kap egy alrst, amely egy, az X hitelests-szolgltat ltal kibocstott tanstvny alapjn ellenrizhet. XAdES-A alrsrl van sz, a rajta lv idblyeg szerint mrciusban jtt ltre, s az alrshoz csatolva ott szerepelnek az alrs rvnyessgt igazol CRL-ek. Bendegz tudja, hogy mrciusban mr kompromittldott az X hitelests-szolgltat krdses kulcsa (csak ekkor e tny mg nem volt ismert), gy elutastja az alrst. 6.5.4.4.2. A kivrsi id s annak sszetevi Az alrs ellenrzsnek pillanatban mg nem biztos, hogy rendelkezsre ll olyan bizonytk, amely az alrsi szablyzatnak megfelelen igazolja a krdses tanstvny rvnyessgt. Alrs ellenrzse esetn elfordulhat, hogy nem elgsznk meg a legfrissebb elrhet visszavonsi informcival, de a frissebb visszavonsi informci mg nem szerezhet be. A kivrsi id az az idtartam, amit az ellenrz flnek (a legrosszabb esetben) vrnia kell a kellen friss visszavonsi informci beszerzshez. Klnbz forrsok klnbz mdon szoktk denilni a kivrsi idt. A kivrsi id komponensei egyrszt az alrsi szablyzattl, msrszt a hitelests-szolgltat visszavonsi llapot kzzttelre vonatkoz eljrstl fggenek (lsd: 6.20. bra) : 253

6. FEJEZET. ELEKTRONIKUS ALRS

6.23. bra. Kivrsi id, plda 1. Az alr szleli, hogy a magnkulcsa kompromittldott, s bejelenti ezt a hitelestsszolgltatnak. Nem szoks belerteni a kivrsi idbe, amg az alr nem veszi szre a kompromittldst. Ez nem a technolgia, hanem az alr hibja. Ha ezt belertennk, a kivrsi id vgtelen lenne. Azon idtartamot viszont egyes rtelmezsek belerthetik a kivrsi idbe, amg a visszavonsi krelem eljut a hitelests-szolgltathoz. 2. A hitelests-szolgltat megllaptja a visszavonsi krelem jogosultsgt. Az ehhez szksges id egyrtelmen beleszmt a kivrsi idbe. Ha a hitelests-szolgltat megfelel folyamatokat pt ki, akkor ennek ideje minimlisra szorthat. 3. A hitelests-szolgltat tvezeti nyilvntartsban a megvltozott visszavonsi llapotot, s kzzteszi az j visszavonsi informcit. Az ezekhez szksges id szintn beleszmt a kivrsi idbe. Ha a hitelests-szolgltat kellen gyorsan mkdik, ennek ideje is minimlisra szorthat. 4. Az rintett fl rtesl a megvltozott visszavonsi llapotrl (azaz pldul mr nem a korbban letlttt CRL-eket cache-eli). Az ehhez szksges idt nem szoks beleszmtani a kivrsi idbe, hiszen az rintett flnek mr megvan a lehetsge, hogy a friss visszavonsi llapotot hasznlja. 5. Lehet, hogy az rintett fl mr rteslt a megbzhat visszavonsi llapotrl, de mg nem rendelkezik pozitv bizonytkkal, amely igazoln, hogy a krdses tanstvny tcontrol idpontban rvnyes volt, azaz nem tud olyan archv alrst ltrehozni, amely ksbb harmadik fl szmra is igazoln az alrs rvnyessgt. 6.5.4.4.3. Hogyan ellenrizzk a visszavonsi llapotot ? Tbbfle megkzelts szerint vizsglhatjuk egy tanstvny visszavonsi llapott. Gyakran clszer eltr mdszereket hasznlni a vgfelhasznli s a szolgltati tanstvnyokkal 254

6.5. ALRS ELLENRZSE, BEFOGADSA kapcsolatban. Az albbiakban a fbb rtelmes mdszereket foglaljuk ssze : 1. Nem vizsglunk visszavonsi llapotot, azaz a tanstvnyt egszen addig rvnyesnek tekintjk, amg csak le nem jr. Ez olyan rtelemben konzisztens hozzlls, hogy kt klnbz fl ugyanazon idpontban ilyen mdon garantltan azonos eredmnyre jut a tanstvnnyal kapcsolatban. Vgfelhasznli tanstvnyok esetn ez nem szerencss, mert a vgfelhasznlk magnkulcsai viszonylag gyakran kompromittldnak. Ugyanakkor ez sok esetben j megoldst jelenthet. 6.15. Plda: tanstvnyt Az e-Szign Hitelests Szolgltat 10 percig rvnyes bocst ki az OCSP vlaszadi rszre.

A vlaszad tanstvnyban az ocspNoCheck kiterjesztssel jelli, hogy olyan OCSP vlaszadi tanstvnyrl van sz, amelyhez nem tesz kzz visszavonsi informcit. Az OCSP vlaszad egysgek kulcsai jl vdettek, nagyon valszntlen, hogy kompromittldnak. Amennyiben mgis felmerl a gyanja, hogy egy vlaszad magnkulcsa kompromittldott, az e-Szign Hitelests Szolgltat nem bocst ki tbb tanstvnyt az adott kulcshoz, hanem j kulcsot generl, s a tovbbiakban ezen j kulcshoz bocst ki OCSP vlaszadi tanstvnyokat. Ha egy tmad megszerezte a kulcsot, legfeljebb 10 percig tud visszalni vele. 2. Mindaddig rvnyesnek tekintjk a tanstvnyt, amg tudomst nem szerznk rla, hogy visszavontk. Ezen bell : a. Rgi visszavonsi informcit is elfogadunk. Clszer denilni, hogy mennyire lehet rgi a visszavonsi informci, nem clszer brmilyen rgit elfogadni ; a kzvetlenl a tanstvny kibocstst kveten megjelent CRL alig mond tbbet, mint maga a tanstvny. E megolds brmikor elvgezhet, de nem biztostja, hogy kt ellenrz fl ugyanarra az eredmnyre jusson egyazon alrssal kapcsolatban. b. Csak olyan visszavonsi informcit fogadunk el, amely mg nem jrt le, azaz megkveteljk, hogy a visszavonsi informciban szerepl nextUpdate legyen ksbbi, mint az az idpont, amire nzve ellenrznk (control time). E kvetelmny szerint olyan visszavonsi informcit hasznlunk, amelynl mg nem biztos, hogy van frissebb. A szolgltat nextUpdate-kor biztosan ki fog bocstani j visszavonsi informcit, amg a nextUpdate el nem jn, a meglvt hasznlhatjuk, s csak nextUpdate utn krdezzk majd le a frissebbet. E megoldsnak elnye, hogy brmikor elrhet ilyen frissessg visszavonsi informci. Htrnya, hogy elfordulhat, hogy mg nextUpdate eltt megjelenik 255

6. FEJEZET. ELEKTRONIKUS ALRS frissebb informci, s ezt nem vesszk szre, gy elfordulhat, hogy kt ellenrz fl nem ugyanarra az eredmnyre jut egyazon alrssal kapcsolatban. 6.16. Plda: Az X hitelests-szolgltat minden nap jflkor bocst ki CRL-t. Bendegz reggel 8 rakor letlttte a CRL-t. Alajos dleltt 10 rakor veszi szre, hogy elloptk a magnkulcst, jelzi ezt a szolgltatnak, s negyed 11-kor megjelenik az j CRL, amely szerint Alajos tanstvnya mr rvnytelen. Manfrd, a tmad, dlutn 3 rakor r al Alajos lopott kulcsval, s lehet, hogy Bendegz fl 4-kor rvnyesnek fogadja el az alrst, mert mg mindig a reggel 8 rakor letlttt CRL-t hasznlja (mert a nextUpdate csak jflkor jn el). Cili, aki fl 4-kor tlti le a CRL-t, mr rvnytelennek fogja tekinteni az alrst. Ha Manfrd msnap prbl alrni, azt mr Bendegz is rvnytelennek fogja tekinteni. 3. Meg szeretnnk rla gyzdni, hogy a tanstvny a krdses idpontot (pl. az alrs idpontjt) kveten mg rvnyes volt. Tegyk fel, hogy a hitelests-szolgltat azt vllalja, hogy a visszavonsi krelem benyjtst kveten tkivarasi idn bell kzzteszi a visszavonsi llapotot. Ezt gy tehetjk meg, hogy a control time utn tkivarasi idt vrunk, s csak ezt kveten krdezzk le a tanstvny visszavonsi llapott. Ha az ekkor beszerzett visszavonsi informci szerint a tanstvny rvnyes, akkor rvnyesnek tekintjk a tanstvnyt. E gondolatmenet szerint a control time utn tkivarasi idvel mr meg kellett volna, hogy jelenjen egy frissebb visszavonsi informci. Ekkor a friss visszavonsi informci hinya jelenti a bizonytkot. E megolds mr garantlja, hogy kt ellenrz fl azonos eredmnyre jut az alrssal kapcsolatban. Htrnya e megoldsnak, hogy nem vgezhet el brmikor, mert gy feltve, hogy a szolgltat nem tkivarasi = 0 vllalst tesz vrakozni kell. Egyes esetekben nagyon jelents kltsgeket okozhat, ha a folyamatot vrakoztatni kell. Vigyzat, e megolds csak akkor alkalmazhat, ha az ellenrz fl maga krdezi le a tanstvny visszavonsi llapott. Ha harmadik fltl kapja a visszavonsi informcit, nem tudhatja, hogy nem egy korbbi visszavonsi informcit kapott-e. Szintn problmt jelent, hogy ha nem megbzhat csatornn rjk el a visszavonsi informcit. Ilyenkor nem tudhatjuk, hogy egy tmad nem egy korbbi visszavonsi informcit25 jtszik-e vissza neknk. 6.17. Plda:
25

Az X hitelests-szolgltat minden nap jflkor bocst ki

CRL-t. Vllalja, hogy visszavons esetn legksbb 4 rval a visszavons


E problma CRL-ek esetn slyos. OCSP esetn a visszajtszs kivdhet, ha mind a krdsben, mind a vlaszban feltntetnk egy friss nonce elemet.

256

6.5. ALRS ELLENRZSE, BEFOGADSA bejelentst kveten soron kvli CRL-t is kibocst. Bendegz reggel 9 rakor kap Alajostl egy alrst. Az alrson nincsen idblyeg, gy az aktulis idpontra nzve ellenrzi az alrst. Bendegz kivrja a 4 rt, s 13 rakor tlti le a CRL-t a hitelestsszolgltattl. Ekkor tovbbra is az aznap 0 rakor megjelent CRL-t ltja, s ebbl arra kvetkeztet, hogy reggel 9 rig senki nem nyjtott be a hitelestsszolgltathoz rvnyes visszavonsi krelmet. Ez alapjn rvnyesnek tekinti az alrst. Bendegz csatolja az alrshoz a CRL-t (XAdES-C alrss egszti ki), s ezt tovbbtja Dezsnek. Dezs nmagbl a XAdES-C alrsbl nem tud olyan mrtkben meggyzdni az alrs rvnyessgrl, mint Bendegz ; nem tudja, hogy Bendegz a 13 rakor lekrdezett CRL-t kldte-e el neki. Lehet, hogy Alajos hajnali 3-kor krte a tanstvny visszavonst, s gy reggel 7-kor mr ltezett olyan CRL, amely szerint az alrs rvnytelen, csak Bendegz nem ezt csatolta. (Taln azrt, hogy megtvessze Dezst.) Ha Dezs gondosan jr el, neki magnak is le kell tltenie a CRL-t. 4. Harmadik fl fel is bizonytani szeretnnk, hogy a tanstvny a krdses idpontot (pl. az alrs idpontjt) kveten mg rvnyes volt. Ekkor olyan visszavonsi informci alapjn ellenrizzk a tanstvnyt, amely ksbbi idpontra vonatkozik, mint a control time, azaz a benne szerepl thisUpdate rtk26 nagyobb, mint tcontrol . gy pozitv bizonytkkal rendelkeznk, ez alapjn ms is elfogadhatja az alrst, anlkl, hogy a hitelests-szolgltathoz kellene fordulnia. Archv alrs esetn ezt a megkzeltst clszer hasznlni. Elnye e megoldsnak, hogy korrektl mkd hitelests-szolgltatk esetn kt ellenrz fl garantltan azonos eredmnyre jut az alrssal kapcsolatban. Htrnya e megoldsnak, hogy vrakozst ignyel, nem vgezhet el brmikor. 5. Mg tovbb vrakozunk. Minl tovbb vrakozunk, annl valsznbb, hogy kiderl, ha valami baj van az alrssal. Ugyanakkor minl tovbb vrakozunk, annl knnyebben elfordulhat, hogy mr nem rhet el egy szksges visszavonsi informci. Ne feledjk, a hitelests-szolgltat megteheti, hogy a lejrt tanstvnyokat mr nem tnteti fel a CRL-ben, illetve mr nem biztost rjuk OCSP szolgltatst. A PKI ellenrzs sorn azrt sincs rtelme tl sokig vrakoznunk, mert az Eat. 14. (3) szerint tanstvny visszamenleges visszavonsra nem kerlhet sor. Ez azt jelenti, hogy ha egy szolgltat kibocstott olyan visszavonsi informcit, amely szerint tcontrol idpontban a tanstvny rvnyes volt (s thisUpdate>tcontrol ), akkor ksbb nem
26

Az az idpont, amire az adott visszavonsi informci vonatkozik.

257

6. FEJEZET. ELEKTRONIKUS ALRS jelenhet meg olyan informci, amely szerint a tanstvny tcontrol idpontban mgis rvnytelen volt. 6.5.4.4.4. Mikor alkalmazzunk kivrsi idt ? A kivrsi id jelentette problma akkor merl fel, ha egy alrs ellenrzsekor nem elgsznk meg a legfrissebb elrhet visszavonsi informcival, hanem valamilyen rtelemben friss visszavonsi informcit kvetelnk meg. Kt ok miatt knyszerlhetnk vrakozsra. Egyrszt, mert a visszavonsi informcik egy rsze27 csak periodikusan jelenik meg. Msrszt, mert a hitelests-szolgltatk gyakran nem azonnal, hanem csak hossz id utn dolgozzk fel a visszavonsi krelmeket. 6.18. Plda: Az X hitelests-szolgltat minden nap jflkor bocst ki CRL-t.

Manfrd hajnali 3-kor ellopja Alajos krtyjt, Alajos azonnal szreveszi s jelenti a lopst. A hitelests-szolgltat 3 ra 5 perckor befogadja Alajos visszavonsi krelmt, de a kvetkez CRL csak jflkor fog megjelenni. Ha Bendegz dleltt 10 rakor kap egy alrst, s kivrsi idt alkalmaz, csak jflkor fogadhatja be az alrst. 6.19. Plda: Az X hitelests-szolgltat azt vllalja, hogy 4 rn bell dolgozza

fel a visszavonsi krelmeket. Ha Bendegz kap egy alrst, amely a rajta lv idblyeg szerint 9 rakor kszlt, s kivrsi idt alkalmaz, akkor csak 13 rakor fogadhatja el az alrst. Sok esetben elssorban szolgltati tanstvnyok esetn az is elegend, ha mg nem lejrt visszavonsi informcira tmaszkodunk. Akkor mondjuk, hogy az ellenrzs sorn kivrsi idt alkalmazunk, ha megkveteljk, hogy a visszavonsi informci vonatkozzon azon idpontra, amelyre nzve az ellenrzst vgezzk (azaz thisUpdate>tcontrol ). Fontos alrsok esetn a vgfelhasznli tanstvnyokra mindenkppen clszer kivrsi idt alkalmazni. Ha klnsen megbzhat rendszert ptnk, vagy ha azt szeretnnk, hogy az alrsok rvnyessgt hossz tvon is ellenrizni lehessen ilyenek az archv alrsok , akkor a szolgltati tanstvnyokra is clszer kivrsi idt alkalmazni. A kivrsi id jelentette problma leegyszersthet, ha : A hitelests-szolgltat gyors visszavons-kezels szolgltatst nyjt, s vllalja, hogy a berkez felfggesztsi vagy visszavonsi krelmeket gyorsan, elhanyagolhatan rvid id alatt dolgozza fel, s vllalja, hogy megtrti a krt, ha ez mgsem gy trtnik.
27

Ez elssorban CRL esetn van gy, de a CRL alapjn mkd OCSP esetn is igaz.

258

6.5. ALRS ELLENRZSE, BEFOGADSA A hitelests-szolgltat OCSP segtsgvel is kzzteszi a tanstvnyok visszavonsi llapott, s az OCSP szolgltatst olyan mdon nyjtja, hogy a t idpontban lekrdezett OCSP vlasz a t idpontra nzve relevns informcit ad (t thisUpdate).

Ekkor akr kzvetlenl az alrs ltrehozst kveten OCSP segtsgvel beszerezhet olyan bizonytk, amely harmadik fl szmra is igazolja, hogy az alrs pillanatban az alr tanstvnya rvnyes volt. Az ellenrzs sorn megbzhat gykrtanstvnyokra vezetjk vissza az alrs rvnyessgt. Idblyegek segtsgvel igazolhatjuk, hogy egy adott alrs, tanstvny, CRL, OCSP vlasz vagy idblyeg egy adott idpontban mr ltezett, de az idblyegen lv alrst is ellenriznnk kell. Akrhogyan is jrunk el, az utols ellenrzst mindig az aktulis idpontra, az ellenrzs idpontjra nzve vgezzk el. Ezen utols ellenrzsnl viszont elvileg sem lehet kivrsi idt alkalmazni. Az alrsi szablyzatban clszer rgzteni, hogy mikor, mely alrs ellenrzse sorn kveteljk meg a kivrsi id alkalmazst. 6.5.4.5. Pldk A kvetkezkben nhny plda segtsgvel illusztrljuk, hogy mikor milyen ellenrzseket clszer elvgezni. Alrs ellenrzse, -BES Tekintsk a 6.24 brn szerepl alrst s tanstvnylncot ! Sem az alrson, sem ms informcin nincsen idblyeg, gy nincs megbzhat informcink arra vonatkozan, hogy az alrs mikor jtt ltre. A PKI ellenrzs szempontjbl lnyegtelen, hogy az alr lltsa szerint mikor kszlt az alrs. Lehet, hogy az alr hazudik, pldul lehet, hogy az alrst egy tolvaj ksztette lopott krtyval, csak visszadtumozta. Jobb hjn abbl indulunk ki, hogy az alrst pp a most elmlt msodpercben ksztettk. gy az alrst az ellenrzs idpontjra, azaz a most idpontra vonatkozan ellenrizzk. Ellenrizzk Root alrst QCA tanstvnyn (most) ! Tekinthet Root QCA kibocstjnak ? Root megbzhat gykr-e most ? Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. Ellenrizzk QCA alrst Alajos tanstvnyn (most) ! 259

6. FEJEZET. ELEKTRONIKUS ALRS

6.24. bra. Alrs ellenrzse, -BES Tekinthet QCA Alajos tanstvnya kibocstjnak ? QCA tanstvnya rvnyes a most idpontban ? A Root ltal kibocstott CRL relevns-e a most idpontra nzve ? A Root ltal kibocstott CRL szerint rvnyes-e QCA tanstvnya most ? Ellenrizzk Root alrst az QCA-ra vonatkoz CRL-en most ! Tekinthet-e Root az adott CRL kibocstjnak ? Root megbzhat gykr-e most ? Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. Ellenrizzk Alajos alrst a dok dokumentumon (most) ! Tekinthet Alajos az dok dokumentum alrjnak ? Alajos tanstvnya rvnyes a most idpontban ? A QCA ltal kibocstott CRL relevns-e a most idpontra nzve ? A QCA ltal kibocstott CRL szerint rvnyes-e Alajos tanstvnya most ? Ellenrizzk QCA alrst az Alajos tanstvnyra vonatkoz CRL-en (most) ! Tekinthet QCA az adott CRL kibocstjnak ? Korbban mr belttuk, hogy QCA tanstvnya most rvnyes, s most nincs visszavonva, gy az ellenrzst nem kell tovbb folytatni. Ezzel belttuk, hogy Alajos alrsa a dok dokumentumon most rvnyes. Alrs ellenrzse, -T

260

6.5. ALRS ELLENRZSE, BEFOGADSA

6.25. bra. Alrs ellenrzse, -T Tekintsk a 6.25 brn szerepl alrst s tanstvnylncot ! Az alrson idblyeg szerepel, miszerint az alrs, az alrt dokumentum s Alajos tanstvnya htfn mr ltezett. A tbbi PKI objektumon lv alrst csak az alrs idpontjra vonatkozan ellenrizhetjk. Ekkor a kvetkez alrs-ellenrzseket kell elvgeznnk : Ellenrizzk, hogy rvnyes-e az idblyeg, azaz tmaszkodhatunk-e a benne szerepl idpontra ! Nem tudunk olyan megbzhat idpontrl, amikor az idblyeg mr biztosan ltezett (msik idblyeg nincs rajta), gy azt csak az ellenrzs idpontjra (a most idpontra nzve) nzve ellenrizhetjk. Ellenrizzk Root alrst SCA tanstvnyn (most) ! Tekinthet Root SCA kibocstjnak ? Root megbzhat gykr-e most ? Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. Ellenrizzk SCA alrst QTSA tanstvnyn (most) ! Tekinthet SCA QTSA kibocstjnak ? SCA tanstvnya rvnyes a most idpontban ? A Root ltal kibocstott CRL relevns-e a most idpontra nzve ? A Root ltal kibocstott CRL szerint rvnyes-e SCA tanstvnya most ? Ellenrizzk Root alrst az SCA-ra vonatkoz CRL-en most ! Tekinthet-e Root az adott CRL kibocstjnak ? Root megbzhat gykr-e most ? 261

6. FEJEZET. ELEKTRONIKUS ALRS Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. Ellenrizzk QTSA alrst az idblyegen (most) ! Tekinthet QTSA az idblyeg kibocstjnak ? QTSA tanstvnya rvnyes a most idpontban ? Az SCA ltal kibocstott CRL relevns-e a most idpontra nzve ? Az SCA ltal kibocstott CRL szerint rvnyes-e QTSA tanstvnya most ? Ellenrizzk SCA alrst a QTSA tanstvnyra vonatkoz CRL-en (most) ! Tekinthet SCA az adott CRL kibocstjnak ? Korbban mr belttuk, hogy SCA tanstvnya most rvnyes, s most nincs visszavonva, gy az ellenrzst nem kell tovbb folytatni. Meggyzdtnk rla, hogy az idblyeg rvnyes, gy a kvetkezkben mr alapozhatunk r, hogy a dokumentum, az alrs, s Alajos tanstvnya htfn mr lteztek. Az idblyeg nem vdi QCA tanstvnyt, gy QCA tanstvnyt a most idpontra nzve ellenrizzk. Az idblyeg a CRL-eket sem vdi, gy azokat is a most idpontra nzve ellenrizzk. Ellenrizzk Root alrst QCA tanstvnyn (most) ! Tekinthet Root QCA kibocstjnak ? Root megbzhat gykr-e most ? Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. Ellenrizzk QCA alrst Alajos tanstvnyn (htf) ! Tekinthet QCA Alajos tanstvnya kibocstjnak ? QCA tanstvnya rvnyes volt-e htfn ? A Root ltal kibocstott CRL relevns-e a htf idpontra nzve ? A Root ltal kibocstott CRL szerint rvnyes volt-e QCA tanstvnya htfn ? Ellenrizzk Root alrst a CRL-en (most) ! Tekinthet-e Root az adott CRL kibocstjnak ? Root megbzhat gykr-e most ? Mivel Root megbzhat gykr, Root visszavonsi llapott nem lehet, nem kell ellenrizni. 262

6.5. ALRS ELLENRZSE, BEFOGADSA Ellenrizzk Alajos alrst a dok dokumentumon (htf) ! Tekinthet Alajos az adott alrs ksztjnek ? Alajos tanstvnya rvnyes volt-e htfn ? A QCA ltal kibocstott CRL relevns-e a htf idpontra nzve ? A QCA ltal kibocstott CRL szerint rvnyes volt-e Alajos tanstvnya htfn ? Ellenrizzk QCA alrst az Alajos tanstvnyra vonatkoz CRL-en (most 28 ) ! Tekinthet-e QCA az adott CRL kibocstjnak ? QCA tanstvnya rvnyes-e a most idpontban ? A Root ltal kibocstott CRL relevns-e a most idpontra nzve ? A Root ltal kibocstott CRL szerint rvnyes-e QCA tanstvnya most ? Ellenrizzk Root alrst az QCA-ra vonatkoz CRL-en most ! Trtnetesen ez a CRL azonos az SCA tanstvnyra vonatkoz CRL-lel, s ennek rvnyessgt mr belttuk a most idpontra nzve, gy nem folytatjuk tovbb az ellenrzst. Meggyzdtnk rla, hogy a fenti bizonytkok alapjn Alajos alrsa a dok dokumentumon rvnyes a htf idpontra nzve. Tegyk fel, hogy a htf idpontra nzve nem sikerl ellenriznnk az alrst (mert pl. nem sikerl meggyzdni a rajta lv idblyeg rvnyessgrl), ekkor megprblhatjuk BES alrsknt, a most idpontra nzve is ellenrizni az alrst, ami annyit jelent, hogy eltekintnk a rajta lv idblyegtl. Ha a most idpontra nzve sikerl igazolnunk az alrs rvnyessgt, akkor elvileg29 rvnyesnek fogadhatjuk el az alrst. (Egy j alrst nmagban az nem tesz rvnytelenn, ha rtesznk egy rossz idblyeget.)

6.5.5. Az adott folyamatban elfogadhat-e az alrs


Az alrs kriptograi ellenrzse (6.5.3. fejezet) sorn meggyzdtnk rla, hogy az alrs sszetartozik-e az alrt dokumentummal s az alr nyilvnos kulcsval. Az alrs PKI ellenrzse (6.5.4. fejezet) sorn meggyzdtnk rla, hogy az alr tanstvnya, amely az adott nyilvnos kulcsot tartalmazza, rvnyes volt az alrs pillanatban, azaz a PKI eszkzeivel bizonythat, hogy az alrs pillanatban kizrlag az alr birtokolta az adott
QCA tanstvnyrl mg csak azt lttuk be, hogy htfn rvnyes volt. Kln megvizsgljuk, hogy most is rvnyes-e. 29 Egyltaln nem biztos, hogy egy adott rendszer valban elfogadja az ilyen alrst. Lehet, hogy a befogad mindenkppen -T alrsokat kvetel meg, s nem hajland alaktani ket t -T alrss. (Sok dokumentum talaktsa esetn az ehhez szksges idblyegek kltsge jelents tnyez lehet.) Az is elfordulhat, hogy egy adott alrs-ellenrz alkalmazs az rvnytelen idblyeg miatt eleve elutast egy ilyen alrst, s nem prblkozik ms idponttal.
28

263

6. FEJEZET. ELEKTRONIKUS ALRS nyilvnos kulcsot. Mindebbl mg nem kvetkezik, hogy elfogadhatjuk az alrst, illetve az alrt dokumentumot egy adott folyamatban. [5] A krds teljeskr kezelshez a tovbbi, az adott folyamatra jellemz krseket is clszer megvizsglnunk : Milyen biztonsgi szint az alrs ? Minstett vagy fokozott biztonsg elektronikus alrsrl van sz ? (Ez alapveten meghatrozza, hogy mennyire ers bizonytkot jelent brsg eltt.) Ha nem minstett az alrs, akkor trtnt-e szemlyes tallkozs a regisztrci sorn ? Vllalnak-e felelssget a hitelests-szolgltatk ? Mekkora felelssget vllal az rintett hitelests-szolgltat a tanstvnnyal okozott krokrt ? (Mekkora kr szrmazhat belle, ha tvesen fogadunk be egy alrst ? Megtrti-e valaki a krunkat, ha befogadjuk az alrst, de kiderl, hogy a szolgltat hibzott, s mgsem az alr ksztette az alrst.) Ezen ellenrzst clszer elvgezni a tanstvnylncban szerepl minden egyes hitelests-szolgltatra. Mennyire vagyunk biztosak a PKI ellenrzs eredmnyben ? A lnc mely szintjein alkalmaztunk kivrsi idt ? Elfordulhat, hogy a lnc valamely elemt idkzben visszavontk (s pl. meg is jelent errl egy CRL), csak mi nem vettk szre ? Melyik gykrre vezettk vissza az alrst ? Bizonyos alrsokat csak bizonyos gykerekre szabad visszavezetni. Pldul a magyar kzigazgatsban elfogadhat alrsokat a Kzigazgatsi Gykr Hitelests Szolgltat megbzhat gykrtanstvnyra visszavezetve szabad elfogadni. Ki rta al a dokumentumot ? Ha az alrs megfelel biztonsgi szint, bizonytani tudjuk, hogy az alrshoz hasznlt magnkulcs a PKI szerint az alr kizrlagos birtokban volt. Tudjuk, hogy ki az alr ? Pldul lneves tanstvny esetn nem ismerjk az alr kiltt, de ettl mg szksg esetn tudjuk bizonytani, hogy valban ksztette az alrst. Ha nem lneves a tanstvny, akkor ismerjk az alr nevt. Ha a tanstvnyban annyi szerepel, hogy CN=Kovcs Jnos, C=HU, az nagyon sok emberre illeszkedhet, ez alig mond tbbet, mintha lneves tanstvnyt ltnnk. Ha az szerepel a tanstvnyban, hogy CN=Kovcs Jnos, SN=szemelyi.ig.szam :123456, C=HU, akkor egyrtelmen azonosthat az illet, br tovbbra sem mond semmit neknk, mert a krdses Kovcs Jnost nem a szemlyi igazolvnya alapjn ismerjk (hanem pl. 264

6.5. ALRS ELLENRZSE, BEFOGADSA arcrl, vagy telefonon beszltnk vele, esetleg csak annyit tudunk rla, hogy a Kkler Bt-nl dolgozik), s nem tudjuk, mi a szemlyi igazolvnynak a szma. Gyakran nem kell tudnunk, hogy ki az alr. Jogosan rta al az illet a dokumentumot ? Itt tmaszkodhatunk az alr ltal lltott szerepre, vizsglhatjuk az alr tanstvnyban lv adatokat (pl. az alr DN-jben szerepl title rtket), vagy vizsglhatjuk az alrshoz csatolt attribtum-tanstvny tartalmt is. fejezet.) Milyen formtum az alrt dokumentum ? Lehet, hogy az alrs minden szempontbl elfogadhat lenne, de az adott formtum alrt dokumentumot nem tudjuk feldolgozni. Nem ltezik olyan informatikai rendszer, amely brmilyen formtum dokumentumot tud kezelni, ezrt aki (alrt) elektronikus dokumentumok befogadsra adja a fejt, annak clszer meghatroznia s partnerei tudomsra hoznia, hogy milyen formtum dokumentumokat fogad el. Ez ugyangy igaz a dokumentum, az alrs-kontner (6.4.2. fejezet) s az alrs-blokk (6.4.1. fejezet) formtumra. (Igaz, ha a kontner nem ismert, az alrs-ellenrz alkalmazs vrhatan nem tallja meg az alrst, s ha az alrs-blokk nem ismert, nem fog sikerlni az alrs-ellenrzs.) Papr alap iratok esetn is gyakran szabnak meg formai kvetelmnyeket az iratok benyjtsra vonatkozan. Pldul az adbevallst csak a meghatrozott formanyomtatvnyon lehet benyjtani, s pldul egy kocks fzetbl kitpett lapon nem fogadjk el. Hangslyozzuk, nem lehet ltalnosan kimondani, hogy egy rendszernek (Lsd: 11.

minden elektronikusan alrt iratot be kell fogadnia. Ehelyett azt clszer meghatrozni, hogy a rendszer milyen iratokat fogad be, milyen tpus alrst milyen mdon ellenriz rajtuk. E krdsek nagy rszt clszer alrsi szablyzatban rgzteni, ekkor nem szksges minden egyes alrs ellenrzsekor kln dntst hoznunk.

6.5.6. Megll-e az alrs brsg eltt ?


A legtbb elektronikus alrs soha nem kerl brsg el (ahogy a legtbb kzzel rott alrs sem). Ugyanakkor mind a kzzel rott alrsnak, mind az elektronikus alrsnak az a clja, hogy szksg esetn megllja a helyt brsg eltt is. Valszntlen, hogy egy brsg nclan az alrs rvnyessgt vizsgln. Sokkal valsznbb, hogy a vita kzzel foghat problmval kapcsolatos, pldul : Valban ez s ez 265

6. FEJEZET. ELEKTRONIKUS ALRS szerepelt a benyjtott adbevallsban ? Ktttek-e a felelek egymssal szerzdst, s pontosan miben egyeztek meg egymssal ? tvett-e valaki egy adott elektronikus kldemnyt ? Az elektronikus alrs vrhatan csak egy bizonytk lesz a vitban, esetleg sok ms bizonytk mellett. Akkor juthat szerephez az elektronikus alrs, ha olyan krds merl fel, hogy valban az alr rta-e al a dokumentumot, illetve valban azt a dokumentumot rta-e al. A brsgot ekkor sem az alrs matematikai, kriptograi vagy PKI szempontbl vett rvnyessge rdekli, hanem az alr szndka : Valban al akarta rni a dokumentumot ? Vegyk gyelembe, hogy az elektronikus alrs jogi rtelemben nem letagadhatatlan. A minstett elektronikus alrs esetn igaz, hogy ha az alrs mszakilag rvnyes, akkor vlelmezni kell, hogy valban az alr ksztette az alrst, s az alrt dokumentum nem vltozott meg az alrs ta. De mg ekkor, a minstett elektronikus alrs esetben is, van lehetsg ellenkez bizonytsnak. Elfordulhat, hogy az alrt megtvesztettk, megzsaroltk, esetleg tvedsbl vagy knyszer alatt rta al a dokumentumot. Lehet, hogy rszeg volt, esetleg begygyszereztk, de az is lehet, hogy kiskor vagy nem beszmthat. Lnyeges kiemelni, hogy az elektronikus alrs mszaki rvnyessgbl nem kvetkezik, hogy az alrs garantltan megll majd brsg eltt. Az elektronikus alrs pusztn egy nagyon ers bizonytkot jelenthet. Ennek ellenkezje sem igaz : ha egy elektronikus alrs mszakilag rvnytelen, abbl sem kvetkezik, hogy a brsg ne fogadn el rvnyes bizonytkknt. 6.20. Plda: Adott egy szerzds Alajos s Manfrd kztt, amelyben Alajos

eladja a hzt Manfrdnek 25 milli forintrt. Mind Alajos, mind Manfrd minstett elektronikus alrsa rvnyes a szerzdsen. Alajos brsghoz fordul, azt lltja, hogy nem kapott pnzt, s knyszer alatt rta al a szerzdst. lltsa szerint Manfrd elrabolta a csaldjt, s azzal fenyegette, hogy lncfrsszel feldarabolja ket, ha Alajos nem rja al a szerzdst. Alajos feljelentst tesz Manfrd ellen. A brsg a kvetkez (nem PKI) krlmnyeket is gyelembe veheti az alrssal kapcsolatos dnts sorn : Manfrd az alvilg egy ismert alakja, mr volt bntetve fegyveres rabls, emberrabls miatt. Alajos bntetlen ellet, s mg tilosban sem parkolt. Alajos hza jval tbbet r, mint 25 milli forint, s Alajosnak nem volt srgsen szksge pnzre. Valszntlen, hogy Alajos ennyirt eladta volna. Idkzben Bendegz s Cili is feljelentst tettek Manfrd ellen hasonl vdakkal. (A vdak szerint Cilinek a nagymamjt, Bendegznak pedig az 266

6.5. ALRS ELLENRZSE, BEFOGADSA aranyhrcsgt akarta feldarabolni Manfrd.) Alajos, Bendegz s Cili nem ismerik egymst. Manfrd laksn tallt a rendrsg egy vres lncfrszt, rajta Manfrd ujjlenyomataival. A rendrsg hossz s izgalmas auts ldzst kveten elfogta Manfrdet s bandjt, akik vgl tredelmesen bevallottk, hogy valban erszakkal knyszertettk Alajost, Bendegzt s Cilit, hogy rjk al a szerzdseket. Lehet, hogy Alajos visszakapja a hzt, annak ellenre, hogy mszakilag rvnyes az alrsa a szerzdsen. 6.21. Plda: A Q Bank kapott Alajostl egy minstett alrssal elltott

tutalsi megbzst, amelyben Alajos minden megtakartst tutalta Manfrd egy klfldi szmljra. Alajos azt lltja, hogy nem adott a banknak ilyen tutalsi megbzst. Alajos alrsa rvnyes az tutalsi megbzson, s az alrsa minstett elektronikus alrs, gy neki kell bizonytania lltst. Alajos arra hivatkozik, hogy egy Manfrd ltal ksztett vrus fertzhette meg a gpt, s az alrand dokumentum lenyomata helyett egy msik dokumentum, egy hamis tutalsi megbzs lenyomatt kldte el az alrs-ltrehoz eszkznek. A vrus nem mutathat ki Alajos szmtgpn, Alajos ezt azzal magyarzza, hogy a vrus valsznleg megsemmistette nmagt. Alajosnak nehz dolga lesz, ha errl meg akarja gyzni a brsgot. Tegyk fel, hogy Alajos nincs egyedl, s a Q Bank mintegy 300 000 gyfele nhny nap leforgsa alatt mind tutalta az sszes pnzt Manfrd klfldi szmljra. Ebbl mr nagyon rdekes jogi eset addhat. 6.22. Plda: Alajos s Bendegz krumplival kereskednek. Alajos Interneten

keresztl, fokozott biztonsg elektronikus alrssal szokott krumplit rendelni Bendegztl, aki vaston kldi el a rendelt mennyisget. Alajos tanstvnya mr vekkel ezeltt lejrt, s nem jtotta meg. Alajos alrsai mr vek ta rvnytelenek, de ez nem zavarja Bendegzt. Az v sorn Alajos mintegy 63 megrendelst kldtt Bendegznak, aki 63 rakomny krumplit szlltott Alajosnak. Egyszer csak Alajos azt lltja, hogy a 47. megrendelst nem rta al, az nem tle szrmazik. Vissza akarja kapni az rte zetett pnzt. Arra hivatkozik, hogy nem is rvnyes az alrsa a megrendelsen. Krds, hogy ha az elz 46, s az utna kvetkez 16 megrendelsen lv alrs ugyanazzal a kulccsal kszlt, akkor mirt pont a 47. alrst akarja letagadni ? Ha kompromittldott a magnkulcsa, akkor mirt hasznlta tovbb ? Ha nem kldte 267

6. FEJEZET. ELEKTRONIKUS ALRS a megrendelst, akkor mirt vette t (az tvtelt igazol dokumentumot radsul kzzel rta al), s mirt zette ki ? Ha bizonythat, hogy vals tranzakcik trtntek, s Alajos felteheten valban al akarta rni a megrendelst, akkor lehet, hogy az alrs annak ellenre megll majd a brsg eltt, hogy az mszakilag nem rvnyes.

6.6. Az elektronikus alrs hossz tv rvnyessge


Az elektronikus alrsrl szl 2001. vi XXXV. trvny szerint az elektronikus alrs megfelel az rsba foglaltsg kvetelmnyeinek, a minstett elektronikus alrssal hitelestett dokumentum pedig a polgri perrendtartsrl szl trvny szerint teljes bizonyt erej magnokiratnak minsl. Csak akkor kapcsoldik bizonyt er az alrshoz, ha az rvnyes, azaz az alrs rvnyessgnek ellenrzsbl ms nem kvetkezik. Amikor egy alrs rvnyessgt vizsgljuk, ellenrizzk, hogy az alrs sszetartozik-e az alrt dokumentummal, illetve alr tanstvnyban szerepl nyilvnos kulccsal. Ezen tl ellenrizzk, hogy az alr tanstvnya rvnyes volt-e az alrs ksztsnek pillanatban. (Lsd: 6.5. fejezet.) Az alr a tanstvnyhoz tartoz magnkulcs segtsgvel hozhat ltre elektronikus alrst. Ha alrskor rvnyes a tanstvnya, akkor rvnyes alrst hoz ltre, s nem szeretnnk, hogy ez az alrs ksbb mgis rvnytelenn vlhasson. Ha az alrs ksbb rvnytelenn vlhat, akkor nem letagadhatatlan. Attl fgg, hogy az alrsunk rvnyes marad-e ksbb is vagy sem, hogy ksbb is tudjuk-e majd bizonytani mszaki szempontbl az rvnyessgt. (Lsd: 6.5. fejezet.) Elfordulhat, hogy az a tanstvny, amely alapjn az alrs kszlt, rvnytelenn vlik lejr, vagy visszavonjk. (A visszavons trtnhet azrt, mert ksbb, az alrst kveten elvesztettk a tanstvnyhoz tartoz magnkulcsot, vagy mert valamely adatunk megvltozott.) Ha az alrst ellenrz rintett fl azt ltja, hogy az alr tanstvnya mr nem rvnyes, nmagban az alrsbl tbb nem tudja megllaptani, akkor rvnyes volt-e, amikor az alrst ksztettk. Lehet, hogy azt meg tudja mondani, hogy a tanstvny mikor vlt rvnytelenn, de azt nem tudja biztosan, hogy az alrs mikor kszlt. (Elfordulhat, hogy az alrs tartalmaz ugyan utalst az elksztsnek idpontjra, de ezt vrhatan nem fogadja el megbzhat idpontnak. Egy szemlyi szmtgp rja egyrszt nem pontos, msrszt nagyon knny tlltani, manipullni.) Ha nem tud valamilyen ms mdon meggyzdni arrl, hogy az alrs mikor kszlt, akkor mszaki szempontbl nem tudja bizonytani az alrs rvnyessgt, teht az alrst rvnytelennek tekinti. Ha az alrson idblyeget helyeznk el, akkor egy idblyegzs-szolgltat, teht egy megbzhat harmadik fl lltsa alapjn bizonythatjuk, hogy az alrs mikor 268

6.6. AZ ELEKTRONIKUS ALRS HOSSZ TV RVNYESSGE (pontosabban, mely idpont eltt) kszlt. Az idblyeg egy megbzhat idblyegzsszolgltat ltal kibocstott, alrt igazols arrl, hogy az idblyegzett adat (esetnkben az alrs) az idblyegzs pillanatban mr ltezett. Az idblyegzs-szolgltatk nagyon vigyznak az idblyegek alrsra hasznlt magnkulcsukra, de mgis elfordulhat, hogy ez illetktelen kezekbe kerl. Mi trtnik ilyenkor ? A tmad, aki megszerezte az idblyegzsszolgltat magnkulcst, ezentl tetszleges idpontot belerhat az idblyegekbe. gy ha visszavonjk egy idblyegzs-szolgltat tanstvnyt, a tmad visszadtumozott idblyegeket is kibocsthat, s ezekrl mr nem lehet megllaptani, hogy a visszavons utn kszltek. Hasonl helyzet ll el, ha az idblyegzs-szolgltat tanstvnya lejr : ha a magnkulcs valahogy mgis illetktelen kezekbe kerl, a tmad visszadtumozott idblyegeket bocsthat ki. Ha egy idblyegzs-szolgltat tanstvnya mr nem rvnyes (mert lejrt vagy visszavontk), az adott tanstvny szerinti idblyegek rvnyessge PKI alapon nem, legfeljebb csak az idblyegzs-szolgltat naplfjljai segtsgvel bizonythat. Ha egy alrson idblyeget helyeztnk el, az idblyegen j, esetleg ms forrsbl szrmaz idblyeget kell elhelyeznnk, ha azt szeretnnk, hogy az alrs rvnyessge hossz tvon is bizonythat maradjon. Ha hossz tv archivlsban gondolkozunk, szmolnunk kell azzal, hogy a tudomny s a technolgia fejldse miatt az alrs ksztsekor mg biztonsgosnak tekintett (alr vagy hash) kriptograi algoritmusokban megrendlhet a biztonsg, s egy korbban mg biztonsgos alrs (vekkel, vtizedekkel) ksbb hamisthatv vlik. Ha azt szeretnnk, hogy az alrs rvnyessge hossz tvon is bizonythat maradjon, az alrt dokumentumon s a rajta lv idblyegeken j, fejlettebb technolgival kszlt idblyeget kell elhelyeznnk, mieltt a korbbi technolgiban megrendl a biztonsg. sszefoglalva : Az alrs rvnyessge akkor bizonythat, ha az alr alrskor hasznlt tanstvnya mg rvnyes, vagy ha ms mdon, pldul rvnyes idblyeg segtsgvel bizonytani tudjuk, hogy az alrs akkor kszlt, amikor az alr tanstvnya mg rvnyes volt. Az idblyegen is (mszaki szempontbl nzve) alrs van, gy egy idblyeg rvnyessge akkor bizonythat, ha az idblyegz tanstvnya mg rvnyes, vagy ha ms mdon, pldul egy msik rvnyes idblyeg segtsgvel bizonytani tudjuk, hogy az idblyeg akkor kszlt, amikor az idblyegz tanstvnya mg rvnyes volt. Az idblyegzk lejrta s a technolgia fejldse miatt rendszeresen kb. nhny venknt jra kell idblyegeznnk az alrsokat, hogy rvnyessgk bizonythat maradjon. 269

6. FEJEZET. ELEKTRONIKUS ALRS E problmakrrl a ksbbiekben rszletesebben is szlunk (8. fejezet).

6.7. Alrs megsemmistse


Az alrs egy bitsorozat, egy fjl egy szmtgpen. Az alrst gy lehet megsemmisteni, hogy a fjlt letrljk. A trls ltalban csak logikai trlst jelent, ha egszen biztosak akarunk lenni benne, hogy a fjl megsemmislt, akkor zikai trlst, pldul tbbszrs fellrst szoks hasznlni. A szakirodalom szmos mdszert tartalmaz ezzel kapcsolatban. [74] Az elektronikus alrs megsemmistse annyiban specilis, hogy az elektronikusan alrt dokumentum, mint adat hiteles. E hitelessg fggetlen attl, hogy a fjl hol, kinek a gpn van, ki fr hozz, s mennyire biztonsgosan rzik. Az elektronikusan alrt dokumentum minden egyes msolata is hiteles, a msolat egyenrtk az eredetivel. (St, eredeti pldny fogalmrl nemigen beszlhetnk elektronikusan alrt esetben, ekkor minden egyes msolat eredetinek szmt.) Ha elektronikusan alrt dokumentumot szeretnnk megsemmisteni, minden egyes pldnyt meg kell semmistennk. Elg, ha egyetlen pldny kiszivrog, az alrt, hiteles dokumentum szivrgott ki, s ennek hitelessge igazolhat is. E kvetelmnyt az elektronikusan alrt dokumentumokat kezel rendszerekkel lehet biztostani, e rendszerek tervezsekor kell gondolni kell r, hogy ezt hogyan kezeljk majd.

6.8. Elektronikus alrsi szablyzat


Alrsi szablyzat alatt olyan dokumentumot rtnk, amely a hitelestsek, alrsok rendjt szablyozza valamely szervezeten vagy folyamaton bell. Pldul meghatrozhatja, hogy egy szervezet mely munkatrsa milyen dokumentumokat rhat al, ki s mekkora ktelezettsget vllalhat a szervezet nevben, vagy milyen esetben mely osztlyoknak kell jvhagynia egy szerzdst. Az elektronikus alrsi szablyzat az elektronikus hitelestsek rendjt szablyozza. ltalban kln dokumentum, de a hagyomnyos, kzzel rott alrsokra vonatkoz alrsi szablyzat rszt is kpezheti. Elvileg az elektronikus alrsokkal kapcsolatban is ugyanazon pontokat kellene szablyozni, mint a kzzel rott alrsokkal kapcsolatban, valamint szerencss, ha az elektronikus s a kzzel rott alrsokra vonatkoz szablyozs egysges. Ugyanakkor az elektronikus alrsokkal kapcsolatban szmos technikai krdst is szablyozni kell, s ma mg jellemzen csak nhny ponton hasznl egy szervezet elektronikus alrst, gy az elektronikus alrsi szablyzat ma ltalban kln dokumentum, s e nhny felhasznlsi pont technikai krdseit szablyozza. 270

6.8. ELEKTRONIKUS ALRSI SZABLYZAT Egy elektronikus alrs rvnyessge nem objektv, csak valamilyen kvetelmnyrendszer, alrsi szablyzat (signature policy30 ) kontextusban beszlhetnk rla. ETSI TR 102 272 The Signature Policy is a set of rules for the creation and validation of an electronic signature, under which the signature can be determined to be valid. A given legal/contractual context may recognize a particular signature policy as meeting its requirements. Az elektronikus alrsi szablyzat elektronikus alrsok ltrehozsra s ellenrzsre vonatkoz szablyokat hatroz meg, amelyek szerint az alrs rvnyessge vizsglhat. Az -EPES alap (6.4.1.2.2. fejezet) XAdES s CAdES alrsok meghivatkozhatjk, hogy milyen alrsi szablyzat szerint kszltek tartalmazzk a szablyzat azonostjt, s lenyomatt gy ksbb sem lehet vita rla, hogy mely szablyzat szerint kell ellenrizni ket. Az alrsi szablyzat ltalban szveges dokumentum, de az elektronikus alrsi szablyzatok egyes rszeit gppel rtelmezhet formtumban is le lehet rni, gy egy alrs-ellenrz alkalmazs az alrs ellenrzse sorn gyelembe tudja venni a szablyzatban lertakat. Az ETSI TR 102 272 ASN.1 DER formtum31 , az ETSI TR 102 038 pedig XML formtum, gppel rtelmezhet alrsi szablyzat formtumot hatroz meg. [46], [45] E dokumentumok elssorban az alrs technikai ellenrzshez szksges megktseket trgyaljk, mg a szervezeti vonatkozsokra sokkal kisebb hangslyt tesznek. Az alrsi szablyzat mind az alrra, mind az alrst ellenrz rintett flre vonatkozik. A benne szerepl szablyok egyik rsze az alrs-ltrehoz, illetve -ellenrz alkalmazs mkdsre tesz megktseket. Egy msik rsze a megbzhat szolgltatk (hitelestsszolgltatk, idblyegzs-szolgltatk s attribtum-kibocstk), illetve hitelestsi rendjeik s idblyegzsi rendjeik krre tesz megktseket. A szablyok harmadik rsze pedig a felhasznlkra, valamint technikai s szervezeti krnyezetkre vonatkozik. A kvetkezkben ttekintjk, hogy milyen krdseket clszer szablyozni egy alrsi szablyzat keretben.

6.8.1. A szablyzat azonostsa


A szablyzat tartalmazza az azonostjt (OID), verziszmt, a szablyzat kibocstsnak dtumt, a szablyzat kibocstjnak megnevezst s elrhetsgt.

6.8.2. A szablyzat hatlya


A szablyzat tartalmazza sajt szemlyi, trgyi s idbeli hatlyt.
30 31

Az angol signature policy elnevezst az alrsi szablyzat mellett alrsi politiknak is fordtjk. E formtum RFC 3125 nven is megjelent. [141]

271

6. FEJEZET. ELEKTRONIKUS ALRS Clszer rgzteni, hogy milyen szervezetekre, folyamatokra, s milyen felhasznlkra vonatkozik a szablyzat, az alrsokkal milyen tpus dokumentumokat hitelestenek, s az alrsok mit jelentenek. 6.23. Plda: A szablyzat szerinti alrs szolglhat pldul szerzdsktsre,

valamely hivatalnak szolgl adatszolgltatsra, de igazolhatja pldul egy dokumentum tvtelt is. Clszer rgzteni, hogy ki kszti az alrsokat, s ki fogadja be ket. A szablyzatnak szokott lenni rvnyessgi idtartama amikor a szablyzat szerinti alrsok kszlhetnek. Az rvnyessgi idtartam vge ltalban nem meghatrozott. Szintn clszer rgzteni, hogy milyen jogszablyok vonatkoznak a szablyzat szerinti alrsokra. A jogkvetkezmnnyel br elektronikus alrsokra mindenkppen vonatkozik az Eat., de emellett ms jogszablyok is vonatkozhatnak r ; akr az alrsok ltrehozsra, akr a megrzsre.

6.8.3. Milyen biztonsgi szint alrsokat kvetelnk meg ?


Amennyiben csak minstett elektronikus alrsokra vonatkozik a szablyzat, clszer rgzteni, hogy milyen tranzakcis limitet (4.8.3.3. fejezet) kvetelnk meg. Ha a szablyzat szerint fokozott biztonsg elektronikus alrsok is elfogadhatak, clszer meghatrozni, hogy ezen bell milyen fokozott biztonsg elektronikus alrsok tartoznak a szablyzat hatlya al. 6.24. Plda: Csak a szemlyes regisztrci sorn kibocstott tanstvnyokra pl alrsok. Csak a termszetes szemly szmra kibocstott tanstvnyokra pl alrsok. Csak a nyilvnosan mkd hitelests-szolgltatk tanstvnyaira pl alrsok. Csak a kzigazgatsi kvetelmnyeknek is megfelel alrsok. (Sajnos, ezek nemigen terjedtek el.) Csak a megadott technikai kvetelmnyeknek (pl. OCSP szolgltats) is megfelel alrsok. 272

6.8. ELEKTRONIKUS ALRSI SZABLYZAT

6.8.4. Technolgiai kvetelmnyek


6.8.4.1. Alrs-formtum Aki elektronikusan alrt dokumentumot szeretne fogadni, annak clszer meghatroznia s a kld fl tudomsra hoznia, hogy milyen formtum elektronikus alrst fogad el. Klnben abba a helyzetbe kerlhet, hogy olyan alrst kap, amelyet nem tud elolvasni. Clszer rgzteni a kontner formtumt, valamint az alrs-blokk formtumt is, ha az a kontnerbl nem kvetkezik. 6.25. Plda: Gyakori vlaszts az e-akta vagy PDF.

Viszonylag ritka, hogy valaki egyszer XML alrst fogadna be, ehhez az is szksges, hogy mind az alrst ltrehoz, mind a befogad flnek legyen egyszer XML alrsok kezelsre alkalmas s egymssal interoperbilis szoftvere, amelyek egyformn kezelik az XML alrsokat. A tapasztalat azt mutatja, hogy e problmt nmagban nem oldja meg, ha az alrs-ltrehoz alkalmazsok interoperabilitsa biztostott (ilyen kezdemnyezs pl. a MELASZ-Ready), mert ezen tl a kt oldal XML tartalmat kezel alkalmazsainak is egytt kell mkdnie egymssal. llspontunk szerint egy kzs kontner-formtumra is mindenkppen szksg van. 6.8.4.2. Kriptograi algoritmusok, kulcsmretek Az alrsi szablyzat ltalban meghatrozza az alrsok ksztshez belertve a tanstvnyok, idblyegek stb. alrshoz is hasznlt kriptograi algoritmusok s paramterek (pl. kulcsmretek) krt. Ezt nehz jl meghatrozni, ezrt clszer valamilyen ltez szablyt vagy ajnlst meghivatkozni. 6.26. Plda: Hivatkozhatunk a Nemzeti Mdia- s Hrkzlsi Hatsg Eat. 18. -a szerinti hatrozatban foglalt algoritmusok krre. (Eat. hatlya al tartoz alrsok esetn csak ezek kzl szabad vlogatnunk.) Hivatkozhatunk pldul az ETSI TS 102 176 (ALGO paper) dokumentumra, amely az ETSI algoritmusokkal kapcsolatos ajnlsait tartalmazza. [57] Gyakori, hogy az RSA algoritmust jellik meg valamely lenyomatkpz algoritmussal (pl. SHA-1, SHA-256). Nem clszer az alrsi szablyzatban tlsgosan mly megktseket tenni az algoritmusok krre, mert egy esetleges algoritmus-vlts gy nehezebb feladatt vlik. A Hatsg Eat. 273

6. FEJEZET. ELEKTRONIKUS ALRS 18. -a szerinti hatrozatban szerepl algoritmusokat s paramtereket clszer elrni, s a hitelests-szolgltatktl s az alrs-ltrehoz alkalmazsok fejlesztitl megkvetelni, hogy feleljenek meg a jogszablyoknak. 6.8.4.3. PKI kvetelmnyek Clszer rgzteni a megbzhat gykerek krt. 6.27. Plda: A hazai szolgltatk gykerei s a Kzigazgatsi Gykr Hitelests Szolgltat. Az Eat. szerint elfogadott, nyilvnosan mkd hazai s klfldi szolgltatk gykerei. Ezek listjnak pontos feltrkpezse s a lista karbantartsa nehz feladat, az EU-s bizalmi listk (5.4.2. fejezet) kiindulsi alapot jelenthetnek, br azok nem felttlenl tartalmazzk magukat a gykereket. Valamely, zrt krben hasznlhat szolgltat gykr, pldul a sajt vllalati gykernk. Clszer rgzteni a tanstvnylncokra (kztes tanstvnyokra) vonatkoz esetleges megszortsokat. (Lsd: 5. fejezet.) Clszer rgzteni, hogy milyen hitelestsi rendek (4.1.3. fejezet) szerinti tanstvnyokat s milyen idblyegzsi rendek (7.7. fejezet) szerinti idblyegeket fogadunk el. 6.28. Plda: A minstett szolgltatk hatsgi nyilvntartsban szerepl

rendjei, s azok sszes korbbi vltozata. Clszer rgzteni a visszavonsi llapot ellenrzsnek mdjt a vgfelhasznli s kztes szolgltati tanstvnyokra, az idblyegzs-szolgltati tanstvnyokra, az attribtumkibocstk tanstvnyaira, s az attribtum-tanstvnyokra. Clszer rgzteni, hogy hol s mekkora kivrsi idt tartozhatnak. 6.29. Plda: Mindent OCSP-vel ellenrznk, s a legkls archv idblyeg kivtelvel mindig megkveteljk, hogy a visszavonsi informci frissebb legyen, mint az az idpont, amire nzve ellenrznk. Ha az OCSP vlaszadi tanstvnyban ocspNoCheck szerepel, a vlaszad visszavonsi llapott nem ellenrizzk. 274 (6.5.4.4. fejezet) kvetelnk meg. Ezekhez eltr megoldsok

6.8. ELEKTRONIKUS ALRSI SZABLYZAT A vgfelhasznli tanstvnyokat OCSP-vel ellenrizzk, s megkveteljk, hogy a visszavonsi informci frissebb legyen, mint az az idpont, amire nzve ellenrznk. Minden ms esetben CRL-t s OCSP-t egyarnt hasznlhatunk, s csak annyit kvetelnk meg, hogy a visszavonsi informci mg ne jrjon le, azaz a nextUpdate legyen ksbbi, mint az idpont, amire nzve ellenrznk. CRL-t s OCSP-t egyarnt hasznlhatunk, s vgfelhasznli tanstvnyok esetn megkveteljk, hogy a visszavonsi informci beszerzse legalbb 4 rval ksbb trtnjen, mint az az idpont, amelyre nzve az ellenrzst vgezzk. Minden ms esetben csak annyit kvetelnk meg, hogy a visszavonsi informci mg ne jrjon le, azaz a nextUpdate legyen ksbbi, mint az idpont, amire nzve ellenrznk. CRL-t s OCSP-t egyarnt hasznlhatunk, s csak annyit kvetelnk meg, hogy a visszavonsi informci mg ne jrjon le, azaz a nextUpdate legyen ksbbi, mint az idpont, amire nzve ellenrznk.

6.8.5. Jogosultsg-ellenrzsi kvetelmnyek


Clszer rgzteni, hogy mely folyamatban mely fl hogyan gyzdik meg a msik jogosultsgrl. 6.30. Plda: A tanstvny title mezeje alapjn ? A tanstvnyban szerepl organization mez alapjn gyzdnk meg a szervezethez tartozsrl ? Attribtum-tanstvny alapjn ? (Ekkor clszer rgzteni, hogy milyen szerepkr igazolshoz milyen attribtum-tanstvnyra van szksg.) Az alr nyilatkozata alapjn ? Egyb out-of-band ellenrzs alapjn ?

6.8.6. Idblyegzsi s archivlsi kvetelmnyek


Clszer szablyozni, hogy milyen idblyegeket fogadunk el vagy kvetelnk meg ? 6.31. Plda: Legegyszerbb, ha minden minstett szolgltat ltal kibocstott

idblyeget elfogadunk, de tehetnk korltozsokat, hogy csak meghatrozott kibocst vagy meghatrozott idblyegzsi rend szerinti idblyegeket fogadunk el. 275

6. FEJEZET. ELEKTRONIKUS ALRS Amennyiben idblyeggel elltott AdES alrsokat hasznlunk (ami az alrsok letagadhatatlansga miatt ersen javasolt), clszer rgzteni, hogy kinek a dolga az idblyegzs, s ki milyen AdES tpus alrsokat hasznl. 6.32. Plda: Az alr -T tpus alrst kszt, gy kldi el ket a befogadnak. Az alr -BES vagy -EPES alrsokat kld a befogadnak s a befogad helyez el idblyeget az alrson. Az alr -T tpus alrst kld a befogadnak, aki -A tpus alrst kszt belle. Az alr egybl -A tpus alrst kld a befogadnak. Ha magasabb AdES tpus alrsokat kvetelnk meg, clszer gyelembe venni, hogy a visszavonsi informcik sszegyjtse idt vehet ignybe, klnsen ha friss visszavonsi listkat kvetelnk meg. Clszer rgzteni, hogy meddig kell megrizni az alrst, s hogyan kell igazolni annak hitelessgt. Ha az alrsokat archivlni kell, clszer rgzteni, hogy kinek a feladata : sszegyjteni s idblyeggel elltni a visszavonsi informcikat, megrizni az alrst, illetve az rvnyessgi lncot, rendszeresen jabb idblyeggel ltni el az rvnyessgi lncot, archivls-szolgltatnl elhelyezni az rvnyessgi lncot, ha ez szksges.

6.9. sszegzs
Alrsunkkal mindig valamilyen nyilatkozatunkat hitelestjk, pldul ktelezettsget vllalunk, jvhagyunk, tudomsul vesznk vagy elfogadunk valamit. Az alrsnak az a clja, hogy az alrssal elltott dokumentumot szksg esetn egy brsg is elfogadja az alr hiteles nyilatkozatnak. Ez ltalban nem az alr rdeke, hanem az alrst felhasznl, elfogad rintett fl. Az elektronikus alrsrl szl trvnynk klnbz biztonsgi szint elektronikus alrsokat hatroz meg : A minstett elektronikus alrssal elltott dokumentum teljes bizonyt erej magnokirat. A minstett elektronikus alrs minstett hitelests-szolgltat ltal kibocstott minstett tanstvnyra pl, s biztonsgos alrs-ltrehoz eszkz (pl. intelligens krtya) segtsgvel hozhat ltre. 276

6.9. SSZEGZS A fokozott biztonsg elektronikus alrssal elltott dokumentum rsba foglaltnak minsl. A fokozott biztonsg elektronikus alrsra nagyon kevs kvetelmny vonatkozik. A fokozott biztonsgnak nem minsl elektronikus alrsrl mindssze annyit mond az Eat., hogy nem utasthat el pusztn azrt, mert elektronikus. Alrskor nem kzvetlenl az alrt dokumentumot, hanem annak lenyomatt kdoljuk a magnkulcsunkkal. Legtbbszr valamilyen szabvnyos alrs-blokkot (pl. XAdES, PKCS#7) hozunk ltre, amely meghivatkozza, hogy mire vonatkozik az alrs, tartalmazhat az alrs ellenrzshez szksges informcikat is. Tbbfle klnbz alrs-blokk ltezik. Alkalmazsaink ltalban nem kzvetlenl kezelik az alrs-blokkokat, hanem n. alrs-kontnerbe gyazva hasznljk ket. Kontner pldul az e-akta, a PDF, a Word dokumentum vagy az alrt e-mail. Alrs ellenrzsekor : Megvizsgljuk, hogy sszetartozik-e az alrs, az alrt dokumentum s az alr tanstvnyban lv nyilvnos kulcs. Egy megbzhat idpont szerint felptnk egy tanstvnylncot az alr tanstvnytl egy megbzhat gykrtanstvnyig, s ellenrizzk a lnc elemeinek visszavonsi llapott. Megvizsgljuk, hogy az adott folyamatban elfogadhat-e az adott tpus alrs. Egy alrs rvnyessge nem objektv fogalom, csak valamilyen kvetelmnyrendszer, n. alrsi szablyzat kontextusban beszlhetnk rla. Az alrson minl hamarabb helyezznk el idblyeget, klnben problmss vlhat az alrs ellenrizhetsge, ha az alr tanstvnya lejr vagy visszavonsra kerl. Ha azt szeretnnk, hogy egy alrs hossz tvon is hiteles bizonytk maradjon, megfelel mdon kell trolnunk, s pldul rendszeresen archv idblyegeket kell elhelyeznnk rajta. Ezt magunk is elvgezhetjk, de archivls-szolgltatt is megbzhatunk vele.

277

7. fejezet

Idblyegzs
This thing all things devours: Birds, beasts, trees, owers; Gnaws iron, bites steel; Slays king, ruins town, And beats high mountain down. (Ez a valami mindent elemszt, Madr, vad, f, fa ltala vsz, Vasat, aclt megrg, s a kbl, Sziklbl is lisztet rl, Kirlyt megl, vrost leront, Magas hegyet a vlgybe dnt.) J.R.R. Tolkien, A Hobbit, Gollam talls krdse

Az idblyeg (ms nven idblyegz) a nyilvnos kulcs infrastruktra (PKI) egyik alapeleme, egy megbzhat szervezet egy idblyegzs-szolgltat alrt lltsa, miszerint egy adott (lenyomat) dokumentum egy adott idpillanatban mr ltezett. Az kvetkez mdon helyezhetnk el egy dokumentumon idblyeget (lsd: 7.1. bra) : 1. Elksztjk azon dokumentumot1 , amelyen idblyeget szeretnnk elhelyezni. 2. Egy program (pldul az e-Szign) segtsgvel kiszmtjuk a dokumentum lenyomatt. 3. A lenyomatot a program elkldi az idblyegzs-szolgltatnak. (Az idblyegzsszolgltat nem kell, hogy megkapja a teljes dokumentumot, mindssze egy nhny byte hossz lenyomatot kell eljuttatni hozz.)
Brmilyen bitsorozaton elhelyezhet idblyeg. Elektronikus alrst hasznl alkalmazsokban jellemzen nem magn az rtelmes dokumentumon, hanem az rtelmes dokumentumon elhelyezett elektronikus alrson helyezzk el az idblyeget. Az egyszersg kedvrt az idblyeggel elltand informcit a tovbbiakban dokumentumnak nevezzk.
1

279

7. FEJEZET. IDBLYEGZS

7.1. bra. Az idblyegzs-szolgltat feltnteti az idblyegben a kapott lenyomatot, a pontos idt (valamint egyb informcikat), majd mindezt alrja. 4. Az idblyegzs-szolgltat elkszti az idblyeget. A lenyomat mell odarja az aktulis idpontot, esetleg kiegszti egyb informcikkal, majd alrsval hitelesti, s visszakldi az idblyeget kr programnak. 5. Az idblyeget lekr program felhasznlja az idblyeget, azaz pldul eltrolja, vagy csatolja az idblyegzett dokumentumhoz (lsd: 7.2. bra). Az idblyeg hitelessgt jogszably is elismeri. Az elektronikus alrsrl szl trvny szerint ha egy dokumentumon minstett idblyegzs-szolgltat helyezett el idblyeget, vlelmezni kell, hogy a dokumentum az idblyegzs pillanatban mr ltezett (s annak kell bizonytania lltst, aki ezt ktsgbe vonja). Eat. 2 16. Idblyegz : elektronikus dokumentumhoz vgrvnyesen hozzrendelt vagy azzal logikailag sszekapcsolt olyan adat, amely igazolja, hogy az elektronikus dokumentum az idblyegz elhelyezsnek idpontjban vltozatlan formban ltezett. Ha egy dokumentumon elektronikus alrs, s az alrson egy idblyeg szerepel, akkor nemcsak az bizonythat, hogy a dokumentumot az a szemly rta al, akinek a tanstvnya alapjn az alrs ellenrizhet, hanem az is, hogy a dokumentumot az idblyegben szerepl idpont eltt rta al, s azta sem a dokumentum, sem az alrs nem vltozott meg. Az idblyegek klnsen fontos szerepet tltenek be az elektronikus alrst hasznl alkalmazsokban : Elfordulhat, hogy az alr tanstvnyt kibocst hitelests-szolgltat visszavonja a tanstvnyt (pldul mert az alr elvesztette a magnkulcsot tartalmaz krtyjt). Ha a korbban ltrehozott elektronikus alrsait idblyeg vdi, akkor igazolhat, hogy ezen alrsok mg a tanstvny visszavonsa eltt kszltek, teht rvnyesek. Ha a 280

7.1. MINSTETT S NEM MINSTETT IDBLYEGZS

7.2. bra. Minstett idblyeggel elltott dokumentum az e-Szign programban korbban ltrehozott alrsokon nincsen idblyeg, akkor ktsgbe lehet vonni az alrs rvnyessgt ; az alrsbl nem lehet megllaptani, hogy rvnyes tanstvnnyal kszlteke. (Lsd: 6.5. fejezet.) A fentiek is mutatjk, hogy az elektronikus alrs csak akkor letagadhatatlan, ha igazolhat, hogy az alrs mikor (vagy mely idpont eltt) jtt ltre ; ez legegyszerbben idblyeggel biztosthat. Ezrt az elektronikus alrsok rvnyessgt idblyegekkel szoktk biztostani, gy az esetek nagy tbbsgben az elektronikus alrsok rvnyessgt idblyegek rvnyessgre vezetjk vissza.

7.1. Minstett s nem minstett idblyegzs


Az Eat. 2 hatrozza meg az idblyeg fogalmt. Idblyeget idblyegzs-szolgltat bocst ki az Eat. 6 (1) szerinti elektronikus alrssal kapcsolatos szolgltats, az gy nevezett idblyegzs-szolgltats keretben. A Nemzeti Hrkzlsi Hatsg nyilvntartsban minstett idblyegzs-szolgltatknt szerepl szolgltatk ltal kibocstott idblyegeket minstett idblyeg nven is szoks nevezni. A minstett idblyegekhez az albbi jogkvetkezmny kapcsoldik : Eat. 4 (6) Amennyiben az idblyegzst olyan szolgltat vgezte, amely az idblyegzskor e szolgltats tekintetben a szolgltatk nyilvntartsban minstettknt szerepelt s az idblyegz ellenrzsnek eredmnybl ms nem kvetkezik, az ellenkez bizonytsig vlelmezni kell, hogy a dokumentumban foglalt adatok az idblyegz elhelyezse ta vltozatlan formban lteztek. A jogszablyban nem szerepel a minstett idblyeg kifejezs, de a fogalom precz elnevezse olyan szolgltat ltal kibocstott idblyeg, amely a szolgltatk nyilvntartsban 281

7. FEJEZET. IDBLYEGZS az idblyegzs-szolgltats tekintetben minstett szolgltatknt szerepel tlsgosan krmnfont, nehzkes. A tovbbiakban mi is a minstett idblyeg kifejezst hasznljuk e fogalomra. A minstett idblyeghez kapcsold jogkvetkezmny analg a minstett elektronikus alrshoz kapcsold jogkvetkezmnnyel (6.1. fejezet) : Ha egy dokumentumon (vagy bitsorozaton) rvnyes minstett idblyeg szerepel, akkor abbl kell kiindulni, hogy az adott dokumentum (vagy bitsorozat) ltezett az idblyegben szerepl idpontban. Ha valaki ezzel ellentteset llt, neki kell bizonytania az lltst. A minstett elektronikus alrsnl kevsb szigor kvetelmnyeknek megfelel fokozott biztonsg elektronikus alrshoz az Eat. jogkvetkezmnyt kapcsol, az gy hitelestett dokumentum rsba foglaltnak minsl. A nem minstett idblyeghez2 viszont nem kapcsol jogkvetkezmnyt az Eat, gy a trvny szerint nincs a fokozott biztonsg elektronikus alrshoz hasonl biztonsgi szint idblyeg. Az Eat. nem ejt szt a nem minstett idblyegekrl, de levezethet belle, hogy az elektronikus alrssal kapcsolatos szolgltatsok mindegyike nyjthat minstett s nem minstett szolgltatsknt. Egyedl a fokozott biztonsg alrshoz (amelynek a nem minstett hitelests-szolgltats keretben kibocstott tanstvnyra alapul elektronikus alrs minsl) rendel jogkvetkezmnyt, gy a tbbi elektronikus alrssal kapcsolatos szolgltatsnak kztk a nem minstett idblyegzs-szolgltatsnak a trvny szerint nem sok rtelme van. [180] Ettl mg egy nem minstett idblyeg is felhasznlhat bizonytkknt, csak az Eat. nem hatrozza meg, hogy milyen erssg bizonytkot jelent, s a brsg gy is dnthet, hogy egyltaln nem veszi gyelembe. Az Eat. szerint a nem minstett idblyegzs-szolgltatnak is HSM-mel kell vdenie a magnkulcst, gy a nem minstett idblyegzs-szolgltats nem nyjthat lnyegesen olcsbban, mint minstett prja. Ma Magyarorszgon nincs olyan jogszably, amely megkveteli ugyan az idblyeg alkalmazst, de a nem minstett idblyeget is elfogadja. A fentiekbl kvetkezen gy ltjuk, a nem minstett idblyegzs-szolgltatsnak s a nem minstett idblyegeknek a jelen jogszablyi krnyezetben nem sok rtelme van. Mindennek ellenre, a Nemzeti Hrkzlsi Hatsg ltal vezetett nyilvntartsban szerepelnek nem minstett idblyegzs-szolgltatk, s a Hatsg ltal kzztett statisztikk szerint e szolgltatk bocstanak is ki idblyegeket, br minstett idblyegbl lnyegesen tbbet bocstanak ki. Az elektronikus alrsrl szl 1999/93-as szm EU irnyelv nem szl idblyegekrl, gy idblyegek esetn nem beszlhetnk arrl, hogy az egyik tagllamban kibocstott
2 A jogszablyban nem szerepel a fokozott biztonsg idblyeg kifejezs, a fokozott biztonsg jelzt a jogszably csakis s kizrlag az elektronikus alrshoz kapcsolja. A jogszablyban a nem minstett idblyeg kifejezs sem szerepel, de a fogalom precz elnevezse olyan szolgltat ltal kibocstott idblyeg, amely az idblyegzs-szolgltats tekintetben nem szerepel a szolgltatk nyilvntartsban minstett szolgltatknt olyan krlmnyes, hogy helyette mgis a nem minstett idblyeg kifejezst hasznljuk.

282

7.2. IDBLYEG KSZTSE idblyegeket msik tagllamban is automatikusan elfogadnk. A legtbb tagllam szablyozsa nem klnbztet meg minstett s nem minstett idblyegeket, hanem csak idblyegekrl beszl. A magyar szablyozs mellett pldul a nmet s az olasz hasznlja ezen fogalmakat. Ennek ellenre, a minstett idblyeg fogalmt nem hasznl tagllamokban is vonatkozhat szigor szablyozs az idblyegzs-szolgltatkra, mert az elektronikus alrsok hossz tv hitelessgt klfldn is idblyegekkel szoks altmasztani. A tovbbiakban elssorban a minstett idblyegekre s a minstett idblyegzsszolgltatkra vonatkoz hazai elrsokrl runk, amelyek az ETSI TS 102 023 nemzetkzi specikcira alapulnak. [52]

7.2. Idblyeg ksztse


Ha idblyeget szeretnnk, idblyegzs-szolgltathoz kell fordulnunk. Lenyomatot kpznk az idblyeggel elltand dokumentumbl, a lenyomatot elkldjk a szolgltatnak, aki visszakldi az idblyeget. (lsd: 7.1. bra) Szigoran vve az idblyeg annyit igazol, hogy egy adott lenyomat egy adott idpontban rendelkezsre llt a szolgltatnl. Az idblyegbl mszaki rtelemben nem kvetkezik, hogy ltezett is olyan lenyomat dokumentum. Ugyanakkor egy idblyeget csak gy lehet felhasznlni, ha meg is mutatjuk, hogy melyik dokumentumhoz tartozik. Az idblyeggel ekkor igazolhat, hogy az adott dokumentum mr ltezett az adott idpontban. Egy dokumentum nlkli, magnyos idblyeg semmit sem igazol. 7.1. Plda: Alajos generl egy vletlen 20 byte hossz bitsorozatot, amit

mint SHA-1 lenyomatot elkld az X idblyegzs-szolgltatnak. Visszakap egy idblyeget. Alajos nem ismer olyan dokumentumot, amelynek ez a 20 byte lenne az SHA-1 lenyomata. Lehet, hogy vannak olyan bitsorozatok, amelyeknek ez a 20 byte a lenyomata, de lehet, hogy egyik sem rtelmes dokumentum, s az is lehet, hogy egyetlen ilyen bitsorozat sem ltezik. Ha nem tallunk ilyen dokumentumot mrpedig, ha a hash fggvny skp-ellenll, akkor a lenyomat alapjn relis erforrsokkal nem tallunk skpet akkor ez az idblyeg semmit nem bizonyt, s Alajos rtelmetlenl krte le. ltalban az RFC 3161 specikciban lert protokoll szerint szerezzk be az idblyeget. Az RFC 3161 lerja, hogy milyen formtum idblyeg-krst kldhetnk az idblyegzsszolgltatnak, milyen formtum vlaszt kapunk r (e vlasz maga az idblyeg), s javaslatot tesz r, hogy a krst milyen mdon kldhetjk el a szolgltatnak, illetve milyen mdon kaphatjuk vissza a vlaszt. A legtbb szolgltat az RFC 3161 ltal is javasolt HTTP-n keresztl bocstja ki az idblyegeket. Ha az idblyegrt djat szmt fel, valamilyen mdon azonostani szeretn 283

7. FEJEZET. IDBLYEGZS az idblyeget kr felet. Ez trtnhet pl. HTTP basic autentikcival (felhasznlnv-jelsz alapon), vagy tanstvny-alap autentikcival. Utbbi esetben a HTTP-t SSL-en (10.3.2. fejezet) keresztl kell fzni, de ez az elbbi esetben is clszer, hogy a jelsz ne nyltan utazzon a hlzaton. Olyan szolgltat is van, amelyik minden gyfelnek kln URL-t biztost, s az URL alapjn llaptja meg, hogy ki krte le az idblyeget. Az idblyegzs nem a pontos id lekrdezsre, hanem egy hiteles idpont igazolsra szolgl. Vegyk gyelembe, hogy amikor elkldjk a lenyomatot az idblyegzs-szolgltatnak, idbe telik, amg a lenyomat eljut a szolgltathoz. A szolgltat beszerzi a pontos idt az idforrsbl, s sszelltja az idblyegbe kerl adatblokkot. Ezt kveten idt vesz ignybe, amg kiszmtja az alrst, s az is idbe telik, amg az alrt idblyeg eljut az idblyeget kr flhez. Ebbl kvetkezik, hogy : Az idblyegben szerepl idpont egy t1 idvel ksbbi, mint a lekrdezs idpontja. Amikor az idblyeget megkapjuk, egy t2 id mr mindenkppen eltelt az idblyegben szerepl idpont ta. Az idblyegzs-szolgltat garantltan a pontos idt rja az idblyegbe, gy az idblyegben szerepl idpont hiteles. Ugyanakkor mire az idblyeg megrkezik a lekrdezhz, a benne szerepl idpont mr nem a pontos idt tartalmazza. Ha HTTP-n keresztl szerezzk be az idblyeget, akkor az idblyeg beszerzsnek ideje ltalban kevesebb, mint az idblyeg hazai elrs szerinti 1 msodperces pontossga. Ugyanakkor elfordulhatnak olyan alkalmazsok, amikor ez mr nem elfogadhat. Az RFC 3161 a HTTP mellett az emailt javasolja mg az idblyegek beszerzsre. E-mail esetn akr jelents ksleltets is elfordulhat. 7.2. Plda: Az X idblyegzs-szolgltathoz RFC 3161 szerinti idblyeg-

krseket lehet bekldeni, s a szolgltat RFC 3161 formtum idblyeget ad vlaszul. A szolgltathoz postn, oppy disken lehet bekldeni a krst, a szolgltat lovas futrral kldi vissza a disket az idblyeggel. ltalban 2 napba telik, mire eljut egy krs a szolgltathoz, s szintn 2 napba, mire visszatr a vlasz. Az X szolgltat az RFC 3161 szerint helyesen mkdik, mert igazolja, hogy egy adott idpontban egy adott lenyomat rendelkezsre llt. (Ennek ellenre nem igazn praktikus a szolgltatsnak ez a vltozata.)

7.3. Az idblyeg formtuma


Az idblyeg egy olyan alrt adat, amely tartalmazza az idblyegzett dokumentum lenyomatt, az idblyegzs idpontjt, s az idblyeget egy idblyegzs-szolgltat 284

7.3. AZ IDBLYEG FORMTUMA hitelesti sajt alrsval. Az idblyegzs-szolgltatk tbbsge az RFC 3161 ltal meghatrozott ASN.1 DER formtum idblyegeket bocst ki, de ltezhetnek ms, pl. XML alap idblyeg-formtumok is. A tovbbiakban az RFC 3161 ltal meghatrozott idblyegformtumot mutatjuk be. [142] Az RFC 3161 szerinti idblyeg egy ASN.1 DER kdols struktra, amely a kvetkezket tartalmazza(Lsd: 7.3. bra.) :

az idblyeg-formtum verziszma (az RFC 3161 szerint ez mindig v1) ; azon idblyegzsi rend hasznlhat fel ; az idblyegzett dokumentum lenyomata ; az idblyeg sorozatszma, ami egyedileg azonostja3 az idblyeget ; az idblyeg ltrehozsnak idpontja az idblyegzs-szolgltat bels rja alapjn, ez az az idpont, amire az idblyeg vonatkozik, az idblyegzs-szolgltat kzvetlenl ezen idpontot kveten rja al az idblyeget ; ez egy UTC (Universal Time, Coordinated) id ; az idblyeg pontossga ; a hazai minstett szolgltatk legalbb msodperc pontossgot vllalnak ; az a nonce elem, amelyet a krds is tartalmazott (feltve, hogy a krdsben volt nonce elem) ; az idblyegzs-szolgltat tanstvnya ; az idblyegzs-szolgltat CMS (6.4.1.3. fejezet) formtum alrsa. [153] (7.7. fejezet) azonostja (OID), amely szerint az adott

idblyeget kibocstottk, s amely meghatrozza, hogy az adott idblyeg mire

Az RFC 3161 az idblyegben szerepl alrt TSTInfo struktrt hatrozza meg, alrs formtuma tekintetben a CMS formtumot ler RFC 2630-at (amelyet azta az RFC 5652 vltott fel) hivatkozza meg, maga semmit nem r az alrs formtumrl. Lerja viszont, hogy a CMS alrssal kiegsztett TSTInfo struktrt hogyan kell becsomagolni az idblyeget ler TimeStampResp struktrba.
A sorozatszm nem felttlenl szigoran monoton nvekszik az egyms utn kibocstott idblyegeken, de felttlenl egyedinek kell lennie.
3

285

7. FEJEZET. IDBLYEGZS

7.3. bra. Idblyeg tartalmnak megjelentse az e-Szign programban

7.4. Idblyegzs-szolgltat

Az idblyegzs-szolgltat a PKI szempontjbl egy specilis vgfelhasznl, akinek alrt lltsait az rintett felek elfogadhatjk bizonyos megbzhat idpontok igazolsra. Az idblyegzs-szolgltatra a hitelests-szolgltatknl lertakhoz nagyon hasonl kvetelmnyek vonatkoznak (4. fejezet). Az idblyegzs-szolgltatnak biztonsgos, megbzhat rendszert kell zemeltetnie, zikailag biztonsgos krnyezetben, tanstott kriptograi modulokban (HSM) kell trolnia kulcsait, meghatrozott bizalmi munkakrkkel kell rendelkeznie, s megbzhat, auditlhat szervezeti krnyezetet kell kialaktania. Az idblyegzs-szolgltat felelssget vllal a kibocstott idblyegekrt, ezrt stabil pnzgyi httrrel kell rendelkeznie, s jogszablyban lert pnzgyi kvetelmnyeket kell teljestenie. Az idblyegzs-szolgltat olyan specilis tanstvnnyal rendelkezik, amelyrl az rintett felek felismerhetik, hogy az idblyeget olyan megbzhat fl rta al, akinek elhihetik, hogy az idblyegben feltntetett lenyomat dokumentum az idblyegben feltntetett idpontban mr ltezett. Az idblyegzs-szolgltat tanstvnyt kibocst hitelestsszolgltat a timeStamping kiterjesztett kulcshasznlatot helyezi el az idblyegzsszolgltat tanstvnyban, gy jelli, hogy idblyegzs-szolgltatrl van sz. Az idblyegzs-szolgltat mindig valamilyen idblyegzsi rend idblyegzsi rend azonostjt. 286 (7.7. fejezet) szerint

bocstja ki az idblyeget. Az egyes idblyegekben feltnteti az idblyegre vonatkoz

7.5. IDBLYEG ELLENRZSE

7.5. Idblyeg ellenrzse


Az idblyeg hitelessgt az idblyegzs-szolgltat alrsa igazolja. Az elektronikus alrsrl szl trvny szerint az idblyegen szerepl alrs nem elektronikus alrs. gy, ha egy idblyegzs-szolgltat idblyeget helyez el egy szerzdsen, azzal nem rja al a szerzds tartalmt, nem fogadja el a benne szereplket magra nzve kteleznek, egyedl annyit igazol, hogy az adott szerzds az idblyegben szerepl idpontban mr ltezett. Az idblyegen szerepl alrs mst jelent, mint az elektronikus alrs, de ugyanazon technolgira pl, mszakilag ugyangy jn ltre, s ellenrizni is pontosan gy kell, mint egy elektronikus alrst. Egy idblyeg ellenrzse sorn : 1. Ellenrizzk, hogy sszetartozik-e az idblyegzett dokumentum az idblyeggel s az idblyegzs-szolgltat tanstvnyval. 2. Ellenrizzk az idblyegen szerepl alrst a. Felptjk a hozz tartoz (6.5. fejezet), azaz : azaz egy megbzhat

tanstvnylncot,

gykrtanstvnyra vezetjk vissza az idblyegzs-szolgltat tanstvnyt. b. Ellenrizzk, hogy a tanstvnylnc minden egyes eleme rvnyes volt-e az idblyeg ksztsnek pillanatban. Vigyzat, az idblyeget nem a benne lv idpontra nzve ellenrizzk ! Azrt ellenrizzk az idblyeget, hogy megtudjuk, elhihetjk-e a benne szerepl idpontot. Ebbl kvetkezik, hogy az idblyeg ellenrzsekor nem pthetnk arra, hogy az idblyeg valban a benne feltntetett idpontban kszlt. Ahogy elektronikus alrs ellenrzsekor sem az alrsban4 feltntetett idpontot tekintjk az alrs ksztse idpontjnak, idblyeg ellenrzsekor sem az idblyegben szerepl idpontot vesszk alapul. Ehelyett pontosan gy jrunk el, mint minden ms alrs ellenrzsekor : Keresnk egy olyan tcontrol idpontot, amikor az adott idblyeg bizonythatan ltezett (6.5.4.2. fejezet). Ezen idpont vagy egy msik, rvnyes idblyegre, vagy egyb bizonytkra alapul, ha ilyenek nincsenek, akkor annyit tudunk, hogy az idblyeg most, azaz az ellenrzs pillanatban ltezik, gy az aktulis idpontra nzve ellenrizzk. 3. Ellenrizzk, hogy az idblyeg megfelel az adott clra, azaz pontossga,

megbzhatsga, a hozz kapcsold idblyegzs-szolgltati felelssgvllals stb. megfelel. Ez az idblyegzsi rend legknnyebben.
4

(7.7. fejezet) vizsglatval vgezhet el a

alrs-blokkban

(6.4.1. fejezet)

287

7. FEJEZET. IDBLYEGZS Lthat, hogy az idblyeg ellenrzse sorn pontosan ugyangy jrunk el, mint brmely ms alrs ellenrzse sorn. Idblyeg esetn az alr egy megbzhat idblyegzs-szolgltat, aki a magnkulcst jl vdett krlmnyek kztt (pl. HSM-ben) rzi. Az idblyegzsszolgltati magnkulcsok lnyegesen ritkbban kompromittldnak, mint a termszetes szemly alrk magnkulcsai. gy az idblyegzs-szolgltatk tanstvnyaira a hitelestsszolgltatk tanstvnyaihoz hasonlan sok esetben nem alkalmaznak kivrsi idt. 7.3. Plda: Manfrd 2013. janur 23-n megszerzi az X idblyegzs-szolgltat magnkulcst. Az X idblyegzs-szolgltat ezt szleli, s kri szolgltati tanstvnya visszavonst, a hitelests-szolgltat azonnal kzz is teszi, hogy az adott szolgltati tanstvny 2013. janur 23-tl rvnytelen. Manfrd msnap kibocst egy idblyeget az X idblyegzs-szolgltat nevben. Birtokban van a szolgltati magnkulcs, tetszleges bitsorozatot alrhat vele, gy brmilyen dtumot, brmilyen idpontot belerhat az idblyegbe. Olyan idblyeget bocst ki, amely a benne szerepl idpont szerint 2009. december 25-n kszlt. A hitelests-szolgltat visszavonsi nyilvntartsa szerint az X idblyegzs szolgltat tanstvnya akkor mg rvnyes volt, aki ezen idpontra nzve ellenrzi az idblyeget, az rvnyesnek tekinti. Ezrt hiba az idblyeget a benne szerepl idpontra nzve ellenrizni. Vegyk gyelembe ugyanakkor, hogy idblyegzs-szolgltat magnkulcsnak

kompromittldsa esetn minden idblyeg visszamenleg is megkrdjelezhetv vlik. Ez azt jelenti, hogy kompromittldott szolgltati kulcs esetn nmagbl az idblyegbl nem llapthat meg, hogy nem egy tmad ltal kibocstott visszadtumozott idblyeggel llunk-e szemben. (Az idblyegzs-szolgltat kulcsnak kompromittldsa esetn egy idblyeg hitelessge legfeljebb az idblyegzs-szolgltat naplfjljai alapjn llapthat meg.) Habr az idblyegzs-szolgltat kulcs kompromittldsa valszntlen esemny, risi krt okoz, ha bekvetkezik, ezrt sok esetben mgis konzervatv mdon, kivrsi idvel szoks ellenrizni az idblyegeket. Ltezik olyan eset, amikor nem lehet kvetkezetesen kivrsi idt alkalmazni idblyeg ellenrzsekor. Ilyen pldul a XAdES-A alrsokban lv legkls archv idblyeg ellenrzse. Ezen idblyeg kizrlag az ellenrzs idpontjra5 (most) nzve ellenrizhet. gy a most idpontban kell friss (thisUpdate=most) visszavonsi informcit lekrnnk, majd ellenriznnk kell rajta az alrst. Ha kvetkezetesen jrunk el, itt is kivrsi idt alkalmazunk, azaz a visszavonsi informcin lv alrsra is friss visszavonsi informcit krnk le... majd az j visszavonsi informcin lv alrsra is friss visszavonsi informcit krnk le... stb. E problma pldul gy oldhat fel, hogy :
5

Ha lenne rajta msik idblyeg, mr nem lenne a legkls.

288

7.6. IDBLYEG S IDJELZS Nem alkalmazunk kivrsi idt a legkls idblyegre. Kivrsi idt alkalmazunk, lekrjk a friss visszavonsi informcit, de a visszavonsi informcin lv alrsra mr nem alkalmazunk kivrsi idt. Kivrsi idt alkalmazunk, lekrjk a friss visszavonsi informcit, s nem ellenrizzk a visszavonsi informcit alr szolgltat tanstvnynak visszavonsi llapott. A thisUpdate=most visszavonsi informci OCSP segtsgvel krhet le. Az OCSP vlaszadk tanstvnyban gyakran szerepel ocspNoCheck kiterjeszts, ami azt jelenti, hogy a vlaszad tanstvnya annyira rvid lejrat, hogy nem vonatkozik r visszavonsi informci.

7.6. Idblyeg s idjelzs


Az idblyeg (timestamp) mellett sok specikci az idjelzs (time mark) hasznlatt is megengedi. Igaz, az egyes specikcik eltr fogalmat rtenek az idjelzs kifejezs alatt : Biztonsgos naplfjlban szerepl bejegyzst, amely valamilyen (lenyomat) adat vagy dokumentum ltezst igazolja egy adott idpontra vonatkozan. [51] Az ilyen idjelzs nem jelenik meg az alrs mellett, de az alrs-ellenrz alkalmazs gyelembe veheti az alrs ellenrzse sorn. Olyan, RFC 3161 szerinti struktrt, amelyet nem idblyegzs-szolgltat rt al. [96], [84] A minstett idblyeg fogalmt az elektronikus alrsrl szl trvny denilja. Az ilyen idblyegre ers biztonsgi kvetelmnyek vonatkoznak, az Eat. ltal meghatrozott vlelem kapcsoldik hozz, s az idblyegzs-szolgltat felels az gy kibocstott idblyegrt. Az idjelzs fogalmt a 193/2005. Kormnyrendelet 19. (2) hatrozza meg. A rendelet szerint kzigazgatsi szerv (pldul egy nkormnyzat) sajt fokozott biztonsg elektronikus alrsval bocstja ki az idjelzst. Nagyon kevs kvetelmny vonatkozik az idjelzsre ; sem az idforrs minsgre, sem az idjelzseket alr kulcs vdelmre nem vonatkoznak elrsok. Az sem egyrtelm, hogy az idjelzst kibocst kzigazgatsi szerv felel-e, s milyen mdon felel az idjelzsrt. Az idjelzshez nem kapcsoldik hozz vlelem, s legfeljebb kzigazgatson bell hasznlhat. Lnyeges, hogy rendszereink elklntsk e kt fogalmat, mert nagyon klnbz biztonsgi szintet testestenek meg. Egyik szabvnyos megolds, ha az alrs-ellenrz alkalmazs megvizsglja, hogy az idblyeg ellenrzsre hasznlhat tanstvnyban szerepel-e a timeStamping kiterjesztett kulcshasznlat, mert e kulcshasznlat elvileg csak idblyegzs-szolgltat tanstvnyban tntethet fel. 289

7. FEJEZET. IDBLYEGZS Megjegyzs: Ha az hitelests-szolgltatk idjelzsre hasznlt tanstvnyban is feltntetik a timeStamping kiterjesztett kulcshasznlatot, nehz lesz elklnteni az idjelzseket az idblyegektl. Ugyanakkor ha nem tntetik fel e kulcshasznlatot az idjelzsre hasznlhat tanstvnyokban, akkor sok alkalmazs el fogja utastani az idjelzseket, mert csak megbzhat idblyegzsszolgltat ltal igazolt idpontot fogadnak el. Igaz, ez nem felttlenl problma, mert ezt lehet, hogy tnyleg nem kellene elfogadni. llspontunk szerint az RFC 3161 szerinti formtum, de nem idblyegzs-szolgltat ltal kibocstott idjelzs szerencstlen megolds, s nehezen illeszthet a PKI fogalmai kz. Az idblyegek s az idjelzsek elklntsre clszer ellenrizni, hogy az idblyegben egy elfogadott idblyegzs-szolgltat elfogadott idblyegzsi rendje szerepel-e.

7.7. Idblyegzsi rend


Az elektronikus alrsrl szl trvny a kvetkez mdon denilja az idblyegzsi rend fogalmt: Eat. 2 24. : [O]lyan szablygyjtemny, amelyben egy szolgltat, ignybe vev vagy ms szemly (szervezet) valamely idblyegz felhasznlsnak feltteleit rja el ignybe vevk valamely kzs biztonsgi kvetelmnyekkel rendelkez csoportja, illetleg meghatrozott alkalmazsok szmra. Ahogy a hitelests-szolgltatk hitelestsi rend, az idblyegzs-szolgltatk idblyegzsi rend szerint mkdnek. Ahogy egy tanstvny elfogadshoz a kapcsold hitelestsi rendet, gy egy idblyeg elfogadshoz a kapcsold idblyegzsi rendet clszer megvizsglni. Az RFC 3161 szerinti idblyeg tartalmazza azon idblyegzsi rend hivatkozst (OID), amely szerint kibocstottk az adott idblyeget. Az idblyegzsi rend az albbi krdseket szokta tisztzni : Minstett vagy nem minstett idblyegrl van sz, azaz milyen jogkvetkezmny kapcsoldik hozz. Hogyan vdi a szolgltat a magnkulcst ? A hazai jogszablyok szerint a magnkulcsot HSM-ben kell trolni, s az idblyegzs-szolgltatnak a 3/2005. IHM rendeletben lert kvetelmnyeknek is meg kell felelnie. [80] E kvetelmnyrendszer a hitelestsszolgltatkra vonatkoz kvetelmnyrendszerrel (4. fejezet) analg.

Mekkora felelssget vllal a szolgltat az idblyeggel okozott krokrt ? A minstett hitelests-szolgltatknak az Eat. megengedi, hogy korltozzk a tanstvnnyal 290

7.8. SSZEGZS vllalhat ktelezettsg legmagasabb mrtkt. Idblyegzs-szolgltatk tekintetben nincs a trvnyben ilyen rendelkezs. Milyen rendelkezsre llst vllal a szolgltat ? A hazai minstett idblyegzsszolgltatk ltalban ves szinten 99,9%-os rendelkezsre llst vllalnak, ahol a leghosszabb kiess legfeljebb 3 ra lehet. Mennyire pontos az idblyeg ? A hazai minstett szolgltatk esetn ez jellemzen 1 msodperc. Megrzi-e a szolgltat a kibocstott idblyegeket (vagy azok lenyomatt) ? Mit naplz az idblyegekrl ? Meddig rzi meg mindezt ? (Ezekre akkor lehet szksg, ha az idblyegzs-szolgltat magnkulcsa kompromittldik. Ekkor legfeljebb az idblyegzs-szolgltat naplfjljai alapjn dnthet el, hogy az idblyeget valban kibocstotta-e.) Az idblyegzsi rend ltalban az ETSI TS 102 023 specikciban szerepl struktrt s tartalmat kveti. [52] Idblyegzs-szolgltatk sszehasonltsakor clszer felmrni, hogy kpesek-e az elvrt teljestmnnyel bocstani ki idblyegeket. Elfordulhat, hogy egy szolgltat gy vllalja a rendelkezsre llst, hogy msodpercenknt csak 1-2 idblyeg kibocstsra kpes, de ez a teljestmny sok esetben nem elegend. Ha nagy mennyisg idblyegre van szksgnk, clszer tesztelni az idblyegzs-szolgltatt, hogy valban kpes-e biztostani az elvrt mennyisget. Lteznek ingyenes, nylt forrskd eszkzk idblyegzs-szolgltatk teljestmnynek tesztelsre.

7.8. sszegzs
Idblyeg segtsgvel az igazolhat, hogy egy adott lenyomat dokumentum egy adott idpontban mr ltezett. Az Eat. egyedl a minstett idblyeghez kapcsol jogkvetkezmnyt. Egy elektronikus alrs megbzhat ellenrzshez ismernnk kell egy megbzhat idpontot, amikor az alrs mr biztosan ltezett, gy az alrsok biztonsga idblyegek biztonsgra (hiteles idpontokra) pl. Ha letagadhatatlan elektronikus alrsrl beszlnk, a gyakorlatban az idblyeget is bele kell rteni. Az idblyegz egysgek kompromittldsa visszamenleg is rintheti az idblyegeket.

291

8. fejezet

Elektronikus archivls-szolgltats
Stat rosa pristina nomine, nomine nuda tenemus. (A hajdani rzsa nv csupn, puszta neveket markolunk.) Umberto Eco, A rzsa neve

A papr alap alrsokhoz hasonlan elektronikus alrs esetn is fennll az a problma, hogy a rgen kszlt alrsok hitelessgt nem knny megbzhatan ellenrizni. Az alr a tanstvnyhoz tartoz magnkulcs segtsgvel hozhat ltre elektronikus alrst. Ha alrskor rvnyes a tanstvnya, akkor rvnyes alrst hoz ltre, s nem szeretnnk, hogy ez az alrs ksbb mgis rvnytelenn vlhasson. Ha az alrs ksbb rvnytelenn vlhat, akkor nem letagadhatatlan. Attl fgg, hogy az alrsunk rvnyes marad-e ksbb is vagy sem, hogy ksbb is tudjuk-e majd bizonytani mszaki szempontbl az rvnyessgt. (Lsd: 6.5. fejezet.) Az alrs rvnyessge csak addig bizonythat, ameddig az alr tanstvnya rvnyes. Ha az alr tanstvnya rvnytelenn vlik azaz lejr vagy visszavonjk az alrs rvnyessge megkrdjelezhetv vlhat. Az alrs ettl termszetesen nem vlik meg nem trtntt, de esetleg nehz lesz bizonytani, hogy az alr valban alrt egy adott dokumentumot. E problma nem merl fel, azaz nem srl az alrs hitelessge, ha ksbb igazolni tudjuk, hogy az alrs mr valban ltezett olyan adott idpontban, amikor az alr tanstvnya mg rvnyes volt, azaz az alrs rvnyes tanstvny szerint kszlt. E problmra az idblyeg alkalmazsa jelenti a legnyilvnvalbb megoldst : a mg rvnyes alrson idblyeget helyeznk el, gy igazoljuk, hogy az alrs az idblyegzs pillanatban mr ltezett. Vegyk gyelembe, hogy mszaki szempontbl az idblyegen is alrs van, gy az idblyeg rvnyessge is csak addig bizonythat, amg az idblyegzs-szolgltat tanstvnya rvnyes. Ha az idblyeg hitelessge srl, az magval vonhatja, hogy az idblyegzett alrs 293

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS hitelessge is megsrl, hiszen az alrs rvnyessgt az idblyeg rvnyessgre vezettk vissza. E problmra jelent vlaszt az elektronikus archivls-szolgltats. A papr alap dokumentumokhoz hasonlan az elektronikus (s elektronikusan alrt) dokumentumokat is specilis krlmnyek kztt, biztonsgosan kell trolni, hogy a dokumentum (s a rajta lv alrs) ne srljn meg, s a dokumentum hitelessge hossz tvon akr vtizedekig, st vszzadokig is biztosthat legyen, mg akkor is, ha az alrshoz hasznlt technolgik idkzben gykeresen megvltoznak, s a korbban kszlt alrsok knnyen hamisthatakk vlnak. Az elektronikus alrsrl szl trvny rtelmben, ha egy alrt dokumentumot minstett archivls-szolgltat archivl, akkor abbl kell kiindulni, hogy az archivlst jl vgzi.

8.1. Mitl vlhat egy rvnyes alrs ellenrizhetetlenn ?


Az elektronikus alrsrl szl trvny az rvnyes elektronikus alrsokhoz

rendel jogkvetkezmnyeket, azaz ha az alrs ellenrzsnek eredmnybl ms nem kvetkezik. Amikor egy alrs rvnyessgt ellenrizzk, akkor valamilyen alrsi szablyzat szerint prbljuk levezetni annak rvnyessgt, bizonytkok (szolgltati tanstvnyok, visszavonsi listk, OCSP vlaszok stb.), megbzhat idpontok s megbzhat gykrtanstvnyok alapjn. Ezen megbzhat idpontok leggyakrabban rvnyes idblyegekbl szrmaznak. Akkor tekintnk egy alrst rvnyesnek, ha az ltalunk hasznlt kvetelmnyrendszer szerint le tudjuk vezetni az alrs rvnyessgt. Az alrsok rvnyessge nem objektv fogalom. Ha egy alrs egy adott alrsi szablyzat szerint rvnyes, egy ms alrsi szablyzat szerint rvnytelen is lehet. (6.8. fejezet) (Pldul egy Microsec e-Szigno Root CA gykr szerint rvnyes alrs valsznleg nem lesz rvnyes egy msik gykr, pl. a Verisign valamely rootja szerint.) A tovbbiakban egy msik, hasonl problmrl lesz sz : arrl, hogy az alrs rvnyessgnek igazolhatsga az ellenrzs idpontjtl is fgg. Elfordulhat, hogy egy alrst egyazon kvetelmnyrendszer (alrsi szablyzat) szerint egyik idpontban rvnyesnek, egy ms idpontban rvnytelennek tallunk. A tovbbiakban ennek lehetsges okait ismertetjk. Ha azt szeretnnk, hogy az alrs hossz tvon is ellenrizhet maradjon, clszer azt megfelel krlmnyek kztt, pldul elektronikus archivls-szolgltats keretben rizni.

8.1.1. Ha az alrs idpontja nem igazolhat


Ha nem bizonythat, hogy mikor kszlt az alrs, akkor az alrs rvnyessge csak addig igazolhat, amg az alr tanstvnya rvnyes. Ha az alr tanstvnya idkzben lejrt 294

8.1. MITL VLHAT EGY RVNYES ALRS ELLENRIZHETETLENN ? vagy visszavonsra kerlt, akkor mr nem lehet eldnteni, hogy az alrs akkor kszlt-e, amikor a tanstvny mg rvnyes volt. Ha az alr magnkulcsa az alrs ltrehozsa eltt kompromittldott, akkor lehet, hogy egy tmad ksztette az alrst (azaz pldul egy tolvaj, aki ellopta az alr intelligens krtyjt). Ha az alr tanstvnya lejrt, akkor lehet, hogy mr nem rhet el r vonatkoz visszavonsi informci, gy nem lehet eldnteni, hogy kompromittldott-e a magnkulcs. Az is elfordulhat, hogy az alr tanstvnya lejrt, s csak ezt kveten kompromittldott a magnkulcs, de a tanstvny mr rvnytelen volt1 , gy senki nem foglalkozott a visszavonsval. Ha az alr magnkulcsa nem kompromittldott, s a magnkulcsot a tanstvny lejrtt kveten megsemmistettk, s az alrshoz hasznlt kriptograi algoritmusok mg biztonsgosak, akkor elvileg a lejrt tanstvny alapjn is igazolhat lehet, hogy az alrst a tanstvny birtokosa ksztette. Sajnos, ltalban nagyon nehz ezek mindegyikrl meggyzdni. Ha azt szeretnnk, hogy az alrs letagadhatatlan maradjon, clszer gondoskodni az ellenrzshez szksges megbzhat idpontrl. A mg rvnyes alrson clszer idblyeget elhelyezni, hogy ksbb igazolhat legyen egy olyan idpont, amikor az alrs mr ltezett, s az alr tanstvnya mg rvnyes volt. Megjegyzs: 1. A mr rvnytelen alrson hiba helyeznk el idblyeget, ez az idblyeg nem sokat segt az alrs ellenrzsben. 2. nmagban az, hogy egy alrson idblyeg van, nem jelenti azt, hogy az alrs rvnyes volt, amikor az idblyeget elhelyeztk rajta. rvnytelen alrson elvileg ugyangy el lehet helyezni idblyeget. Igaz, egyes alrs-ltrehoz alkalmazsok csak akkor helyeznek el idblyeget az alrson, ha az mg rvnyes, de nem tudhatjuk, hogy milyen alkalmazs krte le az idblyeget az alrshoz, s az milyen belltsokkal futott. 3. Az idblyegre azrt van szksg, hogy igazolhassuk, hogy az alrs egy adott idpontban mr ltezett. Elvileg brmilyen mdon, brmilyen formtumban csatolt idblyeg megfelel ennek a clnak. Azrt clszer a XAdES-T vagy CAdES-T formtumok hasznlata, mert ekkor egy szabvnyos alrs-ellenrz alkalmazs automatizlt mdon is ellenrizni tudja az alrs rvnyessgt. Ugyanakkor elfordulhat, hogy valaki sok BES alrst sszecsomagol pldul egy ZIP fjlba, majd e ZIP fjlon helyez
Ha egy alr tanstvny lejr, s a magnkulcsot a tovbbiakban nem hasznljuk (azaz nem jtjuk meg a tanstvnyt), clszer megsemmisteni a magnkulcsot.
1

295

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS el egyetlen idblyeget. Ezen idblyeg a ZIP fjlban lv sszes alrs rvnyessgt igazolja, csak e tnyt egy alrs-ellenrz alkalmazs nemigen tudja felismerni, s gyelembe venni. Az ilyen alrsok rvnyessgnek vizsglathoz szakrti tevkenysg szksges. Az alr tanstvnynak lejrtra elre kszlhetnk, gy tudhatjuk, hogy az alr tanstvnynak lejrta eltt mindenkppen idblyegeznnk kell az alrst. Az alr tanstvnynak visszavonsa viszont rendkvli, elre nem tervezhet esemny, gy erre nem kszlhetnk. Extrm esetben az is elfordulhat, hogy az alr gy prbl csalni, hogy kulcskompromittldst jelent, majd letagadja az alrst. Megolds: Clszer a lehet leghamarabb lehetleg rgtn, a ltrehozst kveten idblyegezni az alrsokat. 8.1. Plda: Bendegz az Interneten keresztl rul elektronikus tartalmat (pl.

mozilmeket). Alajos alr egy megrendelst (amelyben megrendel sok-sok lmet), majd elkldi Bendegznak. Alajos -BES alrst kszt, s arra szmt, hogy Bendegz ellenrzi az alrst, de nem tesz r idblyeget (azaz nem terjeszti ki -T alrss). Alajos megvrja, amg Bendegz ellenrzi az alrst, s teljesti a megrendelst, elkldi Alajosnak a megrendelt elektronikus tartalmat. Alajos ekkor jelzi a hitelests-szolgltatnak, hogy kompromittldott a magnkulcsa, s a hitelestsszolgltat visszavonja a tanstvnyt. Ezt kveten Alajos arra hivatkozik, hogy nem rta al a megrendelst. Azt lltja, valaki ellopta a krtyjt, a tolvaj rta al a megrendelst, s Bendegz hibzott, mert elfogadta a mr rvnytelen, visszavont tanstvnyra pl alrst. Ezen tl azt lltja, hogy neki nem kell a kapott elektronikus tartalom, nem hajland kizetni, nem hasznlta fel, s mr le is trlte. Ha Bendegz tnyleg nem helyezett el idblyeget az alrson, nehz lesz bizonytania, hogy rvnyes volt az alrs, amikor elfogadta.

8.1.2. Ha az idblyegen lv alrs hitelessge megkrdjelezhet


Az idblyegen mszaki rtelemben szintn alrs van, amelyet ugyangy lehet ellenrizni, mint minden ms alrst. (Lsd: 7.5. fejezet.) Ebbl addan, ha nem bizonythat egy adott idblyegrl, hogy az mikor kszlt, akkor az adott idblyeg rvnyessge is csak addig igazolhat, amg az idblyegzs-szolgltat tanstvnya rvnyes. Egy rvnyes idblyeg alapjn elfogadhatjuk, hogy az idblyegzett dokumentum az idblyegben szerepl idpontban mr ltezett. Ugyanakkor egy idblyeg ellenrzse sorn 296

8.1. MITL VLHAT EGY RVNYES ALRS ELLENRIZHETETLENN ? nem vehetjk gyelembe, nem tekinthetjk megbzhat idpontnak az idblyegben szerepl idpontot, pp gy, ahogy egy alrs ellenrzse sorn nem vehetjk gyelembe az alrt dokumentumban szerepl, az alr ltal lltott idpontot. Ha egy idblyeget a benne szerepl idpontra nzve ellenrznk, akkor hibt kvetnk el. Az idblyegben szerepl idpontot csak akkor vehetjk alapul, ha mr meggyzdtnk az idblyegen szerepl alrs rvnyessgrl, eltte mg nem. Ha az idblyegzs-szolgltat tanstvnya rvnytelenn vlik, az idblyeg rvnyessge mr nem igazolhat. Ha az idblyegzs-szolgltat magnkulcsa kompromittldik, a tmad brmilyen idblyeget ltrehozhat. Ha az idblyegzs-szolgltat tanstvnya lejr, mr nehz ellenrizni, hogy nem vontk-e azt vissza a lejrat eltt kulcskompromittlds miatt. Ha egy alrs rvnyessgt egy idblyeg rvnyessgre vezettk vissza, s az idblyeg hitelessge nem llapthat meg, akkor lehet, hogy az alrs hitelessge sem llapthat meg tbb. 8.2. Plda: Adott egy alrs, amely a rajta szerepl idblyeg szerint

2006. december 1-n mr ltezett. Az alrsra vonatkoz CRL szerint az alr tanstvnya 2006. december 1-n mg rvnyes volt, de 2006. december 10-n kulcskompromittlds miatt visszavonsra kerlt. Az idblyegz tanstvnyt 2008. janur 8-n kulcskompromittlds miatt visszavontk. Alajos 2007. jniusban kapta meg az alrst, az idblyegz tanstvnya ekkor mg rvnyes volt, gy meg tudott gyzdni az alrs rvnyessgrl. Bendegz 2008. februr 2-n kapta meg az alrst, ekkor mr nem tudott meggyzdni az alrs rvnyessgrl. Manfrd, a tmad, 2008. janur 8-n szerezte meg az idblyegzs-szolgltat magnkulcst. Ha a feketepiacon megvsrolta az alr ellopott krtyjt, 2008. februr 1-n pontosan ilyen alrst tudott kszteni. Az alrsokon lv idblyegeken clszer j idblyeget elhelyezni, mieltt az eredeti idblyeget kibocst idblyegzs-szolgltat tanstvnya rvnytelenn vlik. Ilyenkor lnyeges, hogy az j idblyeg ms forrsbl szrmazzon, mint az eredeti idblyeg. Ha az j idblyeg ugyanazon kulccsal, ugyanazon szolgltati tanstvny alapjn kszl, akkor ha az eredeti idblyeg hitelessge megkrdjelezhetv vlik, akkor egyttal megkrdjelezhetv vlik az j idblyeg hitelessge is. 8.3. Plda: Alajos XAdES-T alrst kszt, azaz idblyeget helyez el

az alrsn. Az idblyegzs-szolgltat tanstvnya mg 10 vig rvnyes. Bendegz XAdES-A alrst kszt, amelynek keretben hrom idblyeget helyez el az alrson. A hrom idblyeg egyazon idblyegzs-szolgltattl szrmazik, 297

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS ugyanarra az idblyegzs-szolgltati tanstvnyra pl, mint az Alajos ltal elhelyezett idblyeg. Mindkt alrs esetn mg 10 vig lehet bizonytani az alrs rvnyessgt igazol megbzhat idpontot. Bendegz XAdES-A alrsnak megbzhat idpontja sem igazolhat tovbb2 .

8.1.3. Ha nem rhet el relevns visszavonsi informci


Mind az X.509, mind az RFC 5280 lozja szerint elssorban azon tanstvnyok visszavonsi llapott kell ellenrizni, amelyek mg nem jrtak le, hiszen a lejrt tanstvnyok gyis rvnytelenek. Ebbl kvetkezen a hitelests-szolgltatknak sem kell kzztennik a lejrt tanstvnyok visszavonsi llapott. ITU-T X.509, 7.3. fejezet Expired certicates will normally be removed from the Directory. It is a matter for the security policy and responsibility of the authority to keep old certicates for a period of time if a non-repudiation of data service is provided. RFC 5280, 5. fejezet: A complete CRL lists all unexpired certificates, within its scope, that have been revoked for one of the revocation reasons covered by the CRL scope. A full and complete CRL lists all unexpired certificates issued by a CA that have been revoked for any reason. A hitelests-szolgltat megteheti, hogy a CRL-en mr nem tnteti fel a lejrt tanstvnyok visszavonsi llapott, gy ha egy tanstvny lejrt, elfordulhat, hogy nem lehet eldnteni, hogy visszavontk-e a lejrta eltt. OCSP esetn annyival jobb a helyzet, hogy az OCSP vlasz archiveCutOff mezejben fel lehet tntetni, hogy mennyire rgi llapotra vonatkozik a vlasz. (Sajnos, erre sem szmthatunk biztosan, mert a szolgltat nem kteles tmogatni az archiveCutOff mezt. Ha az OCSP vlaszban nem szerepel archiveCutOff, akkor a szolgltat valsznleg nem ad relevns vlaszt a lejrt tanstvnyok tekintetben. Ha a szolgltat a lejrt tanstvnyokra is relevns vlaszt ad, akkor az archiveCutOff segtsgvel jelezheti, hogy mennyire rgen lejrt tanstvnyokra vlaszol, de resen is hagyhatja az OCSP vlaszban szerepl archiveCutOff rtket.) Ha autentikcis vagy titkost tanstvnyokrl, vagy csak nagyon rvid ideig hasznlt alrsokhoz tartoz tanstvnyokrl van sz, akkor valban elegend, ha csak az rvnyes tanstvny visszavonsi llapott lehet lekrdezni, de a kzzel rott alrsnak megfelel elektronikus alrsok esetn ltalban ennl sokkal tbbre van szksg. Ha a tanstvny
Megjegyezzk, hogy ms szempontbl a fenti XAdES-A valban elnysebb lehet. Pldul ha hrom v mlva mr nem rhet el Alajos alrsra vonatkoz visszavonsi informci, Bendegz alrsa mg mindig ellenrizhet a csatolt visszavonsi informcik alapjn.
2

298

8.1. MITL VLHAT EGY RVNYES ALRS ELLENRIZHETETLENN ? lejrt, akkor ha csak nem ismerjk a visszavonsi llapotot kzztev szolgltat mkdst a lejrt tanstvnyok korbbi visszavonsi llapotnak megllaptsa problms. 8.4. Plda: Alajos tanstvnyt 2008. janur 1-n bocstottk ki. Manfrd

2008. janur 2-n ellopta Alajos trcjt, benne a tanstvnyhoz tartoz intelligens krtyjt. Alajos rtestette a hitelests-szolgltatt, aki mg 2008. janur 2-n kzztette, hogy Alajos tanstvnya rvnytelen. Manfrd 2008. janur 4-n megtallta Alajos trcjban a PIN kdot, s XAdES-T alrst ksztett. Bendegz 2008. februr 3-n kapta meg a fenti alrst. Ellenrizte a szolgltat ltal kzztett visszavonsi listt, ez alapjn rvnytelennek tekintette az alrst. A tanstvny 2010. janur 1-n jrt le, gy a 2010. janur 5-n kibocstott visszavonsi listn mr nem szerepelt. Cili 2010. janur 15-n kapta meg az alrst. Nem tudott megbizonyosodni rla, hogy a szolgltat ltal kzztett visszavonsi lista relevns az adott tanstvnyra, gy elutastotta az alrst. Cili egy msik alrst is kapott 2010. janur 15-n. Ezen alrst Dezs ksztette egy 2008. janur 7-n kibocstott (s azta mr lejrt) tanstvny szerint. Dezs magnkulcsa soha nem kompromittldott, s az alrst valban Dezs ksztette, de Cili 2010. janur 15-n errl mr nem tudott megbizonyosodni, gy Dezs alrst is elutastotta Alajos alrshoz hasonlan. A hitelests-szolgltat jellemzen csak az aktulis visszavonsi informcikat teszi kzz, de az elektronikus alrsrl szl trvny szerint a tanstvny lejrttl szmtott 10 vig kteles megrizni, hogy mely tanstvny mikor vlt rvnytelenn. Eat. 9 (7) A hitelests-szolgltat a tanstvnyokkal kapcsolatos elektronikus informcikat belertve az azok ellltsval sszefggket is s az ahhoz kapcsold szemlyes adatokat legalbb a tanstvny rvnyessgnek lejrttl szmtott tz vig, illetleg az elektronikus alrssal, illetve az azzal alrt elektronikusan alrt elektronikus dokumentummal kapcsolatban felmerlt jogvita jogers lezrsig megrzi, valamint ugyanezen hatridig olyan eszkzt biztost, mellyel a kibocstott tanstvny tartalma megllapthat. E megrzsi ktelezettsgnek a hitelests-szolgltat minstett archivlsi szolgltat ignybevtelvel is eleget tehet. Megjegyzs: 1. A hitelests-szolgltat nem kteles magukat a visszavonsi listkat megrizni, de ksbb meg kell tudja mondani, hogy melyik tanstvny mettl meddig volt rvnyes. 299

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS 2. A fenti kvetelmnyt az Eat. tartalmazza, gy csak az alr tanstvnyokra rvnyes. A titkost s autentikcis tanstvnyok esetn a tanstvnyra vonatkoz hitelestsi rendbl derl ki, hogy vonatkozik-e rjuk hasonl szably.

Ha a tanstvnyrl a CRL-ek s az OCSP szolgltats segtsgvel nem rhet el a friss visszavonsi informci, a hitelests-szolgltat megkrdezsvel tovbbra is meg lehet llaptani, hogy a tanstvnyt visszavontk-e, s mikor vontk vissza egszen addig, amg a fenti adatmegrzsi id le nem telik. Lehet, hogy ezt automatizmus segtsgvel nem lehet megllaptani, hanem pl. elektronikus levlben kell felvenni a kapcsolatot a szolgltatval. nmagban az, hogy egy tanstvny mikor volt rvnyes, s mikor rvnytelen, nyilvnos informci, gy ezt a hitelests-szolgltat kiadhatja, s ezt az Eat. 9 (7) szerinti adatmegrzsi id lejrtt kveten is megrizheti. Az adatmegrzsi idn bell mindenkppen sszegyjthet a szksges visszavonsi informci. Mg akkor is, ha a hitelests-szolgltat idkzben megsznik, mert ekkor az Eat. szerint egy msik hitelests-szolgltat (vagy a Nemzeti Mdia- s Hrkzlsi Hatsg) kell, hogy tvegye a szksges informcik rzst (4.3.9. fejezet). Ugyanakkor az Eat. 9 (7) szerinti adatmegrzsi id lejrtt kveten elfordulhat, hogy a tanstvnyra vonatkoz relevns visszavonsi informcit mr egyltaln nem lehet beszerezni. Ha egy alrst a tanstvny lejrtn3 tl is hitelesen meg szeretnnk rizni, clszer mg addig sszegyjteni a visszavonsi informcikat, amg a tanstvny rvnyes. Ha ez nem trtnt meg, az adatmegrzsi idn bell a hitelests-szolgltattl mg beszerezhet a szksges visszavonsi informci, br ez mr jelentsen nehzkesebb. Ha egy alrst 10 vnl tovbb szeretnnk megrizni, clszer sszegyjteni s csatolni hozz a szksges visszavonsi informcikat.

Megjegyzs: Ha az alrs ellenrzsekor kivrsi idt alkalmazunk, lehet, hogy rgtn az alrs ltrehozsnak pillanatban mg nem gyjthet be a szksges visszavonsi informci.

Ne feledjk, hogy a visszavonsi informcikon szintn alrs van, gy az rajtuk lv alrs hossz tv hiteles megrzsrl szintn clszer gondoskodni pldul a rjuk vonatkoz visszavonsi informcik sszegyjtse, a rendszeres idblyegzs stb. segtsgvel. Egy XAdES-A vagy CAdES-A alrs pldul j megoldst jelenthet ezen informcik trolsra s hossz tv hiteles megrzsre.
3

Vegyk gyelembe, hogy a tanstvny akr msnap is lejrhat.

300

8.1. MITL VLHAT EGY RVNYES ALRS ELLENRIZHETETLENN ?

8.1.4. Ha nem lehet kiderteni, hogy ki volt az alr


A tanstvnyban az alany megnevezse (DN-je) szerepel, nmagban a tanstvny alapjn ennyi llapthat meg az alanyrl. Ha a tanstvny nem lneves, akkor tartalmazza az alany nevt, valamely szemlyazonostsra alkalmas okmnyban szerepl rsmddal. (Emellett egyb adatokat is tartalmazhat, de ezek kre attl fgg, hogy pontosan milyen tpus tanstvnyrl van sz.) Ha egy nem lneves tanstvny csak annyit tartalmaz, hogy az alany neve Kovcs Jnos, akkor esetleg nagyon nehezen kapcsolhat ssze egy termszetes szemllyel. Ha a tanstvny lneves, akkor nem tartalmazza az alany nevt, s esetleg egyltaln nem llapthat meg belle az alany kilte. Az Eat. 9 (7) egyttal a regisztrcis informcikra is vonatkozik, azaz a szolgltatnak ennyi ideig kell megriznie, hogy egy tanstvnyt kinek bocstott ki, azaz mik az illet szemlyazonost adatai. Ezen informcik nem nyilvnosak, s a hitelests-szolgltat kizrlag az alany beleegyezsvel vagy jogszablyban meghatrozott esetekben adhatja ki ket. Az Eat. szerint a kvetkez esetekben adhatja ki a hitelests-szolgltat az alany szemlyes adatait : Eat. 11 (2) A hitelests-szolgltat az elektronikus alrs felhasznlsval elkvetett bncselekmnyek feldertse vagy megelzse cljbl, illetleg nemzetbiztonsgi rdekbl az rintett szemlyazonossgt igazol, valamint a 12. (2) bekezdse alapjn egyeztetett adatok tekintetben az adatignylsre kln trvnyben meghatrozott felttelek teljeslse esetn adatokat tovbbt a nyomoz hatsgnak s a nemzetbiztonsgi szolglatoknak. Az adattads tnyt rgzteni kell, az adattadsrl a hitelests-szolgltat az alrt nem tjkoztathatja. (3) A hitelests-szolgltat a tanstvny rvnyessgt rint polgri peres, illetve nemperes eljrs sorn az rintettsg igazolsa esetn az alr szemlyazonossgt igazol, valamint a 12. (2) bekezdse alapjn egyeztetett adatokat tadhatja az ellenrdek peres flnek vagy kpviseljnek, illetleg azt kzlheti a megkeres brsggal. Az adatmegrzsi id lejrtt kveten a hitelests-szolgltatnak feltve, hogy az alany nem adta hozzjrulst, hogy a szolgltat tovbb rizze az adatait nincsen jogalapja az alany szemlyes adatainak kezelsre, gy a szemlyes adatokat le kell trlnie. Ezt kveten esetleg nagyon nehz bizonytani, hogy ki ksztette az alrst. 8.5. Plda: Egy dokumentumon Kovcs Jnos alrsa szerepel. A dokumentum szerint Kovcs Jnos, aki Kecskemten szletett 1974. jnius 3-n, s anyja neve Nagy Rozlia, 2003-ban eladta a lakst Nagy Jzsefnek. A nevezett Kovcs Jnos ltezik, de tagadja, hogy valaha is alrta volna a dokumentumot, azt 301

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS lltja, hogy a dokumentumot egy msik, Kovcs Jnos nev szemly is alrhatta. 2010-ben a hitelests-szolgltat kzremkdsvel igazolhat, hogy valban az magnkulcsval kszlt-e az alrs. 2023-ban ezt mr nem lehet megllaptani. 8.6. Plda: Egy dokumentumon Tallrossy Zebulonn Dr. Felsdissy-Nagy

Annamria Olga alrsa szerepel. nehezen hivatkozhat arra, hogy az alrst egy msik, azonos nev szemly kszthette. (Klnsen, ha tanstvnyban szerepel, hogy gyvd, az gyvdi irodjnak a neve s cme, s az illetkes gyvdi igazolvnyn szerepl lajstromszm is.) Az alrst archivl fl elvileg megrizhetne egy hiteles igazolst az alr szemlyes adatairl, de ezen adatokhoz tipikus esetben nem frhet hozz. Ugyanakkor vals folyamatokban ritkn fordul el, hogy egy tanstvny lejratt kveten 10 v elteltvel prblna rvnyesteni valaki egy kvetelst. Ugyanez a problma fennll a kzzel rott alrsokkal kapcsolatban is : a kzzel rott alrsbl is csak az alr neve derl ki. Ha a tanstvny rvnyessgvel kapcsolatban jogvita indul, clszer rtesteni errl a hitelests-szolgltatt, mert a szolgltat az Eat. 9 (7) szerint a jogvita lezrtig kteles megrizni a tanstvnyra vonatkoz informcikat.

8.1.5. Ha a kriptograi algoritmusok elavulnak


Amikor egy dokumentum, egy alrs s egy nyilvnos kulcs sszetartozst vizsgljuk, arra ptnk, hogy az adott kriptograi algoritmus biztonsgos. gy pldul felttelezzk, hogy az alrst a magnkulcs nlkl nem lehetett kiszmtani, s felttelezzk, hogy a magnkulcsot a nyilvnos kulcsbl nem lehetett kiszmtani. Szintn felttelezzk, hogy a hasznlt hash fggvnyre teljeslnek az tkzs-ellenllsg s skp-ellenllsg kvetelmnyek (2.4. fejezet). Elfordulhat, hogy ez idvel megvltozik, s a fentiek valamelyike mr nem teljesl. Kt okbl kvetkezhet be, hogy egy kriptograi algoritmusban megrendl a bizalom : Technolgiai fejlds. A szmtstechnika fejldsvel a szmtgpek egyre gyorsabbak s gyorsabbak, illetve fajlagosan egyre olcsbbak lesznek, gy a tmad egyre tbb s egyre hatkonyabb gpet tud sszekapcsolni a tmadshoz. Ennek kvetkeztben egyre nagyobb kulcsteret tud kimert keresssel tvizsglni. E tnyez becslhet, pldul a Moore-trvny szerint a szmtstechnikai eszkzk sebessge kb. msfl vente duplzdik meg. A hirtelen, drasztikus sebessgnvekeds nagyon valszntlen, s ha a technolgia fejldse oda vezet, hogy mr nem teljesen irrelis, hogy egy adott algoritmust belthat idn bell relis valsznsggel lehet tmadni, akkor clszer vagy ttrni egy msik algoritmusra, vagy megnvelni a hasznlt kulcsmretet. A 302

8.1. MITL VLHAT EGY RVNYES ALRS ELLENRIZHETETLENN ? kulcsmret nvelsvel hatkonyan meg lehet nehezteni a tmad feladatt, mert a kulcsmret duplzsval a kimert keresshez szksges id ltalban ngyzetesen n meg. Algoritmikus fejlds. Elfordulhat, hogy a kriptogrfusok, matematikusok az eddig ismert mdszereknl jelentsen hatkonyabb mdszert tallnak egy algoritmus megtmadsra. gy elfordulhat, hogy a rendelkezsre ll szmtstechnikai kapacits mellett mr nem irrelis egy adott algoritmust sikeresen megtmadni. E tmads lehet, hogy csak egy adott algoritmust rint ilyenkor mondjuk, hogy hibt talltak az algoritmusban , de egy alapvet szmtselmleti ttrs tbb algoritmus biztonsgt is megingathatja. ltalban az algoritmikus fejlds sem teszi hirtelen hasznlhatatlann az adott kriptograi algoritmust, clszer gyelni tmadsok fejldsrl szl hreket, s kivezetni az adott algoritmust, ha az inogni ltszik. 8.7. Plda: Biryukov s Khovratovich 2009-es tmadsa 2119 lpsbl tri a 256 bites kulccsal hasznlt AES-t (a 2256 lps helyett). A szerzk slyos gyenge pontot talltak az algoritmuson, de a 2119 lps mg mindig tl sok, e tmads mg nem volt kivitelezhet. [15] 8.8. Plda: Wang, Yin s Yu 2005-ben tallt olyan tmadst az SHA-

1 ellen, amely 269 lpsbl tall kt klnbz skpet, amelyekhez azonos lenyomat tartozik (a 280 helyett4 ). gy e tmads kb. 2000-szeres gyorstst jelent a kimert keresshez kpest, s mr 2005-ben sem volt teljesen irrelis. [163], [162] McDonald, Hawkes s Pieprzyk 2009-ben mg gyorsabb, 252 lpsben kivitelezhet tmadst mutatott az SHA-1 ellen, amely akkor mr a gyakorlatban is kivitelezhet volt. [110] Minden alrson, amelynek rvnyessgt a kriptograi algoritmusok elavulsa rintheti, clszer mg addig elhelyezni egy j idblyeget, amg az adott alrs rvnyessge mg igazolhat, azaz amg a krdses kriptograi algoritmusok mg biztonsgosnak tekinthetek. Ez az alapelv nemcsak a vgfelhasznlk ltal ltrehozott alrsokra, hanem a szolgltatk ltal ltrehozott, az idblyegeken, CRL-eken, OCSP vlaszokon lv alrsokra is igaz. Ehhez clszer folyamatosan kvetni a kriptogra fejldst, s ennek fggvnyben helyezni el az idblyegeket. Ha egy mr idblyegzett objektumon helyeznk el j idblyeget, a kvetkezkppen clszer eljrni:
Az SHA-1 160 bites (20 byte-os) lenyomattal dolgozik, gy sszesen 2160 klnbz lenyomat ltezik. Elegend ennek a gykt, azaz 280 db. klnbz skpet generlni, kztk mr 50 szzalk esllyel tallunk kt olyat, amelyekhez azonos lenyomat tartozik.
4

303

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS Az j idblyeg egyttal a rgi idblyeget is vdje, gy az j idblyeg alapjn igazolhat a rgi idblyeg rvnyessge, a rgi idblyeg alapjn pedig gy tovbbra is igazolhat az eredeti megbzhat idpont. Az j idblyeg lehetleg ersebb legyen, mint a rgi idblyeg.

Szerencss, ha klnbz (esetleg ersebb) kulccsal kszl, s clszer, ha az j idblyeg olyan kriptograi algoritmusokra pl, amelyeket az eredeti idblyeghez kapcsold algoritmusok elavulsa nem rint. Szerencss, ha ugyanez nemcsak az idblyegre, hanem az idblyegzs-szolgltat tanstvnyra s a hozz kapcsold tanstvnylncra s visszavonsi informcikra stb. is igaz. Mszaki szempontbl sokszor nem kthet egyrtelm idponthoz, hogy egy kriptograi algoritmus mikor avul el. Elszr ltalban hibt tallnak egy algoritmusban, azaz olyan tmadst tallnak, amely a vletlen prblkozsnl jelentsen gyorsabb. E tmads mg lehet, hogy kzel nem relis, s lehet, hogy csak elmleti jelentsge van. Ksbb egyre gyorsabb s gyorsabb tmadsok jelennek meg, s kzben folyamatosan fejldik a technolgia, gy egy tmad egyre tbb s tbb erforrst tud mozgstani. A kriptograi algoritmust ltalban mg jval azeltt ki szoktk vonni a forgalombl, hogy relisan vgre lehetne hajtani ellene egy tmadst. Nemzetkzi szervezetek ajnlsokat szoktak kibocstani arra vonatkozan, hogy mely algoritmusokat milyen clra clszer hasznlni. Az USA-ban az NIST s az NSA bocst ki ilyen dokumentumokat, az Eurpai Uniban az ETSI TS 102 176 (ALGO PAPER) szmt mrtkad dokumentumnak. [129], [128], [57] A keylength.com weboldal klnbz, kriptograi algoritmuskszletek s kulcsmretek lettartamra vonatkoz ajnlsokat gyjt ssze. Az Eat. (18 ) szerint Magyarorszgon a Nemzeti Hrkzlsi Hatsg hatrozata szabja meg azon algoritmusok krt, amelyekkel elektronikus alrst, tanstvnyt vagy idblyegzt lehet kszteni.

8.2. A digitlis archivls jogszablyi kvetelmnyei


Az elektronikus dokumentumok archivlsnak szablyait a digitlis archivlsrl szl 114/2007. GKM rendelet hatrozza meg. [69] E rendelet nem kizrlag az elektronikusan alrt dokumentumokra, hanem ltalban az elektronikus informci hiteles megrzsre vonatkozik. 114/2005. GKM r. 2. (1) A megrzsre ktelezett a megrzsi ktelezettsg lejrtig folyamatosan kteles biztostani, hogy az elektronikus dokumentumok megrzse olyan mdon trtnjen, amely kizrja az utlagos mdosts lehetsgt, 304

8.2. A DIGITLIS ARCHIVLS JOGSZABLYI KVETELMNYEI valamint vdi az elektronikus dokumentumokat a trls, a megsemmists, a vletlen megsemmisls s srls, illetve a jogosulatlan hozzfrs ellen. A rendelet nemcsak kvetelmnyeket hatroz meg, hanem azt is lerja, hogy e kvetelmnyeket hogyan lehet teljesteni. A rendelet szerint ha valaki elektronikus informcit hitelesen szeretne megrizni a kvetkez mdszerek valamelyikt kell alkalmaznia : 1. Az informcin legalbb fokozott biztonsg elektronikus alrst s minstett idblyeget helyez el. Ekkor kriptograi mdszerekkel biztostja az informci hitelessgt, gy az informci hitelessgt annak szerkezete biztostja, attl fggetlenl, hogy az informcit hol s milyen eszkzkkel rzik. 2. Olyan zrt rendszert alkalmaz, amelyre egy akkreditlt tanst szervezet igazolja, hogy megfelel a rendeletben szerepl kvetelmnyeknek. Ekkor a zrt rendszer biztostja a hitelessget, de a rendszer csak addig igazol hitelessget, amg az valban zrt. 3. Elektronikus adatcsere (EDI, electronic data interchange) rendszert alkalmaz ; ezzel a jogszably egy specilis zrt rendszert nevest. A korbbi, mr nem hatlyos 7/2005. IHM rendeletben egy negyedik lehetsg is szerepelt, miszerint a megrzsre ktelezett bontsbizos csomagolsban helyezi el az informcit, amelyet kzjegyz lepecstel. Ekkor a zikai biztonsg biztostotta volna az informci hitelessgt. E lehetsg azta megsznt, felteheten azrt, mert senki nem lt vele. [81] A tovbbiakban arrl a lehetsgrl runk, ha valaki legalbb fokozott biztonsg elektronikus alrssal s minstett idblyeggel kvnja biztostani az archivlt dokumentumok hitelessgt. Az elektronikus alrs termszetesen csak az szrevtlen utlagos mdostst zrja ki, nem biztostja azt, hogy a dokumentum nem srl vagy semmisl meg. Aki ezt a megoldst vlasztja, annak tovbbra is meg kell riznie a dokumentumot, de jelentsen egyszerbb s olcsbb hozzfrs-vdelmi megoldsokat alkalmazhat, mintha a megrzsre hasznlt krnyezettel prbln igazolni, hogy a dokumentumot nem mdostottk. Aki legalbb fokozott biztonsg elektronikus alrssal s minstett idblyeggel elltva szeretn biztostani a rendelet 2 (1) pontjban lert kvetelmnyeket, annak a kvetkezkppen kell eljrnia : 1. Ha mg nincs alrva a dokumentum, neki kell alrst elhelyeznie rajta. 2. Ellenriznie kell az alrst, s ha mg nincs idblyegezve a dokumentum, neki kell idblyeget elhelyeznie rajta. Megjegyzs: Ha valaki egy XAdES-T alrssal elltott dokumentumot

akar archivlni, akkor e fenti lpseket nem kell elvgeznie. 305

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS 3. Ha a megrzsi ktelezettsg idtartama hosszabb, mint 11 v, akkor a fentieken tl : a. Be kell szereznie minden olyan informcit, amely az alrs rvnyessgt igazolja. b. Minstett idblyeget kell elhelyeznie a fenti adatokon. c. jabb minstett idblyeget kell elhelyeznie, ha az elz pontban szerepl idblyeg az Eat. szablyai szerint (azaz a Nemzeti Mdia- s Hrkzlsi Hatsg hatrozata szerint) mr nem biztonsgos. A jogszably alapveten az alrs mszaki rvnyessgnek megrzst rja el. Ugyanakkor a jogszablyi kvetelmnyek nhol eltrnek a mszaki szempontoktl. Jogszablyilag elvlik a rvid tv (11 ven belli) s a hossz tv (11 vet meghalad) megrzs, holott mszakilag nincs ilyen les hatr : a hossz tvon felmerl problmk elvileg akr egy ven bell is felmerlhetnek. Ugyanakkor a teljes kr archivls a visszavonsi informcik trolsval, a technolgiagyelssel s a rendszeres idblyegzssel egytt igen kltsges lehet. Elfogadhat, hogy rvid tvon nagyon kicsi a valsznsge pl. egy algoritmuselavulsnak vagy egy idblyegz kulcs kompromittldsnak, s valsznleg felesleges lenne azt is terhelni e megoldsokkal, akik csak 5 vagy 8 vre riznek meg egy alrst. A jogszably kln nem emeli ki az idblyegzs-szolgltati magnkulcsok kompromittldst, vagy az idblyegzs-szolgltati tanstvnyok lejrtt, holott ezek is indokoljk, ha ismtelt idblyeget kell elhelyezni egy alrson. Egy idblyegzs-szolgltat tanstvnya nem felttlenl rvnyes 11 vig. gy elfordulhat, hogy az idblyegzs-szolgltat tanstvnya lejr, s gy mszakilag mr nem lehet igazolni egy alrs rvnyessgt. A jogszablyban szerepl 11 ves hatrvonal vlheten onnan szrmazik, hogy az Eat. szerinti alaprtelmezett adatmegrzsi id a tanstvny lejrttl szmtott 10 v, s a tanstvny maximlis lettartamaknt vett 1 vet adtk hozz. Ez olyan rtelemben logikus vlasztvonal, hogy a hitelests-szolgltattl ennyi ideig mg beszerezhetek az alrs idpontjra vonatkoz visszavonsi informcik (8.1.3. fejezet). Ugyanakkor sok szolgltat nem 1, hanem 2 vre bocst ki minstett tanstvnyt, gy a kt hatrvonal nem esik pontosan egybe. Az Eat. szerinti adatmegrzsi id leteltvel mr nehz igazolni, hogy ki volt az alr (8.1.4. fejezet). Ezzel a problmakrrel egyltaln nem foglalkozik a rendelet. (A rendeletben nem is lehetne ezt rendezni, hiszen ahhoz az Eat. szerinti adatkezelst kellene fellbrlni, s ezt egy rendeletben nem lehet megtenni.) Megjegyezzk, ritka, hogy 10 v mlva indul vita arrl, hogy annak idejn ki volt az alr, s 10 v elteltvel mr igen valszntlen, hogy valaki jogilag rvnyesthet kvetelssel llhasson el. 306

8.3. HOGYAN BIZTOSTHATJUK AZ ALRS HOSSZ TV RVNYESSGT ? A rendelet szerint a megrzsre ktelezett maga is elvgezheti a fenti mveleteket, de minstett archivls-szolgltatt is megbzhat vele. A kett kztt az jelenti a f klnbsget, hogy ha minstett archivls-szolgltat archivl egy dokumentumot, akkor az Eat. szerint vlelmezni kell, hogy jl vgzi az archivlst, s felel azrt, hogy az archivlst j vgezze. Ezzel szemben, ha valaki sajt maga vgzi az archivlst, akkor neki kell bizonytani, hogy megfelelen jr el (pl. megfelelen helyezi el az idblyeget), s maga felel minden ebbl ered krrt.

8.3. Hogyan

biztosthatjuk

az

alrs

hossz

tv

rvnyessgt ?
sszefoglalva a mszaki (8.1. fejezet) s jogszablyi (8.2. fejezet) szempontokat, a

kvetkezket clszer tenni, ha egy alrst hossz tvon hitelesen szeretnnk megrizni : 1. Az alrson clszer idblyeget elhelyezni a lehet leghamarabb, lehetleg rgtn a ksztst kveten. Ezt kveten van olyan megbzhat idpontunk, amelyre nzve vizsglhatjuk az alrs rvnyessgt. Ksbb is igazolhatjuk, hogy az alrs ltezett az idblyegben jelzett idpontban, gy ha sszegyjtjk a szksges bizonytkokat az alrs ellenrzst ksbb megismtelve azonos eredmnyre juthatunk. A ksbb is igazolhat megbzhat idpont nlkl nem beszlhetnk egzakt ellenrzsrl. 2. Clszer sszegyjteni az alrs rvnyessgt igazol informcikat (6.5. fejezet)

(rvnyessgi lncot), belertve a tanstvnylncot, az alr tanstvnyra s a tanstvnylnc elemeire vonatkoz visszavonsi informcikat, valamint az idblyegen, a szolgltati tanstvnyokon s a visszavonsi informcikon lv alrs ellenrzshez szksges informcikat (tanstvnylncokat s visszavonsi informcikat stb). 3. Az rvnyessgi lncon is clszer idblyeget elhelyezni. gy mr garantltan van egy idblyeg az rvnyessgi lncban szerepl minden egyes alrson, s gy van egy olyan idpont, amelyre nzve az egyes tanstvnyokon, CRL-eken, OCSP vlaszokon lv alrsok rvnyessgt vizsglhatjuk. 4. Az rvnyessgi lncon belertve a mindenkori legkls idblyeget clszer j, ersebb, lehetleg ms forrsbl szrmaz, ms kulccsal kszlt, ers algoritmuskszletre alapul idblyeget elhelyezni, mieltt a legkls idblyeg ellenrizhetsgvel problma merl fel (azaz mieltt a tanstvnya lejr, a kulcsa kompromittldik, vagy valamely algoritmusa elavul akr az idblyegnek, akr az rvnyessgi lncnak). Ez bizonyos mrtk jvbeltst ignyel. Ezrt clszer nyomon kvetni a technolgia fejldst, s clszer nem egyetlen szolgltati kulcsra 307

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS pteni az archivlst. Pldul helyes megolds, ha baj esetn a mindenkori legkls idblyeg elhagysval, a mindenkori msodik legkls idblyeg alapjn is felpthet az rvnyessgi lnc. Lnyeges, hogy j idblyeg elhelyezse eltt clszer csatolni az rvnyessgi lnchoz az elz kls idblyeg rvnyessgt igazol visszavonsi informcit az aktulis most idpontra nzve. Az archivls sorn n darab, egymsra pl archv idblyegbl ll lncot ptnk. A mindenkori legkls, n. idblyeget az ellenrzs idpontjban, a most idpontban is ellenriznnk kell tudni, a most idpontra nzve. Az n 1. idblyeget az n. idblyeg ltal meghatrozott idpontra nzve ellenrizhetjk, az n 2. idblyeget az n 1. idblyegben szerepl idpontra stb.

8.9. Plda:

A 2010. vben ellenrznk XAdES-A alrst, amelyen hrom

archv idblyeg van. Az els kt archv idblyeg a 2010-ben mr elavult, MD5 algoritmussal kszlt, gy nmagukban mr nem ellenrizhetek. A 3., legkls idblyeg viszont mg ellenrizhet. Ezen idblyeget 2006-ban helyeztk el az rvnyessgi lncon, s az SHA-1 lenyomatkpz algoritmussal kszlt. E 3. idblyeg alapjn igazolhat, hogy a 2. idblyeg (valamint minden informci, amelyet a 2. idblyeg vd) nem 2006. utn jtt ltre, s az MD5 akkor mg elfogadhat algoritmus volt. gy a 2. idblyeget is elfogadhatjuk, ha sikeresen ellenriztk a 3. idblyeg ltal meghatrozott, 2006. vi idpontra nzve. A 2. idblyeg igazolja, hogy az 1. idblyeg 2004-ben jtt ltre. Az 1. idblyeg olyan gykrre vezethet vissza, amelynek magnkulcsa 2005-ben kompromittldott. gy sem a ma (2010-ben), sem a 3. idblyeg ltal meghatrozott 2006-os idpontra nzve nem fogadhatjuk el az 1. idblyeget. Csakhogy a 2. idblyeg szerint az 1. idblyeg 2004-ben jtt ltre, s az adott gykr akkor mg nem kompromittldott, hanem rvnyes, elfogadott gykr volt. gy az 1. idblyeget is elfogadhatjuk, ha sikeresen ellenrizzk a 2. idblyeg ltal meghatrozott, 2004. vi idpontra nzve. Az 1. archv idblyeg igazolja, hogy az alrs, a rajta lv (XAdES-T) idblyeg, s az alrshoz csatolt tanstvnylncok s visszavonsi informcik 2002-ben jttek ltre. gy ezen informcikat annak ellenre elfogadhatjuk, hogy a rajtuk lv alrsok algoritmusai elavultak, s a gykerek, amelyekre pltek, mr rgen nem gykerek.

A tovbbiakban nhny olyan megoldst mutatunk be, amelyek segtsgvel a fentieknek megfelel mdon archivlhatunk alrsokat. 308

8.3. HOGYAN BIZTOSTHATJUK AZ ALRS HOSSZ TV RVNYESSGT ?

8.3.1. Archv alrs (XAdES-A)


Ha az archivlshoz szksges informcikat tanstvnyokat, tanstvnylncokat, visszavonsi informcikat, idblyegeket stb. az alrshoz csatoljuk, archv alrsrl beszlnk. Ilyen technolgit jelent pldul a XAdES-A (6.4.1.2.6. fejezet) vagy a CAdES-A formtum. A tovbbiakban a XAdES-A megoldsrl szlunk, de megllaptsaink egyarnt rvnyesek a CAdES-A megoldsra is. XAdES alrs ksztsekor elszr mindig alap alrs, azaz XAdES-BES vagy -EPES jn ltre. Ezen clszer a lehet leghamarabb idblyeget elhelyezni ; optimlis esetben az alrs-ltrehoz alkalmazs az alrs ksztse keretben a -BES vagy -EPES elksztse utn azonnal beszerez egy idblyeget az alrsra, azaz a -BES vagy -EPES alrs helyett XAdES-T alrst kszt el. Az idblyeggel elltott XAdES-T alrshoz clszer csatolni a visszavonsi informcikat, s clszer azokat is idblyegezni. Ha archv, azaz XAdES-A alrst hozunk ltre, akkor az alrs rvnyessgt igazol sszes informcit az alrt dokumentumot, az alrst, tanstvnyokat, tanstvnylncokat, visszavonsi informcikat, idblyegeket stb. egy mindent tfog idblyeggel, n. archv idblyeggel vdnk meg. Az rvnyes archv idblyeg igazolja, hogy az sszes ltala vdett informci ltezett az archv idblyegben megjellt idpontban, gy amikor az ezen informcikon lv alrsokat ellenrizzk, az archv idblyegben szerepl idpontot mindenkppen alapul vehetjk. Megjegyzs: szksg. Az archv idblyeg nmagban nem klnbzik a tbbi idblyegtl, nem az idblyeg tpust, hanem az idblyeg felhasznlsnak mdjt jelli. Az archv idblyeget mindig kzvetlenl a vdend objektumokon (s nem pl. azok lenyomatain vagy az azokrl kszlt alrsokon) helyezzk el, azaz az archv idblyeg ksztsekor az sszes vdend objektumrl egyttesen kell lenyomatot kpezni. Pldul a XAdES-T alrsban szerepl idblyeget csak magn az alrson helyezzk el, azaz ksztsekor csak az alrsbl kpznk lenyomatot. A XAdES-T idblyeg gy csak az alrs ltezsre vonatkozan igazol egy megbzhat idpontot; az alrt dokumentumra csak akkor vonatkozik, ha az alrshoz hasznlt kriptograi algoritmusok mg biztonsgosak. 8.10. Plda: Az X dokumentumot 2003-ban rtk al, az alrs ksztshez A XAdES-A alrs kszthet a XAdES-X-L alrsbl, de

kszthet kzvetlenl a XAdES-T-bl is, ekkor eggyel kevesebb idblyegre van

az MD5 lenyomatkpz algoritmust s a 2048 bites RSA algoritmust hasznltk. Az alrson mg 2003-ban idblyeget helyeztek el, azaz XAdES-T alrss bvtettk. Az idblyeg ksztshez az SHA-256 lenyomatkpz algoritmust s a 309

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS 2048 bites RSA algoritmust hasznltk ; az idblyeg ksztsekor csak az alrsbl kpeztek lenyomatot. Az idblyeg 2010-ben is rvnyes, gy 2010-ben is igazolhat, hogy az alrs 2003-ban mr ltezett. Problmt jelenthet viszont, hogy az MD5 2010-ben mr nem biztonsgos, gy nem felttlenl igazolhat, hogy az alrs eredetileg mely dokumentumra vonatkozott. Elfordulhat, hogy Alajos is s Bendegz is mutat egy-egy dokumentumot, a kt dokumentum klnbzik egymstl, de az alrs mindkt dokumentumra vonatkozhat. Az MD5 2003-ban mg biztonsgos volt, gy felteheten csak az egyik dokumentum ltezett akkor, a msik utlag kszlt hamistvny. Mivel az MD5 mr nem biztonsgos, a XAdES-T idblyeg alapjn nem lehet megllaptani, hogy melyik dokumentum ltezett mr 2003-ban. Ha annak idejn kiterjesztettk volna az alrst XAdES-A-v, e problma nem merlhetne fel. Akkor a XAdES-A alrs archv idblyeghez a dokumentumrl, az alrsrl, a XAdES-T idblyegrl stb. egyttesen kellett volna lenyomatot kpezni az SHA-256 algoritmussal, s ez az archv idblyeg igazoln, hogy melyik dokumentum ltezett 2003-ban. Mieltt az archv idblyeg rvnyessgvel problma merlne fel, j archv idblyeget clszer elhelyezni a teljes eddigi XAdES-A lncon, azaz az alrt dokumentumon, az alrson, a XAdES-T idblyegen, a csatolt visszavonsi informcikon, az esetleges tovbbi tanstvnyokon, idblyegeken, tanstvnylncokon, a rjuk vonatkoz visszavonsi informcikon, illetve az sszes eddigi archv idblyegen (s a hozzjuk kapcsold informcikon). j archv idblyeg elhelyezse eltt clszer csatolni az elz archv idblyeg rvnyessgt igazol visszavonsi informcikat. Sajnos, a XAdES specikci erre nem biztost szabvnyos helyet, azaz nem rja le, hogy az alrs-ellenrz alkalmazsnak hol kellene keresnie ezen informcikat. Az egyik legjobb nemzetkzi gyakorlat e problma kezelsre, ha ezen informcikat az elz archv idblyeg ASN.1 struktrjban lv CMS/CAdES alrshoz csatoljuk. Megjegyzs: Az elz archv idblyeget ksbb az j archv idblyegben

szerepl idpontra nzve ellenrizhetjk. Ebbl kvetkezen az elz archv idblyegre vonatkoz visszavonsi informcikat az j archv idblyegben szerepl idpontra nzve clszer csatolni. Ha azt szeretnnk, hogy az j archv idblyeg vdje ezen informcikat, elbb kell az informcikat csatolnunk, s csak utna helyezhetjk el rajta az idblyeget. Ekkor viszont az j archv idblyegben szerepl idpont ksbbi, mint a visszavonsi informcik thisUpdate idpontja, 310

8.3. HOGYAN BIZTOSTHATJUK AZ ALRS HOSSZ TV RVNYESSGT ? s az ellenrz nem alkalmazhat kivrsi idt. Tekintve, hogy archv idblyegrl van sz, ez nem annyira slyos problma, mert a legkls archv idblyeget jellemzen nem lehet kivrsi idvel ellenrizni5 . Az archv alrs technolgija a kvetkez tulajdonsgokkal br : Nem ignyel nagy befektetst, hiszen ingyenesen elrhet eszkzk lteznek a XAdES-A alrsokkal trtn archivlsra. Ilyen ingyenes eszkz pldul az e-Szign program. Minden alrshoz kln-kln csatoljuk a visszavonsi informcikat. Ha sok alrst archivlunk, knnyen lehet, hogy ugyanazt a visszavonsi informcit nagyon sokszor troljuk el. Ha sok alrst ugyanaz az alr ksztett ilyen pl. egy e-szmlz rendszer , akkor az alr tanstvnyt s az alr tanstvnyra vonatkoz visszavonsi informcit sokszor troljuk el. Szintn sokszor troljuk el a tanstvnylncokat, az idblyegzsszolgltatk tanstvnyait, lncait s visszavonsi informciit stb. Ha visszavonsi informciknt OCSP vlaszokat hasznlunk, ltalban jelentsen kisebb XAdES-A alrsok jnnek ltre. Minden alrst egy-egy archv idblyegre vezetnk vissza. Ha n db alrst archivlunk, minden egyes jra-idblyegzskor n db idblyeget hasznlunk fel. Ennek jelents kltsge lehet. Az alrsokat egymstl fggetlenl archivljuk, gy ha egy alrst levlasztunk a tbbirl, az rvnyessge nmagban is igazolhat. Nem minden szksges informci helyezhet el egy XAdES-A-ban. Pldul a XAdES-A nem tartalmazza, hogy mely idpontban melyek voltak az akkor elfogadott, biztonsgos kriptograi algoritmusok, vagy a megbzhat gykrtanstvnyok. Archv idblyegzskor minden egyes archivlt alrshoz hozz kell nylni ; mdostani kell a XAdES struktrkat. Ez egyes rendszerekben slyos problmt jelent, pldul nagyon nehzz vlik a csak egyszer rhat (WORM, write once, read many) mdik hasznlata.

8.3.2. Csoportos idblyegzs (LTANS)


Az archv alrssal trtn, alrsonknt egy-egy archv idblyeg elhelyezsnl jelentsen hatkonyabb mdszerek is lteznek. Egyrszt kevesebb idblyeggel is megoldhat lehet az
A legkls archv idblyeget csak az ellenrzs idpontjra (most) nzve ellenrizhetjk. gy brmilyen friss visszavonsi informcit is hasznlunk, az abban szerepl thisUpdate soha nem lesz ksbbi, mint a most.
5

311

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS

8.1. bra. Az archivland adatobjektumokbl lenyomatot kpznk, s a lenyomatokat tartalmaz sszest fjlon helyeznk el archv idblyegeket archivls, msrszt ugyanazt a PKI objektumot pl. ugyanazt a visszavonsi listt elegend egyszer archivlni. A legegyszerbb, naiv mdszer szerint az archivland alrsokat s az rvnyessgket altmaszt informcikat egyetlen fjlba foglaljuk, s e fjlon helyeznk el rendszeresen archv idblyeget. gy egyetlen archv idblyeggel brmennyi alrst lefedhetnk. (Mieltt az archv idblyeg rvnyessgvel problma merl fel, az idblyeggel elltott nagy fjlhoz csatoljuk az idblyeg rvnyessgt igazol informcikat, s ezen j fjlon helyeznk el archv idblyeget.) E naiv megoldsnak egy nagyon slyos htrnya is van. Egy archivlt alrs rvnyessgnek igazolshoz az sszes archivlt alrsra s PKI objektumra szksg van. 8.11. Plda: Alajos tbb milli alrst archivl, a szksges PKI objektumokat egyetlen nagy ZIP fjlban helyezi el, s e ZIP fjlon helyez el archv idblyeget. E ZIP fjl mrete jelenleg 500 Gigabyte krl van. Az alrt dokumentumok kztt elektronikus szmlk is vannak, s az adhatsg szmra az egyik szmln lv alrst kellene ellenrizni. E krsnek csak gy tud eleget tenni Alajos, ha a teljes fjlt, minden benne lv informcival egytt tad az adhatsgnak. Ez nemcsak azrt problms, mert az adhatsg nehezen fogad be 500 Gigabyte-os fjlokat, hanem azrt is, mert gy Alajos minden nla lv alrt dokumentumot t kell, hogy adjon az adhatsgnak, s ezt nem szeretn megtenni. Radsul lehet, hogy a szmla mellett ms dokumentumokban msok szemlyes adatai is szerepelnek, s Alajosnak nincsen jogalapja tadni ezen adatokat harmadik fl rszre. A naiv megolds jelentsen hasznlhatbb tehet a kvetkez mdon : Az sszes archivland PKI objektumrl lenyomatot kpznk, a lenyomatokat helyezzk el egy sszest fjlban, s e lenyomatokon helyeznk el archv idblyeget. Ekkor egy alrs rvnyessgnek igazolshoz csak a szksges PKI objektumokra s a lenyomatokat tartalmaz, archv idblyegekkel elltott sszest fjlra van szksg. Ehhez jelentsen kevesebb informcit kell mozgatni, s a lenyomatokbl az ellenrz fl a lenyomatkpz fggvny skp-ellenllsga miatt nem tud kvetkeztetni a tbbi PKI objektum tartalmra (lsd: 8.1. bra). E megolds esetn nem elegend, ha rendszeresen j archv idblyeget helyeznk el az 312

8.3. HOGYAN BIZTOSTHATJUK AZ ALRS HOSSZ TV RVNYESSGT ? sszest fjlon. Az sszest fjl kpzshez hasznlt lenyomatkpz fggvny elavulsa esetn j, mg ers lenyomatkpz algoritmus segtsgvel jra kell kpezni az sszest fjlt, mghozz gy, hogy ne csak az archivlt PKI objektumok, hanem az elz sszest fjl ltezsnek idpontjt is igazolja. Az Olaszorszgban mkd archivls-szolgltatk ezt az elvet hasznljk. [186] A IETF Long-Term Archive and Notary Services (LTANS) munkacsoportja ltal kidolgozott mdszer a fenti megolds ltalnostsra pl. Az LTANS megoldsa kzvetlenl nem alrsok archivlsra, hanem nagy mennyisg fjlra (bitsorozatra) knl olyan megoldst, amelynek segtsgvel e fjlok ltezsnek idpontjt hossz tvon is igazolni lehet. Az LTANS ltal kibocstott RFC 4998 egy hossz tv archivlsi szolgltatst nyjt rendszerre vonatkoz fbb kvetelmnyeket hatrozza meg : [148] Lehessen objektumokat feltlteni, letlteni s trlni. Szablyozott mdon, hossz tv archivlsi szablyzat szerint mkdjn. Meg lehessen hatrozni, hogy mely objektumot mennyi ideig kell archivlni, lehessen az archivlsi idt vltoztatni stb. Az RFC 4810 az archivlt objektumok menedzsmentje kifejezst hasznlja e funkcikra. rizzen meg olyan bizonytkokat (pl. idblyegeket), amelyek igazoljk, hogy az archivlt adatok nem vltoztak meg. (gy ne csak sajt zikai biztonsgra s biztonsgos folyamataira ptse a megrzst.) Gondoskodjon az archivlt objektumok bizalmassgrl, s fel lehessen tlteni titkostott informcikat is, mghozz gy, hogy az archivls ne csak a titkostott, hanem a nylt informcira is vonatkozzon. t tudja adni az objektumokat s a bizonytkokat egy msik szolgltatnak. Tmogasson objektum-csoportokon vgzett mveleteket. Az LTANS munkacsoport munkjnak kzponti elemt a bizonytkok megrzsre javasolt adatformtum jelenti. Az LTANS megoldsa n. Merkle-fle hash-ft pt az archivlt objektumokbl. [112] A Merkle-fa levelei maguk az archivlt objektumok lenyomatai, mg az sszes tbbi nem levl csompontban a csompont gyermekeiben szerepl adatok lenyomata tallhat. A Merkle-fa gykere gy egy olyan lenyomat, amely az sszes objektum lenyomattl, gy az sszes objektumtl fgg. Az archivls sorn a Merkle-fa gykern helyeznk el archv idblyegeket. Itt is igaz, hogy j archv idblyeget kell elhelyezni, mieltt az elz archv idblyeg rvnyessge problmss vlik (lsd: 8.2. bra). 313

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS

8.2. bra. Az archivland D1, D2, D3, ... adatobjektumokbl lenyomatokat kpznk. A lenyomatokat csoportokba foglaljuk, s a lenyomatok csoportjaibl ismt lenyomatokat kpznk. A kapott lenyomatokat ismt csoportokba foglalhatjuk, s a csoportokbl lenyomatot kpezhetnk stb. Vgl egy olyan lenyomathoz jutunk, amelynek rtke az sszes archivland adatobjektumtl fgg. Ezen a lenyomaton helyeznk el archv idblyegeket. Problmt jelent, ha a Merkle-fa felptshez hasznlt lenyomatkpz algoritmus elavul. Mieltt ez megtrtnik, jra kell pteni a Merkle-ft, az j Merkle-fban a rgi fhoz tartoz objektumokon tl meg kell, hogy jelenjen a rgi fa gykere s a rajta elhelyezett archv idblyegekbl ll lnc. Az LTANS munkacsoport ASN.1 DER, s XML alap adatformtumot is meghatrozott a fenti informcik trolsra. Az ASN.1 DER formtumot az RFC 4998 rja le. [149] Az XML alap adatformtumrl egyelre nem jelent meg hatlyos RFC. Az LTANS megoldsa a kvetkez tulajdonsgokkal br : PKI objektumok ltezsnek idpontjt igazolja idblyegek segtsgvel, nem foglalkozik azzal a krdssel, hogy egy alrs rvnyessgt hogyan kell ellenrizni, s milyen objektumokkal kell igazolni. A Merkle-fa levelein elvileg brmilyen6 bitsorozat szerepelhet. Nagy mennyisg alrs archivlsakor sokkal hatkonyabb, mintha egyesvel archivlnnk a XAdES/CAdES-A alrsokat. A fa gykern elhelyezett idblyeggel a teljes fa lefedhet. Egy PKI objektum ltezsnek idpontjnak igazolshoz a PKI objektum, az archv idblyegek s a Merkle-fa egy reduklt vltozata elegend (lsd: 8.3. bra). Elegend
Alrsok archivlsa esetn tbb j megoldst is kvethetnk. Az egyik szlssges megkzelts, ha a Merkle-fa levelei az egyes dokumentumok, alrsok, visszavonsi listk stb. A msik szlssges megkzelts, ha a Merkle-fa levelei XAdES/CAdES -X-L alrsok.
6

314

8.4. ARCHIVLS-SZOLGLTAT

8.3. bra. Az elz brn szerepl hash-ft olyan mdon redukltuk, hogy csak a D1 objektum ltezsnek igazolshoz szksges elemeket riztk meg. az adott levltl a Merkle-fa gykerhez vezet hash-eket, s az kzvetlen gyermekeiket bemutatnunk, ezek alapjn mr belthat, hogy az adott levl valban az adott Merklefa levele. A reduklt Merkle-fa mrete az archivlt alrsok szmnak logaritmusval arnyos, gy sok archivlt objektum esetn is viszonylag kis mret informcira van szksg. A redukcis algoritmust az RFC 4998 rja le rszleteiben. Ha letrlnk egy objektumot, a fban a lenyomata ott maradhat, gy trls esetn nem kell jrapteni a Merkle-ft. Ha egy j PKI objektumot adunk hozz az archvumhoz, a Merkle-ft jra kell pteni, gy e megolds nem hatkony, ha dinamikusan vltozik az archivlt objektumok kre. A Nmetorszgban mkd archivls-szolgltatk hasznlnak Merkle-fkat az archivlt dokumentumok s alrsok ltezsnek biztostshoz.

8.4. Archivls-szolgltat
Az archivls-szolgltat feladata az elektronikusan alrt dokumentumokon lv elektronikus alrsok hossz tv rvnyessgnek biztostsa. Az archivls-szolgltatnak alrsokat, illetve alrt fjlokat kldhetnk be, s a szolgltat megbzhat, bevizsglt rendszer segtsgvel ellenrzi az alrsokat a vonatkoz szabvnyok, elrsok szerint, majd az archivls idtartama alatt a jogszablyi elrsok szerint folyamatosan biztostja az archivlt alrsok hitelessgt, gy pldul rendszeresen idblyegeket helyez el rajtuk. Az archivlsszolgltat gyfelei krsre kiadja az archivlt dokumentumokat, valamint igazolst llt ki arrl, hogy egy adott alrs rvnyes. 315

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS Az elektronikus archivls-szolgltatst az elektronikus alrsrl szl 2001. vi XXXV. trvny denilja, a kvetkez mdon : Eat, 6 (4) Az elektronikus archivls-szolgltats keretben a szolgltat a) a letagadhatatlansg biztostsa s a dokumentumok hiteles megrzse cljbl archivlja az archivls idpontjban ltez rvnyessgi lncot ; b) biztostja az rvnyessgi lnc srthetetlensgt az ahhoz tartoz elektronikus alrsok rvnyessgnek hossz tv ellenrizhetsge rdekben ; c) az rvnyessgi lncot az ignybe vev krsre rszre haladktalanul tadja ; d) krelemre igazolst bocst ki az ltala archivlt elektronikus dokumentummal vagy rvnyessgi lnccal kapcsolatban. rvnyessgi lnc alatt a trvny az alrs rvnyessgt altmaszt sszes informcit rti (Eat. 2. 14.), esetleg belertve az alrt dokumentumot is. Eat, 2 14. rvnyessgi lnc : az elektronikus dokumentum vagy annak lenyomata, s azon egymshoz rendelhet informcik sorozata, (gy klnsen azon tanstvnyok, a tanstvnyokkal kapcsolatos informcik, az alrsellenrz adatok, a tanstvny aktulis llapotra, visszavonsra vonatkoz informcik, valamint a tanstvnyt kibocst szolgltat elektronikus alrs ellenrz adatra s annak visszavonsra vonatkoz informcik), amelyek segtsgvel megllapthat, hogy az elektronikus dokumentumon elhelyezett fokozott biztonsg vagy minstett elektronikus alrs, illetve idblyegz, valamint az azokhoz kapcsold tanstvny az alrs s idblyegz elhelyezsnek idpontjban rvnyes volt. Az elektronikus alrsrl szl trvny szerint, ha minstett archivls-szolgltat archivl egy alrst, vlelmezni kell, hogy az alrst jl archivljk. A minstett archivlsszolgltatkrl a Nemzeti Mdia- s Hrkzlsi Hatsg vezet nyilvntartst, felgyeli ket, s ves rendszeressggel helyszni ellenrzst tart nluk a minstett hitelests-szolgltatkhoz hasonl mdon. A hazai elektronikus archivls-szolgltatk mkdst elssorban az elektronikus alrsrl szl trvny, s a 3/2005. IHM rendelet hatrozza meg. [180], [80] A jogszablyok a szolgltats fbb kvetelmnyeit rgztik, az archivls-szolgltats rszleteire ajnlsok vonatkoznak, amelyeket a Nemzeti Hrkzlsi Hatsg bocstott ki. [120], [121], [122] Az archivls-szolgltats klfldn is ismert fogalom, pldul Nmetorszgban s Olaszorszgban is lteznek archivls-szolgltatk, de ott e fogalom nem az elektronikus alrs trvnyben szerepel, s az elektronikus alrsrl szl EU direktva sem szl archivls-szolgltatkrl. A klfldi archivls-szolgltatk nem felttlenl alrt iratok 316

8.4. ARCHIVLS-SZOLGLTAT megrzsvel foglalkoznak, hanem bitsorozatok, akr alratlan dokumentumok hiteles megrzsvel foglalkoznak, s a hiteles megrzst jellemzen az elektronikus alrshoz kapcsold technolgikkal biztostjk. Az archivls-szolgltats nemzetkzi viszonylatban is ritka jelensg, nagyon kevs szervezet foglalkozik ilyen tevkenysggel. Viszonylag j terletrl van sz, amely nem rendelkezik a hitelests-szolgltatshoz hasonl letisztult s ltalnos elfogadott interfsszel vagy kvetelmnyrendszerrel. Az ETSI megkezdte egy archivls-szolgltatkra vonatkoz kvetelmnyrendszer s egy archivls-szolgltatk auditlsra vonatkoz ajnls kidolgozst. [48], [44] Magyarorszgon a Microsec Kft. 2007 elejn elsknt indtotta el minstett elektronikus archivls-szolgltatst, s ma is a Microsec Kft. az egyetlen, aktvan mkd minstett elektronikus archivls-szolgltat az orszgban.

8.4.1. Dokumentum elhelyezse az archvumban


8.4.1.1. Dokumentum vagy lenyomat archivlsa Az Eat. kt megkzelts szerinti archivls-szolgltatst tartalmaz. Az egyik megkzelts szerint az archivls-szolgltat az alrt dokumentumot is megkapja s archivlja az alrssal egytt, mg a msik megkzelts szerint az archivls-szolgltat csak az alrst kapja meg, s magt a dokumentumot nem. Ez a msodik megkzelts arra az esetre nyjt megoldst, ha az gyfl nem szeretn, hogy az archivls-szolgltat hozzfrjen a nylt dokumentumhoz, de e megoldsnak van egy nagyon slyos gyenge pontja : Ha az alrskor hasznlt hash fggvny elavul, elfordulhat, hogy valaki elllt egy msik olyan dokumentumot, amelyhez ugyanaz az alrs tartozik. Ekkor az alrs hitelessge elvsz nem lehet megllaptani, hogy eredetileg melyik dokumentumot rtk al. Ezrt az Eat. elrja, hogy a dokumentumbl rendszeresen (jabb s jabb algoritmusok segtsgvel) lenyomatot kell kpezni, s a lenyomatokat rendszeresen be kell kldeni az archivls-szolgltatnak. Ezt a megoldst egyrszt bonyolultnak, nehzkesnek tartjuk, msrszt tbb slyos problmt is ltunk vele kapcsolatban : Ha a hash algoritmus hirtelen avul el (vagy hirtelen derl fny arra, hogy mr rgen elavult), elfordulhat, hogy az gyflnek nincs ideje bekldeni az j lenyomatot, s az archivlt alrsok hitelessge elvsz. Ha az gyfl vletlenl vagy szndkosan nem j lenyomatot kld be (vagy sszekeveri a bekldtt lenyomatokat), szintn elvsz az archivlt alrsok hitelessge, s ez lehet, hogy csak sokra, akr vtizedekkel ksbb derl ki, amikor mr nem lehet orvosolni a problmt. Habr elvileg megoldhat lenne, hogy az alrst az alrt dokumentum nlkl archivljuk, a gyakorlatban ez nagyon nehezen kpzelhet el. A tovbbiakban a dokumentum s az 317

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS alrs egyttesen trtn archivlsrl runk, s az rvnyessgi lnc fogalmba az alrt dokumentumot is belertjk.

8.4.1.2. Hogyan helyezhetnk el dokumentumot az archvumban ? Az archivland dokumentumokat, alrsokat, rvnyessgi lncokat valahogy el kell juttatnunk az archivls-szolgltatnak. Biztonsgos megoldst clszer vlasztanunk, hogy tkzben illetktelen fl ne frhessen hozz az archivland informcikhoz. Egyik lehetsg, hogy hlzaton keresztl akr Interneten, akr pldul brelt vonalon kldjk el dokumentumainkat ; ekkor hasznlhatunk pldul HTTPS vagy VPN kapcsolatot vagy vdett (pl. titkostott) levelezst. Msik lehetsg, hogy adathordozkon (pl. DVD-n) nyjtjuk be a dokumentumainkat (pl. valamilyen biztonsgos eljrsrend keretben). A szolgltatk klnfle lehetsgeket biztosthatnak a dokumentumok elhelyezsre, s ezek idben vltozhatnak. Az alrs hossz tv hitelessge szempontjbl nincs jelentsge, hogy egy dokumentum milyen mdon jutott el a szolgltathoz.

8.4.1.3. rvnyessgi lnc felptse Amikor az archivls-szolgltat befogad egy dokumentumot, ellenriznie kell az alrst, s fel kell ptenie az rvnyessgi lncot, vagyis ssze kell gyjtenie minden olyan informcit, amely igazolja az alrs rvnyessgt. Ide tartozik a tanstvnylnc (a vgfelhasznli tanstvnytl valamely megbzhat gykrtanstvnyig), valamint a tanstvnylnc minden elemre vonatkoz visszavonsi informci (CRL vagy OCSP vlasz), amely igazolja, hogy az adott tanstvny az alrs pillanatban rvnyes volt. Ha az alrshoz idblyeg is tartozik, akkor az idblyegre (vagy idblyegekre) vonatkoz tanstvnylnc s visszavonsi informcik is az rvnyessgi lnchoz tartoznak. (Lsd: 6.5. fejezet.) Az rvnyessgi lnc beszerzse is tipikusan valamilyen alrsi szablyzat szerint trtnik. A jogszablyi kvetelmnyek rtelmben az rvnyessgi lncot hrom napon bell be kell szerezni. [80] Ez tbbek kztt azt is jelenti, hrom napon bell kell olyan CRL-eket vagy OCSP vlaszokat sszegyjteni, amelyeket az alrs idpontjt kveten bocstottak ki, hiszen ha az alrs hitelessgt hossz tvon szeretnnk biztostani, akkor clszer kivrsi idt alkalmazni. A legtbb hitelests-szolgltat naponta bocst ki CRL-t, de egyes szolgltatk klnsen a gykr hitelests-szolgltatk ritkbban. gy elfordulhat, hogy a jogszablyi kvetelmnyek tiszteletben tartsa mellett egyes szolgltatk alrsait nem lehet (vagy nagyon nehz) archivls-szolgltatnl elhelyezni. 8.12. Plda: A Kzigazgatsi Gykr Hitelests Szolgltat (KGYHSZ)

pldul 35 naponta bocst ki CRL-t. [94] Ez azt jelenti, hogy egy KGYHSZ-re 318

8.4. ARCHIVLS-SZOLGLTAT visszavezethet alrst csak akkor lehetne elvileg feltlteni egy archivlsszolgltathoz, ha a KGYHSZ kvetkez CRL-je vrhatan 3 napon bell meg fog jelenni. CRL alapjn trtn ellenrzs esetn nagyon nehz elvi problmkkal llunk szemben. Az okozza a problmt, hogy a CRL-ek periodikusan jelennek meg, mghozz az archivlsszolgltattl fggetlen mdon. Mg az alrsok tbbsge esetn ez nem okoz problmt, igen egzotikus specilis esetek is elfordulhatnak. A lncban szerepl egyes CRL-eket gy kell sszegyjteni, hogy azok ne csak az alrs idpontjra, hanem az lncban alattuk lv CRLek kibocstsi idejre is vonatkozzanak (6.5. fejezet). Ebbl addan a kivrsi idk egyes lncokban sszeaddhatnak, gy knnyen elfordulhat, hogy egy alrst a 3 napos idkorlt miatt nem fogadhat be egy archivls-szolgltat. OCSP esetn a mindig friss OCSP esetn (4.1.5.2. fejezet) jelentsen egyszerbb problmval llunk szemben, s ekkor nem jelent problmt a 3 napos korlt sem. A Microsec Kft. archivls-szolgltatsa kizrlag olyan szolgltatkra pl alrsokat fogad be, amelyek mindig friss OCSP szolgltatst nyjtanak.

8.4.2. Az archvumban szerepl dokumentumok vdelme


8.4.2.1. Fizikai vdelem Az archivls-szolgltatnak zikailag biztonsgos krnyezetben, megbzhat rendszert kell zemeltetnie, meghatrozott bizalmi munkakrkkel kell rendelkeznie, s megbzhat, auditlhat szervezeti krnyezetet kell kialaktania. Ha a szolgltatshoz szolgltati kulcsokat hasznl br az archivls-szolgltatshoz nincsen felttlenl szksg szolgltati kulcsokra azokat tanstott kriptograi modulokban (HSM) kell trolnia. Az archivls-szolgltat felelssget vllal az archivlt dokumentumokrt s a rajtuk lv alrsok hitelessgrt, ezrt stabil pnzgyi httrrel kell rendelkeznie, s jogszablyban lert pnzgyi kvetelmnyeket kell teljestenie. 8.4.2.2. Hitelessg szempontjbl Az alrsok hossz tv ellenrizhetsge vgett az archivls-szolgltat minstett elektronikus alrssal s minstett idblyeggel ltja el az archivlt dokumentumokat : A szolgltatsi szablyzatban meghatrozott idkznknt (Eat. 16/G (2) a)). Ezt clszer gy vgezni, hogy az alrsok mszaki szempontbl (8.1. fejezet) is ellenrizhetek maradjanak. Ez azt jelenti, hogy clszer idblyegezni : mieltt az elz alrst vd, legkls idblyegzse lejr. 319

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS mieltt az elz alrst vd, legkls idblyegz tanstvnyt visszavonjk. mieltt az elz alrst vd, legkls idblyegzhz kapcsold kriptograi algoritmusokban meginog a bizalom. biztos, ami biztos, nhny venknt. Ha a Nemzeti Mdia- s Hrkzlsi Hatsg hatrozatban elrja (Eat. 16/G (2) b)). A Hatsg vrhatan kzelg algoritmusvltsok esetn hoz ilyen hatrozatot. A dokumentumok idblyegzse szmos mdon elvgezhet, j megoldst jelenthet pldul a XAdES-A (6.4.1.2.6. fejezet) s az LTANS ERS (8.3.2. fejezet). rdekes, hogy az rvnyessgi lncokat nemcsak idblyegzvel, hanem minstett elektronikus alrssal is el kell ltni. Az alrsok ltezsi idpontjnak igazolsa szempontjbl ennek nincsen jelentsge, erre azrt van szksg, hogy az archivls-szolgltat eljrsaiban e lps egyrtelmen hozzrendelhet legyen egy adott szemlyhez. Alapesetben sem a XAdES-A, sem az LTANS ERS nem tmogatja, hogy az rvnyessgi lncot minstett alrssal lssuk el, ezrt nmagban egyik technolgia sem hasznlhat egy az egyben. A XAdES-A esetn tovbbi problmt jelent, hogy itt az archivls (archv idblyegzs) egyesvel trtnik, s nem relis, hogy valaki egyesvel minstett alrssal lsson el nagy tmeg dokumentumot. (Sok biztonsgos alrs-ltrehoz eszkz megkveteli, hogy az alr minden egyes alrs ksztsekor gpelje be a PIN kdjt, s ez tbb milli alrs ksztse esetn jelenthet nmi problmt.) Az archivls-szolgltatk jellemzen a XAdES-A (vagy CAdES-A) s az LTANS ERS egyes elemeinek kombincijt hasznlhatjk, s ezeket esetleg tovbbi eszkzkkel egszthetik ki. 8.4.2.3. Bizalmassg szempontjbl Az Eat szerint az archivls-szolgltat (az gyfl felhatalmazsa nlkl) nem ismerheti meg az archivlt dokumentumok tartalmt. Ez a kvetelmny gy rtelmezhet, hogy a szolgltat munkatrsai nem ismerhetik meg a dokumentumok tartalmt, hiszen a szolgltatnak mindenkppen kezelnie kell a nylt dokumentumot, ugyanis az Eat. szerint ellenriznie kell a dokumentumon lv elektronikus alrst. Megoldst jelenthetne, ha az archivls-szolgltat olyan fjlokat archivlna, amelyeket elszr titkostottak, s utna helyeztek el rajtuk elektronikus alrst, de ekkor nagyon nehz lehet pldul annak a bizonytsa, hogy milyen nylt fjlt rt valaki al. Ha egy dokumentumon elszr helyeznk el alrst, majd ezt kveten titkostjuk, az korrekt, tiszta megolds, de ha az archivls-szolgltat nem tudja feloldani a titkostst, akkor nem tudja ellenrizni az alrst sem (holott ezt jogszably rja el a szmra). Egy dokumentumot clszer elszr alrni, majd utna az alrssal egytt titkostani. Ha ezt fordtva tesszk, az problmkat vet fel (9.5. fejezet). 320

8.4. ARCHIVLS-SZOLGLTAT Megoldst jelent, ha az gyfl titkostott (pl. SSL) csatornn kldi el a nylt, alrt dokumentumot az archivls-szolgltatnak. Az archv szolgltat ellenrzi az alrst, kiterjeszti archv alrss, idblyeget helyez el rajta, majd titkostja az e-aktt. Ez a titkosts mr trtnhet olyan mdon, hogy a titkostott e-aktt csak az arra jogosult gyfl fejtheti vissza. Igaz, az archivls-szolgltatnak nha (nagyon ritkn) szksge lehet a nylt alrsra az alrsok hitelessgnek biztostsa vgett, gy clszer, ha fenntartja magnak a lehetsget, hogy egy klnleges eljrs keretben, tbb, bizalmi munkakrt betlt munkatrs egyttes jelenltben visszanyerhesse a nylt dokumentumokat. Clszer gyelembe venni, hogy az archivls-szolgltat az archivls termszetbl addan olyan hossz idtvon mkdik, amelyen az alrsra hasznlt kriptograi algoritmusok elavulhatnak. Ebbl addan, a titkostshoz hasznlt kriptograi algoritmusok is elavulhatnak az archivls sorn, gy elfordulhat, hogy egy korbban mg biztonsgosan titkostott dokumentum hossz id utn visszafejthetv vlik. Ezek szerint, ha feltltnk egy titkostott dokumentumot az archivls-szolgltathoz, fel kell tteleznnk, hogy az archivls idtartama alatt a szolgltat vissza tudja fejteni a dokumentumot. A fentiekbl egyttal az is kvetkezik, hogy az archivls-szolgltatnak a titkostott dokumentumok bizalmassgt is vdenie kell. 8.13. Plda: Alajos elhelyez egy dokumentumot az archivls-szolgltatnl

2010-ben. A szolgltat titkostva trolja a dokumentumot, a titkostst 2048 bites RSA-val vgzi. Manfrd, a tmad 2015-ben betr az archivls-szolgltathoz, s megszerzi a titkostott dokumentumot, de nem tudja visszafejteni. A hasznlt titkostsi algoritmus idvel kezd elavulni, ezrt 2025-ben a szolgltat jratitkostja a dokumentumot 4096 bites RSA-val. Ttelezzk fel, hogy a 2032-ben elrhet technolgikkal mr nhny v alatt trhet7 lesz az 2048 bites RSA. Igaz, hogy a szolgltatnl mr 4096 bites RSAval van titkostva a dokumentum, de Manfrd mg a 2048 bites vltozatot szerezte meg. Manfrd megkezdi a titkosts feltrst. 2035-re Manfrd feltri a titkostst, s visszafejti a nylt dokumentumot. A szolgltat kzben jratitkostja a dokumentumot 8192 bites RSA-val, de ennek mr nincs jelentsge, mert a nylt dokumentum mr rossz kezekben van.

8.4.3. rvnyessgi lnc elrhetsgnek biztostsa


Az archivls-szolgltatnak biztostania kell, hogy a jogosult felek elrjk az archvumban szerepl rvnyessgi lncokat. Ez ltalban azt jelenti, hogy a szolgltats ignybe vevi kereshetnek az archvumban, s letlthetik feltlttt dokumentumaikat. (Lsd: 8.4. bra.)
Ezt csak a plda kedvrt ttelezzk fel, ilyen idtvra nagyon nehz megalapozott lltst tenni a kriptograi algoritmusok erejrl.
7

321

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS

8.4. bra. Az archivlt dokumentumok pldul webes felleten keresztl tlthetek le a minstett archivls-szolgltattl Krds, hogy az rvnyessgi lnc pontosan mit is jelent. Ha az archivls az alrt dokumentummal egyttesen trtnik, felteheten beletartozik az alrt dokumentum is, s felteheten az rvnyessgi lnc rszt kpezi az archivls-szolgltat ltal a feltlts pillanatban sszegyjttt rvnyessgi lnc. Nem felttlenl tartozik ide a mindenkori rvnyessgi lnc, azaz a letlts pillanatban, az esetleg sok vvel korbbi alrs rvnyessgt altmaszt sszes informci. Ha az archivls-szolgltat XAdES/CAdESA alapon mkdik, megoldhat, hogy letlthet legyen az aktulis azaz az idblyegekkel kiegsztett XAdES/CAdES-A, LTANS ERS alap archivls esetn pedig az adott dokumentumra reduklt Merkle-fa. Ugyanakkor nem valszn, hogy letlthet vagy elrhet az archivls-szolgltat ltal elhelyezett minstett elektronikus alrs, s a szolgltat egyb bels adatai. A technolgia ezen rsze mg nem tisztult le olyan mrtkben, mint pldul ahogy az a hitelests-szolgltats vagy idblyegzs-szolgltats esetn trtnt. Vegyk gyelembe, hogy a rgi elektronikus alrsok ellenrzse nem knny feladat, s a rgi alrsok teljes rvnyessgi lncra nincsenek igazi, szabvnyos formtumok. E krdskrt a kvetkez fejezetben jrjuk krl rszletesen. Az archivls-szolgltat clja az alrsok hiteles megrzse. Hossz tvon, nagy biztonsggal kell mkdnie, ebbl addan nem lehet olyan rugalmas, mint egy dokumentum-kezel rendszer. A hozzfrsi jogosultsgok kevss rugalmasan mdosthatak (klnsen, ha titkostott dokumentumokrl van sz), s a szolgltat letltshez kapcsold djai is lehet, hogy tl magasak ahhoz, hogy dokumentumainkat minden egyes alkalommal az archivls322

8.4. ARCHIVLS-SZOLGLTAT szolgltatbl nyissuk meg. Az archivls-szolgltat elssorban arra szolgl, hogy ha elhelyeztk nla a dokumentumunkat, akkor szksg esetn egszen biztosan hozz tudunk frni az eredeti, hiteles dokumentumhoz. A napi munka sorn valsznleg nem a hossz tv archvumot clszer hasznlni.

8.4.4. Igazols kibocstsa


Ha egy archivls-szolgltat hossz ideig (pl. 50 vig) trol egy archv alrst, rendszeresen j archv idblyegekkel kell kiegsztenie. Elfordulhat, hogy az archivls idtartama alatt vltozsok kvetkeznek be. Vltozhatnak az elfogadott hitelests-szolgltatk, idblyegzsszolgltatk, az idblyegek ellltshoz hasznlhat kriptograi algoritmusok, az alrsokra s az archivlsra vonatkoz szabvnyok, jogszablyok s egyb elrsok. gy pldul megvltozhat az archv idblyegek formtuma (pl. RFC 3161), az archv idblyegek elhelyezsre s az archv alrsok formtumra vonatkoz specikci (pl. XAdES vagy CAdES), az archivlsra (pl. az archv idblyegek elhelyezsre) vonatkoz kvetelmnyek, de akr idkzben az is gykeresen megvltozhat, hogy mit rtnk elektronikus alrs alatt. 8.14. Plda: Alajos 2008-ban elhelyezte Bendegz egy elektronikus alrst

egy minstett archivls-szolgltatnl. Az alrs az e-Szign program 3.1-es verzijval kszlt, XAdES v1.2.2 szerint. A szolgltat 2010-ben kiegszti egy archv idblyeggel, ekkor az e-Szign 3.2-es verzijt hasznlja, s az j archv idblyeg a XAdES v1.3.1 szerint kszl. Tegyk fel, hogy majd 2015-ben j archv idblyeget helyez el az alrson, az e-Szign 4.7-es vltozata segtsgvel, az akkor elterjedt XAdES v2.0.6 szerint. Ksbb, 2019-ben az j archv idblyeg kerl az alrsra az e-Szign 6.1 segtsgvel, XAdES v3.2.1 szerint. Lehet, hogy ekkorra mr nem RFC 3161 szerinti idblyeg lesz az alrson, mert e formtumot akkor mr nem hasznljk. Lehet, hogy 2028-ra kihal a XAdES formtum, gy az akkori archv idblyeg majd az e-Szign 6.9-es vltozatval az akkori YAdES 2.3 szerint kszl. Tekintve, hogy sem az eredeti elektronikus alrs bitjei, sem a csatolt archv idblyegek bitjei nem vltoztak meg, Dezs 2030-ban egy olyan alrst ellenriz, amelyhez : nincs olyan alrs formtum, amely egy az egyben ilyen lenne. nincs olyan program-vltozat, amely ilyen alrsokat hozna ltre. Az alrst minstett archivls-szolgltat archivlja, gy vlelmezni kell, hogy az alrs rvnyes. A szolgltat gondosan jrt el, gy szksg esetn be tud mutatni minden olyan bizonytkot, amely alapjn az alrs rvnyessge mszakilag 323

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS visszavezethet az eredeti alrs bitjeire, s megllapthat, hogy az alrs rvnyes. Ugyanakkor az alrs rvnyessgnek beltsa nem egyszer feladat, szakrti tevkenysget ignyel. Archv alrs segtsgvel igazolhat, hogy az eredeti, kriptograi rtelemben vett alrs bitjei egy adott idpontban mr lteztek, s az alrshoz hasznlt tanstvny ezen idpontban mg rvnyes volt. Hossz tvon az archv alrs mellett tovbbi informcikra is szksg van (az egyes idpontokban elfogadott kriptograi algoritmusokrl, megbzhat gykerekrl stb.), illetve az alrs hitelessgnek bizonytsa nagyon nehz feladat lehet. gy elfordulhat, hogy hiba tlti le valaki az adott idpontban vett rvnyessgi lncot, ez olyan sszetett struktrt jelent majd, amit senki nem tud ellenrizni. E problma feloldhat, mert az archivls-szolgltattl krhet olyan igazols, hogy egy adott dokumentumot archivl, s a dokumentumon lv elektronikus alrs vagy idblyeg a feltlts pillanatban rvnyes volt. Ezen igazolst kiadhatja a szolgltat papr alapon vagy elektronikusan, minstett elektronikus alrssal, az adott pillanatban elfogadott technolgia szerint. A minstett archivls-szolgltat ltal killtott igazols alapjn brki megllapthatja, a szolgltat szerint az alrs rvnyes, gy kapcsoldik hozz az Eat. szerinti vlelem. gy az alrs elfogadshoz nem szksges a muzelis alrsokat ellenrizni, ezek vizsglatra egyedl akkor van szksg, ha valaki meg akarja dnteni a minstett archivlsszolgltatshoz kapcsold vlelmet, mert ekkor a szolgltatnak be kell mutatnia a szksges bizonytkokat.

8.4.5. rvnyessgi lnc trlse


A 3/2005. IHM rendelet elrja, hogy az ignybe vev krse vagy a szolgltatsi szerzds megsznse esetn az archivls-szolgltatnak visszallthatatlanul trlnie kell az rvnyessgi lncot. [80] E trls klnsen nehz feladat, mert a szolgltatnak minden mentsbl is trlnie kell az adott rvnyessgi lncot (belertve a dokumentumot is). Ez azt a clt szolglja, hogy sehogyan, semmilyen mdon ne kerlhessen el a szolgltattl az eredeti rvnyessgi lnc.

8.4.6. Megjelenthetsg, rtelmezhetsg biztostsa


Alrskor mszaki rtelemben mindig egy bitsorozatot runk al, amely valamely szmtgpes programmal ltrehozott, a program segtsgvel lthat, olvashat, rtelmezhet llomny. Ha az alrt bitsorozatot ezzel a programmal megnyitjuk, akkor a program rtelmezi a bitsorozatot, s valamilyen rtelmes tartalmat jelent meg neknk. Elfordulhat, 324

8.5. MIRE J AZ ARCHIVLS-SZOLGLTATS ? hogy ha ugyanazt a bitsorozatot msik programmal (vagy ugyanannak a programnak egy msik verzijval, esetleg ugyanannak a programnak egy mskppen kongurlt vltozatval) nyitjuk meg, a bitsorozat mskppen jelenik meg, esetleg ms tartalommal rendelkez rtelmes dokumentum jelenik meg. Hiba bizonythat, hogy milyen bitsorozatot rtunk al, az alrsunk letagadhatatlansghoz az is szksges, hogy az alrt tartalmat hogyan kell rtelmezni, megjelenteni. A fejlett alrs-blokk formtumok szerint ppen ezrt nemcsak magt a dokumentumot kell alrni, hanem pldul a dokumentum megjelentsre vonatkoz informcikat (pl. MIME tpus) is. Ez nhny ven belli archivls esetn (jellemzen) elegend, viszont hossz tv tbb vtizeden tvel archivls esetn nem felttlenl igaz. Elfordulhat, mint ahogy korbban mr tbbszr elfordult, hogy a hasznlt fjlformtumok kihalnak, s a jvben megjelen platformokon nem lehet majd megjelenteni ket. Az Eat. szerint az archivlsszolgltat olyan szolgltatst is nyjthat, amely szerint bizonyos fjlformtumok esetn vllalja, hogy az archivlt dokumentumokat hitelesen meg tudja jelenteni. Ehhez a szolgltat meg kell, hogy rizzen a fjl hiteles megjelentshez szksges szoftver s hardver eszkzket.

8.5. Mire j az archivls-szolgltats ?


Az elektronikus archivls-szolgltats egyrszt az elektronikus dokumentumok megrzsre szolgl, msrszt azon tl, hogy a dokumentum rendelkezsre ll, e megrzs hiteles, s a dokumentumokon elhelyezett elektronikus alrsok hossz tv ellenrizhetsgt is biztostja. Az elektronikus dokumentumok hiteles archivlsrl szl rendelet szerint, ha elektronikus alrs segtsgvel hossz tvon szeretnnk biztostani egy dokumentum hitelessgt, kt dolgot tehetnk : archivls-szolgltatt bzunk meg e feladattal, vagy sajt magunk ltjuk el az archivls-szolgltat feladatkrt (pl. archv alrssal). [69] Brmelyik megoldst is vlasztjuk, az alrs mind mszaki, mind jogi szempontbl hiteles marad, ilyen szempontbl nincsen klnbsg e kt megolds kztt. Az jelent klnbsget, hogy ha egy alrt dokumentumot minstett archivls-szolgltat archivl, akkor egy brsgnak vlelmeznie kell, hogy az alrs valban rvnyes. A hzi megoldsokhoz nem kapcsoldik ilyen jogkvetkezmny, ott elfordulhat, hogy az archivlnak kell bizonytania, hogy valban helyesen vgzi az archivlst, s egy adott alrs valban rvnyes. Az elektronikusan alrt dokumentumok hitelessgnek megrzse nehz feladat, nemcsak szakrtelmet, de jelents erforrsokat ignyel ; tbbek kztt folyamatosan gyelemmel kell ksrni az elektronikus alrssal kapcsolatos technolgik fejldst. Egy minstett archivls-szolgltat egysgesen, a jogszablyoknak megfelel mdon vgzi el mindezt, teljes kr szolgltatst nyjt az alrt dokumentumok megrzsvel kapcsolatban. Ha valaki minstett archivls-szolgltatnl helyez el egy dokumentumot, semmilyen tovbbi teendje 325

8. FEJEZET. ELEKTRONIKUS ARCHIVLS-SZOLGLTATS nincs a dokumentum hitelessgvel kapcsolatban. Az archivls-szolgltat egysgesen felelss tehet az archivlsrt, s egyttal arra is garancit jelent, hogy az archivl nem jrt el hanyagul : az elrhet legmagasabb szint, bevizsglt, professzionlis megoldst vlasztotta.

8.6. sszegzs
Ha azt szeretnnk, hogy egy elektronikusan alrt dokumentum hitelessge hossz tvon is ellenrizhet maradjon, a dokumentumot specilis mdon kell megriznnk. Minl hamarabb idblyeget kell elhelyezni az alrson, klnben az alrs rvnyessge megkrdjelezhetv vlik, amint az alr tanstvnya rvnyt veszti (lejr vagy visszavonjk). Az alrst, illetve a dokumentumot jabb, ersebb idblyegzvel clszer elltni, ha vrhat, hogy a kzeljvben az alrst, illetve a dokumentumot vd legkls archv idblyeggel kapcsolatban az albbiak valamelyike bekvetkezik : Az idblyegzs-szolgltat tanstvnya lejr. Az idblyegzs-szolgltat tanstvnyt visszavonjk. Az idblyeg ksztshez hasznlt kriptograi algoritmusokban megrendl a bizalom. Az alrsokat idblyegezhetjk egyenknt is (gy mkdnek az archv alrsok), vagy csoportosan is (gy mkdik pldul az LTANS ERS). Az alrsok hitelessgt vdhetjk magunk is, de archivls-szolgltatt is megbzhatunk vele. Ha egy dokumentumot minstett archivls-szolgltat archivl, vlelmezni kell, hogy az archivlst jl vgzi. Ha az archivlst magunk vgezzk, neknk kell bizonytanunk, hogy megfelelen jrunk el. Az archivls-szolgltat a dokumentumok olvashatsgnak, rtelmezhetsgnek biztostst is vllalhatja.

326

9. fejezet

Titkosts PKI alapon


You never realize how good your crypto is until you lose your key. (Akkor rted meg igazn, mennyire ers kriptogrt hasznltl, amikor elveszted a [dekdol] kulcsodat.) Marcus Ranum, The Sourcere Computer Security Calendar

Gentlemen do not read each others mail. (riemberek nem olvassk el egyms leveleit.) Henry Lewis Stimson

A titkosts azt jelenti, hogy egy dokumentumot olyan specilis mdon kdolunk, hogy annak tartalmt illetktelen szemlyek ne olvashassk el. A titkosts ltalban valamilyen titok (jelsz vagy kulcs) segtsgvel oldhat fel, amelyhez illetktelen szemlyek nem frhetnek hozz. Egyszer megolds, ha ketten kzs titokban llapodnak meg. Lesz egy kzs jelszavuk (vagy kulcsuk), s aki titkos zenetet szeretne kldeni a msiknak, az ezzel titkosthatja az zenetet, s a cmzett is ugyanezen kulccsal fejtheti vissza. Ezt a megoldst nevezik titkos kulcs vagy szimmetrikus kulcs titkostsnak. Jelents korltja e megoldsnak, hogy a feladnak s a cmzettnek valamilyen biztonsgos mdon kell megllapodnia a kzs titokban. Ha a kzs titokban nem biztonsgos csatornn llapodnak meg, illetktelen szemly is megismerheti azt, aki gy ksbb megfejtheti a titkostott zeneteiket. Megoldst jelent e problmra, ha a titkostshoz tanstvnyokat hasznlunk. A titkosts (kdols) ekkor a tanstvnyban szerepl nyilvnos kulcs alapjn trtnik (e technolgia neve nyilvnos kulcs titkosts), ha valakinek a nyilvnos kulcsval kdolunk valamit, azt a hozz tartoz magnkulcsval tudja visszafejteni. Nyilvnos kulcs titkosts segtsgvel gy is kldhetnk valakinek titkos zenetet, hogy eltte semmilyen kzs titkos jelszban, kulcsban 327

9. FEJEZET. TITKOSTS PKI ALAPON nem llapodtunk meg. gy akr olyannal is ltesthetnk titkos, biztonsgos kapcsolatot, akit mg nem is ismernk ; elg, ha a tanstvnya alapjn megllaptjuk, hogy mi az nyilvnos kulcsa. A tovbbiakban a nyilvnos kulcs infrastruktra (PKI) hasznlatval trtn titkostsrl lesz sz.

9.1. Dokumentum titkostsa


Ha PKI alapon szeretnnk valakinek titkostott zenetet kldeni, be kell szereznnk az illet fl tanstvnyt, amely tartalmazza az nyilvnos kulcst. Az zenetet a nyilvnos kulcs alapjn titkosthatjuk a korbban (2. fejezet) bemutatott algoritmusok segtsgvel. A tovbbiakban elssorban a titkosts PKI-vel kapcsolatos vonatkozsait mutatjuk be.

9.1.1. Titkost tanstvny


Azon X.509 tanstvnyokat nevezzk titkost tanstvnynak, amelyeket titkostsra hasznlnak. Formailag nagyon kevsben klnbzik a titkost tanstvny az alr tanstvnytl, elssorban annyiban, hogy a tanstvnyt kibocst hitelests-szolgltat a tanstvnyban szerepl kulcshasznlati (key usage) bitekben jelezheti, hogy a tanstvnyt titkostsra clszer hasznlni. A titkost tanstvnyban ltalban a keyEncipherment s a dataEncipherment kulcshasznlati bitek szerepelnek, vagy egyttesen, vagy csak egyikjk. A dataEncipherment azt jelenti, hogy a nyilvnos kulccsal magt az zenetet titkostjuk, mg a keyEncipherment azt jelenti, a nyilvnos kulcsot az zenet titkostsra hasznlt szimmetrikus kulcs titkostsra hasznljuk. Gyakran szerepelnek a titkost tanstvnyban kiterjesztett kulcshasznlat (extended key usage) lltsok is, pldul az e-mailek titkostsra hasznlt tanstvnyokban a secureEmail llts. Az titkostsra hasznlt tanstvnyt s kulcsprt clszer sztvlasztani az alrsra hasznlt tanstvnytl s kulcsprtl, mert : Az Eat. 13. (4) tiltja, hogy az alr az alrsra hasznlt magnkulcsot alrson kvl brmi msra hasznlhassa. A titkost tanstvnynak egszen ms az letciklusa. Pldul titkost tanstvny esetn ltezhet kulcslett szolgltats, azaz elfordulhat, hogy a tanstvnyhoz tartoz magnkulcs nem kizrlag a tanstvny alanynak a birtokban van. (Lsd: 3.3.3. fejezet.) Alrs esetn ez nem engedhet meg. A titkostsra hasznlt tanstvnyt s kulcsprt clszer sztvlasztani az autentikcira hasznlt tanstvnytl s kulcsprtl, mert : 328

9.1. DOKUMENTUM TITKOSTSA Autentikcikor vletlen kihvst kdolunk a magnkulcsunkkal, ha ugyanazt a kulcsot egyttal titkostsra is hasznljuk, egy tmad a vletlen kihvs helyett akr dekdoltathat velnk egy neknk szl zenetet is. (Lsd: 10.2. fejezet.) Ez ellen valamelyest vdelmet nyjt, hogy az autentikci s a titkosts ms paddinget hasznl. Az alr s autentikcis tanstvnyokat lejrtuk utn nem lehet, nincs rtelme hasznlni. A hozzjuk tartoz magnkulcsokat ha a tanstvny nem kerl megjtsra clszer megsemmisteni. A titkost tanstvny ebben is eltr : titkost tanstvny esetn elfordulhat, hogy a tanstvny lejrta utn hasznlni kell a magnkulcsot, a korbban titkostott dokumentumok elrsre, visszafejtsre. Az is elfordulhat, hogy egy adott zenetet csak a tanstvny lejrta utn kap meg a cmzett, gy mr csak rvnytelen tanstvny esetn hasznlja a magnkulcsot. 9.1. Plda: Alajos titkostott zenetet kld Bendegznak, az zenetet a Bendegz tanstvnyban lv nyilvnos kulccsal titkostja. Bendegz szabadsgon van, egy httel ksbb kapja meg az zenetet, a tanstvnya addigra mr lejrt. Ez nem baj, mert a titkost tanstvny magnkulcst a tanstvny lejrta utn is szabad hasznlni, gy visszafejtheti az zenetet. Lnyeges, hogy az elektronikus alrsrl szl trvny nem vonatkozik a titkost tanstvnyokra. gy, ha egy hitelests-szolgltat titkost tanstvnyt bocst ki, nem vonatkozik r az Eat. Ekkor kizrlag a szolgltat szolgltatsi szablyzatai s a hitelestsi rend alapjn dnthetjk el, hogy mit vrhatunk el a tanstvnytl. Ennek ellenre sok szolgltat nagyon hasonlan kezeli a titkost (s autentikcis) tanstvnyokat, mint az alr tanstvnyokat. Azt kveten, hogy egy alr vagy autentikcis tanstvny visszavonsra kerlt, mr nem lehet visszalni a magnkulccsal. A titkost tanstvnyokra ez nem igaz. Ha a tmadnl mr vannak lehallgatott titkostott zenetek amikor megszerzi a magnkulcsot, akkor ezen zeneteket vissza tudja fejteni, s ebben nem akadlyozza t meg, ha a titkost tanstvnyt visszavonjk. A visszavonssal csak az rintett feleket rtestjk, hogy a ksbbiekben ne ezzel a nyilvnos kulccsal titkostsk a neknk szl zeneteket, mert a hozz tartoz magnkulcs mr illetktelen kezekben lehet. A titkost tanstvny visszavonsa nem sznteti meg a visszals lehetsgt, csak mrskeli a vrhat krokat. Akrmilyen kvetelmnyek is vonatkoznak az alrsra, titkostsra s autentikcira hasznlhat kulcsprokra, akrmi is szerepel a tanstvnyban, egy tanstvnyt ellenrz rintett fl olyan tanstvnyt fogad el, amilyet csak kedve tartja. gy egy rintett fl akr elfogadhat alri tanstvnyt is titkostsra. (Az alr tanstvny alapjn titkostott zenetet viszont az cmzett lehet, hogy nem tudja majd kicsomagolni, mert pldul az intelligens krtyja az alrshoz hasznlt paddinget kveteli meg.) 329

9. FEJEZET. TITKOSTS PKI ALAPON

9.1. bra. Titkostott zenet sszelltsa

9.1.2. Titkostott zenet sszelltsa


A felad a cmzett nyilvnos kulcsa segtsgvel titkostja az zenetet, de ltalban nem kzvetlenl a nyilvnos kulccsal titkost. A felad egy friss, vletlen szimmetrikus kulcsot vlaszt ki, s e szimmetrikus kulccsal titkostja az zenetet. A titkosts ltalban valamilyen blokkrejtjelez-zemmd (pl. CBC, cipher block chaining) szerint trtnik ; a blokkrejtjelezzemmdokrl a Kriptogra s alkalmazsai cm knyvben olvashatunk rszletesen. [21] A titkostott zenet a szimmetrikus kulccsal titkostott nylt zenetbl s a cmzett nyilvnos kulcsval titkostott szimmetrikus kulcsbl ll. A felad ms clra nem hasznlja e szimmtrikus kulcsot, s annak nylt vltoztatt megsemmisti. (Lsd: 9.1. bra.) A cmzett a sajt magnkulcsval vissza tudja fejteni a szimmetrikus kulcsot, a szimmetrikus kulcs segtsgvel pedig hozzjut a nylt zenethez. E megoldsnak tbb elnye is van azzal szemben, ha a teljes zenetet a cmzett nyilvnos kulcsval titkostannk. Egyrszt, az zenet akr nagyon hossz is lehet, s a nyilvnos kulcs mveletek lassak. Sokkal gyorsabb a szimmetrikus kulccsal titkostani a hossz zenetet. Msrszt, a tmad gy kevesebb olyan blokkot gyelhet meg, amelyet a nyilvnos kulccsal titkostottak, gy kevesebb informcija van a nyilvnos kulcs tmadshoz. Harmadrszt, gy hatkonyan titkosthatunk tbb cmzett szmra is : a szimmetrikus kulcsot kln-kln titkosthatjuk minden egyes cmzett nyilvnos kulcsval. (Lsd: 9.1. bra.) Ha az zenet hossz, a tbb cmzettnek titkostott zenet nem lesz jelentsen hosszabb, mintha csak egyetlen cmzettnek titkostottuk volna. A szimmetrikus kulcs ltalban rvidebb, mint a nyilvnos kulcs titkost algoritmus blokkmrete, ezrt a szimmetrikus kulcsot paddinggel egsztjk ki. (Lsd: 9.2. bra.) Titkosts esetn a padding vletlen biteket is tartalmaz. (Lsd: 9.3. bra.) ltalban is igaz, hogy titkostshoz randomizlsra van szksg : ha teljesen determinisztikus algoritmussal1
1

RSA esetn emiatt klnsen fontos szerep jut a paddingnek. Az ElGamal titkostsok mr eleve

330

9.1. DOKUMENTUM TITKOSTSA

9.2. bra. Titkostott blokk sszelltsa titkostunk, akkor a tmad felismeri, ha valaki azonos kulccsal azonos zenetet titkostott.

9.2. Plda:

Bendegz kincset keres, Alajos tvolrl, titkostott zenetekkel

irnytja. Manfrd, a tmad lehallgatja a csatornt, valamint gyeli Bendegzt, s megprblja kiderteni, hogy Alajos mikor mit zen Bendegznak. Alajos els zenete : Menj szz lpst szak fel. Az zenetet Bendegz nyilvnos kulcsval titkostva kldi el. Manfrd hiba hallgatja le az zenetet, nem tudja visszafejteni. Alajos msodik titkostott zenete : Menj hsz lpst Kelet fel. Tovbbra is igaz, hogy csak Bendegz tudja elolvasni az zenetet, Manfrd nem. Alajos harmadik zenete : Menj szz lpst szak fel. Ha Alajos nem hasznlt randomizlst a titkosts sorn, Manfrd szreveheti, hogy Alajos ugyanazt a bitsorozatot kldte el, mint az els esetben. Els alkalommal ltta, hogy Bendegz szz lpst ment szak fel, gy rjhet, hogy most is ugyanazt kell tennie. Ez alapjn Manfrd Bendegz el kerlhet, s hamarabb tallhatja meg a kincset. Ha Alajos randomizlt a titkosts sorn, Manfrd nem jhet r, hogy megint ugyanaz az zenet haladt t a csatornn.

A PKI alap, nyilvnos kulcs titkostst hasznl megoldsok mind a fenti elvek szerint mkdnek. Ilyen megolds pldul a levelezprogramok ltal hasznlt S/MIME, s gy mkdik a World Wide Web Consortium ltal kidolgozott XML Encryption is. [146], [193]
tartalmaznak randomizlst, gy ott ez kevsb lnyeges.

331

9. FEJEZET. TITKOSTS PKI ALAPON

9.3. bra. Ha egy fjlt ktszer titkostok, nem felttlenl ugyanazt a bitsorozatot kapom eredmnyl

9.4. bra. Titkostott dokumentum visszafejtse

9.2. Titkostott dokumentum visszafejtse


Aki titkostott zenetet kap, az megvizsglja, hogy a szimmetrikus kulcs csatolt titkostott vltozatai kzl melyiket tudja visszafejteni sajt magnkulcsval. Ha sikerl a visszafejts (ez abbl derl ki, hogy rvnyes paddinget kap), eldobja a paddinget, s a kapott szimmetrikus kulcs segtsgvel visszafejti a titkostott zenetet. (Lsd: 9.4. bra.)

9.3. Titkostott dokumentum archivlsa


Titkostott dokumentumok hossz tv megrzse esetn a kvetkezkre clszer tekintettel lenni: 332

9.4. TITKOSTOTT DOKUMENTUM MEGSEMMISTSE A titkostott dokumentumokon kvl egyttal meg kell rizni a visszafejtskre szolgl magnkulcsot is, mert ha a magnkulcs elvsz, mr nem lehet kiderteni, mi volt titkostva. A magnkulcsot nem rizhetjk ugyangy, ahogy a titkostott dokumentumokat rizzk, mert ha egy tmad hozzfr a titkostott dokumentumhoz, akkor gy a magnkulcshoz is hozzfr, azaz nem volt rtelme a titkostsnak. A dekdol magnkulcsot mshogy, mshol, esetleg magasabb biztonsgi kvetelmnyek kztt clszer rizni. Clszer vgiggondolni, milyen problmk merlhetnek fel,

ha a titkost tanstvnyunk vltozik. Ha az j titkost tanstvnyban ugyanaz a magnkulcs szerepel, akkor a korbban titkostott dokumentumokat tovbbra is vissza tudjuk fejteni. (Vigyzat, nem minden alkalmazs tmogatja, ha a cmzett tanstvnya nem azonos a mi aktulis tanstvnyunkkal, sok alkalmazs nem veszi szre, hogy a magnkulcs ennek ellenre hasznlhat.) Ha az j titkost tanstvnyhoz ms kulcspr tartozik, akkor is clszer vgiggondolni, hogyan fogjuk elrni a korbban titkostott dokumentumainkat. Egyik lehetsg, hogy megrizzk a korbbi magnkulcsunkat is ; ez azt jelenti, hossz tvon sok magnkulcsot kell riznnk. Msik lehetsg, hogy a korbban titkostott dokumentumokat ttitkostjuk, hogy ezentl az j kulcsprral lehessen dekdolni ; sok dokumentum esetn ez jelents erforrsokat ignyel. Hossz ideig tart megrzs esetn elfordulhat, hogy a titkost algoritmusok elavulnak, s ekkor a korbban mg biztonsgos titkosts nem felttlenl jelent elg ers vdelmet. (Ez nem felttlenl jelenti azt, hogy valban vissza tudjuk fejteni a titkostott dokumentumokat a kulcs nlkl, csak annyit jelent : mr nem bzhatunk abban, hogy a tmad nem tudja visszafejteni ket.)

9.4. Titkostott dokumentum megsemmistse


A titkostott dokumentumok megsemmistsnek egyik mdja, ha a dekdolsra hasznlt kulcsokat megsemmistjk. Ekkor egyltaln nem lehet visszafejteni a titkostott dokumentumokat egszen addig, amg a titkostsra hasznlt algoritmusok biztonsgosak maradnak. E megoldshoz az szksges, ha minden olyan kulcsot megsemmistnk, amellyel visszallthat a nylt dokumentum, belertve a lettbe helyezett magnkulcsokat is.

9.5. Titkosts s alrs


A titkosts s az alrs sorn is megvltoztatjuk a dokumentumot (alrskor ez fknt azt jelenti, hozzillesztjk az alrst), s a kdolt dokumentum szerkezet biztostja a titkossgot, 333

9. FEJEZET. TITKOSTS PKI ALAPON illetve a hitelessget. E kt technolgia egyttes alkalmazsakor clszer gyelembe venni az albbi szempontokat. Ha alrt dokumentumot2 titkostunk, a titkosts miatt nem lehet ellenrizni az alrst. Az alrs ellenrzshez elszr vissza kell fejteni a titkostst. Ha titkostott dokumentumot runk al, akkor ugyan lehet ellenrizni az alrst, de csak annyi llapthat meg, hogy az alr alrt valamit. Esetleg nagyon nehz lehet bizonytani, hogy pontosan milyen rtelmes, nylt dokumentumra vonatkozik az alrs. E bizonytshoz a titkosts cmzettje fel kell, hogy fedje a dekdol magnkulcst. Ezt valsznleg nem szvesen teszi meg, mert ekkor ms, neki szl titkostott zenetek is knnyen dekdolhatakk vlhatnak. Ha a kulcsot pldul intelligens krtya vdi, lehet, hogy a magnkulcs egyltaln nem nyerhet ki belle. Ha ismt titkostjuk a nylt zenetet a cmzett nyilvnos kulcsval, akkor a randomizls miatt nem az alrt titkostott zenetet fogjuk visszakapni, hanem egy msik bitsorozatot. A titkost algoritmusoknak nem clja a hitelessg biztostsa, nem erre valk. Elfordulhat, hogy a titkostott zenetet egy msik dekdol kulccsal egy msik nylt zenett dekdolhatjuk, s ekkor az alrs ezen msik dokumentumhoz is tartozhatna. Pldul ha tkletes titkostst one-time-pad-et (2.5.2. fejezet) hasznlunk titkostsra, s az gy titkostott zenetet rjuk al, akkor brmilyen (megfelel hosszsg) zenethez tallhat olyan dekdol kulcs, amely alapjn az alrt zenet az adott zenetbe dekdolhat. 9.3. Plda: Alajos one-time-pad segtsgvel az X bitsorozatot

titkostotta a K kulcs-bitsorozattal, s az Y bitsorozatot kapta eredmnyl. Alajos az Y zenetet rta al. Manfrd az X bitsorozatrl szeretn bizonytani, hogy Alajos alrsa arra vonatkozik, gy keres egy olyan K kulcsot, amellyel ha titkostjuk az X zenetet, akkor az Y zenetet kapjuk eredmnyl. Az albbi mdon szmthatja ki e K kulcsot : K = Y X ahol az mvelet bitenknti modulo2 sszeadst jelent. Ha kapunk valakitl egy titkostott s ezt kveten alrt dokumentumot, abbl nem kvetkezik, hogy aki az alrst ksztette, az ismerte a nylt dokumentum tartalmt. 9.4. Plda:
2

Alajos felad egy rejtvnyt, 1 milli forintot zet annak,

aki elszr elkldi neki a megfejtst. Titkostva s alrva vrja a rejtvny


Pldul egy fjlt s a rajta lv alrst egyarnt tartalmaz e-aktt.

334

9.6. TITKOSTS S BIZTONSGOS CSATORNA

9.5. bra. Titkosts s alrs megfejtst ; a titkosts biztostja, hogy senki nem lopja el ms eredmnyt, s Alajos az alrs alapjn dnti el, hogy ki kldte a megfejtst. Bendegz fejti meg elszr a rejtvnyt, elszr titkostja, s utna alrja a megfejtst, s gy kldi el Alajosnak. Manfrd elkapja az zenetet a hlzaton. A titkosts miatt nem tudja megllaptani, hogy milyen megfejtst kldtt Bendegz, de ez nem gtolja meg abban, hogy levegye Bendegz alrst a titkostott zenetrl, s helyette maga rja al. Az gy kapott zenet alapjn Alajost azt fogja hinni, hogy Manfrd fejtette meg a rejtvnyt. Ha titkostst s alrst egytt kell hasznlni, elszr mindig az alrst helyezzk el a dokumentumon, s csak az alrt dokumentumot titkostsuk.

9.6. Titkosts s biztonsgos csatorna


Tbbfle mdszer ltezik a titkostott kommunikcira. Egyik lehetsg, hogy magt az zenetet titkostjuk, s e titkostott zeneteket kldjk el akr nylt csatornn. Jelen fejezetben elssorban ezt a megoldst mutatjuk be. Msik lehetsg, hogy titkostott csatornt ptnk ki a cmzettel, s e titkostott csatornn keresztl kldm el az zenetet. E megoldsrl az autentikcirl szl fejezetben (10. fejezet) runk. Ha titkostott zenetet kldk, a titkostott zenet szerkezete biztostja, hogy csak a cmzett olvashatja el, gy a titkossg fggetlen attl, hogy ki s hol trolja a titkostott zenetet. Mindez egszen addig teljesl, amg valaki kln el nem menti a visszafejtett, nylt zenetet. Vegyk gyelembe, hogy a titkostott zenet visszafejtshez szksg van a megfelel magnkulcsra. E megolds nem biztost hitelessget, ehhez pldul elektronikus 335

9. FEJEZET. TITKOSTS PKI ALAPON alrs szksges. E megolds annak felel meg, ha egy lezrt pnclkazettban kldnk el egy levelet, amelyet kizrlag a kulcs birtokban lehet kinyitni. Ha titkostott biztonsgos csatornn kldm el az zenetet, akkor az zenet kizrlag addig titkos, amg a csatornn halad keresztl. Amint kikerl a csatornbl, mr ms mdszerekkel kell vdeni. E megolds egyttal bizonyos mrtk hitelessget is biztost. Akihez biztonsgos csatornn keresztl rkezik egy zenet, az biztos lehet benne, hogy a csatorna msik vgn lv fl kldte neki, s az zenet tkzben nem vltozott meg. Mindezt viszont mr nem tudja bizonytani harmadik fl szmra. (Ha ezt is szeretnnk, ahhoz elektronikus alrsra van szksg.) A biztonsgos csatorna mindig csak kt fl kztt pl ki (mert az elterjedt protokollok csak ezt tmogatjk). E megolds annak felel meg, ha egy vdett csben kldm t a levelet a cmzettnek. A titkosts s a biztonsgos csatorna jl alkalmazhat akr egyttesen is ; pldul titkostott zenet is kldhet biztonsgos csatornn keresztl.

9.7. sszegzs
A titkost tanstvnyok letciklusa egszen ms, mint az alr vagy autentikcis tanstvnyok. ltalban nem a teljes dokumentumot titkostjuk nyilvnos kulcs algoritmussal, hanem friss, vletlen szimmetrikus kulcsot sorsolunk ki, ezzel titkostjuk a dokumentumot, s a szimmetrikus kulcsot titkostjuk nyilvnos kulcs algoritmussal. A gyakorlatban titkosts sorn mindig kell hasznlni randomizlst is ; ilyen a vletlen szimmetrikus kulcs, s ilyen a vletlen padding. A titkostva trolt dokumentumok kezelshez menedzselni kell a dekdolsukra hasznlhat kulcsokat is. Ha a titkostst alrssal kombinljuk, clszer alaposan vgiggondolni, hogy mit vrunk e megoldstl. Clszer elszr alrni, s utna titkostani.

336

10. fejezet

Autentikci (partner hitelests) PKI alapon


If you wake up at a dierent time, in a dierent place, could you wake up as a dierent person? (Ha felbredhetsz mskor s mshol, felbredhetsz-e msvalakiknt?) Chuck Palahniuk, Harcosok klubja

Az autentikci, ms nven partner hitelests vagy biztonsgos azonosts azt jelenti, hogy valamilyen biztonsgos mdon, jellemzen kdolsi, kriptograi mdszerek segtsgvel megbizonyosodunk rla, hogy azzal kommuniklunk-e, akivel szeretnnk. E fejezetben arrl lesz sz, hogy a PKI milyen segtsget nyjt ebben, gy a tovbbiakban az autentikcinak elssorban a PKI vonatkozsairl lesz sz. A PKI alap autentikci ltalban a kvetkez elvek szerint trtnik : 1. Megszerezzk a msik fl tanstvnyt, s meggyzdnk a tanstvny

rvnyessgrl. gy hitelesen hozzjutottunk a tanstvnyba foglalt nyilvnos kulcshoz, biztosak lehetnk benne, hogy az valban az nyilvnos kulcsa1 . 2. Generlunk egy friss vletlen szmot, ezt nevezzk kihvsnak. E vletlen kihvst kldjk el a msik flnek. 3. A msik fl akit biztonsgosan azonostani szeretnnk megvlaszolja a kihvst : a kihvsban szerepl vletlen szmot a sajt tanstvnyhoz tartoz magnkulcsval kdolja. (E kdolst csak tudja elvgezni, mert az tanstvnyhoz tartoz magnkulcs kizrlag az birtokban van.) A kdols eredmnyt visszakldi neknk.
Pontosabban, abban lehetnk biztosak, hogy a tanstvnyba foglalt nyilvnos kulcshoz tartoz magnkulcs kizrlag a tanstvnyban feltntetett fl birtokban van.
1

337

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON 4. Ellenrizzk, hogy a msik fl helyesen vlaszolt-e a kihvsunkra : a tanstvnya pontosabban a tanstvnyban lv nyilvnos kulcsa segtsgvel ellenrizhetjk, hogy a kdolst a tanstvnyhoz tartoz magnkulccsal vgeztk-e el. Az ilyen mdon trtn biztonsgos azonostst kihvs s vlasz alap azonostsnak is nevezik. Szorosan nem tartozik ugyan az autentikcihoz, de az autentikci sorn ltalban biztonsgos kriptograi mdszerek segtsgvel titkostott s hitelestett csatorna is felpl kztnk s a msik fl kztt. gy az autentikcit kveten e csatornn biztonsgos mdon cserlhetnk informcit a msik fllel. Ilyen alapokon nyugszik az SSL (vagy TLS), az SSH, s sok tanstvny-alap VPN megolds is. Szinte minden Internet-felhasznl hasznlt mr tanstvny-alap autentikcit. Amikor a webbngsznkbe https :// kezdet cmet runk be (pldul : https ://www.e-szigno.hu), akkor SSL segtsgvel kapcsoldunk a webszerverhez, bngszprogramunk megszerzi s ellenrzi a webszerver tanstvnyt, s kihvs s vlasz alap azonosts segtsgvel ellenrzi, hogy a webszerver rendelkezik-e a tanstvnyhoz tartoz magnkulccsal. A legtbb bngszprogram egy kis lakatot jelent meg a jobb als sarokban, ezzel jelzi, hogy a webszerver (pl : www.e-szigno.hu), amellyel kommuniklunk valban rendelkezik az adott cmre (esetnkben a www.e-szigno.hu cmre) szl tanstvnnyal, s a kapcsolat a szerverrel biztonsgos.

10.1. Mi alapjn gyzdhetnk meg valakinek a kiltrl ?


E clra hrom f mdszer ltezik : Tuds alapon azt vizsgljuk, hogy partnernk ismer-e olyan informcit, amelyet kizrlag a jogosult fl ismer. Ilyen megolds pldul a jelsz alap belptets : minden felhasznlnak van egy jelszava, s aki be akar lpni a felhasznl nevben, annak ismernie kell a felhasznl jelszavt. Belpskor a rendszer megkrdezi a jelszt, s ha a belp fl meg tudja mondani, akkor beengedi az illett az adott felhasznl nevben. Nemcsak jelszt hasznlhatunk tuds alap belptetshez, hanem kriptograi kulcsok ismerett is vizsglhatjuk. 10.1. Plda: Tegyk fel, hogy Bendegz egy ajtt riz. Aki be akar lpni,

attl megkrdezi a jelszt. Kizrlag azt engedi be, aki a helyes jelszt mondja neki. Bendegz nem azrt krdezi meg a jelszt, mert kvncsi volna r. nem a jelszra kvncsi, hanem azt szeretn tudni, a belp ismeri-e a jelszt. Ennek legegyszerbb mdja, hogy megkrdezi a jelszt, de e megoldsnak 338

10.1. MI ALAPJN GYZDHETNK MEG VALAKINEK A KILTRL ? htulti is vannak : pldul gy valaki illetktelen is meghallhatja a jelszt, amikor a belp kimondja. Nyilvnos kulcs kriptograi eszkzkkel nemcsak az oldhat meg, hogy a belpsre jogost magnkulcsot nem ismeri meg a hallgatz tmad, hanem ezen a mdon Bendegz gy tud meggyzdni rla, hogy a belp ismeri-e a magnkulcsot, hogy azt mg a krdez Bendegz sem tudja meg. A korbban bemutatott kihvs s vlasz alap azonosts erre egy megolds. A tuds alap megoldsoknak problmja, ha az informci kiszivrog, vagy a tmad kitallja azt. Szintn problmt jelent, ha a jogosult felhasznl elfelejti a krdses informcit. A jelsz vagy PIN kd alap megoldsoknak gyenge pontja, hogy a felhasznlk ltal mg elg knnyen kezelhet jelszavakat szmtgppel sokszor tlsgosan is knny vgigprblni. E megoldsok ma mr leginkbb csak akkor letkpesek, ha korltozott, hogy egy felhasznl hnyszor prblkozhat, vagy egy prblkozs elg sok idt vesz ignybe ahhoz, hogy ne lehessen akrhnyszor prblkozni. Tulajdon alapon azt vizsgljuk, hogy partnernk rendelkezik-e egy olyan trggyal, amellyel kizrlag a jogosult fl rendelkezik. Ilyen megolds pldul ha egy ajtt kulcsra zrunk. Kizrlag a belpsre jogosultaknak van megfelel kulcsa, gy csak k tudjk kinyitni az ajtt. A kulcsokra, krtykra, tokenekre pl mdszerek tulajdon alapak. A tulajdon alap megoldsoknak problmja, ha a felhasznl elveszti a krdses tulajdont, vagy ellopjk tle azt. Szintn veszlyt jelent, ha e tulajdon (kulcs, krtya) msolhat. Biometriai alapon azt vizsgljuk, hogy partnernk rendelkezik-e olyan lettani jellemzvel, amellyel kizrlag a jogosult fl rendelkezik. Ilyen megolds pldul egy ujjlenyomat alap belptet rendszer, amely ismeri a jogosult felhasznlk ujjlenyomatt, s belpskor megvizsglva a belp felek ujjlenyomatt csak azt engedi be, aki sajt bels adatbzisa szerint jogosult erre. Biometriai alapon csak embert lehet azonostani. Az embernek lnyegben brmely rsze egyedi, a biometriai mdszerek kzl hasznlnak ujjlenyomatot, hangot, arcfelismerst, risz vagy retina vizsglatot stb. E megoldsok arra plnek, hogy a rendszer az l emberbl vesz mintt, s azt ms mdon nem lehet ellltani, s nem lehet visszajtszani. Az emberek biometriai jellemzi ltalban nem titkosak, az embereket le lehet fnykpezni, az ujjlenyomataikat ssze lehet gyjteni stb. Ezen informcik alapjn a tmadk prblhatnak jeleket visszajtszani, hamistani. Tmadk nha durvbb mdszerekhez is folyamodnak, pldul ujjlenyomat alap belptetsen nha a jogosult fl levgott ujjval prblnak tjutni. 339

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON A biometriai megoldsok sokszor rzkenyek a visszajtszsra, illetve elfordulhat, hogy egyes biometriai jellemzket elg jl lehet hamistani, s gy a mr eszkzk becsaphatak. [39] A biometriai rendszerek biztonsga sokszor arra pl, hogy a tmad nem ismeri, hogy a rendszer pontosan hogyan mri, vizsglja az ember biometriai jellemzjt, s ha a tmad ennek birtokba jut, esetleg knnyebben be tudja csapni a rendszert. Biometriai rendszerek esetn sokszor csak a gyrtk lltsaira, nyilatkozataira pthetnk, amelyekrl nha kiderl, hogy nem helytllak. [108] A biometriai rendszerekkel jogi problmk is felmerlhetnek, nem szabad korltozs nlkl trolni biometriai jellemzket, mert azok az adatvdelmi trvny szerint szemlyes adatnak minslnek. Ha ers autentikcira van szksg, a fenti autentikcis mdszerek kzl tbbet szoks kombinlni. Akkor beszlnk ktfaktoros autentikcirl, ha legalbb kt klnbz mdon autentikljuk a felhasznlt. Pldul ha autentikcihoz krtyt kell hasznlni s emellett egy PIN kdot is meg kell adni. A tovbbiakban PKI alap autentikcis mdszerekrl szlunk, ekkor a felhasznl a tanstvnya s magnkulcsa segtsgvel igazolja kiltt. Az ilyen autentikci a magnkulcs bizalmassgra pl, gy tekinthet tuds alap autentikcinak. Ha a magnkulcsot intelligens krtya vdi, s a kulcs nem nyerhet ki a krtybl, akkor ez tulajdon alap autentikcinak is tekinthet. PKI alapon knnyen megvalsthat a ktfaktoros autentikci, pldul egy intelligens krtyval s annak PIN kdjval.

10.2. Autentikcis tanstvny


Autentikcis tanstvnynak azon X.509 tanstvnyokat nevezzk, amelyeket autentikcira hasznlnak. Formailag nagyon kevsben klnbzik az autentikcis tanstvny az alr tanstvnytl, elssorban annyiban, hogy a tanstvnyt kibocst hitelests-szolgltat a tanstvnyban szerepl kulcshasznlati (key usage) bitekben jelezheti, hogy a tanstvnyt autentikcira clszer hasznlni. Az autentikcis tanstvnyban ltalban a digitalSignature s a keyAgreement kulcshasznlati bitek szerepelnek. Ezen kvl gyakran megjelennek benne kiterjesztett kulcshasznlat (extended key usage) lltsok is, SSL szerver tanstvnyokban pl. serverAuthentication, SSL kliens tanstvnyokban pl. clientAuthentication. A digitalSignature bit jelenlte tovbbi magyarzatot ignyel. A digitalSignature bit digitlis alrst jelent, vagyis azt, hogy egy bitsorozatot a magnkulccsal kdolva olyan bitsorozatot hozunk ltre, amelyrl a nyilvnos kulcs segtsgvel igazolhat, hogy csak a magnkulcs birtokban lehetett ltrehozni. Az elektronikus alrst, azaz a hossz tv 340

10.2. AUTENTIKCIS TANSTVNY elktelezettsget, a jogilag is ktelez erej alrst amelyrl az Eat., illetve az elektronikus alrsrl szl EU direktva is szl a nonRepudiation2 bit jelenti. Autentikci esetn nagyon rvid ideig hasznlatos, pillanatnyi jelenltet igazol digitlis alrsrl van sz, valamilyen vletlen kihvst kdolunk a magnkulcsunkkal, gy a digitalSignature bit meg szokott jelenni az autentikcis tanstvnyban, a nonRepudiation bit nem. Bizonyos rtelmezsek szerint a pillanatnyi jelenltet igazol digitlis alrs s a hossz tv elktelezettsget igazol elektronikus alrs fogalmai sszemosdhatnak, s mivel a kt funkcihoz ugyanaz a padding kapcsoldik, elfordulhat, hogy egyazon kulcspr s egyazon tanstvny mindkt funkcira hasznlhat. A magyar jogszablyok (Eat, 13. (4)) szerint ez tilos, az alrsra hasznlt magnkulcsot nem szabad ms clra, gy pldul autentikcira hasznlni. Bizonyos rtelmezsek szerint a digitalSignature bit jelenti, hogy a tanstvny alanya a magnkulcsot digitlis alrsra hasznlja, a mellette szerepl nonRepudiation pedig azt jelli, hogy ez egyttal hossz tv elktelezettsget, elektronikus alrst is jelent(het). Ms rtelmezsek szerint a nonRepudiation nmagban jelenti, hogy a tanstvny elektronikus alrsra szolgl, s kizrja a digitalSignature jelenltt. [75] Az autentikcira hasznlt tanstvnyt s kulcsprt clszer sztvlasztani az alrsra hasznlt tanstvnytl s kulcsprtl, mert : Az Eat. 13. (4) tiltja, hogy az alr az alrsra hasznlt magnkulcsot alrson kvl brmi msra hasznlhassa. Autentikcikor vletlen kihvst kdolunk a magnkulcsunkkal, ha ugyanazt a kulcsot egyttal alrsra is hasznljuk, egy tmad a vletlen kihvs helyett akr rtelmes dokumentumot is alrathat velnk . 10.2. Plda: Alajos be szeretne lpni a Szevr ltal zemeltetett

szerverre. Jelzi a szervernek, hogy be szeretne lpni, mire a szerver kld neki egy r vletlen szmot, mint kihvst. Alajos magtl nem rn al a d dokumentumot, ezrt Manfrd, a tmad ki akar csalni Alajostl egy alrst a d dokumentumra. Manfrd elkapja a hlzaton a Szevrtl jv kihvst, s helyette a d dokumentum h(d) lenyomatt teszi az Alajosnak cmzett csomagba. Alajos alrja a Szevrtl kapott csomagban szerepl vletlen szmot, s visszakldi Szevrnek. Manfrd ezt a csomagot is elkapja, s gy hozzjutott Alajos alrshoz a d dokumentumra. Szevr nem kapja meg a megfelel vlaszt a kihvsra, gy nem engedi be Alajost a szerverre. Alajos nem rti, mi trtnt, de nem gyanakszik r, hogy most ppen alrt valamit.
2

jabb nevn contentCommitment

341

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON Az autentikcira hasznlt tanstvnyt s kulcsprt clszer sztvlasztani a titkostshoz hasznlt tanstvnytl s kulcsprtl, mert : A titkost tanstvnynak egszen ms az letciklusa. Pldul titkost tanstvny esetn ltezhet kulcslett szolgltats, azaz elfordulhat, hogy a tanstvnyhoz tartoz magnkulcs nem kizrlag a tanstvny alanynak a birtokban van. (Lsd: 3.3.3. fejezet.) Autentikcikor vletlen kihvst kdolunk a magnkulcsunkkal. Ha ugyanazt a kulcsot egyttal dekdolsra is hasznljuk, akkor egy tmad a vletlen kihvs megvlaszolsa helyett egy neknk szl, titkostott dokumentumot is kicsomagoltathat velnk. 10.3. Plda: Alajos be szeretne lpni a Szevr ltal zemeltetett szerverre.

Jelzi a szervernek, hogy be szeretne lpni, mire a szerver kld neki egy r vletlen szmot, mint kihvst. Manfrd elfogott egy Alajosnak cmzett, EA (m) titkostott zenetet, de ezt csak Alajos magnkulcsval lehet kinyitni. Ezrt Manfrd elkapja a hlzaton a Szevrtl jv kihvst, s helyette az EA (m) zenetet teszi az Alajosnak cmzett csomagba. Alajos digitlisan alrja a Szevrtl kapott csomagban szerepl vletlen szmot, s visszakldi Szevrnek. Manfrd ezt a csomagot is elkapja, s gy hozzjutott az Alajosnak szl m zenethez. Szevr nem kapja meg a megfelel vlaszt a kihvsra, gy nem engedi be Alajost a szerverre, Alajos nem rti, mi trtnt, de fel sem merl benne, hogy pp most dekdolt valamit Manfrd szmra. Lnyeges, hogy az elektronikus alrsrl szl trvny nem vonatkozik autentikcis tanstvnyokra. gy, ha egy hitelests-szolgltat autentikcis tanstvnyt (pl. webszerver tanstvnyt) bocst ki, nem vonatkozik r az Eat. Ekkor kizrlag a szolgltat szolgltatsi szablyzatai s a hitelestsi rend alapjn dnthetjk el, hogy mit vrhatunk el a tanstvnytl. Ennek ellenre sok szolgltat nagyon hasonlan kezeli az autentikcis (s titkost) tanstvnyokat, mint az alr tanstvnyokat. Akrmilyen kvetelmnyek is vonatkoznak az alrsra, titkostsra s autentikcira hasznlhat kulcsprokra, akrmi is szerepel a tanstvnyban, egy tanstvnyt ellenrz rintett fl olyan tanstvnyt fogad el, amilyet csak kedve tartja. gy egy rintett fl akr elfogadhat alri tanstvnyt is autentikcira. Bonyoltja a helyzetet, hogy sok bngszprogram felknl autentikcira minden olyan tanstvnyt, amelyben digitalSignature kulcshasznlat szerepel, gy vletlenl autentiklhatunk egy fokozott biztonsg3 alrs ltrehozsra alkalmas, digitalSignature s nonRepudiation bitet
3

Magyarorszgon a minstett tanstvnyokban kizrlag nonRepudiation szereplhet.

342

10.3. BIZTONSGOS CSATORNA egyarnt tartalmaz tanstvny magnkulcsval. Az ilyen tanstvnyt a webszerverek is el szoktk fogadni.

10.3. Biztonsgos csatorna


10.3.1. Autentikcit kveten biztonsgos csatorna is ltrejhet
Az autentikci nmagban annyit jelent, hogy meggyzdnk rla, valban a kvnt fllel vagyunk-e kapcsolatban. Ha szemlyesen tallkozunk valakivel, az igazolvnya alapjn meggyzdhetnk az illet kiltrl. Ha az illet ezt kveten mond neknk valamit, pontosan tudjuk, hogy azt ki mondta. Ha tvoli partnert hlzaton keresztl autentiklunk, ltalban nem elegend meggyzdni az illet kiltrl, hanem azt is tudni szeretnnk, hogy a kvetkez zenetek is ugyanezen fltl rkeznek. Az autentikcit kveten ezrt ltalban n. biztonsgos csatorna is kipl. Autentikcikor a felek nyilvnos kulcs kriptograi mdszerek alapjn meggyzdnek egyms kiltrl, s egyttal megllapodnak egy kzs titkokban is, amelyet kizrlag az egymst autentikl felek ismernek, s amelynek a csatornn hallgatz tmad sem juthatott birtokba. Erre pldul a Die-Hellman protokoll nyjt megoldst, amelynek elliptikus grbk feletti vltozatt korbban (2.6.2.5. fejezet) bemutattuk. A felek e kzs titokbl szimmetrikus kulcsokat szrmaztatnak, s az ezt kvet kommunikcit ezen szimmetrikus kulcsok segtsgvel titkostjk, illetve hitelestik. A csatorna titkostott, gy a csatornn hallgatz tmad nem ismeri meg, hogy ki milyen zenetet kldtt. (A csatorna tpustl fggen a tmad megismerheti, hogy ki kivel ptette ki a csatornt.) A csatorna hitelestett, gy a csatornt manipull aktv tmad nem tudja szrevtlenl mdostani az zeneteket. Ha az A felhasznl biztonsgos csatornt ptett ki a B felhasznlval, s ezen a csatornn a B felhasznl az x zenetet kapja, akkor biztos lehet benne, hogy az x zenetet valban az A felhasznl kldte, s senki nem mdostotta tkzben. Ugyanakkor a biztonsgos csatornn kldtt zenet csak addig titkos s csak addig hiteles, amg a csatornn thalad. Az elbb emltett B felhasznl hiba biztos benne, hogy az x zenetet az A felhasznl kldte, ezt mr nem tudja bebizonytani a C felhasznlnak. A csatornbl kivett zenetrl nem llapthat meg, hogy az korbban a csatornn rkezett. Ehhez hasonlan, ha az A felhasznl elmenti szmtgpn az x zenetet, annak bizalmassgt mr nem vdi, hogy az eredetileg biztonsgos csatornn rkezett.

10.3.2. Secure Socket Layer (SSL, TLS)


A Secure Socket Layer (SSL), jabb elnevezssel Transport Layer Security biztonsgos csatorna kiptsre szolgl kriptograi protokoll. Az SSL-t a Netscape fejlesztette ki, majd 343

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON TLS nven internetes RFC-knt jelent meg. Ennek legfrissebb vltozata az RFC 5246. [151] Tbbfle mdon hasznlhat az SSL. Legtbbszr csak a szerver igazolja kiltt tanstvny alapon (PKI alapon), s a kliens anonim mdon pti fel a kapcsolatot. (Ez nem zrja ki, hogy ksbb a mr felptett SSL kapcsolaton bell felhasznlnv s jelsz alapjn azonostsa magt.) Msik lehetsg az n. ktoldali autentikci, amikor mindkt fl, mind a kliens, mind a szerver tanstvny alapon igazolja kiltt. Az SSL csatorna felptse egy handshake mvelettel kezddik, melynek sorn egy kliens s egy szerver meggyzdnek egyms kiltrl, majd kzs algoritmuskszletekben s kzs szimmetrikus kulcsokban llapodnak meg. Az SSL kapcsolat felptse gy kezddik, hogy a kliens kapcsolatba lp a szerverrel, s elkldi neki az ltala tmogatott kriptograi algoritmuskszletek (rejtjelezk s hash fggvnyek) listjt. A szerver kivlasztja a listbl az ltala is tmogatott, legersebb algoritmusokat, s rtesti errl a klienst. A szerver elkldi a kliensnek sajt szerver tanstvnyt, amely egy autentikcis tanstvny (jellemzen serverAuthentication kiterjesztett kulcshasznlattal). Ha a kliens meggyzdtt a szerver tanstvnynak rvnyessgrl, a kliens egy vletlen szmot titkost a szerver tanstvnyban lv nyilvnos kulccsal, s e titkostott vletlen szmot kldi el a szervernek. Az gy kapott titkostott vletlen szmot csak a szerver tudja dekdolni a sajt magnkulcsa segtsgvel. E vletlen szmbl a felek szimmetrikus kulcsokat szrmaztatnak le, amelyek segtsgvel titkostjk s hitelestik a ksbbi zeneteket. A handshake ezzel vget r. Az kliens (C) s a szerver (S) kztti SSL handshake a kvetkez mdon zajlik le : ClientHello (C S) : A kliens elkldi a szervernek az ltala tmogatott legfrissebb

TLS verziszmt, egy friss vletlen szmot s az ltala javasolt kriptograi algoritmuskszletek (rejtjelezk s hash fggvnyek) s tmrt algoritmusok listjt. ServerHello (S C) : A szerver vlasza tartalmazza a kivlasztott TLS protokoll verzit, egy friss vletlen szmot s a kivlasztott algoritmuskszletet s tmrt algoritmust. Certificate (S C) : A szerver elkldi a tanstvnyt is. Ktoldali autentikci esetn : CertificateRequest (S C) : A szerver a klienstl is tanstvnyt kr. ServerHelloDone (S C) : A szerver jelzi, hogy rszrl vget rt az egyeztets. Ktoldali autentikci esetn : Certificate (C S) : A kliens is elkldi a tanstvnyt a szervernek. A szerver ellenrzi a kliens tanstvnynak rvnyessgt (felpti a tanstvnylncot, s ellenrzi a lncban szerepl tanstvnyok visszavonsi llapott), s megvizsglja, hogy az adott tanstvnnyal rendelkez kliens jogosult-e az adott kapcsolat ltrehozsra. (Lsd: 10.6. fejezet.) 344

10.3. BIZTONSGOS CSATORNA ClientKeyExchange (C S) : A kliens egy PreMasterSecret zenetet kld a szervernek, amely egy vletlen szmot tartalmaz a szerver nyilvnos kulcsval titkostva. Az e lpsben titkostva tkldtt vletlen szmbl szrmaztatja majd mindkt fl a csatorna titkostshoz s hitelestshez szksges szimmetrikus kulcsokat. Ktoldali autentikci esetn : CertificateVerify (C S) : A kliens lenyomatot kpez az sszes eddigi handshake zenetrl, e lenyomatot alrja4 magnkulcsval, s az gy kapott blokkot elkldi a szervernek. A szerver ebbl tudja megllaptani, hogy a kliens valban birtokolja a kliens ltal korbban bemutatott tanstvnyhoz tartoz magnkulcsot. ChangeCipherSpec (C S) : A kliens jelzi, hogy mostantl minden kommunikcit az

elzekben egyeztetett algoritmuskszletekkel s szimmetrikus kulccsal vd. Finished (C S) : A kliens elkldi az els titkostott s hitelestett zenett, amely egy kriptograi ellenrzsszeget tartalmaz az sszes elz handshake zenetre. ChangeCipherSpec (S C) : A szerver is jelzi, hogy mostantl minden kommunikcit az elzekben egyeztetett algoritmuskszletekkel s szimmetrikus kulccsal vd. Finished (S C) : A szerver is elkldi az els titkostott s hitelestett zenett, amely egy kriptograi ellenrzsszeget tartalmaz az sszes elz handshake zenetre. A handshake vget rt, felplt a biztonsgos csatorna. Megjegyzs: A protokoll nem szimmetrikus, a kliens a szerver tanstvnya

szerint titkostott blokkot kld (a szerver gy igazolja kiltt, hogy ki tudja bontani ezt a blokkot, s vlaszolni tud a belle szrmaztatott kulcsokkal), majd szintn a kliens rja al a handshake zeneteket (s a szerver ezen digitlis alrsbl llaptja meg, hogy a kliens birtokolja a szksges magnkulcsot). Ha a felek egy mr felptett kapcsolat esetn mdostani szeretnnek a kapcsolat jellemzin pldul egy anonim SSL kapcsolatban a kliens olyan erforrshoz kvn hozzfrni, amelyhez a szerver a kliens tanstvnyt kri ismtelt handshake-et futtathatnak. Ezt a mveletet nevezik renegotiation-nek. Lnyegben brmilyen protokoll (HTTP, FTP) futtathat SSL-en keresztl, de az SSL (TLS) taln legnagyobb, legismertebb felhasznlsi terlett a webszerverekkel val biztonsgos kapcsolat jelenti.
4

Ez csak digitlis alrs, elektronikus alrs, jogi rtelemben nem jelent elktelezettsget.

345

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON

10.4. Autentikci a weben


10.4.1. Webszerver tanstvnyok
Az autentikcis tanstvnyok kzl a webszerver tanstvnyok a leggyakoribbak. Ha egy webszervernek tanstvnya van, akkor a szerveren lv weboldalakat ltogat felhasznlknak lehetsge van biztonsgos titkostott s hitelestett kapcsolatot ltesteni a szerverrel, meggyzdhetnek rla, hogy valban azzal a szerverrel kommuniklnak, amelyikkel szeretnnek, s biztosak lehetnek benne, hogy a kommunikcit ms nem hallgathatja le. Ma ltalnosan elfogadottnak szmt, hogy bizonyos webszervereknek tanstvnya van, s ezt a weboldalak felhasznli gyakran el is vrjk. Ha egy bngszbe https :// kezdet cmet runk be, akkor a bngsz megprbl SSL (secure socket layer) kapcsolatot ltesteni az adott szerverrel. Az SSL kapcsolat keretben elkri s ellenrzi a szerver tanstvnyt, sszehasonltja a tanstvnyban szerepl s a bngszbe bert cmet (URL-t), majd a tanstvnyban lv nyilvnos kulcsot felhasznlva kzs szimmetrikus kulcsokban llapodnak meg. A ksbbi kommunikcit ezen szimmetrikus kulcsokkal titkostjk, illetve hitelestik. Ha SSL kapcsolatot ltestettnk, a bngszk ltalban egy kis lakatot5 jelentenek meg. (Lsd: 10.1. bra.) A lakat vagy az URL (a weboldal cme) mellett, vagy a bngsz jobb als sarkban jelenik meg. (Ha a lakat magn a weboldalon jelenik meg, az nem jelenti, hogy az oldallal valban biztonsgos lenne a kapcsolat. Csal weboldalak szoktak ilyen, s ehhez hasonl trkkkkel prblkozni.) Mikor fontos, hogy egy oldalnak SSL tanstvnya legyen ? Elssorban akkor, ha az oldallal rzkeny informcikat cserlnk. Pldul internet bank estben klnsen fontos, hogy SSL kapcsolaton keresztl jelentkezznk be, mert ekkor a hlzaton hallgatz tmadk sem a belpsi jelszavunkat, sem a banki adatainkat nem hallgathatjk le. Hasonlan rzkeny a helyzet, ha Interneten zetnk, s hitelkrtynk adatait adjuk meg a weben keresztl. Akkor is fontos lehet az SSL kapcsolat, ha nem adunk ugyan meg szemlyes adatokat, viszont valami miatt klnsen fontos, hogy a weboldalon szerepl informcik valban arrl az oldalrl szrmaznak, mint ahogy hisszk. (Gyakori, hogy a szerverrel nem cserlnk rzkeny adatokat, ekkor teljesen felesleges SSL kapcsolatot ltesteni, a kdolsi mveletekkel ekkor csak feleslegesen terhelnnk a gpnket. Ha nem cserlnk rzkeny adatokat, az SSL hinya nem jelent veszlyt.) A tmadk szmra nem nehz eltrteni a kapcsolatainkat, ekkor hiba rjuk be a bngsznkbe, hogy a http ://kedvencoldalam.hu oldallal szeretnnk kommuniklni, a tmad egszen egyszeren tirnythat bennnket az csal, http ://sunyivagyok.hu cm
A lakatot nagyon sok felhasznl ismeri, keresi, s hasznlja. Ugyanakkor a Firefox a 4-es verzijtl a Mozilla megszntette a lakatot, mert llspontjuk szerint sok felhasznl szmra a lakat azt jelentette, hogy ha lakatos oldalt ltnak, biztonsgban vannak ; gy gy vltk, a lakat hamis biztonsgrzetet kelt.
5

346

10.4. AUTENTIKCI A WEBEN

10.1. bra. A kpen lthat bngsz a jobb als sarokban megjelen lakat ikonnal s az URL sznezsvel jelzi, hogy biztonsgos kapcsolatot ptettnk ki a webszerverrel. Az URL elejn kkre sznezve kln megjelenti a weboldal cmt a szerver tanstvnya alapjn. Ha e cmre rkattintunk, rszleteket is megtudhatunk a tanstvnyrl. weboldalra. Ha ugyanazt a cmet https :// kezdettel rjuk be (https ://kedvencoldalam.hu), akkor a tmad hiba trti el a kapcsolatot a sunyivagyok.hu oldalra. Bngsznk ekkor ugyanis elkri az oldal tanstvnyt, megvizsglja, hogy a tanstvny a kedvencoldalam.hu cmre szl-e, majd az SSL protokoll szerint kihvs s vlasz alap megolds segtsgvel ellenrzi, hogy a webszerver rendelkezik-e az adott kedvencoldalam.hu cmre szl tanstvnyhoz tartoz magnkulccsal. A hitelests-szolgltatk a tanstvny kibocstsa eltt meg kell, hogy gyzdjenek rla, hogy a tanstvny alanya esetnkben a webszerver zemeltetje birtokolja-e a tanstvnyba kerl cmet (domaint), valamint rendelkezik-e a tanstvnyhoz tartoz magnkulccsal, s a kulcs nem volt-e illetktelen kezekben. Ez a megolds biztostja, hogy ha a bngsznkbe a https ://kedvencoldalam.hu cmet rjuk be, akkor a kapcsolat a kedvencoldalam.hu-val jn ltre, s tekintve, hogy a kapcsolat titkostott s hitelestett a kommunikcit illetktelen fl nem mdosthatja, s nem hallgathatja le. A webszerver tanstvny azt igazolja, hogy a tanstvnyhoz tartoz magnkulccsal kizrlag a tanstvnyban lv cm birtokosa rendelkezik. gy a krdses webszerverrel titkostott s hitelestett kapcsolatot lehet ltesteni. A kvetkezkre legynk tekintettel ezzel kapcsolatban : A webszerver tanstvny nem jelenti azt, hogy a szerver biztonsgos. Ha a szervert feltrtk, s az a tmad irnytsa alatt ll, hiba ltestnk vele biztonsgos 347

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON kapcsolatot, a tmadval kommuniklunk. Az SSL kapcsolatot a tanstvnyban s a bngsznk cmsorban megjellt szerverrel ltestjk. A cmbl nem mindig knny kiderteni, hogy valban azzal kommuniklunk, akivel szeretnnk. Az xyz.hu cmbl gyakran nehz meghatrozni, hogy a cm mgtt milyen cg vagy szervezet ll. Ha valakinek rvnyes tanstvnya van, az nem jelenti azt, hogy az illet jindulat. A tmad, mint a sunyivagyok.hu domain birtokosa, nyugodtan vsrolhat erre a cmre tanstvnyt. Hiba gyzdnk meg rla, hogy az oldalnak tanstvnya van, nem szerencss, ha hitelkrtynk adatait kzvetlenl a tmadnak adjuk meg. (St, a tmad, mint a sunyivagyok.hu domain birtokosa, vsrolhat tanstvnyt a kedvencoldalam.sunyivagyok.hu cmre is.) Clszer megtekinteni az oldal tanstvnyt, s megnzni a tanstvnyban szerepl adatokat, ez alapjn pldul a tanstvny alanya szervezetnek nevbl knnyebb eldnteni, hogy valban azzal kommuniklunk, akivel szeretnnk. Gyakori, hogy amikor az X cgtl szeretnnk vsrolni valamit, az tirnyt az Y cg weboldalra, mert a zetssel kapcsolatos lpseket az Y cg bonyoltja le. Ilyenkor ltalban nem akarnak becsapni bennnket, de akr az URL-t, akr a tanstvnyban lv adatokat prbljuk ellenrizni, zavarba jhetnk, amikor egy vadidegen cg cmt s adatait talljuk ott. Legynk vatosak, ha a bngsznk nem ismeri fel, vagy nem tudja ellenrizni egy oldal tanstvnyt. Ez nmagban nem jelenti azt, hogy csal oldalrl van sz, de ha ms mdon nem gyzdnk meg a tanstvny rvnyessgrl, nem lehetnk biztosak benne, hogy valban azzal kommuniklunk, akivel szeretnnk. A bngszk idnknt elemi lpseket kihagynak a tanstvnyok ellenrzsekor. Pldul elfordul, hogy nem ellenrzik a tanstvny visszavonsi llapott stb. Ha SSL kapcsolaton kommuniklunk egy szerverrel, a kapcsolatba harmadik fl nem tud kzbekeldni (nem tudja azt sem lehallgatni, sem mdostani), de ez nem mindig elnys. Pldul elfordulhat, hogy egy rosszindulat weboldallal (pl. a tmad irnytsa alatt ll, feltrt oldallal) kommuniklunk, s az oldalrl SSL kapcsolaton keresztl rosszindulat programot (pl. vrust) tltnk le. Ekkor hiba vdi a hlzatunkat olyan tzfal, amely esetleg kpes volna kiszrni a rosszindulat tartalmat, a sajt tzfalunk sem lt bele a titkostott adatfolyamba. 348

10.4. AUTENTIKCI A WEBEN

10.4.2. Tmadsok webszerver tanstvnyok ellen


Ha az SSL kapcsolat ers kriptograi algoritmusok segtsgvel pl fel a megfelel felek kulcsprjai alapjn, akkor a felek magnkulcsait nem ismer tmadnak a tudomny s a technolgia mai llsa mellett nincs szmottev eslye a kapcsolatot lehallgatni, vagy a kapcsolaton kldtt informcikat szrevtlenl mdostani. Ennek ellenre, ahogy az internetes kereskedelem virgzik, hasonlan virgz gazatt vlt az internetes csals is. Annak ellenre, hogy a kriptograi algoritmusokat a tmadk nem tudjk sszeren tmadni, a lehetsges nyeresg ltal motivlva igenis megkeresik a rendszer azon pontjait, ahol mgis sikerrel jrhatnak. Nem a kriptograi algoritmust tmadjk, mert azt relis erforrsokkal nem lehet. Ehelyett tmadjk a felhasznlt, tmadjk az alkalmazsokat, s tmadjk a hitelests-szolgltatt. 10.4.2.1. A felhasznlk megtvesztse A felhasznlk a webszerverek SSL tanstvnya alapjn gyzdhetnek meg arrl, hogy biztonsgos kapcsolaton kommuniklnak a szerverrel (pl. a bankjukkal). A bngsz programok egy apr lakatot jelentenek meg az llapotsorban, gy jelzik, hogy a felhasznl SSL kapcsolaton keresztl nz egy oldalt. Ez a lakat mindssze annyit jelent, hogy valakivel SSL kapcsolaton keresztl (titkostott s hitelestett csatornn) kommuniklunk. Ahhoz, hogy a kommunikcit valban biztonsgosnak nevezhessk, azt is meg kell vizsglni, hogy kicsoda az, akivel a biztonsgos csatornt kiptettk. Nem sok rtelme van az SSL kapcsolatnak, ha nem tudjuk, ki az, akivel titkostva s hitelestve kommuniklunk. Az erre az egyik lehetsg, hogy ellenrizzk a bngszben annak oldalnak a cmt, amelyikkel kapcsolatba lptnk. El kell dntennk, hogy valban annak az oldalnak a cme szerepel-e (HTTPS-sel) a bngsz cmsorban, mint amelyiken lenni szeretnnk. A msik, taln biztonsgosabb megoldst az jelenti, ha rkattintunk a lakatra, s megnzzk a webszerver tanstvnyt is. A tanstvnybl kiderl, hogy a tanstvnyt pontosan kinek vagy minek a szmra bocstottk ki. (Itt fontos megjegyezni, hogy csak igazi, megbzhat hitelests-szolgltat ltal kibocstott tanstvnyban bzhatunk igazn. Brmelyik csal brmikor kibocsthat sajt maga szmra tanstvnyt. Ha gyelmen kvl hagyjuk a bngsz program azon gyelmeztetst, hogy a tanstvnyt nem megbzhat szolgltat bocstotta ki, akkor lehet, hogy az SSL nyjtotta vdelem semmit sem r.) Mindkt esetben az a problma, hogy nem knny eldnteni, hogy a bngszben lv cm vagy a tanstvnyban szerepl megnevezs valban azt a bankot vagy szervezetet jelenti-e, amelyiknek az oldaln lenni szeretnnk. Pldul sok phising zenet www.xyzbank.net cmet tartalmaz, holott a bank valdi cme pedig www.xyzbank.hu volt. Onnantl kezdve, hogy a tmad valban megszerezte a www.xyzbank.net domaint, nem kerl neki komoly erfesztsbe webszerver tanstvnyt szerezni hozz. Az a tapasztalat, hogy habr a bngszkben vannak biztonsgi megoldsok 349

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON a laikus felhasznlk nem ismerik, s gy nem tudjk kihasznlni ket. A felhasznlk egy rsze nincs tudatban a veszlynek, s nem is szmt a tmadsra. A felhasznlk egy msik rsze tisztban van a veszllyel, s mg azt is tudja, hogy lakatot kell keresni, de ennek ellenre megtveszthet. Egy harvardi tanulmny ezen megtvesztsi mdszereket elemzi. [190] Eszerint van olyan felhasznl... akit meggyz, ha egy banki oldal pont gy nz ki, mint a bank igazi oldala. aki gyelmen kvl hagyja a bngsz gyelmeztetst, miszerint a weboldal tanstvnya rvnytelen, aki azt is elfogadja, ha a weboldalon szerepel a lakat (nem pedig a bngsz interfszn), s fel sem merl benne, hogy azt a tmad is odatehette. aki keresi s felismeri a lakatot, de nem nzi meg, hogy milyen oldalon jr. aki a weboldal cmt is ellenrzi, de nem nzi meg, hogy milyen nvre (DN) szl a tanstvny. aki a tanstvny tartalmt is ellenrzi, de ennek ellenre megtveszthet. A tanulmny azt a kvetkeztetst vonja le, hogy a felhasznlk megtveszthetsge teljesen fggetlen a koruktl, nemktl, iskolai vgzettsgktl, s mg attl is, hogy naponta mennyit hasznlnak szmtgpet. Az egyik csal weboldal a felmrsben rszt vevk mindegyikt sikeresen megtvesztette. A www.bankofthevvest.com oldal rvnyes tanstvnnyal rendelkezett, tartalma megegyezett a helyes (www.bankofthewest.com) oldallal, s ltszatra mg a cme is hasonltott6 . Egy msik tmads arra pt, hogy mr nemcsak az angol ABC beti szerepelhetnek a domain nevekben. gy a tmad olyan domain nvre szerezhet rvnyes tanstvnyt, amelynek rsmdja hasonlt a megtmadott domainhez. Pldul a www.paypal.com cm helyett a www.paypl.com cmre szerez tanstvnyt, vagy olyan ms cmre, amelynek valamely karaktere nagyon hasonlt az paypal egyik betjhez. Csak a rendkvl les szem felhasznlnak tnik fel az ilyen klnbsg. Megjegyzs: Az igazn paranois Internet felhasznl csak az olyan cmekben

bzhat meg, amelyeket maga gpelt be. A tmads ellen a hitelests-szolgltatk vdekezhetnek azzal, hogy ellenrzik, hogy az ignyelt tanstvnyban csak olyan karakterek szerepelnek-e, amelyek a megadott top-leveldomain alatt rvnyesek. Pldul a magyar ABC-ben nincsen bet, gy nem illik olyan .hu vg cmre bocstani ki tanstvnyt, amelyben karakter szerepel (pl. xyzhivata.hu).
6

A csal cmben duplav helyett kt darab szimpla v bet szerepelt.

350

10.4. AUTENTIKCI A WEBEN Szintn unicode karakterekre pl a kvetkez, igen gald tmads. [105] A tmad ignyel egy tanstvnyt a sajt, *.tamadovagyok.cn pl. knai domainjre. (A * jel azt jelenti, n. wildcard tanstvnyrl van sz, amely az adott domain minden els szint subdomainjre illeszkedik (10.4.4. fejezet).) Ezt kveten, olyan, klnsen hossz subdomainre irnytja a felhasznlt, mint pl. a wwwxyzbankhu/services/beleptetes/kutykurutty/.../loginjsp.tamadovagyok.cn A cmben a subdomain eleje hasonlt a megszemlyesteni kvnt, www.xyzbank.hu cmhez, s annak valdi, belptet oldalhoz, csak . s / helyett azokhoz a bngszprogramok cmsoraiban nagyon hasonlnak ltsz karakter jelenik meg. A teljes cm nem fr ki a bngsz cmsorban, gy a felhasznl nem ltja a vgn megbv, tmadsra utal domaint. 10.4.2.2. A bngszk hibit kihasznlva Egyes bngszk tbb, mint nagyvonalan ellenrzik a webszerverek tanstvnyait. Elfordulhat, hogy nem ellenrzik a webszerver tanstvny visszavonsi llapott, a tanstvnylncban szerepl valamely szolgltati tanstvny visszavonsi llapott, vagy hibsan vezetik vissza a tanstvnyt a megbzhat gykrre. Pldul elfordult, hogy egyes bngszk nem vizsgltk a szolgltati tanstvnyokban szerepl basicConstraints (3.4. fejezet) kiterjesztst, gy olyan webszerver tanstvnyt is elfogadtak, amelyet nem hitelests-szolgltat, hanem egy vgfelhasznl rt al (5.5.3.4. fejezet). [104] 10.4.2.3. A felhasznl szmtgpt manipullva Ha a bngsz helyesen ellenrzi a webszerver tanstvnyt, akkor is elfordulhat, hogy a felhasznl szmtgpre kerl egy vrus, amely tveszi az irnytst. Az n. man-in-thebrowser tmads gy mkdik, hogy amikor a felhasznl a bngszjvel valamilyen mdon biztonsgos csatornt alakt ki egy szerverrel, akkor a felhasznl gpre teleplt rosszindulat program (a brazil trjai7 ) a felhasznl bngszjbl a felhasznl nevben kldi el a tmad ltal meghatrozott parancsokat. 10.4. Plda: Alajos bejelentkezik a webbankjba. Bejelentkezskor a kapcsolat

a bank webszerver tanstvnya alapjn pl fel, majd a bank SMS-ben elkld Alajosnak egy titkos kdot. Alajos berja a weboldalra a titkos kdot, s megadja a sajt jelszavt is. Az Alajos gpre teleplt rosszindulat program felismeri, hogy Alajos bejelentkezett a webbankba, s Alajos bngszprogramja segtsgvel a
A szerz korbban nem hitte volna el, hogy ilyen szkapcsolat valaha is ltrejhet. Akkor neveznek egy rosszindulat programot trjainak, ha az jindulat programnak lczza magt, s gy ri el, hogy a felhasznl nknt futtassa le a szmtgpn. Man-in-the-browser mdon mkd trjai programokat brazliai bankok ellen hasznltak egyes nevezetes esetekben, innen a furcsa elnevezs.
7

351

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON biztonsgos kapcsolatot meglovagolva tutalst kezdemnyez Manfrd, a tmad szmljra. Az ilyen tmadsok ellen alapveten semmilyen autentikcis (partner hitelestsi) mdszer nem vd. Megoldst jelent viszont, ha nemcsak a partner, hanem a tranzakci hitelessgrl is gondoskodunk. Pldul nemcsak a jelszt, hanem a tranzakci lnyeges elemeit is megerstjk SMS-ben. Kevsb krmnfont tmads, ha a felhasznl szmtgpre kerlt rosszindulat program gy mdostja a felhasznl bngszjt, hogy az a csal weboldalt is rvnyes oldalnak fogadja el (s ehhez pldul j gykrtanstvnyt telept a felhasznl szmtgpre). 10.4.2.4. A hitelests-szolgltatk megtmadsa Legegyszerbb a hitelests-szolgltatk regisztrcis eljrst tmadni, s gy szerezni valdi csal tanstvnyt. Ez nehz feladat, de elfordul, hogy pldul a szolgltat hanyagsga miatt mgis kivitelezhet. Nagy port kavart fel, amikor a kzelmltban egy Mozilla-aktivista vsrolt egy webszerver tanstvnyt a mozilla.com domainre egy nagy nemzetkzi hitelests-szolgltat egy viszonteladjtl. A tanstvnyt nem a domain tulajdonosa vsrolta, s az illet aktivista egyltaln nem volt jogosult a Mozilla cmre tanstvnyt ignyelni. lltsa szerint semmilyen ellenrzs nem trtnt a tanstvny kibocstsa sorn, a szolgltat viszonteladja krds nlkl kibocstotta a szmra az SSL tanstvnyt. Mindebbl azt vonta le, hogy az adott viszontelad ltalban gy szokott eljrni, s gy akr brki brmilyen domainre ignyelhetne SSL tanstvnyt. [125] Ritka, hogy a tmads kriptograi alapon trtnik, de erre is volt mr plda, ilyen pldul a rogue CA nven elhreslt eset. [173] Egy kutatcsoport akik tmadsukkal egy biztonsgi hibra hvtk fel a gyelmet kerestek egy olyan CA-t, amelyiknek a gykr tanstvnya szles krben elterjedt, sok bngsz elfogadja, s mg mindig bocstott ki olyan tanstvnyokat, amelyek az akkor mr elavult, MD5 lenyomatkpz algoritmusra (2.4. fejezet) pl alrsokat tartalmaznak. Generltak egy kulcsprt, s PKCS#10 tanstvnykrelem (4.5.2. fejezet) alapjn ignyeltek s kaptak a CA-tl egy leglis vgfelhasznli tanstvnyt. Az MD5 hibja miatt specilis PKCS#10-et tudtak konstrulni : A visszakapott leglis vgfelhasznli tanstvnyon lv alrs egyttal egy msik, csal tanstvnyhoz is helyes alrs lett. gy ltre tudtak hozni egy csal CA tanstvnyt (MD5 Collisions Inc. nven) egy sajt kulcsprhoz. Innentl, amit e kulcspr magnkulcsval alrnak, azt a bngszk mind-mind elfogadtk... Lteznek olyan tmadsok, amelyeket llami szervek hajthatnak vgre. Pldul az SSL kapcsolatot lehallgatni kvn orszg ktelezhet egy az adott orszgban mkd hitelests-szolgltatt (brmelyik hitelests-szolgltatt azok kzl, amelyekben a clpont felhasznl vagy az alkalmazsa megbzik) egy csal tanstvny kibocstsra. Amikor a 352

10.4. AUTENTIKCI A WEBEN felhasznl az X weboldallal szeretne https kapcsolatot kipteni, a kapcsolatot lehallgatni kvn orszg kormnyzata, titkosszolglata szerez magnak egy csal tanstvnyt az X weboldal cmre, megszemlyesti az X weboldalt, majd a felhasznl krseit tovbbtja a weboldalnak, a weboldal vlaszait pedig visszakldi a felhasznlnak (azaz n. manin-the-middle tmadst hajt vgre). Egy kormnyzat esetleg ktelezhet egy hitelestsszolgltatt egy ilyen tanstvny kibocstsra, br ha egy hitelests-szolgltat rszt vesz egy ilyen mveletben, azzal az egzisztencijt kockztatja, vgkpp elveszhet benne a bizalom. Rengeteg hitelests-szolgltat ltezik, s sok alkalmazs (pl. Internet Explorer, Mozilla) nagyon-nagyon sok szolgltat gykrtanstvnyt elfogadja. Elg egyetlen egyttmkd szolgltatt tallni, az alkalmazs sszes felhasznlja tmadhatv vlik. A cikk egyik f rve arra pl, hogy ltezik olyan, kormnyzatok szmra hirdetett berendezs8 , amely a fenti tmads kivitelezsre szolgl. E tmads technikailag termszetesen kivitelezhet. Mr rgta lteznek megoldsok, amelyek ehhez hasonl mdon teszik lehetv, hogy egy szervezet/vllalat szrhesse a tzfalrendszern tmen titkostott forgalmat, vagy monitorozza a titkostott csatornn trtn rendszergazdai belpseket (pl. SSH). Sok szervezet hasznl ilyen technolgit, pldul azrt, hogy a felhasznlik ne tltsenek le vrusokat SSL-en keresztl. Ez egy teljesen korrekt, fehr megolds, ha az rintett felhasznlk is tudnak rla. Vannak orszgok, amelyek masszvan korltozzk vagy gyelik sajt llampolgraik Internethasznlatt. Ugyanakkor nem valszn, hogy szabad orszgok llampolgrait ilyen mdon titokban, tmegesen gyeljk. A csal tanstvny ekkor ugyanis rkerl a meggyelt felhasznl szmtgpre. Ha a meggyelt felhasznlnak feltnik, hogy az oldalnak nem olyan tanstvnya van, amint amilyen szokott lenni (pl. a paypal.com tanstvnyt a csalansztni llami CA bocstotta ki), akkor a meggyel nagyon csnyn lebukik, s nemigen tudja kimagyarzni magt sem , sem a CA. A meggyelt alrt bizonytkhoz jut a meggyelsrl, s vilgraszl botrnyt csaphat. 10.4.2.5. Az SSL protokoll hibjt kihasznlva Volt mr r plda, hogy magban az SSL protokollban talltak hibt. Az albbi eset nagy port vert fel, annak ellenre, hogy csak nagyon keveseket rintett. Az SSL kapcsolat felptsekor lefolytatott kulcsegyeztetst (itt nemcsak kulcsokat, de pl. kriptograi algoritmuskszleteket is egyeztetnek egymssal) ksbb is megismtelhetik a rsztvevk, ez az n. renegotiation. Ez trtnhet azrt, hogy lecserljk a rgen hasznlt kulcsokat, azrt, hogy ersebb kriptograi algoritmusokra trjenek t, vagy azrt, hogy anonim SSL kapcsolatrl (amikor csak a szerver mutatja be a tanstvnyt) ktirny
8

http ://www.wired.com/threatlevel/2010/03/packet-forensics/

353

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON autentikcira vltsanak (amikor mindkt flnek van tanstvnya), vagy vissza. A problma ezen renegotiation lehetsggel kapcsolatos. Az SSL protokoll nem biztostotta, hogy renegotiation eltt s utn ugyanazon felek vesznek rszt a kommunikciban. gy pldul elfordulhat a kvetkez tmads : A tmad anonim SSL kapcsolatot ltest egy webszerverrel, majd elkld neki egy krst, amihez mr autentikcira van szksg. A szerver ezrt renegotiationt kezdemnyez, s elkri a kliens tanstvnyt. A tmad ekkor egy olyan leglis klienssel kti ssze a webszervert (man-in-the-middle tmadssal), aki rendelkezik megfelel autentikcis tanstvnnyal, s pp hozz akarna kapcsoldni a webszerverhez. A szerver s a leglis kliens elvgzik a renegotiationt, kulcsot cserlnek egyms tanstvnyai alapjn, s innentl kezdve a tmad mr nem lt bele a kztk lv kapcsolatba. A problmt az jelenti, hogy a szerver az egszbl annyit lt, hogy kldtek neki egy krst, autentikcit krt, s az autentikci sikeres volt, gy vgrehajthatja a krst. Ez annyit jelent, hogy a tmad aki nem rendelkezik megfelel autentikcis tanstvnnyal be tudott szrni egy leglis kliens autentiklt SSL kapcsolata elejre valahny byte-ot. A hiba magban az SSL protokollban volt, nem pedig valamelyik implementciban, gy elvileg minden SSL-t hasznl szerver rintett lehetett. [154]

10.4.3. Webszerver tanstvnyok biztonsgi szintjei


10.4.3.1. Domain validated (DV) tanstvnyok A domain validated (DV) tanstvnyok a legalacsonyabb biztonsgi szint webszerver tanstvnyok. Ekkor a hitelests-szolgltat mindssze azt ellenrzi, azt biztostja, hogy a tanstvny alanya valban kontrolllja-e az adott domaint. Ez trtnhet pldul gy, hogy elkld az adott domainhez tartoz valamely kiemelt e-mail cmre egy levelet, s meghatrozott vlaszt vr. Ez az ellenrzs automatizlt mdon elvgezhet ; a DV tanstvnyok esetn ms ellenrzs nem trtnik. A DV tanstvnyok nagyon egyszeren s gyorsan bocsthatak ki, de alacsony biztonsgi szintet jelentenek.

10.4.3.2. Organization validated (OV) tanstvnyok Az organization validated (OV) tanstvnyok olyan DV tanstvnyok, amelyek esetn a hitelests-szolgltat nemcsak azt ellenrzi, hogy kontrolllja-e a domain-t, aki a tanstvnyt ignyli, hanem ellenrzi az ignyl szervezet ltezst, illetve, hogy az ignyl valban az adott szervezethez tartozik-e. 354

10.4. AUTENTIKCI A WEBEN 10.4.3.3. Extended Validation (EV) tanstvnyok Az extended validation (EV) tanstvnyok jelentik ma a webszerver tanstvnyok legmagasabb biztonsgi szintjt. Az EV tanstvnyok olyan OV tanstvnyok, amelyek teljestik a CA/Browser Forum ltal meghatrozott, EV tanstvnyokra vonatkoz kvetelmnyeket is. [22] E kvetelmnyek kztt szerepel pldul : A regisztrcis eljrsra vonatkoz kvetelmnyrendszer ; A tanstvnyban szerepl mezk kitltsnek adott mdja (gy knnyen rtelmezhet, hogy mely mez mit jelent) ; A kibocstshoz hasznlt algoritmusokra vonatkoz kvetelmnyek ; A tanstvnyt kibocst hitelests-szolgltatra vonatkoz pnzgyi kvetelmnyek. A mszaki s eljrsrendbeli kvetelmnyek jellemzen nem haladjk meg az EU-s, minstett hitelests-szolgltatkra vonatkoz kvetelmnyeket. Ugyanakkor az EV kvetelmnyek egszen ms mdon, taln sokkal praktikusabban kzeltik meg a problmt. Mg az EU-s megkzelts az ignyl szemlynek azonostsra, a szemlyes regisztrcira, s az adatok kzhiteles adatbzissal val egyeztetsre sszpontost, az EV kvetelmnyekben ezek sokkal kisebb hangslyt kapnak. Az EV regisztrci kevsb az ignyl szemlyre sszpontost, hanem arra, hogy az ignylst jogosult fl hagyta-e jv. Ezen kvl olyan regisztrcis szempontok is megjelennek, mint pldul, hogy az ignyl (szervezet) elrhet-e a telephelyn, elrhet-e a megadott telefonszmon, s megfelel zleti httrrel rendelkezik-e. (Pldul hrom vnl frissebb szervezetek esetn megfelel pnzgyi fedezettel kell rendelkeznie az ignylnek.) Az EV kvetelmnyek az EU-s specikciknl sokkal rszletesebben lerjk, hogyan kell meggyzdni a klnfle tpus szervezetektl rkez ignylsek hitelessgrl. A kvetkez ngy tpust klntik el : Cgek (akiket cgnyilvntartsban, vagy ms hasonl nyilvntartsban lehet ellenrizni) ; llami szervezetek (akiket ltalban jogszablyok hoznak ltre) ; Egyb zleti szereplk (akikrl nincsen kzhiteles nyilvntarts, de attl mg lteznek) ; Nemzetkzi non-prot szervezetek. Az EV kvetelmnyek orszg-fggetlen regisztrcis eljrst hatroznak meg, amelyek lehetv teszik, hogy egy amerikai szolgltat egy cseh szervezet rszre bocssson ki tanstvnyt a szemlyes regisztrcihoz hasonl biztonsgi szinten. E regisztrcis eljrs 355

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON

10.2. bra. EV tanstvny esetn a Firefox az URL mezt zld sznnel jelli meg, s feltnteti benne a tanstvny alanya megnevezsben (DN) szerepl szervezet nevt. egy jellemzen az ignyl orszgban l jogsz vagy knyvel9 szakvlemnyre pt, aki nyilatkozik rla, hogy a megadott regisztrcis lpseket elvgezte. A regisztrcit ekkor e jogsz vagy knyvel vgzi, a szolgltat feladata pedig a jogsz vagy knyvel kiltnek s szakvlemnynek ellenrzse. [22] A pnzgyi kvetelmnyek a globlisan mkd, nagy, nemzetkzi szolgltatkra illeszkednek, kisebb orszgok szolgltati nem valszn, hogy meg tudnak felelni ezeknek. Az EV tanstvny kibocstsra vonatkoz alkalmassgot WebTrust vagy ETSI TS 102 042 alap audittal lehet igazolni. Az alkalmas szolgltatk ltalban a CA/Browser Forum tagjai. [189], [53] Az egyes alkalmazsoknak (Internet Explorer, Mozilla) kln-kln el kell fogadnia, hogy egy adott megbzhat gykrtanstvny alkalmas EV tanstvnyok kibocstsra. Az EV tanstvnyokat a bngszk megklnbztetett mdon, pldul zld szn URL-lel s az alany szervezetnek feltntetsvel jellik (lsd: 10.2. bra).

10.4.4. Wildcard (*-ot tartalmaz) tanstvnyok


A wildcard SSL tanstvnyok olyan webszerver (SSL szerver) tanstvnyok (specilis autentikcis tanstvnyok), amelyek "*" (csillag) karaktert tartalmaz cmre szlnak. A webszerver tanstvny azt igazolja, hogy a tanstvnyhoz tartoz magnkulccsal kizrlag a tanstvnyban lv cm birtokosa rendelkezik. gy a krdses webszerverrel titkostott s hitelestett kapcsolatot lehet ltesteni. A webszerver tanstvnyban eredetileg egy s pontosan egy cm szerepelhet (pl : www.kedvencoldalam.hu) ; ez all a wildcard tanstvnyok jelentenek kibvt.
Az EV kvetelmnyek a Webtrust [189] kvetelmnyekre ptenek, amelyeket egy kanadai knyvelket tmrt szervezet (AICPA/CICA) hozott ltre.
9

356

10.4. AUTENTIKCI A WEBEN A wildcard tanstvnyokban a csillag karakter joker (wildcard) karakterknt mkdik, gy a tanstvnyban szerepl cm (pl : *.kedvencoldalam.hu) tbb cmre is illeszkedhet. E megolds elnye, hogy elegend egy wildcard tanstvnyt vsrolnunk, gy tbb klnbz cmnkre is van tanstvnyunk. Ugyanakkor a wildcard tanstvnyok ltalban drgbbak, mint a kizrlag egyetlen cmre szl tanstvnyok. Vegyk gyelembe a kvetkez szempontokat, mieltt a wildcard tanstvny mellett (vagy ellen) dntennk : A *.xyz.hu cmre szl tanstvny illeszkedik a https ://www.xyz.hu, a

https ://mail.xyz.hu, a https ://biztonsagos.xyz.hu cmre, de nem illeszkedik a https ://xyz.hu cmre (azaz, ha nincs subdomain). Csak egy szint rhat le a "*" karakterrel. A "*" karakter nem illeszkedik a "." (pont) karakterre, gy a *.e-szigno.hu cmre kibocstott tanstvny nem illeszkedik az egyik.masik.e-szigno.hu cmre. A bngszk nem fogadjk el a tbb csillagot tartalmaz cmeket sem, gy pldul a *.*.e-szigno.hu cmre kibocstott tanstvny sem mkdik. Ha a klnbz cmeink https ://www.xyz.hu, a https ://mail.xyz.hu klnbz gpeken vannak, akkor ugyan ellthatjuk az sszes cmet egyetlen tanstvnnyal (a tanstvnyhoz tartoz magnkulcsot minden egyes gpnkre fel kell msolnunk), de brmelyik gpnket feltrik, az sszes gp magnkulcsa egyszerre kerl illetktelen kezekbe. A tmad ekkor brmelyik gpnket megszemlyestheti, brmelyik gpnek kiadhatja magt (amg a tanstvny visszavonsra nem kerl). Ha a wildcard tanstvnyunk magnkulcsa kompromittldik, a tmad olyan cmekre is szerezhet tanstvnyt, amilyen cmekkel mi nem is rendelkeznk. (Pldul sok adathalsz oldal hasznl https ://nagyonhiresbank.xyzkft.com jelleg cmeket. Ekkor a tmad az XYZ Kft. szervert trte fel, s e szerver tanstvnya segtsgvel prblja becsapni a bank gyfeleit.) A wildcard tanstvny akkor igazn j vlaszts, ha egy gpen zemeltetnk sok klnbz subdomaint, s ezen subdomainekre szeretnnk tanstvnyt. Ekkor egyetlen wildcard tanstvnnyal lefedhet az sszes subdomain. (Az, hogy hny domain esetn ri meg a wildcard tanstvny, az a wildcard tanstvny rtl fgg.)

10.4.5. UCC (tbb cmre szl) tanstvnyok


Az UCC tanstvny (Unied Communication Certicates, UCC) olyan webszerver tanstvny, amely egyszerre tbb cmre (gy esetleg tbb domainre is) szl, pldul www.valami.hu, webmail.valami.hu, www.valahol.net. A wildcard-UCC tanstvny olyan 357

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON

10.3. bra. UCC tanstvnyban az alany alternatv nevei kztt lehet felsorolni a cmeket. Az brn olyan Wildcard-UCC tanstvny lthat, amely illeszkedik az https ://e-szigno.hu cmre, az e-szigno.hu subdomainjeire, s az srv.microsec.hu cmre is. webszerver tanstvny, amely egyszerre tbb domain sszes subdomainjre is szlhat, pldul *.valami.hu, *.valahol.net." Webszerver tanstvnyok esetn az alany DN-jnek common name mezejben szerepel, hogy milyen cmre szl a tanstvny. Ha ehelyett a cmeket az alany alternatv nevei (subject alternative names, SAN) kztt soroljuk fel, akkor UCC tanstvnyrl beszlnk. (Lsd: 10.3. bra.) A legtbb bngsz tmogatja az UCC tanstvnyokat. (Pldul a Internet Explorer 7 s 8, valamint a Mozilla Firefox 3.5 feletti verzii igen, de pldul a Google Chrome 3 mg nem.) Ez azt jelenti, hogy amikor az SSL kapcsolat felptse sorn a bngsz ellenrzi, hogy a webszerver tanstvnya valban arra a cmre szl-e, amelyhez a bngsz kapcsoldik, akkor is elfogadja a tanstvnyt, ha az alany alternatv nevei kztt szerepel az adott cm. (Ha szerepel a tanstvnyban az alany alternatv nevei (SAN) mezben DNS nv, akkor a common name mezt gyelmen kvl hagyja, s csak az alternatv nevek kztt keresi az adott cmet.) Mirt van szksg tbb cmet tartalmaz tanstvnyra ? Igaz, hogy ltezik olyan webszerver, 358

10.4. AUTENTIKCI A WEBEN amelyikkel megoldhat, hogy ugyanazon a porton tbb klnbz domaint (illetve subdomaint) szolgljunk ki, mikzben az egyes cmekhez kln-kln tanstvny tartozik. Ugyanakkor e megolds csak akkor hasznlhat, ha a bngszprogram mg az SSL kapcsolat felptse eltt is elkldi, hogy pontosan milyen cmre szeretne csatlakozni. Tekintve, hogy pldul az Internet Explorer ezt nem teszi meg, e megolds nemigen hasznlhat a gyakorlatban. Ha egyazon portrl tbb klnbz domaint/subdomaint szeretnnk kiszolglni, akkor egy tanstvnnyal kell lefednnk az sszes domaint s subdomaint. E tanstvny lehet joker ("*") karaktert tartalmaz wildcard tanstvny vagy tbb cmet tartalmaz UCC tanstvny. Az UCC tanstvnyok a wildcard tanstvnyokhoz hasonlan tbb cmre szlnak, gy a wildcard tanstvnyoknl szerepl biztonsgi megfontolsok nagy rsze itt is rvnyes. Pldul tegyk fel, hogy tbb domainnk van, mindegyik domaint kln gprl szolgljuk ki, s a domainekhez egyetlen UCC tanstvnyt hasznlunk. Ekkor, ha kompromittldik az UCC tanstvnyhoz tartoz magnkulcs, akkor az sszes gpen le kell cserlni a tanstvnyt (s a kulcsprt), mert a tmad az UCC tanstvny magnkulcsval a tanstvnyban feltntetett sszes domaint megszemlyestheti. Az jelenti a klnbsget a wildcard s az UCC tanstvnyok kztt, hogy mg a wildcard tanstvny a "*" jelet tartalmaz kifejezssel illeszkedik tbb cmre, addig az UCC tanstvnyban fel kell sorolni, hogy az mely cmekre szl. gy, ha egy wildcard tanstvnyhoz tartoz magnkulcs kompromittldik, akkor a tmad az adott domain (pl : e-szigno.hu) brmennyi subdomainjt (pl. archivum.e-szigno.hu) megszemlyestheti, olyanokat is, amelyeket a tanstvny birtokosa nem is hasznl. Ha egy UCC tanstvnyhoz tartoz magnkulcs kompromittldik, akkor a tmad kizrlag a tanstvnyban felsorolt cmeket szemlyestheti meg. A tanstvny birtokosra ugyangy rvnyes e korltozs. UCC tanstvny esetn a tanstvny ignylsekor el kell dnteni, hogy pontosan milyen cmekre (pldul : www.e-szigno.hu, archivum.e-szigno.hu) krjk a tanstvnyt, s ezen ksbb csak a tanstvny cserjvel, azaz a tanstvnyt kibocst hitelests-szolgltat bevonsval lehet vltoztatni. A szolgltatnak vissza kell vonnia a rgi tanstvnyt, s j tanstvnyt kell kibocstania. Az adminisztratv lpsek mellett ennek anyagi vonzatai is lehetnek. Wildcard tanstvnyok esetn a tanstvny birtokosa ksbb is vltoztathat a subdomainjein, s ehhez nincsen szksg a hitelests-szolgltat bevonsra feltve, hogy az j domainek s subdomainek illeszkednek a wildcard tanstvnyban szerepl, "*" jelet tartalmaz kifejezsre. Wildcard tanstvnnyal mindig csak egyetlen domain subdomainjei fedhetek le. Pldul a *.valami.hu tanstvnnyal lefedhet a www.valami.hu, a webshop.valami.hu s a webmail.valami.hu, de mr nem fedhet le a www.valahol.net. Egy UCC tanstvnyban viszont egymstl marknsan eltr domainek is felsorolhatak ; egyetlen UCC tanstvnnyal lefedhet a fenti sszes domain s subdomain. A tanstvny elvileg brmekkora lehet, gy 359

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON egyetlen UCC tanstvnnyal elvileg brhny cm lefedhet. Fontos megjegyezni, hogy a *.valami.hu cmre szl tanstvny nem illeszkedik a https ://valami.hu cmre, csak a domain els szint subdomainjeit fedi le (pl. a https ://www.valami.hu cmet). (Lsd: 10.4. bra.) Ha egyetlen tanstvnnyal szeretnnk lefedni a www.valami.hu s a valami.hu cmet, akkor UCC tanstvnyt kell hasznlnunk. A wildcard tanstvnyok kombinlhatak az UCC tanstvnyokkal. A wildcard-UCC tanstvnyok olyan webszerver tanstvnyok, amelyekben tbb cmet is felsorolhatunk (UCC), de e cmek "*" jelet is tartalmazhatnak. Wildcard-UCC tanstvnnyal oldhat meg, hogy egyazon tanstvny illeszkedjen a valami.hu s a www.valami.hu cmre, valamint a domain sszes subdomainjre. Wildcard-UCC tanstvnnyal oldhat meg, hogy egyazon tanstvny fedje le a valami.hu, a valahol.net domaineket s ezek sszes lehetsges subdomainjeit, gy pl. a www.valami.hu, webshop.valami.hu, webmail.valahol.net cmeket. Ebben az esetben a tanstvnyban az alany alternatv nevei kztt a kvetkezket kell feltntetni : DNS=valami.hu DNS=*.valami.hu DNS=valahol.net DNS=*.valahol.net Az UCC, illetve wildcard-UCC tanstvny akkor igazn j vlaszts, ha egy gpen tbb klnbz domaint (illetve subdomaint) szolglunk ki ugyanazon a porton. Ekkor egyetlen UCC tanstvnnyal vagy wildcard-UCC tanstvnnyal lefedhet az sszes domain s subdomain. Pldul webhosting szolgltatknak javasoljuk e megoldst.

10.5. Tanstvnyok programok alrshoz (code signing)


Code signing tanstvnynak azon tanstvnyokat nevezzk, amelyek szmtgpes programok alrsra alkalmasak. Az ezen tanstvnyok szerint alrt alkalmazsokat egyes programok vagy rendszerek (pl. Windows, Java Virtual Machine) megbzhat forrsbl szrmaz programoknak ismerik el (lsd: 10.5. bra). Mg a nem megbzhat forrsbl szrmaz programok teleptsekor gyelmeztet zeneteket jelentenek meg, a code signing tanstvny szerint alrt programok esetn kevesebb s kevsb fenyeget hibazenet jelenik meg (lsd: 10.6. bra). A code signingot itt nem tekintjk elektronikus alrsnak. Egyrszt mert nem jogilag ktelez rvny alrsrl van sz, hanem a digitlis alrs csak a program eredett s srtetlensgt igazolja. A programot alr fl nem szerzdst kttt, hanem megjellte a programot, mint az adott gyrttl szrmaz elfogadhat, megbzhat programot. Msrszt, mert mg 360

10.5. TANSTVNYOK PROGRAMOK ALRSHOZ (CODE SIGNING)

10.4. bra. A fenti wildcard-UCC tanstvny illeszkedik a malary.hu cmre s a malary.hu domain sszes subdomainjre, a meak.hu cmre s a meak.hu sszes subdomainjre, a pirosfeketefa.hu cmre s a pirosfeketefa.hu domain sszes subdomainjre. Szintn illeszkedik a www.presentrendezveny.hu cmre, de a presentrendezveny.hu ms subdomainjeire nem illeszkedik.

10.5. bra. A Windows felismeri, hogy alrt, ismert gyrttl szrmaz program kerl teleptsre

361

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON

10.6. bra. A Windows nem tall alrst a telept csomagon, veszlyt jelez, hogy ismeretlen gyrttl szrmaz kd kerl teleptsre elektronikus alrst brki ltrehozhat, a code signing csak megbzhat felek ltal vgezhet. Ha egy bnz vrust r, s code signing tanstvny szerint alrja, akkor a vrust sok program, opercis rendszer krds nlkl (vagy kevs krds alapjn) lefuttatja. (Az is elfordult mr, hogy a vrust rvnyes code signing tanstvny lopott magnkulcsval rtk al. [172]) gy a code signing tanstvnyt pldul a webszerver tanstvnyhoz hasonlan visszavonja a szolgltat, ha valaki rossz clra hasznlja. A code signing tanstvnyok onnan ismerhetek fel, hogy specilis, codeSigning kiterjesztett kulcshasznlatot tartalmaznak. Ma ltalnosan elfogadott vlik, hogy a j alkalmazsokon rvnyes code signing tanstvny alapjn ellenrizhet alrs van. St egyes platformokra kizrlag olyan programok telepthetek, amelyeket megfelel code signing tanstvny szerint rtak al.

10.6. Milyen tanstvnyt engedjnk be ?


Tegyk fel, hogy egy szervert zemeltetnk, s a klienseket tanstvnyuk alapjn szeretnnk beengedni. Hogyan jrhatunk el ? Ha sajt CA-t mkdtetnk, lehet, hogy gy dntnk, azokat engedjk be, akik az adott CAtl szrmaz tanstvnnyal rendelkeznek. Ellenben, ha rendszernk egy ms rendszerhez is csatlakozik, vagy ha professzionlis szolgltatt hasznlunk, mr nem biztos, hogy mindenkit be akarunk engedni, akinek rvnyes autentikcis tanstvnya van. Ekkor elvlik egymstl az, hogy valakinek rvnyes tanstvnya van ( birtokolja a hozz tartoz magnkulcsot) attl, hogy az illet jogosult-e az adott erforrs hasznlatra. A tanstvnyok kztt vagy a kibocst s a tanstvnyok sorozatszma, vagy a tanstvnyok DN-je alapjn szelektlhatunk. Utbbi esetben felsorolhatjuk a leglis felhasznlk teljes DN-jt, de az is lehet, hogy csak a DN bizonyos elemeire tesznk megktseket. 362

10.7. PKI S SINGLE SIGN-ON 10.5. Plda: Az XY Kft. tbb professzionlis szolgltat gykrtanstvnyait

elfogadja. Egy adott webes szolgltatsba viszont csak a sajt alkalmazottait szeretn beengedni. Ezt elrheti gy, hogy csak olyan tanstvnyokat enged be, amelyeknek a DN-je... megfelel az XY Kft. valamely alkalmazottja DN-jnek. az O=XY Kft. elemet tartalmazza. olyan e-mail cmet tartalmaz, amelynek a vge @xykft.hu. Ne feledjk, hogy a tanstvnyok vltoznak. Ha a tanstvnyokra sorozatszmukkal hivatkoztunk, akkor a hozzfrsi szablyokat frisstennk kell, amint egy tanstvny vltozik (pl. lejr, s megjtsra kerl). Ha a felhasznlkra a teljes DN-nel hivatkoztunk, a hozzfrsi szablyokat frisstennk kell, amint egy felhasznl DN-je megvltozik (pl. frjhez megy, s felveszi a frje nevt). Ha a tanstvnyokra generikus szablyokkal (pl. megadott O elem, megadott mintra illeszked e-mail cm) hivatkoztunk, a hozzfrsi szablyokat lehet, hogy egyltaln nem kell frisstennk, de gondolnunk kell r, ha ksbb valaki nem jogosult is olyan tanstvnyhoz juthat, amely illeszkedik a szablyra (pl. ksbb egy klss alvllalkoz is cges e-mailt kap). A kvetkez, 11. fejezetben rszletesen is krljrjuk a tanstvnyok s szerepkrk kapcsolatbl ered problmt.

10.7. PKI s single sign-on


A single sign-on kifejezs azt jelenti, hogy egy decentralizlt rendszerben egyszer, egy ponton, egy mdon kell bejelentkezni, s ezen bejelentkezst ksbb ms helyen, ms rendszerben vagy a rendszer ms komponenseiben is felhasznlhatjuk. A single sign-on rendszerek elnye, hogy kevesebb jelszra, kevesebb bejelentkezsre van szksg, alapveten elg egy jelszt fejben tartani, s ezzel sok helyre belphetnk. A htrnyuk ugyanez : ha azt az egy jelszt elfelejtjk, egyszer csak sehova nem tudunk belpni, s ha az az egy jelsz rossz kezekbe kerl, egyszerre sok helyen szemlyesthetnek meg bennnket. A single sign-on rendszerekben n. Identity Providerek azonostjk a felhasznlkat, s vannak n. Service Providerek, akik szolgltatsokat nyjtanak, s ennek keretben elfogadjk az Identity Providerek ltal vgzett azonostst, s ezen azonosts alapjn engednek hozzfrst a szolgltatsaikhoz. Ha egy felhasznl ignybe akar venni egy szolgltatst, a Service Provider tirnytja az Identity Providerhez, aki meggyzdik rla, hogy a felhasznl valban az, akinek mondja magt. Ennek a mdja, illetve biztonsgi szintje az adott Identity Providertl fgg, trtnhet jelszval, autentikcis tanstvnnyal vagy akr biometriai mdszerekkel. A sikeres azonostst kveten az Identity Provider visszairnytja a 363

10. FEJEZET. AUTENTIKCI (PARTNER HITELESTS) PKI ALAPON felhasznlt a Service Providerhez, illetve az Identity Provider esetleg igazolhatja a felhasznl egyes adatait, attribtumait (11. fejezet) is. Lteznek teljesen decentralizlt single sign-on rendszerek, ahol az Identity Provider csupn annyit vllal, hogy ha egy felhasznlrl azt lltja, hogy az X azonostval rendelkezik, akkor egy msik felhasznlrl nem fogja ugyanezt lltani. Ekkor a Service Provider mindssze annyi informcihoz jut, hogy meg tudja klnbztetni az adott felhasznlt mindenki mstl, de nem tudja meg, hogy az illet kicsoda. Ilyen nyitott, pszeudonim technolgia pldul az OpenID10 , ahol jellemzen minden Service Provider minden Identity Providert elfogad. Ms single sign-on rendszerekben az egymsban megbz, jellemzen azonos biztonsgi kvetelmnyekkel rendelkez Identity Providerek s Service Providerek n. fdercikba szervezdnek. Ekkor a fderci Identity Providerei nem felttlenl csak lnevet adnak meg a felhasznltl, hanem a felhasznl kiltt igazoljk a Service Provider szmra. Pldul, az A egyetem hallgatja az A egyetem Identity Providere ltal vgzett azonosts alapjn lphet be a B egyetem knyvtrnak szerverre, nem szksges ott kln felhasznli kkal rendelkeznie. Ilyen, fderci alap technolgia pldul a Shibboleth11 . E kt megkzelts kztt nem mindig les a hatr, s vannak olyan technolgik is, amelyekkel mindkt megkzelts szerinti rendszer pthet. Ilyen megolds pldul a Microsoft ltal kidolgozott Information Cards12 . Ellison s Schneier 2000-ben megjelent cikkkben a PKI-t s a single sign-ont egymssal ellenttes megoldsnak lltottk be [40], mert mg a PKI folyamatos azonostst kvetel meg, a single sign-on alapttele, hogy egy azonosts elegend. llspontunk szerint a problma ennl lnyegesen sszetettebb, e kt technolgia egyltaln nem mond ellent egymsnak. A legtbb single sign-on megolds masszvan tmaszkodik PKI-re, mind a felhasznl s az Identity Provider kztti kapcsolat, mind az Identity Provider s a Service Provider kztti kapcsolat esetn. Gyakori, hogy a sikeres azonosts tnyrl a Service Provider vagy egy HTTPS kapcsolaton keresztl rtesl13 , vagy pldul Information Cards esetn az Identity Provider a sajt webszerver14 tanstvnynak magnkulcsval digitlisan alr egy igazolst15 , amelyet a felhasznl mutat be a Service Providernek. Ezen tl, mivel a single sign-on megolds elfedi a Service Provider ell azt, hogy a felhasznl pontosan hogyan azonostja magt, a single sign-on rendszerkbe viszonylag knny bevezetnei egy PKI-s, krtya alap belptetst, mert ez csak az Identity Providert rinti, a Service Providereket nem. gy a szolgltatk gy hasznlhatjk a tanstvny-alap autentikci
http ://openid.net/ http ://shibboleth.internet2.edu/ 12 http ://informationcard.net/foundation 13 OpenID esetn a sima HTTP is megengedett, de a HTTPS hasznlata jelentsen biztonsgosabb. 14 Ne feledjk, amerikai specikcirl van sz, a webszerver ltal ltrehozott digitlis alrs nem felttlenl tekinthet jogkvetkezmnnyel is br, elektronikus alrsnak. 15 Information Cards esetn ez egy XML formtum igazols, amelyen XMLDSIG alrst helyeznek el.
11 10

364

10.8. SSZEGZS elnyeit, hogy nem kell foglalkozniuk a tanstvny-alap autentikci olyan rszleteivel, mint a megbzhat gykrtanstvnyok kezelse, a visszavonsi listk ellenrzse, a felhasznlk s autentikcis tanstvnyok sszerendelse, a tanstvnycserk adminisztrlsa stb.

10.8. sszegzs
Autentikcinak (partner hitelestsnek) azt nevezzk, amikor tvolrl, biztonsgosan gyzdnk meg valakinek a kiltrl. Ilyenkor ltalban biztonsgos (titkostott s hitelestett) csatornt is ki szoktunk pteni. A kulcscsert nyilvnos kulcs alapon, a tovbbi kommunikcit a kicserlt szimmetrikus kulcsok alapjn vgezzk. Az SSL az egyik legelterjedtebb PKI alap autentikcis megolds. A webszerverek SSL tanstvnyai jelentik a PKI taln legszlesebb kr alkalmazst. Az tanstvny alap autentikci teljesen fggetlen az elektronikus alrstl, az elektronikus alrst szablyoz jogszablyok nem vonatkoznak r.

365

11. fejezet

Tanstvny s szerepkr Attribtum-tanstvnyok


A blcs Sir Bedevir volt az els, aki bellt Arthur kirlyhoz lovagnak. De hamarosan kvette t sok ms neves szemlyisg is: Sir Lancelot a btor, Sir Galahad, az rintetlen, Sir Robin, a nem annyira btor, mint Sir Lancelot; aki majdnem legyzte az angnori srknyt, aki majdnem killt az dz bristoli tykok ellen, s aki berezelt a Badon Hill-i csatban. Monty Python, Gyaloggalopp

A tanstvny igazolja, hogy egy adott kulcspr ilyen s ilyen nev felhasznlhoz tartozik. Gyakran nemcsak arra vagyunk kvncsiak, hogy az alri tanstvny alanya kicsoda, hanem azt is szeretnnk tudni, hogy az illet milyen szerepkrrel, jogosultsggal, tulajdonsggal rendelkezik, azaz milyen minsgben hasznlja a tanstvnyt. Lehet, hogy egyszeren magnszemlyknt kvnja hasznlni a tanstvnyt, de az is lehet, hogy valamely szervezet tagjaknt vagy munkatrsaknt, egy vllalat kpviseljeknt, valamilyen hivatssal (gyvd, kzjegyz) rendelkez szemlyknt, vagy egy szolgltats elzetjeknt. Egyik lehetsg, hogy ezen informcikat is a tanstvny alapjn llaptjuk meg. Amikor a hitelests-szolgltat berja a tanstvnyba a felhasznl megnevezst, a neve mellett egyb adatokat is feltntethet benne. Ezen egyszer megoldsnak jelents korltai vannak : pldul nem szerencss, ha mindenki, aki a tanstvnyunkat kezeli, egyttal minden adatunkrl, jogosultsgunkrl is tudomst szerezhet. Msrszt, ha a tanstvnyban szerepl adataink brmelyike megvltozik, a hitelests-szolgltat vissza kell, hogy vonja, le kell, hogy cserlje a tanstvnyt, ami esetleg tl sok felesleges adminisztrcit jelentene. Msik lehetsg, hogy adatainkat, tulajdonsgainkat, jogosultsgainkat (egyttesen : attribtum) nem a hitelests-szolgltat igazolja, s nem a tanstvnyban szerepeltetjk, hanem minden attribtumot az igazol, aki az adott attribtumot kezeli, s ezen igazolsokat 367

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK csatoljuk a tanstvnyunkhoz, ha az szksges. Pldul a munkltati igazolst lltsa ki a munkahelynk, pnzgyi helyzetnkrl az igazolst lltsa ki a bankunk, egszsggyi adatainkat pedig a megfelel orvos igazolja. Mindezen adatokhoz semmi kze sincs a hitelests-szolgltatnak. Ha ezen igazolst olyan, szabvnyos, gppel rtelmezhet dokumentumknt hozzk ltre, amely knnyen sszekapcsolhat tanstvnyunkkal, akkor gynevezett attribtumtanstvnyrl beszlnk. E fejezetben az attribtum-tanstvnyok nyjtotta lehetsgeket jrjuk krl. Br az itt szerepl megllaptsok tbbsge egyarnt vonatkozhat alr, titkost s autentikcis tanstvnyokra, e fejezetben elssorban az alri tanstvnyokrl szlunk.

11.1. Szerepkr megllaptsa tanstvny alapjn


Attl fggen, hogy egy hitelests-szolgltat milyen informcikat, valamint hol s hogyan tntet fel valakinek a tanstvnyban, az illet jogosultsgai ms s ms mdon llapthatak meg a tanstvny alapjn. Ez gyakran interoperabilitsi problmkhoz vezet : elfordulhat, hogy egy rendszer nem engedi be a jogosult felhasznlt, de az is lehet, hogy jogosulatlan felhasznlt enged be, vagy nem a megfelel jogosultsgokkal enged be valakit. Bemutatjuk, hogy milyen megoldsok terjedtek el a szerepkrk, jogosultsgok, tulajdonsgok egyttesen : attribtumok tanstvnyban val szerepeltetsre. Egyttal azt is megmutatjuk, hogy ezek a megoldsok milyen korltokkal rendelkeznek, mirt nem sklzhatak, mirt nem mkdnek nagy rendszerekben, ahol sok hitelests-szolgltat, sok felhasznl s sok attribtum van jelen. A felvetett problmkra az jelenti a vlaszt, ha az attribtumok nem a tanstvnyban kapnak helyet, hanem a tanstvny fggetlen marad attl, hogy mire hasznljk. Ksbb az attribtum-tanstvnyok technolgijt mutatjuk be, mint az egyik legjobb megoldst e terleten.

11.1.1. Implicit kapcsolat


Implicit kapcsolatrl akkor beszlnk, ha valamilyen rendszerben csak a jogosult szemlyek rendelkeznek tanstvnnyal. Ekkor, ha valakinek tanstvnya van, az egyben azt is jelenti, hogy az illet rendelkezik a rendszer hasznlathoz szksges szerepkrrel, jogosultsggal. Tegyk fel, hogy egy barti trsasg sajt mini hitelests-szolgltatt hoz ltre, s ez a szolgltat kizrlag a barti trsasg tagjainak bocst ki tanstvnyt. Ha rvnyesnek tallunk egy tanstvnyt vagy alrst a barti trsasg gykrtanstvnya alapjn, akkor nemcsak arrl gyzdnk meg, hogy a tanstvnyhoz tartoz magnkulcsot az illet szemly birtokolja, hanem egyben arrl is, hogy a barti trsasg tagja. 368

11.1. SZEREPKR MEGLLAPTSA TANSTVNY ALAPJN Azzal, hogy az autentikci (meggyzdnk rla, hogy valban az) s autorizci (jogosultsgot adunk valamihez) fogalmait sszemossuk, egyszer s knnyen kezelhet rendszerhez jutunk. Elegend a tanstvny rvnyessgt ellenriznnk, az rvnyes tanstvny egyben a barti trsasg tagsgi viszonyt is igazolja, gy az alanyt feljogostja arra, hogy a trsasg erforrsait hasznlja. E megoldsnak elnye, hogy az alany jogosultsgai a tanstvnyval egytt, egy helyen visszavonhatak. Ugyanakkor ennek a megoldsnak a kvetkez htrnyai vannak : ilyen mdon csak egyetlen szerepkr, csak egyetlen attribtum kezelhet, e megolds nehezen kapcsolhat ms rendszerekhez, ezrt elssorban zrt kzssgben hasznlhat. Hogyan fogadhatja el az egyik kzssg egy msik kzssg tanstvnyt, s hogyan biztosthat ilyen esetekben a rendszerek egyttmkdse ? A kvetkez felsorols nhny megoldsi lehetsget1 mutat az implicit kapcsolat problminak kezelsre, gyelemmel a htrnyos kvetkezmnyekre is : 1. Az egyes kzssgek megbznak egyms gykrtanstvnyaiban. gy minden egyes kzssg s minden egyes jogosultsg egy-egy gykrtanstvnyt jelent. Ezltal nagyon nehzz vlik egy j kzssg/jogosultsg bevezetse, mert az adott gykrtanstvnyt minden egyes vgfelhasznl gpre telepteni kell. A megsznt vagy kompromittldott gykrtanstvnyok eltvoltsa is problmkhoz vezet, mert azokat kln-kln minden egyes vgfelhasznlnl trlni kell a rendszerbl. A megolds htrnyos tulajdonsga mg, hogy a gykrtanstvnyok szmnak nvekedsvel egyenes arnyban a felmerl problmk szma is nvekszik. 2. Az egyes kzssgek gykrtanstvnyaival rendelkez CA-k kereszthitelestik (5.2.1. fejezet) egymst (tanstvnyokat bocstanak ki egyms szmra). Ezltal az egyes kzssgeken kvli szemlyek tanstvnyait is lehet majd ellenrizni a kzssg gykrtanstvnya alapjn. A megolds htrnyos tulajdonsga, hogy a fent ismertetett mdszerrel nem lehet megllaptani, hogy ki milyen szerepkrrel, jogosultsggal rendelkezik, hiszen a kereszthitelests miatt tbb PKI kzssgnek is tagjv vlik. 3. A kzssgek j, kzs CA-t hoznak ltre, amely tanstvnyt bocst ki az egyes kzssgi CA-k szmra.
A hitelests-szolgltati hierarchik sszekapcsolsnak mdjait a tanstvnylncokrl szl fejezetben (5. fejezet) mutattuk be rszletesen.
1

369

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK Ebben az esetben a jogosultsgok, illetve szerepkrk a tanstvnylncokban fellelhet kztes CA-k tanstvnyai alapjn vezethetk le. A megolds htrnyos tulajdonsga, hogy ekkor az egyes alkalmazsokba bele kell drtozni a kztes tanstvnyokat is azrt, hogy az alkalmazsok meg tudjk llaptani a megfelel szerepkrket, illetve jogosultsgokat. A kztes tanstvnyok lejrta, visszavonsa, cserje az alkalmazsokat is rinti, ezltal a mvelet biztonsgos elvgzse nagyon krlmnyess vlik. Az is elfordulhat, hogy valaki tbb kzssgnek is tagja, ezrt az egyes kzssgektl tovbbra is kln-kln tanstvnyokat kell beszereznie. Radsul a megolds nem szabvnyos, a tanstvnylnc jellegzetessgeibl kvlll nem tud az alany jogosultsgaira kvetkeztetni. sszefoglalva : Nagy rendszerekben ahol tbb kzssg, tbb jogosultsg jelenik meg az implicit kapcsolaton alapul megolds nem alkalmazhat.

11.1.2. Az attribtum a tanstvnyban szerepel


Msik lehetsg, hogy a tanstvny tartalmaz olyan mezket, amelyekbl az alany szerepkre vagy jogosultsga megllapthat. Ez pldul a kvetkez pontokon tntethet fel fejezet): 1. Az alany megnevezsben (DN, distinguished name) : Ekkor a jogosultsg ltalban a title (emellett esetleg az organization, organization unit stb.) mezben jelenik meg. Pldul az alri tanstvnyban lv Subject DN title elemnek rtke gyvezet. A megolds htrnyos tulajdonsga, hogy a szveges lersokat nehz gppel automatizltan feldolgozni, s az ott feltntetett adatok csak egy adott nyelvterleten bell rtelmezhetek. Minl tbb hitelests-szolgltat s regisztrcis szervezet mkdik egy PKI kzssgben, a Subject DN ilyen mdon trtn hasznlata annl tbb interoperbilitsi problmt eredmnyezhet. 11.1. Plda: A tanstvnyban gyvezet helyett szerepelhet gyvezet, GYVEZET, gyvezet igazgat, vezrigazgat stb. is. Radsul, a szveg akr klnbz (latin-2, UTF-8) kdolssal, vagy kezet nlkl is szerepelhet. 2. A tanstvnyra vonatkoz valamely hitelestsi rendben (certificate policies) : A tanstvny tartalmazza (tartalmazhatja) a r vonatkoz hitelestsi rendek azonostjt. A hitelestsi rend pedig szvegesen rja le, hogy az adott rendnek megfelel tanstvny alanya mely attribtummal rendelkezik. A megolds elnys tulajdonsga, 370 (3.4.

11.1. SZEREPKR MEGLLAPTSA TANSTVNY ALAPJN hogy a rendre trtn hivatkozs OID alapjn trtnik, gy szmtgp is knnyen fel tudja dolgozni. A megolds htrnyos tulajdonsga, hogy amennyiben gpi feldolgozsra nincs lehetsg, termszetes szemly nagyon nehezen tudja az OID-be kdolt adatokat rtelmezni. Msfell pedig tlsgosan krlmnyes minden szerepkrhz, jogosultsghoz, tulajdonsghoz kln-kln hitelestsi rendet felvenni. 3. A szerepkr, illetve jogosultsg egyb helyeken (pl. subjectDirectoryAttributes kiterjeszts) van feltntetve. A megolds htrnyos tulajdonsga, hogy nagyon kevs szolgltat, s gy nagyon kevs alkalmazs tmogatja a megoldst. A magyar kzigazgatsban a fenti 1. s 2. megolds keverten2 jelentkezik, mert : a hitelestsi rend alapjn el lehet dnteni, hogy az alany kzigazgatsi szerepkrt tlt-e be3 , tovbbi nomts pedig az alany DN-je alapjn lehetsges. Ha a tanstvnyt tbb clra is szeretnnk hasznlni, vrhatan tbbfle szerepkrt, illetve jogosultsgot is fel kell tntetni a tanstvnyban. (Pldul valaki egy cg gyvezetje, de emellett egy egyeslet elnksgi tagja, s egyttal gyvd is.) E megoldsnak htrnyos kvetkezmnyei vannak : Nehz megllaptani, hogy az alany ppen melyik szerepben, melyik jogosultsga szerint hasznlja/hasznlta a tanstvnyt. Ha egy tanstvnyban szerepl brmely szerepkre, jogosultsga, tulajdonsga megvltozik, a tanstvnyt vissza kell vonni, s helyette jat kell kibocstani. A tanstvny lecserlst a hitelests-szolgltatnak kell vgeznie, aki jellemzen nem ugyanaz a fl, mint aki az alany szerepkreirl, jogosultsgairl dnt. Ez mr nmagban is jelentsen megnehezti, megdrgtja a folyamatot. Nem helyes, ha olyan adatbzisok jnnek ltre, amelyekben valakinek

minden attribtuma sszegylik. A hitelests-szolgltatnak nincs kze az alany attribtumaihoz, csak kzvett szerepet jtszik, amikor az attribtumokat igazolja. Elvileg nem is kellene tudnia az attribtumokrl.
A kzelmltban megjelent 78/2010. Kormnyrendelet az itt lertakon kvl ms eseteket is megenged, de a mszaki specikcik mg a korbbi, 194/2005. Kormnyrendelet szerinti jogi szablyozsra plnek. 3 A kzigazgats szmra ms hitelestsi rendek szerint lehet tanstvnyt kibocstani, mint a kzigazgats gyfelei szmra.
2

371

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK A tanstvny lecserlsre elssorban minstett tanstvny esetn sszetett szablyok vonatkoznak. Az j tanstvnyt jellemzen msik magnkulcshoz kell kibocstani, s esetleg a teljes a szemlyes tallkozt is ignyl regisztrcis eljrst meg kell ismtelni. Az adatvdelmi szablyok miatt egy tanstvnybl kzvetlenl4 nem hatrozhat meg, hogy az alany kicsoda. Ezrt a clrendszerekben valamilyen msodlagos regisztrcit kell hasznlni, nyilvntartsba kell venni az alany tanstvnyt, s fel kell jegyezni, hogy az melyik alanyhoz tartozik. Ha az alany tanstvnya gyakran vltozik, ezt a krlmnyes mveletet is gyakran meg kell ismtelni. Ha az alany sok attribtummal (szerepkrrel, jogosultsggal) rendelkezik, nem szeretn felttlenl, hogy a tanstvnybl (s gy pldul minden alrsbl) kiderljn, hogy pontosan milyen attribtumai vannak. St, a tanstvnyt kibocst hitelestsszolgltat tanstvnytrbl esetleg mg visszamenleg is megllapthat lehet, hogy kinek mikor milyen attribtumai voltak, melyiket mikor szerezte, s mikor vesztette el.

11.1.3. Az attribtum az alany lltsbl derl ki


Elssorban papr alap rendszerekben gyakori, hogy amikor valaki alr egy dokumentumot, maga nyilatkozik rla, hogy milyen szerepkrben rja al. A dokumentumot felhasznl fl elfogadhatja az alr lltst, de gy is dnthet, hogy egy esetleg igen krlmnyes eljrs keretben utnajr az alr szerepkrnek, jogosultsgnak. E megoldsnak kockzata, hogy az alr hazudhat, olyan attribtumot is llthat magrl, amellyel nem rendelkezik. Ekkor a dokumentumot felhasznl fl brsg eltt felelssgre vonhatja az alrt a hamis lltst tartalmaz alrt dokumentum alapjn. Megjegyezzk, e megolds megdbbenten jl mkdik egyes papr alap rendszerekben.

11.1.4. Az attribtumot ms informatikai rendszer tartalmazza


Kzenfekv megolds, ha a szerepkrt mindig az igazolja, aki az adott szerepkrrl dnt, illetve aki azt igazolni jogosult. Ahogy papr alapon, gy elektronikusan is vljon el az alrs attl, hogy az alr milyen minsgben hasznlja az alrst. Ebben az esetben az alany tanstvnya egyedl azt igazolja, hogy az alany valban birtokolja az alri tanstvnyhoz tartoz magnkulcsot, mg a krdses szerepkrt az erre jogosult szervezet vagy intzmny igazolja. 11.2. Plda:
4

Tegyk fel, hogy papr alapon benyjtok egy beadvnyt az X

hivatalhoz. Ha igazolnom kell, hogy


A tanstvny alanya szemlyazonossgnak meghatrozshoz a hitelests-szolgltat ltal felvett, nem nyilvnos regisztrcis adatok is szksgesek.

372

11.2. MIT NEVEZNK ATTRIBTUM-TANSTVNYNAK ? mrnk vagyok, akkor a diplommat nyjtom be, amelyet a mszaki egyetem lltott ki, s rt al. nincsen tartozsom az adhatsgnak, akkor az adhatsg ltal killtott s alrt igazolst kell benyjtanom. van munkahelyem, akkor a munkahelyem ltal killtott munkltati igazolst nyjtom be. Ebbl az kvetkezik, hogy az alri tanstvny ellenrzst kveten valamilyen ms rendszertl szrmaz bizonytkok alapjn kell ellenrizni, hogy az alany valban rendelkezik-e a megfelel jogosultsggal, illetve szerepkrrel. A megolds vitathatatlan elnye, hogy a felhasznlknak elegend egyetlen (alri) tanstvnyt birtokolniuk, s azt minden alkalmazsi terleten, minden szerepkrben felhasznlhatjk. Nem kell a tanstvnyt visszavonni s jat kibocstani, ha az alany valamely attribtuma megsznik, vagy ha az alany j attribtumhoz jut. A tanstvnyt kibocst hitelests-szolgltatnak nem kell nyilvntartania, hogy az egyes alanyok milyen attribtumokkal rendelkeznek. A szerepkrk, jogosultsgok kiosztsa, illetve megszntetse ott trtnik, ahol az attribtumok hasznlatrl dntenek, s arrl megfelel nyilvntartst vezetnek. A tanstvny felhasznlsakor (pldul alrs ltrehozsakor) kapcsolatba kell lpni azokkal a rendszerekkel, amelyek az alany krdses attribtumait nyilvntartjk, s az adott szerepkrt, jogosultsgot bizonyt, a szervezet elektronikus alrsval elltott igazolsokat szolgltatnak. E kapcsolatot felptheti a tanstvny alanya vagy a tanstvnyt elfogad rintett fl. A kapott igazols lehet pillanatnyi, de akr hossz ideig is rvnyes lehet. Elkpzelhet olyan rendszer, ahol a kapcsolatot minden egyes felhasznlskor online fel kell pteni, de elkpzelhet, hogy egy hossz ideig rvnyes (vagy egy idblyeggel elltott) igazolst elenged egyszer beszerezni. Az attribtum-tanstvnyok ezen harmadik fltl szrmaz igazolsok kezelsre nyjtanak rugalmas s szabvnyos megoldst.

11.2. Mit neveznk attribtum-tanstvnynak ?


A flrertsek elkerlse vgett a tovbbiakban az alrsra, autentikcira s titkostsra hasznlhat, nyilvnos kulcsot tartalmaz tanstvnyokra nyilvnos kulcs tanstvny nven hivatkozunk. Az attribtum-tanstvny olyan igazols, amely egy nyilvnos kulcs tanstvnyhoz, vagy a nyilvnos kulcs tanstvny alanyhoz kapcsoldik, s alkalmas a nyilvnos kulcs 373

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK tanstvny alanyhoz tartoz egy vagy tbb szerepkr, jogosultsg, tulajdonsg (egyttesen : attribtum) igazolsra. Az alany nyilvnos kulcst s kiltt5 a nyilvnos kulcs tanstvny alapjn lehet megllaptani6 , mg szerepkreit, jogosultsgait, tulajdonsgait (attribtumait) pedig attribtum-tanstvnyai tartalmazzk. Az attribtum-tanstvny hivatkozst tartalmaz a nyilvnos kulcs tanstvnyra (vagy annak alanyra), gy egy adott attribtum-tanstvnyrl s egy adott nyilvnos kulcs tanstvnyrl megllapthat, hogy a kt tanstvny alanya megegyezik. Az alany nyilvnos kulcst a nyilvnos kulcs tanstvny tartalmazza. Az attribtumtanstvny nem tartalmaz kulcsot. Mivel az attribtum-tanstvnyban nincs kulcs, az attribtum-tanstvny hasznlathoz intelligens krtyra sincs szksg.

11.2.1. Hogyan kapcsoldik az attribtum-tanstvny az alanyhoz ?


Az attribtum-tanstvny tbbflekppen kapcsoldhat a nyilvnos kulcs alri tanstvnyhoz. [144] Tartalmazhatja : 1. a nyilvnos kulcs alri tanstvny kibocstjnak megnevezst (DN) s a nyilvnos kulcs alri tanstvny sorozatszmt. (baseCertificateID) 2. a nyilvnos kulcs alri tanstvny alanynak megnevezst, azaz DN-jt. (entityName) 3. a nyilvnos kulcs alri tanstvny kriptograi lenyomatt. (objectDigestInfo7 ) Az 1. s a 3. megolds magra a nyilvnos kulcs tanstvnyra hivatkozik, gy ha az alany j tanstvnyt kap, azzal mr nem hasznlhat az attribtum-tanstvnya. A 2. megolds esetn az attribtum-tanstvny a nyilvnos kulcs tanstvny alanyra, s nem az alany tanstvnyra hivatkozik. gy, ha a nyilvnos kulcs tanstvny lejr (vagy visszavonsra kerl), s az alany j tanstvnyt kap (azonos DN-nel), az attribtum-tanstvny az j nyilvnos kulcs tanstvnnyal is hasznlhat. A hitelests-szolgltat ugyanazt a DN-t nem rendelheti msik alanyhoz, teht az adott szolgltatn bell a DN egyrtelmen meghatrozza, hogy kirl van sz.
A szemlyazonossg megllaptshoz a nyilvnos kulcs tanstvny nem elegend, a hitelests-szolgltat ltal felvett regisztrcis adatok is szksgesek hozz. Jogvita estn a hitelests-szolgltat segtsgvel llapthat meg a nyilvnos kulcs tanstvny alanynak szemlyazonossga. 6 Ahogy azt az elz fejezetekben lertuk, a nyilvnos kulcs tanstvny is tartalmazhat attribtumokat. 7 Az objectDigestInfo segtsgvel nemcsak az alri tanstvnyra, hanem a benne lv nyilvnos kulcsra is hivatkozhatunk. Ekkor az attribtum-tanstvny az adott kulcshoz tartoz sszes tanstvnnyal hasznlhat.
5

374

11.2. MIT NEVEZNK ATTRIBTUM-TANSTVNYNAK ?

11.1. bra. A DN csak hitelests-szolgltatn bell egyedi, globlisan nem az. Mg a hitelests-szolgltatk egyazon DN-nel csak egyetlen alanynak bocsthatnak ki tanstvnyt, a DN globlisan nem egyedi. Magyarorszgon pldul tbb, egymstl fggetlen hitelests-szolgltat is mkdik, s semmi sem garantlja, hogy kt hitelests-szolgltat nem ugyanazt a DN-t adja kt klnbz szemlynek. (lsd: 11.1. bra) A hitelests-szolgltatk DN-je sem felttlenl egyedi. Mg kisebb PKI kzssgekben is knnyen elfordulhat, hogy kt szolgltatnl egy kztes hitelest egysg vletlenl azonos DN-t kap. (Lsd: 11.1. bra.) Vilgviszonylatban pedig mindenkppen szmolni kell ezzel a krlmnnyel. Egyedl a 3. megolds (objectDigestInfo) segtsgvel lehet globlisan egyedi mdon hivatkozni egy nyilvnos kulcs alri tanstvnyra. E megolds tmogatsa a szabvnyok szerint nem ktelez, gy sok alkalmazs pldul az attribtum-tanstvnyokat egybknt tmogat Acrobat Reader nem is tmogatja.

11.2.2. Nemzetkzi mszaki specikcikban


11.2.2.1. Fbb mrtkad specikcik Az attribtum-tanstvnyok szintaxist az X.509 ajnls tartalmazza (gy az X.509 tanstvny fogalom elvileg nyilvnos kulcs tanstvnyt s attribtum-tanstvnyt is jelentene). [191] Az attribtum-tanstvnyok proljt, kezelst az RFC 3281 is meghatrozza. [144] Az RFC 3281 egyttal az attribtum-tanstra s az alri tanstvnyra vonatkoz kvetelmnyeket is meghatroz : RFC 3281: 4.5 Profile of AC issuers PKC The AC issuers PKC MUST conform to [PKIXPROF], and the keyUsage extension in the PKC MUST NOT explicitly indicate that the AC issuers public key cannot be used to validate a digital signature. 375

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK In order to avoid confusion regarding serial numbers and revocations, an AC issuer MUST NOT also be a PKC Issuer. That is, an AC issuer cannot be a CA as well. So, the AC issuers PKC MUST NOT have a basicConstraints extension with the cA BOOLEAN set to TRUE. Vagyis az attribtum-tanstvny alrshoz hasznlt tanstvny nem lehet hitelestsszolgltati tanstvny. gy az attribtum-tanstvnyt nem hitelests-szolgltat, hanem a hitelests-szolgltats vgfelhasznlja bocstja ki, s elektronikus alrssal ltja el. Ezrt az attribtum kibocst vgfelhasznl tanstvnynak alkalmasnak kell lennie elektronikus alrs ltrehozsra. Az ETSI TR 102 044 az RFC 3281-re hivatkozva az attribtum-tanstvnyokra vonatkoz ltalnos kvetelmnyeket rja le. Ismerteti az attribtum-tanstvnyokra vonatkoz eurpai gyakorlatot, valamint javaslatot tesz az egyes fbb ltalnos attribtumok szabvnyos megnevezsre (OID segtsgvel trtn jelzsre), s bemutat egy olasz pldt is. [54] Az ETSI TS 102 158 olyan szablyozsi kvetelmnyeket hatroz meg attribtum-tanstk (attribute authority, AA) szmra, amelyek a minstett tanstvnyokat kibocst minstett hitelests-szolgltatkval egyenszilrdsg biztonsgot jelentenek. [55] Az ETSI 101 903 (XAdES) az XML alrsok formtumt hatrozza meg. A dokumentum lerja, hogy az XML alrsban hogyan lehet attribtum-tanstvnyt szerepeltetni. Az attribtum-tanstvny az alrt elemek kz kerl, gy alrsval az alany megersti, hogy ppen melyik szerepkrben, melyik attribtuma szerint r al. gy az alrshoz csatolt, az alr ltal is alrt esetleg harmadik fltl szrmaz igazols bizonytja az alrnak azt a szerepkrt, jogosultsgt (attribtumt), amelyet az alrs idejben hasznlt. [51] 11.2.2.2. ltalnos attribtum-tanst Az ETSI dokumentumai elssorban az ETSI TS 102 158 a hitelests-szolgltatshoz hasonl, ltalnos attribtum-tansts szolgltatst kpzelnek el, ahol az attribtumtanst olyan megbzhat harmadik fl (TTP, trusted third party), amely az egyes felhasznlk attribtumaira a hitelests-szolgltatkhoz hasonl mdon ad ki igazolst. A TTP-jelleg, ltalnos attribtum-tanst tbbfle akr tetszleges attribtumot tansthat, s az rintett felek a minstett tanstvnyban igazolt lltshoz hasonlan komolyan veszik az attribtum-tanst lltsait, s megbznak abban. [55] Mivel az ltalnos attribtum-tanst brmilyen attribtumot tansthat, legalbb olyan szint biztonsggal kell mkdnie, amely a legrzkenyebb attribtum esetn szksges. Ez magyarzza az ETSI TS 102 158 ers kvetelmnyeit. Ugyanakkor szmos attribtum esetn kzel sincs szksg ilyen ers bizonytkokra. Annyira, hogy az ETSI TR 102 044 n. claimed role-t is megenged, ahol valaki sajt maga szmra llt ki attribtum-tanstvnyt sajt 376

11.2. MIT NEVEZNK ATTRIBTUM-TANSTVNYNAK ? attribtumairl nyilatkozik a korbban ismertetett gondolatmenet szerint. (Lsd: 11.1.3. fejezet.) Bizonyos attribtumok esetn vagy bizonyos helyzetekben ilyen szint garancia is elegend. gy llspontunk szerint egyes esetekben tlz kvetelmnyeknek szmtanak az ETSI TR 102 158 ltal megfogalmazott elrsok. A specikcikban elklnl, hogy ki rendelkezik a felhasznlk attribtumairl (AGA, attribute granting authority vagy AIA, attribute issuing authority), illetve ki az attribtumtanstvnyt kibocstja, alrja (AA, attribute authority). Ha AA s AGA elklnlnek egymstl, akkor AA pontosan olyan helyzetben van, mint egy hitelests-szolgltat : harmadik fltl szrmaz igazolsokra tmaszkodva kell igazolnia az attribtumokat. Egy AA a hitelests-szolgltatk esetn elfogadott megoldshoz hasonlan tbb AGA-val is kapcsolatban lehet.

11.2.3. Milyen joghatssal rendelkezik az attribtum-tanstvny ?


A hazai jogszablyok nem deniljk az attribtum-tanstvny fogalmt, gy az attribtum-tanstvny az elektronikus alrsrl szl trvny (Eat.) szerint rtelmezhet. Az Eat. a kvetkez mdon denilja a tanstvny fogalmt : Eat., 2. 21. Tanstvny : a hitelests-szolgltat ltal kibocstott igazols, amely az alrs-ellenrz adatot a 9. (3), illetleg (4) bekezdse szerint egy meghatrozott szemlyhez kapcsolja, s igazolja e szemly szemlyazonossgt vagy valamely ms tny fennllst, idertve a hatsgi (hivatali) jelleget. A fent ismertetett ajnlsok szerinti attribtum-tanstvny nem fr bele az Eat. szerinti tanstvny fogalmba, hiszen nem tartalmazza az alrs-ellenrz adatot, gy nem kapcsolja azt meghatrozott szemlyhez sem. Az attribtum-tanstvnyokat merben mskpp kell kibocstani vagy felhasznlni, mint az Eat. szerinti nyilvnos kulcs alri tanstvnyokat. Az attribtum-tanstvny nmagban egy az Eat. szerinti nyilvnos kulcs alri tanstvny nlkl nem is hasznlhat. Megmutattuk, hogy az attribtum-tanstvnyt nem hitelests-szolgltat, hanem alrsra kpes vgfelhasznl bocstja ki. Ebbl kvetkezik, hogy az Eat. rtelmben az attribtumtanstvny mindssze egy elektronikus alrssal elltott elektronikus dokumentum, amelyen egy vgfelhasznl az Eat. fogalmai szerint egy alr helyez el fokozott biztonsg vagy minstett elektronikus alrst. Ez a dokumentum egy szabvnyos, gppel is rtelmezhet formtum igazols, amely az igazolst kr szemly szerepkrt, jogosultsgt, illetve tulajdonsgt igazolja. Az attribtum-tanstvnyon elektronikus alrs van, gy fokozott biztonsg elektronikus alrs esetn egyenrtk lehet egy rsba foglalt igazolssal, amely pldul a kvetkezket 377

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK tartalmazza :

11.3. Plda:

Alulrott Gipsz Jakab (szig. szm : XY123456), a Kkler

Kft. gyvezetje meghatalmazom Zebulont, az 012345...6789 SHA-256 lenyomat tanstvny alanyt, aki a Kkler Kft. munkatrsa, hogy a Kkler Kft. cmre rkez kldemnyeket tvegye. Jelen meghatalmazs 2008 janur 7. s 2008. janur 8. kztt rvnyes. (dtum, alrs)

gy egy attribtum-tanstvny a fenti meghatalmazssal azonos joghatssal rendelkezik.

Krds: Ki jogosult attribtum-tanstvnyt killtani, s milyen attribtumokat jogosult valaki igazolni ? A fenti papr alap igazolssal egyenrtk attribtum-tanstvnyt az llthat ki, s olyan attribtumokrl, amelyrl a fentihez hasonl igazolst egybknt papron is jogban ll kiadni.

sszefoglalva : A jogszablyok kln nem deniljk az attribtum-tanstvny fogalmt, gy az attribtum-tanstvny egyszeren csak egy alrt dokumentumnak minsl. Semmi akadlya annak, hogy valaki attribtum-tanstvny formjban lltson ki igazolst olyan tnyrl, amelyrl papr alap igazolst is kiadhat. Ez esetben AA s AGA megegyezik. Az attribtum-tanstvny szabvnyos, szmtgppel is rtelmezhet, ellenrizhet szerkezettel rendelkez, rsba foglalt igazols. ltalnos cl, TTP-jelleg, az ETSI specikcikban elkpzelt attribtum-tanst megjelense ugyanakkor nehezen kpzelhet el Magyarorszgon a jelen jogszablyi krnyezetben. Ennek oka, hogy ha AA s AGA nem esik egybe, akkor az AA ltal alrt igazolsokat, attribtum-tanstvnyokat nem lehet megbzhat mdon ellenrizni legalbbis nem egyszer8 AGA-ra visszavezetni, kvetkezskppen az attribtum-tanstvnyokban feltntetett szerepkrket, jogosultsgokat sem knny elfogadni.
Az ellenrzsi eljrsban azt kellene bizonytani, hogy AA jogosult egy adott attribtummal kapcsolatban igazolst killtani. Ez trtnhetne ugyan egy AGA ltal AA szmra killtott attribtum-tanstvny alapjn is, de AA szerepe ppen az volna, hogy AGA-nak ne kelljen attribtum-tanstvnyokkal foglalkoznia.
8

378

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA

11.3. Modell az attribtum-tanstvnyok felhasznlsra


Az attribtum-tanstvnyok hasznlathoz nyilvnos kulcs alri tanstvnyokra is szksg van. Ezrt, amg csak kevesen hasznlnak alr tanstvnyokat, addig az attribtumtanstvnyok sem fognak ugrsszeren elterjedni. Ugyanakkor ha az j nyilvnos kulcs tanstvnyra pl rendszereket attribtum-tanstvnyok nlkl ptik ki, az gyakran oda vezet, hogy a felhasznlk szerepkreit, jogosultsgait, tulajdonsgait a nyilvnos kulcs (alr) tanstvnyukban helyezik el. gy problmss vlik, ha az adott nyilvnos kulcs (alri) tanstvnyokat egy msik rendszerben is hasznlni szeretnk, s gyakran az a megolds merl fel, hogy a msik rendszerben nem szabad ugyanazt a tanstvnyt hasznlni, hanem j tanstvnyra van szksg. (A tapasztalat azt mutatja, e problma leginkbb az elektronikus alrssal kapcsolatban leglelkesebb felhasznlknl merl fel, s jelentsen cskkenti e felhasznlk lelkesedst.) llspontunk szerint ez a rossz tendencia jelentsen gtolja a nyilvnos kulcs infrastruktra terjedst. Az albbiakban egy olyan, attribtum-tanstvnyokra pl mdszert mutatunk be, amely viszonylag egyszeren bevezethet, s egyttal elvlasztja a nyilvnos kulcs tanstvnyokat az attribtumoktl. A krvonalazott modellben tbb, fggetlen hitelests-szolgltat, s tbb, fggetlen attribtum-tanst (AA) mkdik. Modellnk az attribtum-tanstvnyokra vonatkoz specikcik szktsbl, pontostsbl, illetve a hazai helyzethez trtn illesztsbl szrmazik. Az itt lert modellen kvl termszetesen szmos ms mdon is alkalmazhatnnk attribtum-tanstvnyokat, csak egy lehetsges megoldst mutatunk be. A krvonalazott rendszerben hitelests-szolgltatk adjk ki a vgfelhasznlk (kztk az attribtum-tanstk) alri tanstvnyait, az AA-k pedig a vgfelhasznlk alri tanstvnyaihoz kapcsold szerepkr, jogosultsg igazolsokat (attribtumtanstvnyokat) bocstanak ki. Azok a szervezetek mkdnek attribtum-tanstknt, amelyek jogosultak a vgfelhasznlk attribtumainak igazolsra, s ismerik az adott attribtummal rendelkez vgfelhasznlk valamelyik nyilvnos kulcs alri tanstvnyt (illetve annak DN-jt vagy kriptograi lenyomatt). Az egyes attribtum-tanstk kizrlag sajt hatskrkben bocstanak ki attribtumtanstvnyokat, s kizrlag olyan attribtumokat igazolnak, amelyekkel kapcsolatban papron is kiadhatnak igazolsokat. Ha egy vgfelhasznl valamelyik szerepkrben szeretn a nyilvnos kulcs alri tanstvnyt hasznlni, akkor az adott szerepkrnek igazolsra jogosult attribtumtansthoz fordul. Az attribtum-tanst online bocstja ki az attribtum-tanstvnyt. Az attribtum-tanstvny olyan rvid lettartammal rendelkezik, hogy nem kell vizsglni a visszavonsi llapott. Ha egy felhasznltl megvonnak egy attribtumot, akkor az attribtum-tanst a visszavonst kveten mr nem ad ki tanstvnyt. (Lsd: 11.3.4.4. 379

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK fejezet.) Ha egy felhasznl nyilvnos kulcs alri tanstvnyhoz tartoz magnkulcsa kompromittldik, a hitelests-szolgltat visszavonja az alri tanstvnyt, gy a nyilvnos kulcs alri tanstvnyhoz tartoz attribtum-tanstvnyok sem hasznlhatak tbb.

11.3.1. A modell jellemzi


1. A vgfelhasznlknak elg egyetlen nyilvnos kulcs alri tanstvnyt vsrolni, azt tbb clra is felhasznlhatjk. 2. A rendszer elosztott, decentralizlt. A jogosultsgok, szerepkrk (attribtumok) kezelst nem hitelests-szolgltat vgzi, hanem a szerepkrt, jogosultsgot kezel szervezet. 3. A rendszer nyitott, knny hozz csatlakozni. Az attribtum-tanstvnyok

rvnyessgt knny ellenrizni. 4. A rendszer nem fogalmaz meg felesleges kvetelmnyeket az attribtum-tanstkra. Az igazolt attribtumok jellege, rzkenysge hatrozza meg, hogy az adott attribtum esetn milyen biztonsgi kvetelmnyek indokoltak9 . 5. A rendszer sklzhat, sok hitelests-szolgltat, sok attribtum-tanst, sok felhasznl s sok attribtum esetn is mkdkpes. 6. A rendszer elveiben hasonlt a jelenleg mkd, papr alap gyvitelhez. 7. A jelenlegi jogszablyi krnyezetnek megfelel. 8. A rendszer szerepli csak olyan informcikhoz jutnak hozz, amelyek kezelsre jogosultak. Az rintett fl csak olyan ismeretekhez jut az alr tulajdonsgaival, attribtumaival kapcsolatban, amelyeket kzvetlenl az alr juttat el neki.

11.3.2. Vgfelhasznlk : alrs ltrehozsa, ellenrzse


A kvetkezkben azt rszletezzk, hogy hogyan hasznlhatak az attribtum-tanstvnyok elektronikus alrs ltrehozsra alkalmas nyilvnos kulcs alri tanstvnyok mellett. Ms clra szolgl nyilvnos kulcs tanstvnyok esetben is ehhez hasonl megoldsok alkalmazhatk. 380

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA

11.2. bra. Az X felhasznl alrja a d dokumentumot. Ez az alrs tartalmazza az X felhasznl tanstvnyhoz kapcsold (annak lenyomatt tartalmaz) X attribtum-tanstvnyt. Az attribtum-tanstvnyban AA igazolja, hogy az X felhasznl rendelkezik az szerepkrrel. 11.3.2.1. Alrs ltrehozsa Tegyk fel, hogy X felhasznl az szerepkrvel szeretne alrni egy dokumentumot. X rendelkezik egy nyilvnos kulcs alri tanstvnnyal, s AA- (az szerepkr igazolsra jogosult attribtum szolgltat) ismeri X ezen nyilvnos kulcs tanstvnyt. Az eljrs lpsei a kvetkezk : 1. X felhasznl zenetet kld AA--nak, amelyben igazolst kr arrl, hogy rendelkezik szerepkrrel. 2. AA- killtja az X igazolst (attribtum-tanstvny). Nyilvntartsban megnzni X tanstvnyt, s annak lenyomatt belerja az X igazolsba. Az attribtumtanstvnyt rvid tvra (kb. 10 percre) lltja ki. 3. AA- elkldi X -t X-nek. 4. Amikor X alrja a d dokumentumot, egyttal alrja sajt X alri tanstvnyt, s az X attribtum-tanstvnyt is. (Lsd: 11.2. bra.) 5. X idblyeget helyeztet el az elkszlt alrson. 11.4. Plda: Dr. Gipsz Jakab gyvdknt szeretne ellenjegyezni egy

dokumentumot, ehhez igazolnia kell, hogy gyvd. A Magyar gyvdi Kamartl ezrt igazolst (attribtum-tanstvnyt) kr arrl, hogy valban gyvd, majd ezt az igazolst csatolja a XAdES alrshoz.
Tl szigor kvetelmnyek ltalnos elrsa kltsgess teszi az attribtum-tanstvnyok elterjedt hasznlatt.
9

381

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK Megjegyzs: AA--nak nem kell vizsglnia X alri tanstvnynak rvnyessgt. Visszavont, lejrt tanstvnyhoz is killthat X attribtum-tanstvnyt, mert az attribtum-tanstvny (igazols) rvnyes alri tanstvny nlkl amgy sem hasznlhat. [56] AA- brkinek elkldheti az X attribtum-tanstvnyt, mivel azt gyis csak az X tanstvnyhoz tartoz magnkulccsal lehet hasznlni. AA- egybknt krheti a krelmezket arra, hogy azonostsk magukat, mert : nem szeretn, hogy akrki lekrdezze, hogy kik rendelkeznek szerepkrrel, vdekezni kvn a szolgltats leterhelsre irnyul tmadsok ellen, djazshoz kvnja ktni az attribtum-tanstvnyok killtst. Ha valakinek fontos, hogy klnbz szerepkrben elksztett alrsairl ne lehessen megllaptani, hogy ugyanaz a szemly hozta ket ltre, ezt az ltalunk krvonalazott modellben is meg tudja valstani. Az X alri tanstvny alanya rendelkezhet tovbbi X vagy X stb. alri tanstvnyokkal is, esetleg msik hitelests-szolgltattl is beszerezheti azokat. Ezek az alri tanstvnyok ms lenyomattal rendelkeznek, gy az X attribtum-tanstvny nem hasznlhat velk. Ha X nem szeretn a szerepkrben ugyanazt a krtyt vagy magnkulcsot hasznlni, beszerezhet egy X alri tanstvnyt, s ehhez krheti az X attribtum-tanstvnyt. Ekkor X alri tanstvnyt (s a hozz tartoz magnkulcsot) szerepkrben, X alri tanstvnyt szerepkrben hasznlhatja. Aki nem tudja, hogy X s X alri tanstvnyok alanya megegyezik, nem tudja megllaptani, hogy X s X attribtum-tanstvnyok ugyanahhoz a szemlyhez tartoznak. gy nem tudja megllaptani, hogy e szemly s szerepkrrel is rendelkezik, s gy nem tudja sszekapcsolni az s a szerepkrben ltrehozott alrsait sem. 11.3.2.2. Egy rintett fl ellenrzi az alrst Tegyk fel, hogy az Y rintett fl megkapja a fent ltrehozott d dokumentumot, s ellenrizni szeretn az alrst, valamint meg szeretn llaptani, hogy az alr rendelkezik-e az szerepkrrel. A kvetkezket kell tennie : 1. Ellenrzi az elektronikus alrst a megfelel alrsi szablyzat (6.8. fejezet) szerint, gy pldul10 :
10

Az alrsok ellenrzsnek krdskrt az elektronikus alrsrl szl fejezetben mutatjuk be rszletesen.

382

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA ellenrzi, hogy az alrs az X felhasznl magnkulcsval kszlt-e, meghatrozza az ellenrzshez szksges megbzhat idpontot, felpti a tanstvnylncot egy megbzhat gykrtanstvnyig (Root CA1 X), s ellenrzi a lnc elemeinek visszavonsi llapott a megbzhat idpontra vonatkozan. 2. Megvizsglja, hogy az alrt adatok kztt szerepel-e attribtum-tanstvny, s megtallja X -t. 3. Ellenrzi, hogy AA- alrsa rvnyes-e X -n. Ezt az alrst ahhoz hasonlan ugyanazon alrsi szablyzat keretben ellenrzi, mint X alrst, gy vrhatan ekkor is : ellenrzi, hogy az X attribtum-tanstvnyon lv alrs AA- magnkulcsval kszlt-e, meghatrozza az ellenrzshez szksges megbzhat idpontot (mivel egyazon idblyeg vdi X alrst s az attribtum-tanstvnyt, valsznleg az X alrsa ellenrzshez is hasznlt megbzhat idpontot vlasztja majd) ; felpti a tanstvnylncot az X attribtum-tanstvnytl a gykrig (Root CA2 AA ). 4. Az X attribtum-tanstvny rvid lejrat, gy nem kell ellenriznie, hogy AA- visszavonta-e X -t. 5. Ellenrzi, hogy X rvnyes volt-e (nem jrt-e mr le) az alrs ltrehozsnak pillanatban. 6. Ellenrzi, hogy AA- jogosult-e az szerepkr igazolsra

11.3.3. Elosztott rendszer


Amikor tbb szerepkr is megjelenik a rendszerben (lsd: 11.3. bra), a felhasznlknak (alanyoknak) elg egyetlen tanstvnnyal rendelkeznik, ezt hasznlhatjk valamennyi szerepkrkben. Ugyanakkor aki kvnja, megteheti, hogy klnbz szerepkreiben ms s ms tanstvnyt s magnkulcsot hasznl. Az itt krvonalazott rendszerben az RFC 3281 szerinti push modellt hasznljuk az attribtum-tanstvnyok tovbbtsra.[144] E modell szerint az attribtum-tanstvnyok beszerzse az alri tanstvny alanynak feladata11 . Szintn az alri tanstvny alanya
A msik, n. pull modell szerint az attribtum-tanstvny beszerzse az ellenrz fl feladata. Ez ugyan egyszersti az alr feladatt, de adatvdelmi krdseket vet fel ; pldul milyen alapon fr hozz az ellenrz fl az attribtum szolgltat nyilvntartshoz.
11

383

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK

11.3. bra. Az X felhasznl egyarnt rendelkezik s szerepkrrel, mindkt szerepkrben ugyanazt a tanstvnyt hasznlja. Abbl derl ki, hogy melyik szerepkrben r al, hogy X vagy X attribtum-tanstvnyt csatolja az alrshoz. Az Y felhasznl csak szerepkrrel rendelkezik. kell, hogy eljuttassa az attribtum-tanstvnyt az alrst ellenrz rintett flnek. (Mindez gy zajlik le, hogy az attribtum-tanstvny az alrt elemek kz kerl.) A push modell elnye, hogy az rintett flnek nem kell kapcsolatba kerlnie AA--val, nem kell ismernie AA- elrhetsgt, s nem kell adatokat (attribtum-tanstvnyokat) lekrdeznie az egyes AA-ktl. gy az rintett fl kizrlag azon informcikhoz jut hozz, amelyeket az alri tanstvny alanya a rendelkezsre bocst. gy nem jelentkeznek olyan problmk, hogy mely rintett fl jogosult lekrdezni az egyes felhasznlk , , stb. attribtum-tanstvnyait, s gy nem kell kezelni a felhasznlk adott attribtumaival kapcsolatos adatokat.

11.3.4. Az attribtum-tanstk
11.3.4.1. Ki tansthat attribtumot ? Az attribtum-tanstk olyan vgfelhasznlk, akik elektronikus alrssal ltjk el az online kibocstott rvid lettartam attribtum-tanstvnyokat12 . Az attribtum-tanstvnyokon jellemzen automata segtsgvel helyeznek el fokozott biztonsg elektronikus alrst. Az itt krvonalazott modellben az, aki az attribtum kiosztsra jogosult (AGA) s az, aki az attribtum-tanstvnyt kibocstja (AA) ugyanaz a szerepl. Brmelyik vgfelhasznl fellphet attribtum-tanstknt, pontosan ugyanolyan jogosultsgot, felhatalmazst (igazolst) adhat ki elektronikusan, mint amilyet papron, kzzel rott alrssal is kiadhat. Aki elektronikusan olyan szerepkrket, jogosultsgokat igazol, amelyekre nincs meg a megfelel felhatalmazsa, pontosan olyan kvetkezmnyekkel
12

Az attribtum-tanstvnyok elektronikus alrssal alrt igazolsok.

384

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA szmolhat, mintha azt papr alapon adta volna ki. Az ETSI TS 102 044[54] szellemben a vgfelhasznl sajt attribtumairl is nyilatkozhat claimed role-t tartalmaz attribtumtanstvny formjban. Az attribtum-tanst egy kulcsprral tbb szerepkrt is igazolhat, mert az attribtum-tanstvnyok kibocstsa pusztn dokumentumok alrst jelenti, gy elvileg brmilyen dokumentumot alrhat sajt alri magnkulcsval. 11.3.4.2. Attribtum-tanstsi rend (ACP) rzkenyebb attribtumok esetn az attribtum-tanst attribtum-tanstsi rendet fogalmazhat meg. Ez a rend pontosan lerja az attribtum-tanstvny kibocstsnak s felhasznlsnak feltteleit. Az ETSI TS 102 158 specikci ilyen rendet (rendeket) hatroz meg, br ez a specikci elssorban az ltalnos cl, TTP-jelleg attribtum-tanstra vonatkozik, amely a minstett tanstvnyokkal egyenszilrdsg13 biztonsgot s garancit nyjt az AGA-ktl kapott informcik alapjn. Elssorban akkor van rtelme attribtum-tanstsi rendet megfogalmazni, ha az rintett flnek a hitelestsi rendhez hasonlan a jogszablyok szerint is gyelembe kell azt vennie. Az attribtum-tanstsi rendek hasznlatt j megoldsnak tartjuk, gy hasznlatukat annak ellenre javasoljuk, hogy a jelen jogszablyi krnyezetben mg nem lehet ket a hitelestsi rendekhez hasonlan alkalmazni, s az attribtum-tanstvnyban sem lehet ket szabvnyos mdon jellni. 11.3.4.3. Hogyan trtnik az attribtum-tanstvny kibocstsa ? AA- nyilvntartsba veszi azoknak a felhasznlknak az alri tanstvnyt14 , akik rendelkeznek az attribtummal. AA--nak csak a sajt nyilvntartst kell megnznie ; azt kell ellenriznie, hogy az X tanstvny alanyhoz valban tartozik-e az szerepkr. Ha igen, kiadhatja a tanstvnyt. Ha X mr nem rendelkezik az szerepkrrel, AA- nem ad ki tbb X attribtum-tanstvnyt. Ms teendje ezen kvl nincs15 . 11.3.4.4. Attribtum-tanstvnyok visszavonsnak kzzttele Az itt bemutatott modell szerinti attribtum szolgltat rvid lejrat attribtumtanstvnyokat ad ki. Az attribtum-tanstvnyok lettartama olyan rvid, hogy nem szksges, illetve nincs rtelme a rjuk vonatkoz attribtum-visszavonsi listt kzztenni16 . Ez szlssges esetben akr 10 percig rvnyes attribtum-tanstvnyokat is jelenthet, de gyakran nincsen szksg ilyen rvid lettartamra. Lnyeg, hogy az attribtum-tanstvny
13 14

Nem minden attribtum esetn van szksg ilyen szint garancikra. A tanstvny lenyomatt is elegend nyilvntartsba venni. 15 AA--nak nem kell vizsglnia a nyilvnos kulcs tanstvny lejrtt, visszavonsi llapott. [56] 16 OCSP vlaszad tanstvnyokkal kapcsolatban terjedt el ehhez hasonl gyakorlat (4.1.5.2. fejezet).

385

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK lettartama annl legyen rvidebb, mint amilyen gyakran az attribtum vltozik, azaz AGA dnt az attribtumrl. 11.5. Plda: Tegyk fel, hogy a Zabhegyez Egyeslet alapszablya rtelmben a tagok felvtelt s kilpst az elnksg hagyja jv, amely havonta egyszer lsezik. gy a hnap kzepn elvileg sem sznhet meg valakinek a tagsga, azaz a tagsgot igazol attribtum-tanstvnyt hnap kzepn nem kellhet visszavonni. gy j megoldst jelenthet, ha az egyeslet hnap elejn kibocstja a tagok attribtumtanstvnyait, s nem tesz kzz hozzjuk visszavonsi llapotot. Nincs szksg technikai szempontbl nomabb felbontsban kezelni az attribtumot, mint ahogy az a valsgban trtnik. Ehhez hasonl gondolatmenet szerint, az lethosszig tart nyugdjas attribtumot igazol attribtum-tanstvny elvileg nagyon hossz rvnyessggel is kiadhat. Jelen dokumentumban a 10 perces attribtum-tanstvny lettartamot javasoljuk, de egyes esetekben ennl hosszabb lettartam is elg rvid lehet. Pldul ha egy AGA- mkdsbl addan csak hetente egyszer szlethet olyan dnts, amely az attribtumot szemlyekhez rendeli (s esetleg megfoszt valakit az attribtumtl), akkor nem sok rtelme van egy htnl rvidebb (pl. 1 rs) lettartam attribtum-tanstvnyokat kibocstani. AA- felelssge olyan rvid lejratot meghatrozni, amely az adott attribtummal kapcsolatban minimalizlja a visszals kockzatt, egyttal hasznlhat szolgltatst eredmnyez. AA- az RFC 3281 4.3.6. fejezetben lert, szabvnyos mdon, a No Revocation Available kiterjesztssel jelli, hogy az adott attribtum-tanstvnnyal kapcsolatban nincs elrhet visszavonsi informci. [144] 11.3.4.5. Biztonsg Egy attribtum-tanstnak olyan zikai, logikai s szablyozsi biztonsgot kell megvalstania, amely az adott attribtumhoz indokolt. Pldul valamely cg kpviseletre vonatkoz jogosultsg rzkeny attribtum, ahol ers biztonsgi kvetelmnyek alkalmazsa is indokolt. Ezzel szemben egy evezsklub-tagsg kevsb rzkeny attribtum, ahol felesleges szigor kvetelmnyeket tmasztani. AA- (vagy AGA-) dnt arrl, hogy az attribtum mennyire rzkeny, s hogyan llaptja azt meg, hogy az X felhasznl valban rendelkezik-e a krdses attribtummal. dnti el, hogy milyen adatbzisok adataira tmaszkodik, tallkozik-e szemlyesen X-szel, s miknt bizonyosodik meg arrl, hogy X valban birtokban van az alri tanstvnyhoz tartoz magnkulcsnak. AA- felel az ltala kibocstott igazolsokrt is. Az attribtum-tanst vgfelhasznlk sok helyen a magnkulcsot a hitelestsszolgltatknl megszokotthoz kpest gyenge biztonsgi krnyezetben rzik, gy 386

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA mindenkppen biztostani kell az attribtum-tanstk alri tanstvnyainak felfggesztsi, illetve visszavonsi lehetsgt. Nagyobb szervezetek vrhatan szablyozni fogjk, hogy az ltaluk tansthat attribtumokat milyen mdon lehet tanstani, s sajt szervezetkn bell kvetelmnyeket fognak megfogalmazni attribtum-tanstik mkdsre. 11.3.4.6. Felelssg AA- felels az ltala alrt attribtum-tanstvnyokrt, mint ahogy az X felhasznl is felels az ltala alrt dokumentumokrt, nyilatkozatokrt.

11.3.5. Az attribtum-tanstvny felptse


Az albbiakban az rjuk le, hogy az elbbiekben felvzolt rendszerben szerepl attribtumtanstvnyokban hogyan hasznljuk az RFC 3281 ltal meghatrozott mezket. 11.3.5.1. Ktelez mezk version : Ide a v2 rtk kerl az RFC 3281 szerint. [144] holder: Az attribtum-tanstvnyhoz kapcsold nyilvnos kulcs tanstvny alanyra a korbban (11.2.1. fejezet) lert gondolatmenet szerint objectDigestInfo segtsgvel hivatkozunk. Itt a nyilvnos kulcs tanstvnynak (publicKeyCert) az SHA-256 algoritmussal kpzett lenyomata szerepel. issuer: Az attribtum-tanstvnyt alr attribtum-tanst megklnbztetett neve (DN), pontosan gy, ahogy az az attribtum-tanst nyilvnos kulcs alri tanstvnyban szerepel. A kt DN azonossgt az RFC 5280 szerint kell vizsglni. [152] signature s signatureAlgorithm : Az sha256withRSA algoritmus. serialNumber: A kibocst attribtum-tanst ltal meghatrozott egyedi

sorozatszm. A sorozatszm az adott attribtum-tanst kulcsnak kontextusban kell, hogy egyedi legyen. attrCertValidityPeriod: Rvid lettartam. Az korbban lert gondolatmenet szerint az lettartam olyan rvid kell, hogy legyen, hogy ne legyen szksg visszavonsi llapotot ellenrizni (11.3.4.4. fejezet). attributes: Egy vagy tbb attribtum, lsd : 11.3.5.3. fejezet. issuerUniqueID : Nincs kitltve, mert ez felesleges megktst tenne az attribtumtanst nyilvnos kulcs tanstvnyra. 387

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK 11.3.5.2. Kiterjesztsek Audit Identity: Opcionlis, tartalmt az attribtum-tanst hatrozza meg. AC Targeting: Nincs kitltve. Authority Key Identifier: Kitltve, megegyezik az attribtum-tanst nyilvnos kulcs tanstvnyban lv Subject Key Identier rtkkel. Mind az RFC 5280, mind az RFC 3281 ajnlja ezen mez hasznlatt. Authority Information Access (Hozzfrs a killti informcikhoz) : Az RFC 5280 szerinti hivatkozst tartalmaz az attribtum-tanst nyilvnos kulcs alri tanstvnyra (3.4. fejezet). Ms hivatkozs (pl. OCSP) nem kerl ide. CRL Distribution Points (CRL elrsi helyei) : Nincs kitltve, mert modellnkben nem kell ellenrizni az attribtum-tanstvnyok visszavonsi llapott. No Revocation Available: Ez az llts szerepel az attribtum-tanstvnyban. 11.3.5.3. Hogyan jelenik meg az attribtum az attribtum-tanstvnyban ? Az attribtumokat az X.509, az ETSI TS 102 044 s az RFC 3281 ltal meghatrozott szintaxis szerint tntethetjk fel az attribtum-tanstvnyban. Az attribtumokat clszer olyan mdon jellni, hogy azokat automatk segtsgvel is fel lehessen dolgozni. gy clszer ket URI vagy OID segtsgvel jellni. Ugyanakkor elnys, ha az attribtumok szvegesen is megjelennek az attribtum-tanstvnyban, gy akkor is fel lehet dolgozni azokat, ha a feldolgoz ltal hasznlt alkalmazs nem tudja rtelmezni az adott URI-t vagy OID-t. Azt javasoljuk, hogy az attribtum-tanstvny mindkt mdon tartalmazza az attribtumot. Ilyenkor az attribtum-tanst felelssge, hogy a szveges s az automatk ltal feldolgozhat megjells konzisztens legyen, s ne lehessen az attribtumot ktflekppen rtelmezni. A kvetkez megoldst javasoljuk : Az attribtumok megnevezsknt, azaz DN-knt szerepeljenek az attribtumtanstvnyban. A DN title eleme tartalmazza az attribtumot szvegesen, magyarul. Emberi felhasznl e mez alapjn tudja rtelmezni az attribtum-tanstvnyt. A DN description eleme egy URI-t tartalmaz, amely az attribtum egyedi azonostja. Ha gppel dolgozzuk fel az attribtum-tanstvnyt, e mezt clszer vizsglni. Elfordulhat, hogy az attribtum title mezben szerepl elnevezse vltozik : pldul tnevezsre kerlhet, de az is lehet, hogy csak ms rsmdra trnk t valami miatt. Ha az attribtum rdemben ugyanaz, az URI-ja nem vltozik. 388

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA A hivatkozott URI-n elhelyezhet szveges magyarzat az attribtum pontos jelentsrl, akr tbb nyelven is. Az URI-n tallhat informci nem kerl alrsra, csak az URI maga. Ha az attribtumhoz kapcsoldik valamilyen azonost szm, az a serialNumber elembe kerl. gy ide kerl, hogy pontosan mire vonatkozik az attribtum. 11.6. Plda: Ha az attribtum egy cg kpviselett jeleni, a serialNumber

mezbe kerl a cg cgjegyzkszma. Ha az attribtumhoz valamilyen rtk kapcsoldik, akkor az a commonName elembe kerl. 11.7. Plda: Ha az attribtum azt igazolja, hogy valakinek az anyja neve

vagy szletsi helye ez s ez, akkor ide kerlhet ez az informci. A DN tovbbi informcikat is tartalmazhat, de ezek rdemben nem mdosthatjk az attribtum jelentst, a fentieket nem rhatjk fell, csak kiegszt informciknt szolglnak. Megjegyezzk, jelenleg nincsen egysges nomenklatra az attribtumok elnevezsre, sem EUs, sem hazai, sem egyb szinten. gy vljk, ilyen belthat idn bell nem is jhet ltre, mert az attribtumok vilgunkban annyira sokflk, annyira gyorsan vltoznak, s teljesen remnytelen (s rtelmetlen) lenne az sszes lehetsges attribtumot egyetlen helyen felsorolni. Ha egy szervezet megadott attribtumokat igazolni kvn, pldul a fenti mdszert kvetheti.

11.3.6. Hogyan szerzi be a felhasznl az attribtum-tanstvnyt ?


Az RFC 3281 szerinti push modellt javasoljuk az attribtum-tanstvnyok beszerzsre, ami azt jelenti, hogy az attribtum-tanstvnyt a felhasznl, azaz a nyilvnos kulcs tanstvny alanya szerzi be, s juttatja el az attribtum-tanstvnyt ellenrz rintett flhez. Ennek az a kellemes kvetkezmnye, hogy az attribtum-tanstvny beszerzsnek mdja az alany s a attribtum-tanst magngye, azaz a megoldsnak nem szksges szles krben sszehangoltan mkdnie17 . Az egyes rendszerekben olyan megoldsok hasznlhatak, amelyek ott knnyen megvalsthatak s jl hasznlhatak. A tovbbiakban egy javaslatot fogalmazunk meg. 11.3.6.1. Az attribtum-tanst cme Az alany tudja, hogy milyen attribtumokkal rendelkezik, s minden attribtumhoz ismeri azt az URL-t, amelyrl AA attribtum-tanstvnyt krhet.
Mg a pull modellben speciklni kellene, hogy az rintett fl hogyan tudja meg az attribtum-tanst cmt, hogyan igazolja jogosultsgt az attribtum-tanstvny lekrdezsre stb.
17

389

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK 11.3.6.2. Protokoll az attribtum-tanstvny beszerzsre Az attribtum-tanstvnyt HTTPS kapcsolaton keresztl kell letlteni. A HTTPS szervere SSL tanstvny segtsgvel azonostja magt, amit a kliens ellenriz. AA dnti el, hogy a kliensnek kell-e azonostani magt. AA vagy tanstvny-alap, vagy basic (felhasznlnv s jelsz alap) autentikcit rhat el a kliens szmra. A kliens elkldi az attribtum-tanstvny krelmet AA-nak. A krelemnek kell tartalmaznia az alany nyilvnos kulcs tanstvnynak lenyomatt, a hasznlt lenyomatkpzsi algoritmus megnevezst, s annak az attribtumnak vagy attribtumoknak a megnevezst is, amelyekre attribtum-tanstvnyt kr. AA megvizsglja, hogy a kliens rendelkezik-e a kvnt attribtumokkal, s AA jogosulte ezeknek az attribtumoknak a tanstsra. Ha igen, AA elkszti a rvid lejrat attribtum-tanstvnyt. AA elkldi az attribtum-tanstvnyt a kliensnek a HTTPS kapcsolaton keresztl. A kliens ellenrzi az attribtum-tanstvnyt, s ellenrzi, hogy valban azok az attribtumok szerepelnek-e benne, amelyeket krt. Ezt az eljrst a felhasznl alrs-ltrehoz alkalmazsa vgzi el, az emberi felhasznl mindebbl annyit rzkel, hogy egy listbl ki kell vlasztania, hogy ppen milyen szerepkrben szeretne alrni. 11.3.6.3. Az attribtum-tanstvny krelem formtuma Az Attribute Certicate Request Message Format PKIX draft specikci ler egy lehetsget az attribtum-tanstvnyok formtumra. E formtum analg a PKCS#10 tanstvnykrelem formtummal : az attribtum-tanstvnyba krt adatokat tartalmazza, az attribtum-tanstvny szintaxisnak megfelelen. Az albbiakban egy erre pl attribtum-tanstvny krelmet runk le. [137] Modellnkben egyszerre egyetlen attribtum-tanstvnyt lehet lekrdezni (amely tbb attribtumot is tartalmazhat), gy a fenti specikci szerinti AttrCertReqMessages egyetlen AttrCertReqMsg elemet tartalmaz. Az AttrCertReqMsg kizrlag AttrCertRequest elemet tartalmaz. Ezen kvl nem hasznljuk sem a regInfo, sem a controls elemeket. Az AttrCertTemplate mezben a krelmez lnyegben az attribtum-tanstvny mezit tlti ki. Jelen dokumentumban azt a gondolatmenetet kvetjk, hogy a krelmez csak a r vonatkoz, a modellben is felhasznlt mezket adja meg, a tbbi kitltse AA feladata. version : v2 390

11.3. MODELL AZ ATTRIBTUM-TANSTVNYOK FELHASZNLSRA holder: Az attribtum-tanstvnyba kerl holder rtk kerl ide, azaz az objectDigestInfo, amely a nyilvnos kulcs alri tanstvny lenyomatt tartalmazza. issuer: Nincs kitltve, AA hatrozza majd meg. signature: Nincs kitltve, AA hatrozza majd meg. validityPeriod: Nincs kitltve, AA hatrozza majd meg. attributes: A krelmez kitlti, hogy mely attribtumokra vonatkoz attribtumtanstvnyt kr (11.3.5.3. fejezet). Elfordulhat, hogy a krelemben szerepl s az AA ltal visszaadott attribtum nem egyezik meg bitrl bitre. A krelemnek automatk ltal feldolgozhat szerkezettel kell rendelkeznie, gy pldul egy cghez kapcsold attribtumot nem a cg neve, hanem a cg cgjegyzkszma alapjn kell lekrdezni. Ugyanakkor j, ha az attribtumtanstvny szvegesen is tartalmazza a cg nevt. Azt javasoljuk, hogy AA a krelem gppel is rtelmezhet mezit vegye gyelembe, ezek alapjn maga hatrozza meg a szvegesen kitlthet mezket. Pldul : A krelemben szerepl attribtumban csak a cgjegyzkszm szerepel, mg a vlaszban megjelenik mind a cgjegyzkszm, mind a cg neve. extensions: Nincs kitltve, a krelem nem tartalmaz kiterjesztseket. A kiterjesztseket AA hatrozza majd meg.

11.3.7. Hogyan ellenrzi az rintett fl, hogy ki milyen attribtumot jogosult tanstani ?
A korbban lert gondolatmenet szerint az attribtum-tanst vgfelhasznl (az Eat. terminolgija szerint alr), aki legalbb fokozott biztonsg elektronikus alrssal lt el elektronikus dokumentumokat, s a dokumentumokban igazolsokat bocst ki az egyes alri tanstvnyok alanyainak attribtumaival kapcsolatban. Jogi szempontbl nincsen kitntetett szerepe, mszaki szempontbl pedig csak elektronikus alrs ltrehozsra alkalmas tanstvnnyal kell rendelkeznie. Az RFC 3281 szerint a befogadnak kzvetlenl meg kell bznia AA tanstvnyban. Ez a gondolat szintn TTP-jelleg AA-t ttelez fel. RFC 3281: 5. Attribute Certificate Validation [ ...] 4. The AC issuer MUST be directly trusted as an AC issuer (by configuration or otherwise). 391

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK Nem tudunk olyan szabvnyos lehetsgrl, amely szerint egy alri tanstvnyban feltntethetnnk, hogy az egy attribtum-tanst alri tanstvnya. Amennyiben lenne is ilyen lehetsg, ez is legfeljebb ltalnos cl, TTP-jelleg attribtum-tanst megjellsre lenne alkalmas. Olyan modellben, ahol sok attribtum-tanst van jelen, de egy-egy tanst csak egy-egy szerepkrt jogosult tanstani, azt kellene megjellni az attribtumtanst alri tanstvnyban, hogy az adott attribtum-tanst mely attribtumokkal kapcsolatban jogosult attribtumokat kibocstani. A fentiek alapjn az attribtum-tanst tanstvnyt kznsges alri tanstvnynak kell tekinteni, s az attribtum-tanst alrst ennek megfelelen kell ellenrizni. A kvetkez kt megoldst javasoljuk annak eldntsre, hogy egy attribtum-tanst jogosulte egy adott attribtumot tanstani : Ha automata dnt, vagy a papr alap rendszereknl jelentsen magasabb szint biztonsgot kvetelnk meg, akkor kizrlag az ismert tanstvnnyal rendelkez attribtum-tanstkat szabad elfogadni. Ekkor jellemzen nagy mennyisg alrsrl, attribtum-tanstvnyrl kell dnteni, s az attribtum-tanstvnyok az attribtum-tanstk zrt halmazbl szrmaznak. Az RFC 3281 szerint kzvetlenl meg kell bzni az attribtum-tanstkban, teht nyilvntartst kell vezetni az egyes attribtumok tanstsra jogosult attribtumtanstk alri tanstvnyairl. Pldul a Cgtrvny szerint kizrlag gyvdek, kzjegyzk, s jogtancsosok kldhetnek be a cgbrsgra elektronikus cgbejegyzsi krelmet. A cgbejegyzsi krelmeket befogad automatk elg, ha e hrom attribtumot (szerepkrt) ismerik, mert csak ezeket kell ellenriznik. Ha az ellenrzs attribtum-tanstvny alapjn trtnik, az automatknak az AA-gyvd, AA-kzjegyz s AA-jogtancsos alri tanstvnyokat kell ismernik. gy az gyvd szerepkr tanstst kizrlag az AAgyvd attribtum-tansttl fogadjk el, stb. Ha ember dnt, a papron alkalmazott eljrshoz hasonlan kell eljrni, s az attribtumtanst nevbl kell megllaptani, hogy az jogosult-e egy adott attribtum tanstsra. Papr alap gyintzs sorn az emberi gyintzk megfelel kpzs, vagy csak jzan sz alapjn az igazolst kibocst neve alapjn dntik el, hogy az jogosult-e egy adott igazolst kibocstani. Amennyiben ktsg merl fel, a papr alap rendszerekben mr kialakult szablyok vannak, hogy hogyan kell a megfelel bizonytkokat beszerezni. Pldul elfogadjuk, ha Budapesti Mszaki s Gazdasgtudomnyi Egyetem igazolja, hogy Gipsz Jakab okleveles villamosmrnk. Azt is elfogadjuk, ha a Fvrosi Cgbrsg igazolja, hogy Gipsz Jakab jogosult a Kkler Bt-t kpviselni. Ezzel szemben rgtn ktsg merl fel, ha ezeket az igazolsokat Nagy Zebulon magnszemly bocstja ki. 392

11.4. SSZEGZS A megolds elnys tulajdonsga, hogy nem kell nyilvntartst vezetni az elfogadott attribtum-tanstk alri tanstvnyairl. Nem kell foglalkozni azzal sem, ha az attribtum-tanstk alri tanstvnyai megvltoznak, vagy j attribtum-tanst jelenik meg. Egyedl az lneves tanstvnyok (amelyek nem az alany valdi nevt tartalmazzk) jelenthetnek problmt : lneves tanstvny esetn az attribtumtanst megnevezsbl (DN) nem kvetkeztethetnk annak kiltre. Megoldsunkban ezrt nem fogadhatunk el olyan attribtum-tanstkat, amelyek lneves tanstvnnyal rendelkeznek. Az Eat. szerint egyrtelmen jellni kell egy tanstvnyban, ha az lnevet tartalmaz, gy e problma kivdhet.

11.3.8. A hitelests-szolgltatk szerepe a modellben


Az eddigiekben lert modell nem rinti a hitelests-szolgltatkat,

nem tmaszt kvetelmnyeket velk szemben. A hitelests-szolgltatknak tovbbra is alri tanstvnyokat kell kibocstani, ahogyan ezt most is teszik. Az attribtumtanstvnyok terjedsvel vrhatan cskken a nyilvnos kulcs alri tanstvnyokban szerepl attribtumok jelentsge, s e tanstvnyok az alany nevn kvl hasonlan a kzzel rott alrshoz a jvben mst mr nem fognak tartalmazni18 . Ha egy nyilvnos kulcs alri tanstvnyt tbb clra, tbb szerepkrben is fel lehet hasznlni, akkor vrhatan tbben talljk majd gazdasgosnak a nyilvnos kulcs infrastruktra hasznlatt, gy mindez elsegti majd az elektronikus alrsra szolgl nyilvnos kulcs tanstvnyok terjedst. E modellben semmilyen megktst nem tmasztunk az alri tanstvnyokra nzve, mert lenyomat alapjn hivatkozunk rjuk, gy modellnkben valamennyi hitelests-szolgltat tanstvnya hasznlhat.

11.4. sszegzs
Egy felhasznl szerepkreit, jogosultsgait, tulajdonsgait egysges elnevezssel az attribtumainak nevezzk. Ha az attribtum a (nyilvnos kulcs) tanstvnyban szerepel, az tbb szempontbl is htrnyos : a kezelse, vltoztatsa nehzkes, interoperabilitsi problmkat okoz, slyos adatvdelmi problmkat vet fel,
Legfeljebb nhny ktelez elemet, mint pl. az orszg megjellse, illetve az e-mail cm, amely a levelezprogramok hasznlathoz szksges.
18

393

11. FEJEZET. TANSTVNY S SZEREPKR ATTRIBTUM-TANSTVNYOK gtolja, hogy egyazon nyilvnos kulcs tanstvnyt tbbfle clra is hasznlni lehessen, gy nveli a felhasznlra nehezed kltsgeket, s ezzel gtolja a PKI terjedst. Az attribtum-tanstvny olyan szabvnyos formtum, gppel is rtelmezhet, alrt igazols, amely az attribtumokat egy nyilvnos kulcs tanstvnyhoz (vagy annak alanyhoz) kapcsolja. Az Eat. nem denilja az attribtum-tanstvny fogalmt, gy az attribtumtanstvny pusztn egy alrt dokumentumnak tekinthet. A nemzetkzi specikcikban szerepl, ltalnos cl, TTP-jelleg attribtum-tanst nehezen kpzelhet el a hazai jogszablyi krnyezetben. Javaslatot tettnk egy modellre, amelyben : mindenki a sajt maga ltal igazolhat attribtumokrl llt ki attribtumtanstvnyokat, a felhasznlk fordulnak az attribtum-tanstkhoz, k krik le az attribtumtanstvnyaikat, az adott attribtum-tanstnl mkd mdon, elektronikus alrs esetn az alr csatolja az attribtum-tanstvnyt az alrand dokumentumhoz, s az attribtum-tanstvnyt is alrja, az attribtum-tanstvnyok rvid lejratak, gy nem szksges ellenrizni a visszavonsi llapotukat. Clszer attribtum-tanstvnyokkal igazolni a szerepkrket, jogosultsgokat, mert ezzel elkerljk, hogy olyan szigetmegoldst alaktsunk ki, amelyben a tanstvnyokat mshol, ms rendszerben nem lehet felhasznlni.

394

12. fejezet

A PKI gyakorlati alkalmazsa


In theory, theory and practice are the same. In practice, they are not. (Az elmlet s a gyakorlat elmletileg megegyezik egymssal. Gyakorlatilag nem.) Albert Einstein

Egy elmlet gyakorlatba val tltetse mindig sok problmt vet fel. Nem elg, ha az elektronikus alrst pusztn matematikai, technolgiai, jogi vagy folyamatszervezsi szempontbl kzeltjk, a sikeres alkalmazshoz ezen szempontokat egyttesen kell gyelembe venni. Az eddigi fejezetekben lttuk, hogy az elektronikus alrs s a PKI eszkztra korntsem egyszer, de a valdi nehzsgeket mgsem maguk a technolgiai problmk, hanem a vals, emberi krnyezethez val illeszts szokta jelenteni. A technolgiai problmkra szmos jl bevlt megolds ismert, mg az elektronikus alrs emberi krdsei mg kzel nincsenek olyan letisztult llapotban. E fejezet els alfejezetben megvizsgljuk, hogy az elektronikus vilgban milyen eszkzk lteznek a hitelessg biztostsra, s ezek kztt az elektronikus alrs hol helyezkedik el. Br elektronikus alrst hasznlni ltszlag sokkal krlmnyesebb s drgbb, minta nem hasznlnnk elektronikus alrst, ezen sszehasonlts csalka. Ha egy rendszerben lv adatok hitelessgt szeretnnk biztostani, az elektronikus alrs kltsgeit azzal kell sszemrni, hogy mibe kerlne, ha a hitelessget ms eszkzkkel biztostannk. A msodik alfejezetben kiemelnk nhny pontot, amelyekre felttlenl gyelnnk kell, ha be valahol be szeretnnk vezetni az elektronikus alrst. A harmadik alfejezetben az elektronikus alrs nhny legnagyobb mai felhasznlsi terlett vzoljuk fel, a negyedik alfejezetben pedig a PKI-vel kapcsolatban gyakran felmerl krdseket gyjtjk csokorba, s megprbljuk megvlaszolni ket. Vgl azt a krdst vizsgljuk meg, hogy lehet-e hamistani az elektronikus alrst, azaz mekkora biztonsgot jelent ez a technolgia a gyakorlatban. 395

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.1. Hitelessg elektronikusan


Quis custodiet ipsos custodes? (Ki rzi az rket? Ki rkdik az rsg felett?) Decimus Iunius Iuvenalis

Who watches the watchmen? Me, Mr. Pessimal. Ah, but who watches you, your grace? said the inspector, with a brief smile. I do that, too. All the time, said Vimes. Believe me. ( Ki rzi az rket? n, Mr. Pessimal. De nt ki rzi, Fennsg? mosolygott a felgyel. Sajt magamat is n rzm. Folyamatosan mondta Vimes Higgye el nekem.) Terry Pratchet Thud! cm knyvbl

Mind az elektronikus, mind a papr alap vilgban kt koncepci szerint biztosthatunk hitelessget : Megbzhat, zrt, tanstott rendszert vagy rendszereket hasznlunk, s e megbzhat rendszereket biztonsgos csatornn keresztl rjk el. Hiteles, alrt okiratokat hasznlunk, s a hitelessg ezen okiratokbl ered. Papr alap esetben alrt, lepecstelt okiratokrl, elektronikus esetben elektronikus alrssal elltott okiratokrl beszlnk. A kvetkezkben e kt irnyt vetjk ssze.

12.1.1. Megbzhat, zrt, tanstott rendszerek biztonsgos csatornn


E koncepci szerint az informcit megbzhat rendszerek kezelik. A rendszerben van egy adatbzis, s van valamilyen zleti logika (mkdsi logika), amely az adatbzist kezeli, s szablyozza a hozzfrst a benne lv adatokhoz. A rendszer zrtsga biztostja, hogy sem zikailag, sem logikailag nem lehet illetktelenl hozzfrni a benne lv adatokhoz. Ha tvolrl kell hozzfrni az adatokhoz, az kizrlag biztonsgos csatornn keresztl lehetsges. Ekkor a biztonsgos csatorna kiptshez hasznlt megolds ami elektronikus esetben pl. SSL (10.3.2. fejezet) lehet alapjn a rendszer meggyzdhet rla, hogy melyik felhasznlval van kapcsolatban, a felhasznl meggyzdhet rla, hogy valban a rendszerrel van kapcsolatban, valamint mindketten meggyzdhetnek rla, hogy a csatornn kapott informci valban a msik fltl szrmazik, s senki nem mdostotta tkzben. (Lsd: 396

12.1. HITELESSG ELEKTRONIKUSAN

12.1. bra. Zrt rendszer 12.1. bra.) A rendszer naplzza, hogy mikor, mely felhasznltl milyen adatot kapott. Felttelezzk, hogy a rendszer helyesen mkdik, s pldul nem csapja be a felhasznlkat. A rendszer adatbzisban szerepl informcit tekintjk hitelesnek, s akinek erre szksge van, az a rendszertl biztonsgos csatornn keresztl szerezheti ezt be. Vita esetn a rendszer napli bizonytjk, hogy ki, mikor, milyen mveletet vgzett, s ki, mikor s kinek, milyen adatot kldtt. Klnsen fontos, hogy az ilyen rendszer valban zrt legyen, valban megbzhatan mkdjn, s senki se mdosthasson illetktelenl sem az adatbzison, sem a naplkon. Ezrt nagy a hangsly a zikai biztonsgon, s a biztonsgos, szablyzott zemeltetsen. Az ilyen rendszert tansttatni, auditltatni szoks, hogy kls, fggetlen fl is megerstse, valban helyesen, a szablyzatai szerint mkdik. Lteznek ilyen rendszerek, de mind a kiptsk, mind az zemeltetsk nagyon drga, s e rendszerek mretnek nvelsvel rohamosan nnek a kltsgek. ltalban tbb ilyen rendszer mkdik egyms mellett, s e rendszerek biztonsgos csatornn keresztl kapcsoldnak egymshoz. Ha az egyik rendszer kld valamit a msik rendszernek, biztonsgos csatorna pl ki kzttk, meggyzdnek egyms kiltrl, s mindketten tudjk, hogy a msik rendszerbl jv informcit senki nem mdostotta tkzben. Ha az egyik rendszernek szksge van valamilyen informcira a msik rendszerbl, biztonsgos csatornn krdezi meg. Tegyk fel, hogy egy felhasznlnak szksge van valamilyen informcira az A rendszerbl. Biztonsgos csatornn keresztl hozzfr a rendszerhez, amely tadja neki a szksges x 397

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.2. bra. Zrt rendszerek kapcsolata informcit. A felhasznl tudja, hogy a rendszer megbzhat, s a csatorna biztonsgos, gy elhiszi, hogy az x informci valban hiteles, azonos a rendszer adatbzisban lv etalonnal. Tegyk fel, hogy a felhasznl a B rendszerben is meg akarja adni az A rendszerbl szrmaz, hiteles x informcit. Biztonsgos kapcsolatot ltest a B rendszerrel s elkldi x-et. A B rendszer tudja, hogy a csatorna biztonsgos, gy az informcit valban ez a felhasznl kldi. Arrl viszont nem tud meggyzdni a B rendszer, hogy a felhasznl valban az A rendszerbl kapott informcit adta tovbb. Ezrt a B rendszernek kzvetlenl az A rendszerhez kell fordulnia, s onnan kell lekrni az x informcit, csak gy juthat hozz hitelesen. (Lsd: 12.2. bra.) 12.1. Plda: Alajos kt megbzhat, zrt rendszerrel van kapcsolatban : az egyik

egy bank, a msik az adhivatal. Biztonsgos csatornn kapcsolatba lp a bankjval, utastja a bankot, hogy utaljon t egy meghatrozott sszeget az adhivatalnak. A bank visszajelzi, hogy az tutals megtrtnt. Hiba kapta meg Alajos a bank visszaigazolst, hiba tudja, hogy az zenet a banktl jtt, az adhivatalnak ezzel mg nem tudja bizonytani, hogy tutalta a pnzt. Hiba mutatja be a banktl jtt zenetet az adhivatalnak, az adhivatal nem tudja megllaptani, hogy az valban a banktl jtt, s nem Alajos lltotta el. A zrt rendszerre pl megolds esetn a hitelessg a rendszer adatbzisbl vagy napljbl ered. Mindenkinek mindig a rendszert kell megkrdeznie, ha meg akar gyzdni egy informci 398

12.1. HITELESSG ELEKTRONIKUSAN hitelessgrl. A rendszer lltst el kell fogadni, mert a rendszernek mindig igaza van. A rendszer lltst ktsgbe vonni csakis a rendszerbl szrmaz bizonytkok alapjn lehetne. gy egy magnszemlynek nem lehet bizonytka, nem lehet igaza a rendszerrel szemben. Mivel az informci attl hiteles, hogy a megbzhat rendszer megbzhat csatornn kldte nekem, a hitelessg csak addig ll fent, amg a rendszer mkdik s online. Ha a rendszer nem rhet el, nincs kit megkrdeznem a hiteles informcirl. Szintn problma merl fel, ha a rendszer valami miatt mgsem mkdik helyesen. Ha a rendszer adatbzisa vagy naplja megvltozik, nehz kiderteni, hogy mi a vals informci, s nehz azt igazolni. A vltozs trtnhet vletlen hiba vagy szndkos visszals miatt; mindkett elfordulhat. Nincsenek tkletes rendszerek, nincsenek hibtlan mkdsi folyamatok. Ha eseti vltozsok trtnnek, az rintett felhasznlk nagyon nehz helyzetbe kerlnek, mert csak ezen adatbzis, illetve naplk segtsgvel bizonythatnk igazukat. Ha elterjed a rendszerrl, hogy az adatbzisa, illetve napli nem hitelesek, minden benne trolt vagy ltala naplzott informci hitelessge megkrdjelezdik, s ms bizonytk hjn nagyon nehz lesz kiderteni, pontosan mi trtnt. [100] 12.2. Plda: Manfrd rendszergazda egy hivatalban. Megharagszik Alajosra,

ezrt trl rla minden adatot az adatbzisbl, s kitrli azon naplbejegyzseket, miszerint Alajos valaha is kapcsolatba lpett a hivatallal. Bendegz kztisztvisel a hivatalban, feltnik neki, hogy Alajos mg nem lpett kapcsolatba a hivatallal, holott ktelessge lett volna bizonyos adatszolgltatst megkldenie. Felelssgre vonja Alajost, s eljrst indt ellene. Alajosnak nagyon nehz lesz bizonytania az igazt. Ha egy dokumentum elhagyta a rendszert, mr nem hiteles. Ezrt minden szereplnek mindig a rendszerben lv informcikhoz kell hozzfrnie. Ez nagyon intenzv kommunikcit jelent, a rendszer nagy terhelsnek van kitve. Elektronikus esetben, nagy tmegben ez csak szmtgpek, automatizmusok segtsgvel kpzelhet el. Egy tanstott, zrt kzpont knnyen szk keresztmetszett vlhat. Ugyanakkor ha megnveljk a kzpont kapacitst, az nagyon drga, s az egyre tbb eszkz, az egyre nagyobb terlet, az egyre tbb zemeltet stb. miatt egyre nehezebb biztostani a zrtsgot. A kzpontok automati intenzven kommuniklnak egymssal, ehhez egyszerre kell online lennik, egyszerre kell elkszlnik, s kompatibilisnek kell lennik egymssal, azaz rtenik kell egyms zeneteit. 12.3. Plda: Tegyk fel, hogy 100 rendszer mkdik. E rendszerek marknsan

klnbznek egymstl, gy pldul klnbz adatokat kezelnek. Ez a 100 rendszer kell, hogy kommunikljon egymssal s a felhasznlikkal. Ha azt szeretnnk, hogy mind a 100 rendszer kommuniklhasson az sszes tbbivel, ez mr nmagban 100*99/2 = 4950 kommunikcis csatornt jelent, amelyet egyeztetni kell, s 399

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA valamilyen mdon pl. XML smval le kell tudni rni. A szksges rendszereket ki kell tudni fejleszteni, s a fejlesztseknek (lnyegben) egyszerre kell elkszlnik, mert ha van olyan kommunikcis csatorna, ahol a kt rendszer mg nem kompatibilis, akkor az adott csatornt hasznl folyamatok egyltaln nem tudnak mkdni. Ez risi feladat, s a felhasznlkkal val kommunikci mg szba sem kerlt. Vegyl gyelembe, a 100 nagyon kicsi szm, pusztn a magyar kzigazgatsban ennl lnyegesen tbb rendszer fordul el.

12.1.2. Hiteles, alrt okiratok alapjn


Ha a hitelessg alrt okiratokra pl, akkor az informci hitelessgrl nem az alapjn gyzdk meg, hogy kitl kaptam, hanem azt nzem meg, hogy srtetlen-e az okirat, s ki rta al. Az alrt okirat brhol, brkinl hiteles, attl fggetlenl, hogy hol van. (Lsd: 12.3. bra.) A rendszereknek tovbbra is van adatbzisa, s vannak naplik, de a fontos informcikrl alrt okiratokat is megriznek. Az okiratok egy rszt maguk hozzk ltre, egy msik rszt az gyfeleik rjk al. Az gyfl mindig alrt okiratban fordul a rendszerhez, s a rendszer is alrt okiratban vlaszol. A rendszer elszmoltathat. Brkinek, brmilyen felhasznlnak, gyflnek lehet olyan bizonytka, amely szerint a rendszer ekkor s ekkor, ezt s ezt lltotta, s ezt a rendszer nem, vagy csak nagyon nehezen tudja letagadni. Ha egy felhasznl szmra az A rendszer killt egy okiratot, a felhasznl ezt bemutathatja a B rendszernek, aki meg tudja llaptani, hogy az okiratot valban az A rendszer lltotta ki. Nincs szksg r, hogy a B rendszer (vagy brki ms) az okirat ellenrzse vgett ismt az A rendszerhez forduljon. (Lsd: 12.4. bra.) Az informcik hitelessge magukbl az alrt okiratokbl megllapthat, gy a rendszereket sokkal kevesebbet kell krdezgetni. Ennek kvetkeztben egyrszt kisebb, egyszerbb, olcsbb rendszerek llthatak fel, msrszt nem jelent katasztrft, ha valamelyik rendszer nem rhet el (akr azrt, mert ppen elromlott, vagy azrt, mert az adott hivatal pl. csak htfn van nyitva). Akkor sem trtnik tragdia, ha egy rendszer valami miatt megzavarodik. Az alrt okiratok hitelessge knnyen megllapthat, s bellk rekonstrulhat, hogy mi trtnt. Ha minden okirat megsemmislt a rendszerben, akkor is tmaszkodhatunk a rendszerbl kikerlt, a felhasznlknl lv okiratokra. E megoldsnak is vannak korltai : Az egyes rendszerek nem tudjk letagadni a hibikat. Emiatt az egyes rendszerek sok esetben tartanak a hiteles, letagadhatatlan dokumentumoktl. Az is igaz, hogy ha 400

12.1. HITELESSG ELEKTRONIKUSAN

12.3. bra. Hiteles dokumentumok alapjn mkd rendszer

12.4. bra. Kommunikci hiteles dokumentumok alapjn 401

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA egy, az elz pontban lert zrt rendszer rjn, hogy hibs adatot adott ki, javtja az adatbzist, s onnantl kezdve a hiba megsznt : ha legkzelebb megkrdezik, mr a helyes vlaszt adja. Ugyanakkor e megolds nemcsak javtja, hanem letagadja, eltussolja a hibt. Emiatt nagyon knyelmetlen helyzetbe kerlhetnek azok a felhasznlk, akik a hibs informci alapjn jrtak el. A hibsan kiadott okiratokat sokkal nehezebb javtani, mert az mr ott van a felhasznlnl, s nincs a rendszer fennhatsga alatt. Igaz, ekkor a jhiszem felhasznl nem kerlhet bajba, mert hiteles dokumentummal rendelkezik. Az okiratok nemcsak a felhasznlt vdik, hanem a rendszert is. A rendszer hivatkozhat arra, hogy azrt vgzett el egy adott mveletet, mert a felhasznl rsban, hiteles okiratban utastotta. 12.4. Plda: t a pnzt. A bank vlaszolhatja, hogy a napli szerint Alajos ekkor s ekkor lpett be a rendszerbe, s ilyen s ilyen tutalst indtott. Alajos ezt tagadja ; vagy azt lltja, hogy akkor nem lpett be, vagy azt, hogy bizony nem indtott olyan tutalst. Vita indul, ahol Alajos lltsa ll a bank lltsval szemben. A brsg valsznleg a bank naplinak fog hinni, de a banknak sem szerencss az ilyen vita. Msik lehetsg, hogy a bank bemutatja az tutalsi megbzst, amelyet Alajos alrt, s amelyben utastja a bankot az sszeg tutalsra. Egyrtelmen megllapthat, hogy Alajos alrsa van-e az tutalsi megbzson. Alajos ezt is vitathatja, de a bank sokkal tisztbb helyzetben van, tudja bizonytani, hogy Alajos utastsa alapjn jrt el. Ha a bank tutalsi megbzst kell, hogy mutasson, Alajos el is vrhatja ezt. Megkvetelheti, hogy a bank mutassa be azon alrt okiratot, amely alapjn vgrehajtotta a tranzakcit. Alrt okiratok alapjn tisztbb vlik a kapcsolat a felek kztt. Az okiratokat valamilyen mdon hitelesteni, illetve a hitelessget ellenrizni kell. Papr alapon a hitelests alrssal s blyegzvel szokott trtnni, elektronikus esetben elektronikus alrssal. Vegyk gyelembe, hogy ez nem plusz kltsget jelent, hanem a hitelessget biztostja ; ezltal kapacits sprolhat meg, valamint jelentsen cskkenthetek a rendszer zrtsgt biztost erforrsok. Okiratok esetn a hitelestshez hasznlt elemeket (a pecstnyomt, elektronikus esetben a magnkulcsot) kell vdeni. 402 Alajos azt ltja, hogy a bankja tutalt a szmljrl 1 milli

forintot Bendegz szmljra. Megkrdezi a bankot, hogy milyen alapon utalta

12.1. HITELESSG ELEKTRONIKUSAN A hiteles okiratokon nem lehet vltoztatni. Nemcsak a rossz szndk, hanem a j szndk vltoztats sem lehetsges. Papr alapon nehezebb elkpzelni1 j szndk vltoztatst, elektronikusan ilyen lehet pldul : ha tkonvertljuk a dokumentumokat az jabb szoftverek ltal tmogatott formtumba, vagy ha kiderl, hogy hibs volt a rgi dokumentumok formtuma, s ki akarjuk javtani ket. Mivel elektronikus esetben brmely bit megvltozsa srti az alrst, nem knny klnbsget tenni j s rossz szndk mdosts kztt. Elektronikus esetben gy lehet javtst vgezni, hogy msik, javt okiratot bocstunk ki, vagy javt alrt zradkot csatolunk egy meglv dokumentumhoz. A rgi, alrt dokumentumban nem lehet mdostani (illetve az az eredeti alrs megsrtst jelenti). A felhasznlnak sokszor knyelmesebb, ha kapcsolatba lp az A zrt rendszerrel, s az megoldja a problmjt, azaz kapcsolatba lp az sszes tbbi zrt rendszerrel, s biztonsgos csatornn sszegyjti a szksges informcikat, igazolsokat. 12.5. Plda: Alajos kapcsolatba lp az adhivatallal, beadja az

adbevallst, mire az adhivatal kapcsolatba lp Alajos bankjval, s automatikusan leemeli Alajos bankszmljrl a bevallott sszeget. Ez knyelmes megolds. Igaz, Alajos lehet, hogy nyugodtabban alszik, ha maga rendelkezik a sajt bankszmlja felett. A knyelmi krdsekkel adatvdelmi krdsek llnak szemben. Ha a rendszerek nem okiratok alapjn kommuniklnak, kzvetlen kapcsolat szksges kzttk. Mi alapjn van joga az egyik zrt rendszernek hozzfrni a felhasznl msik zrt rendszerben lv adataihoz ? Biztos, hogy a felhasznl szeretn ezt a hozzfrst ? Hogyan kell engedlyezni ezt a hozzfrst ? Elegend, ha az A megbzhat rendszer lltja, hogy neki szksge van valamilyen adatra a B rendszerben ? Ha valamelyik zrt rendszer megzavarodik, akkor a tbbi rendszerben lv adatok sincsenek biztonsgban ? A meglv, papr alap rendszerek hiteles okiratok alapjn mkdnek, gy a felhasznlk mr hozzszoktak ehhez a knyelmetlensghez.

12.1.3. Meglv rendszereink hitelessge


A meglv, papr alap rendszerek hiteles, alrt okiratokra plnek, mert hiteles okiratok alapjn lehet ksbb bizonytani, hogy mi trtnt. A zrt rendszerrel fennll biztonsgos kapcsolat a szban, ngyszemkzt kttt szerzdsnek felel meg : a megbeszls folyamn
Leszmtva olyan extrm eseteket, mint amikor egy nagyon rgi, szabad szemmel mr olvashatatlan okiratot restaurlnak.
1

403

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA mindkt fl tudja, hogy kivel ll szemben, mindkt fl tudja, hogy amit a msik mond, az valban tle szrmazik, s senki nem mdostja tkzben. De a kvetkez pillanatban lehet, hogy mr mskpp emlkeznek, vagy valamelyikjk le akarja tagadni, hogy mirl volt sz. A szban kttt szerzdsek is rvnyesek (leszmtva bizonyos specilis eseteket, amikor a jog rsba foglalst r el), de az emberek mgis lerjk a fontos megllapodsokat, akkor is, ha az nem ktelez. gy kevesebb a flrerts, s knnyebb bizonytani, hogy mirl szlt a megllapods. A meglv, papr alap rendszerek papr alapak, azaz rsra, alrsra plnek. A sz pozitv rtelmben vett brokratikus rendszerek, amelyek rott szablyzatokra, rsos utastsokra, munkakri lersokra, rott, alrt feljegyzsekre, alrt megllapodsokra s okiratokra plnek. Ezek nem csak trgyak, nem csak eszkzk, hanem egy gondolkodsmd, egy paradigma is kapcsoldik hozzjuk, s e paradigma rgta, vszzadokban mrhet ideje mkdik, s a korbban ismert megoldsoknl sokkalta hatkonyabban mkdik. Ha a papr alap okiratok helyett elektronikus okiratok jelennek meg, tovbbra is a meglv paradigmt kvetjk, s ha az eszkzk meg is vltoznak, elveiben csak nagyon kicsit vltozik a rendszer. Ezzel szemben, ha az elektronikus kommunikcit a meglvtl gykeresen eltr paradigmkra ptjk, akkor a folyamatok elektronizlsa mellett (ami mr nmagban sem kis kihvs) egyttal elveiben is valami egszen msba vgunk bele. A meglv folyamatok, a meglv rendszerek, s a bennk rszt vev emberek nincsenek felkszlve r, hogy valami meghkkenten mst tegynk. Ha egy kritikus gyet a papr alap vilgban rsban intznk, akkor elektronikusan helyes megolds ugyanazon gyet csupn SSL csatornn keresztl, rsbelisg nlkl bonyoltani ? Ha az elektronizls mellett egyttal a hitelessget is ms alapokra helyezzk, ezentl nem alrt okiratok, hanem adatbzisszerverek bizonytjk a fontos tnyeket, s a hitelessget nem kzjegyzk s gyvdek, hanem szoftverfejlesztk s rendszergazdk igazoljk. A papr alap okiratokat megszoktuk. Ha az okiratok elektronikuss vlnak, az mr nmagban nagy vltozst jelent. De ha ezen tlmenen mg az okirat szerept is egy adatbzis-mez egy rtke veszi t, olyan terletre tvednk, ahol nincsenek tbb szz ves tapasztalataink. Elektronikus alrs alapon okiratokat, elektronikus okiratokat kezelnk. Az elektronikusan alrt okiratoknak vannak bizonyos specilis tulajdonsgai pldul minden msolata hiteles, eredeti , de tovbbra is okirat, amelynek srtetlensge, hitelessge nmagban is megllapthat. A meglv, papr alap okiratokra pl folyamatok viszonylag knnyen lekpezhetek elektronikusan alrt okiratokra pl folyamatokk. Lteznek megoldsok a papr alap 404

12.2. AZ ELEKTRONIKUS ALRS BEVEZETSE okirat hiteles elektronikus okiratt val konverzijra2 , s lteznek megoldsok az elektronikusan alrt okirat hiteles papr alap okiratt val konverzijra3 . Ha elektronikus alrsra ptnk egy elektronikus rendszert, a meglv folyamatok szerint dolgozhatunk, a rendszernek nem kell zrtnak lennie, mert a rendszert elhagy okiratok tovbbra is hitelesek maradnak, s mr akkor is lvezhetjk az elektronikus vilg bizonyos elnyeit, ha az egyes rendszereink nem egyszerre kszlnek el. Elektronikus alrs alapon jelentsen knnyebb eredmnyt felmutatni.

12.2. Az elektronikus alrs bevezetse


Tegyk fel, hogy egy meglv rendszerbe szeretnnk bevezetni az elektronikus alrst. Lehet, hogy egy papr alap rendszert szeretnnk elektronizlni, de az is lehet, hogy egy elektronikus rendszer egyes funkciihoz szeretnnk elektronikus alrst kapcsolni. Melyek azok a pontok, ahova klns gyelmet clszer fordtani, hogy a projekt sikerrel zruljon ? 1. Szerezzk meg a kulcsszereplk tmogatst ! Ez alapveten fontos ; brhol, brmilyen rendszerben, brmilyen vltoztatst is szeretnnk eszkzlni, brnunk kell a kulcsszereplk tmogatst. [23] t kell gondolni, hogy egy adott rendszer tekintetben kik szmtanak kulcsszereplnek, de mindenkppen a kulcsszereplk kz tartozik : aki a rendszer zleti folyamatairt felel, a rendszer felhasznlja, aki az elektronikus alrssal kapcsoltba kerl (akr bels felhasznl, akr kls gyfl, akr alrst kszt, akr ellenrzi az alrst), s aki az elektronikus alrs technolgia kltsgeit fedezi. 2. Ne csinljunk felesleges felfordulst ! Az elektronikus alrs bevezetse gy is, gy is nagy vltozst jelent. Csak annyit vltoztassunk, amennyit szksges, s vigyzzuk, hogy a projekt scope-ja ne njn meg hirtelen, azaz ha a feladat a rendszer elektronizlsa volt, ne tervezzk jra a rendszerben se az informatikai, se az zleti folyamatokat. 3. Az elektronikus alrs szervesen pljn be a folyamatba. 4. Legyen alrsi szablyzatunk ! (Lsd: 6.8. fejezet.) 5. Megfelel alrs-formtumot vlasszunk ! (Lsd: 6.4. fejezet.) 6. Tisztzzuk az elektronikus folyamatok kapcsolatt a papr alap rendszerekkel !
2 3

Erre szolgl pl. a 3/2005. IHM rendelet. [80] E megoldsok is arra plnek, hogy valaki nyilatkozik rla, hogy a kt okirat megegyezik

405

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.2.1. A rendszer kulcsszereplinek tmogatsa


A rendszerben mkd zleti folyamatokrt felels szemlyt az motivlhatja, hogy : Az elektronikus alrs hasznlata miatt a rendszerben lv folyamatok

elszmoltathatsga megn. Pnzt takarthat meg. Pldul egy elektronikus szmla (12.3.1. fejezet) kibocstsa sokkal olcsbb, mint egy papr alap szml, illetve egy irat elektronikusan trtn archivlsa sokkal olcsbb, mint ugyanez papr alapon. Elrtk neki (pl. jogszablyban) az elektronikus alrs hasznlatt.

Az elektronikus alrshoz mindenkppen kapcsoldnak kltsgek is. Egy elektronikus alrsra pl rendszer kltsgei sszevethetek egy tanstott, auditlt zrt rendszer (12.1.1. fejezet) kltsgeivel, de ne is prbljuk sszevetni egy olyan rendszer kltsgeivel, amely se alrssal, se szigoran auditlt biztonsgi szablyokkal nem biztost hitelessget. Ha nem hitelesen mkdik a rendszer, rvid tvon egszen biztosan olcsbb lesz. Hossz tvon klnfle problmk addhatnak abbl, hogy a rendszer nem hitelesen mkdik, mrlegelni kell, hogy ezek kockzata milyen arnyban ll akr az elektronikus alrs, akr a zrt rendszer kltsgeivel. Egyik gyakori megolds, hogy a rendszert zemeltet szervezet ltja el elektronikus alrssal a felhasznlkat, a msik pedig, hogy a felhasznlk (vagy gyfelek) kln-kln szereznek maguknak elektronikus alrshoz szksges eszkzket a rendszer hasznlathoz. Mirt dnt gy valaki, hogy elektronikus alrssal szeretne hasznlni egy rendszert ? A tapasztalat azt mutatja, a felhasznlkat nem motivljk a kvetkezk : Elektronikus alrssal knyelmesen, sorbanlls nlkl intzheti gyeit. Ha valaki csak vi egy-kt alkalommal hasznl egy rendszert, azrt nem ri meg neki (minstett alrs ksztshez szksges) tanstvnyt vsrolni, inkbb bevllal nmi sorbanllst. Magyarorszgon mg az sem terjedt el, hogy a kzzemi djakat tutalssal (aminek kltsge van) zetik, helyette az emberek ha nem akarnak csoportos beszedsi megbzssal zetni ltalban azt vlasztjk, hogy a postn llnak sorba (ami ingyen van). Radsul, az elektronikus alrs hasznlatval is jrnak knyelmetlensgek, s az emberek tbbsge szvesebben vlasztja az ismert knyelmetlensget az j, ismeretlen helyett. Elektronikus alrssal biztonsgosabb. Ez csak egy mtosz. Az elektronikus alrs valban nvelheti a biztonsgot, de 406

12.2. AZ ELEKTRONIKUS ALRS BEVEZETSE elssorban nem az alr, hanem az alrst befogad fl szmra. Aki vlaszthat, hogy alr egy nyilatkozatot, vagy csak gy, alratlanul mond valamit, az vrhatan az utbbit vlasztja, mert ha baj van, gy ksbb nem lehet rbizonytani. Megjegyzs: Dnthet valaki azrt az alrt nyilatkozat mellett, mert gy

ksbb bizonytani tudja majd, hogy pontosan mit is lltott. Ez hibs rvels. Egy alrt dokumentumbl csak az kvetkezik, hogy az alr valban alrta. Az nem kvetkezik belle, hogy t is adta valakinek. 12.6. Plda: Tegyk fel, hogy egy brsgi vitban :

Bendegz felmutat egy alrt rajnlatot, amelyben Alajos X forintrt hajland eladni az autjt Bendegznak. Ez bizonytja, hogy Alajos valban megtette ezt az rajnlatot. Alajos felmutat egy alrt rajnlatot, amiben (Alajos) X forintrt hajland eladni az autjt Bendegznak. Ez nem bizonytja, hogy Alajos valban megtette ezt az rajnlatot. Lehet, hogy Alajos szban Y forintot mondott Bendegznak, az X forintrl szl rajnlatot pedig alrta ugyan (hogy szksg esetn tudja mutogatni), de soha nem adta t Bendegznak. Az alrs (szinte mindig) a befogadt vdi. (Ha Bendegz alrtan visszaigazolta volna, hogy az adott rajnlatot tvette, az mr Alajos szmra is brna elnnyel.) Az (elektronikus) alrs biztonsgi elnyeit szinte mindig a befogad fl lvezi, s nem az alr szmra jelent biztonsgot. A felhasznl nem a biztonsg miatt fog elektronikus alrst vsrolni. Az elektronikus alrs mg msra is j lesz. Ez igaz lenne, s ers rv lenne az elektronikus alrs irnyban, de a hazai piac mg nem tart itt. ltalban valakinek egyetlen szolgltats miatt van szksge elektronikus alrsra. A felhasznl fanatikus elektronikus alrs rajong, aki mindenhol, mindenkppen elektronikus alrst akar hasznlni. Van ilyen ember, de ez mindig is egy elenysz kisebbsg lesz. Mgis, mirt dnt gy valaki, hogy elektronikus alrssal szeretne hasznlni egy rendszert ? Akkor dnt az elektronikus alrs mellett, ha az valamilyen lnyeges elnyt nyjt a szmra, azaz pldul : Felttlenl hasznlni akarja a rendszer egy olyan szolgltatst, amely csak elektronikus alrssal rhet el. 407

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Papr alapon ltalnos, hogy a fontos nyilatkozatokat rsba kell foglalni. Ez elektronikus esetben is nyugodtan elvrhat lehet, s csak a legalbb fokozott biztonsg elektronikus alrssal elltott dokumentum tekinthet rsba foglaltnak. Elektronikus alrssal kedvezbben (pl. olcsbban) veheti ignybe a szolgltatst, s ez arnyban ll az elektronikus alrs kltsgeivel. Ne feledjk, ma tipikusan egyetlen szolgltats miatt vesz valaki elektronikus alrst, ritka, hogy valaki tbb elektronikus alrst befogad szolgltatssal llna kapcsolatban. Az elektronikus alrs tipikusan az alrst befogad flnek j, van nagyobb biztonsgban. Ha papr helyett elektronikusan fogadhat be ers bizonytkot jelent okiratokat, akkor azokat sokkal knnyebben tudja menedzselni (trolni, tovbbtani, keresni stb). A befogad, s nem az alr fl az, aki gazdasgi elnyhz jut az elektronikus alrs miatt. Ha az elektronikus alrs kltsgei az alrnl jelentkeznek, mg az elnyket a befogad lvezi, akkor az alr nem lesz motivlva, hogy elektronikus alrst hasznljon. Ez vagy gy oldhat fel, hogy a befogad tenged bizonyos elnyket az alrnak, vagy gy, hogy nanszrozza az alrst. Elektronikus alrssal kzvetlen kltsgeket takarthat meg, s ez arnyban ll az elektronikus alrs kltsgeivel. A papr alap dokumentumok kezelse nyomtatsa, sokszorostsa, tovbbtsa drga. Sok esetben mr azzal jelents megtakarts rhet el, ha a papr helyett elektronikus dokumentumokat hasznlunk. Pldul egy elektronikus szmlt sokkal olcsbb ltrehozni s elkldeni, mint egy papr szmlt. Ha valahol sok oldalnyi dokumentumot (esetleg sok pldnyban) kell benyjtanunk, esetleg mr azzal jelents megtakartst rnk el, hogy nem papron, hanem elektronikusan adjuk be. Ha egy rendszerben ugyanaz a mvelet elvgezhet elektronikus alrssal is s elektronikusan, de alrs nlkl is, s ugyanazon felttelekkel vehet ignybe, akkor a felhasznlk vrhatan az alrs nlkli vltozatot fogjk hasznlni, mert az egyszerbb, s lltsaikat gy ksbb nem lehet rjuk bizonytani. Ha ez elviselhet kockzatot jelent, akkor a rendszerben valsznleg nincsen szksg alrsra. 12.7. Plda: Tekintsnk egy webes knyvesboltot. A felhasznl regisztrlhat,

ltrehoz egy kot, betesz knyveket a bevsrl kosarba, majd megrendeli ket. A posta kiszlltja a knyveket, s a felhasznl utnvttel zet. A rendszer jelenleg elektronikus alrs nlkl mkdik. Vizsgljuk meg, milyen elny szrmazik az elektronikus alrs bevezetsbl ebben a rendszerben ? Valsznleg semmilyen. Vilgszerte szmos bolt mkdik gy, s jl mkdnek. A keresked szmra nem jelent tl nagy kockzatot, hogy kikldi a knyvet, s azt 408

12.2. AZ ELEKTRONIKUS ALRS BEVEZETSE

12.5. bra. A PDF dokumentumot elhelyeztk egy e-aktban, s ezen e-aktt rtuk al. Magn a PDF-en nem ltszik az alrs, az alrs csak a e-aktban jelenik meg. nem zetik ki, nem bombzzk t vicces emberek tmegei, akik kamu cmekre rendelnek drga s nehz knyveket. A kereskednek gy is j, s nem akarja akr egy kicsit is nehzkesebb tenni a rendszer felhasznli fellett. A felhasznlnak is j gy, mert a rendszer hasznlata egyszer, nem ignyel specilis eszkzt, s gy brmikor dnthet gy, hogy nem veszi t a szlltmnyt. Ott kell megkvetelni az alrst, ahol olyan rdemi mveletet vgznk, amelyhez alrt nyilatkozatot krnk a felhasznltl. Ott kell megkvetelni az alrst, ahol nem viselhet el annak a kockzata, hogy a felhasznl egyszer csak letagadja az lltst. Ezeken a pontokon viszont igenis meg kell kvetelni, s ezeken a pontokon nem szabad alratlan lltst elfogadni.

12.2.2. Hogyan jrhat a legkisebb vltoztatssal ?


Tbb, klnbz megkzelts szerint tmaszkodhatunk elektronikusan alrt okiratokra. Egyik megolds, ha a hagyomnyos, papr alap dokumentumhoz hasonl iratokat azok nyomtatsi kpt vagy a kinyomtatott dokumentumok beszkennelt vltozatt rjuk al, pldul e-aktba gyazva (lsd: 12.5. bra). Msik lehetsg, ha kifejezetten elektronikus, gppel is rtelmezhet, automatizltan is feldolgozhat okiratokat hozunk ltre. Vizsgljuk meg, melyik lehetsg milyen tulajdonsgokkal br, milyen s mekkora vltoztatsok szksgesek hozzjuk. 12.2.2.1. Elektronikus papr (pl. PDF) Elektronikus paprrl akkor beszlnk, ha az iratok nyomtatsi kpvel vagy beszkennelt vltozatval dolgozunk, s ezeket rjuk al. Ilyen formtum pldul a PDF. Az okiratokat pontosan gy hasznljuk, mintha papron lennnek, csak nem nyomtatjuk ki ket. 409

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Ennek kvetkeztben a papr alap folyamatok (lnyegben) egy az egyben lekpezhetek elektronikus folyamatt. E megolds knnyebben megvalsthat, knnyebben bevezethet, mert a meglv folyamatokon legfeljebb minimlis mrtkben kell vltoztatni, s a felhasznlknak sem kell gykeresen j folyamatot megtanulniuk. A felhasznlk ekkor tovbbra is kzzel dolgozzk fel az iratokat. Ha ksbb vltozik a folyamat, az j iratok formtuma knnyen kialakthat, s mivel emberi felhasznl fogadja be az iratot a formtum-vltozs a befogad oldalon sem ignyel jelents mdostst. Az elektronikus papr okiratokat csak ember tudja olvasni (br egy nyomtatsi kp iratban mr lehet gppel keresni), de az ember knnyen elolvassa, s ms rendszerben is, akr j, ismeretlen rendszerben is knnyen befogadja az iratot, mert az elektronikus papr befogadshoz nincs szksg specilis szoftverre. Ebbl kifolylag a rgen kszlt, rgi formtum okiratok olvassa, rtelmezse is egyszer feladat. 12.2.2.2. Intelligens nyomtatvny (pl. XML) Intelligens nyomtatvnyrl beszlnk, ha gppel is rtelmezhet okiratot runk al. Az intelligens nyomtatvnyt vagy eleve automata kszti, vagy emberi felhasznl tlti ki egy nyomtatvnykitlt program segtsgvel. Az intelligens nyomtatvnyt gp is be tudja fogadni, ember pedig egy megjelent programmal tudja rtelmezni. Az automatizlhat feldolgozs miatt intelligens nyomtatvnyok alapjn nagyon hatkonyan mkdhet a folyamat, de hasznlatuk jelents elksztst ignyel. Az intelligens nyomtatvnyok kialaktshoz a mkdsi folyamatok alapos ismerete, feltrkpezse szksges, speciklni kell a nyomtatvnyok formtumt, s ki kell fejleszteni a nyomtatvnyokat kszt s feldolgoz automatkat, valamint felhasznli programokat. Az intelligens nyomtatvnyokat nehezebb illeszteni a kls, papr alap folyamatokhoz, mert a beszkennelt formanyomtatvnyokat nehz gppel feldolgozni. Ha valami miatt vltoztatni kell a mkdsi folyamatokon, az szoftverfejlesztst ignyel mind a kibocst, mind a befogad oldalon, s e fejlesztsnek egyszerre kell elkszlnie. A rgen kszlt intelligens nyomtatvnyok olvassa hossz tvon problms lehet, mert szksges hozz a rgi formtum specikcija, s a rgi formtum megjelentshez szksges szoftverkrnyezet is. 12.2.2.3. Hibrid megoldsok A korbban lert megoldsok kombinlhatak egymssal. Intelligens nyomtatvnyokkal pldul nagyon hatkonyan lehet dolgozni, azaz egysgnyi id alatt sokkal tbb nyomtatvnyt 410

12.2. AZ ELEKTRONIKUS ALRS BEVEZETSE lehet feldolgozni, mint kzzel. Ugyanakkor kiptsk igen bonyolult s kltsges lehet. Sokszor nem ismeri egy szervezet kellkppen sajt folyamatait, s a szksges szoftverfejlesztsek sokszor nem kszlnek el (idre). Az elektronikus papr kevsb hatkony, de nagyon knnyen bevezethet, s rugalmasan vltoztathat megolds. Egy lehetsges kombincit jelent pldul az elektronikus papr alap elektronikusan alrt okiratok bevezetse, majd az elektronikus papr nyomtatvnyok fokozatos kivltsa intelligens nyomtatvnyokkal. Nem kell megclozni azonnal az sszes nyomtatvny kivltst, elg, ha a gyakran hasznlt elektronikus papr okiratokat kezdjk el lecserlni intelligens nyomtatvny okiratokra. Egyes pontokon esetleg egyltaln nincsen rtelme kivltani az elektronikus paprt. Azt sem kell megclozni, hogy a kld s a befogad oldalon egyszerre lljon el az automatizlt feldolgozst vgz szoftverkrnyezet. Lehet, hogy a kld egy programmal tlti ki az intelligens nyomtatvnyt, a befogad pedig egy XML stluslap (XSLT) segtsgvel jelenti meg, elektronikus papr okiratknt. Az is lehet, hogy a kld egy ltalnos PDF kezel programmal tlt ki egy PDF rlapot, amit a befogad automatizltan dolgoz fel. Az elektronikus cgeljrs (13.1. fejezet) is elektronikus papr alapokon, beszkennelt s elektronikusan alrt okiratok alapjn indult el, s a rendszer beindulsa ta fokozatosan mozdul el az intelligens nyomtatvnyok irnyba. A zrt rendszer s a hiteles okiratokra pl rendszer kztti hatrvonal sem mindig annyira les. Szerencss, ha az elektronikusan alrt okiratokra pl rendszer is zrt, s zikailag biztonsgos. Msrszt clszer, ha a zrt rendszer bizonyos esetekben elektronikus alrssal elltott elektronikus okiratot llt ki, vagy azt kvetel meg. ltalban kimondhat, hogy egy valban megbzhat rendszertl ma mr elvrhat, hogy : a lnyeges kimen dokumentumokat alrja, a lnyeges utastsokat hitelesen, alrtan fogadja el, a befogadott dokumentumokra alrt trtivevnyt adjon vlaszul, elszmoltathat legyen, azaz meg lehessen llaptani, hogy az utastsokat

maradktalanul vgrehajtotta-e. Eltr koncepcikat mutattunk be, szlssges megoldsokon keresztl. A legjobb megoldsok nagyon gyakran az adott alkalmazsi terlet ignyeihez illeszked megfelel tvzskbl szletnek.

12.2.3. Az elektronikus alrs szervesen pljn be a folyamatba


Hangoljuk ssze az elektronikus alrst a folyamat ms rszeivel, talljuk meg kztk a megfelel egyenslyt : Ha a projekt clja a rendszer elektronizlsa, akkor a projekt ne az 411

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA elektronikus alrsrl szljon. Az elektronikus alrsra eszkzknt tekintsnk, s hasznljuk a mr meglv, ksz, kifejlesztett eszkzket. Egy alrs-ltrehoz alkalmazs fejlesztse risi feladat, kerljk el, hogy ilyet kelljen fejleszteni. Ne hasznljunk specilis, egyedi formtumokat, s ne kveteljnk meg specilis tanstvnyprolokat. Csak arra hasznljuk az alrst, amire val : legyen bizonythat, hogy az adott szemly alrta a dokumentumot. Ne prbljunk az alrsbl vagy a tanstvnybl ms informcit kinyerni, pldul, hogy kicsoda az illet, s az adatait se a tanstvnybl olvassuk ki. Ha ilyen informcikra van szksgnk, hasznljunk inkbb attribtum-tanstvnyt (11. fejezet). Ne rjunk el specilis kvetelmnyeket az alrsokra, hasznljunk egy mr meglv, konzerv alrsi szablyzatot. Ezek mind-mind cskkentenk annak eslyt, hogy az alkalmazott elektronikus alrs technolgia mshol, ms rendszerben is hasznlhat legyen, s ezltal ppensggel megnvelnk az elektronikus alrshoz kapcsold kltsgeket mind a mi szmunkra, mind gyfeleink szmra. Az elektronikus alrs szolgljon, s ne uralkodjon el ! Ez csak egy technolgia, egy eszkz, a lnyeg a folyamat maradjon. Ugyanakkor tudatostsuk a nem elektronikus alrssal foglalkozkban, hogyan kell illeszkednik az elektronikus alrshoz. Legegyszerbb, ha az elektronikus alrst ugyangy, s ugyanarra hasznljuk, mint a papr alap alrst. Egy nagyon fontos klnbsg van kztk, amit mindenkinek tudnia kell : ami egyszer alrsra/idblyegzsre kerlt, azt soha tbbet nem lehet megvltoztatni. Az elektronikus folyamatok ne ljenek kln letet ! Ha ugyanazt a mveletet el lehet vgezni papr alapon is s elektronikusan is, a kt folyamat legyen sszhangban, s legyen egy kzben. St, optimlis esetben ne kln folyamat vgezze az elektronikus s a papr alap dokumentumok feldolgozst. Klnsen fontos, hogy az elektronikus s a papr alap mveletekhez azonos biztonsgi szint kapcsoldjon.

12.2.4. Legyen alrsi szablyzatunk !


Nem felttlenl kell az alrsi szablyzatnak rott, formlis, nyilvnos dokumentumnak lennie. Ellenben a rendszer tervezsekor mindenkppen vgig kell gondolni az alrsi szablyzatokban szerepl (6.8. fejezet) fbb pontokat, s rgzteni kell, hogy melyik krdsre milyen vlaszt adunk. Ha ezeket alaposan vgiggondoljuk, a nagy buktatkat elkerljk. Megjegyzs: Ha kiknyszertjk, hogy mindenhol alkalmazs-specikus, XML

vagy ASN.1 formtum, gppel rtelmezhet alrsi szablyzatokat hozzanak ltre, azzal ppen gtoljuk az elektronikus alrs terjedst. Nem az XML vagy ASN.1 formtum alrsi szablyzat elksztse a lnyeg, hanem az, hogy mg a rendszer indtsa eltt vgiggondoljuk s rgztsk, milyen tpus alrsokat szeretnnk, illetve tudunk befogadni. 412

12.2. AZ ELEKTRONIKUS ALRS BEVEZETSE

12.2.5. Megfelel alrs-formtumot vlasszunk !


Piltus feliratot is kszttetett, s rttette a keresztre. Ez volt rrva: A NZRETI JZUS, A ZSIDK KIRLYA. A zsidk kzl sokan olvastk ezt a feliratot, amely hberl, latinul s grgl volt rva, ugyanis kzel volt a vroshoz az a hely, ahol megfesztettk Jzust. A zsidk fpapjai akkor szltak Piltusnak: "Ne azt rd: A zsidk kirlya! hanem ahogyan mondotta: A zsidk kirlya vagyok." Piltus gy vlaszolt: "Amit megrtam, megrtam." Jnos 19,19-22

Lehet, hogy ma CRL alapon ellenrizzk az alrst, 4 ra kivrsi idvel, holnap pedig OCSPt fogunk hasznlni 5 msodperc kivrsi idvel. Lehet, hogy ma alkalmazunk kivrsi idt a szolgltati tanstvnyokra is, de holnap esetleg majd nem fogunk. A folyamatok vltoznak, a krnyezetnk vltozik, gy lehet, hogy (az elektronikus alrs terletn is) sok ponton, s gyakran kell vltoztatnunk. Az alrt dokumentum s az alrs formtuma (6.4. fejezet) viszont olyan, amit clszer jl kitallni. Amit megrtak, azt megrtk, amit alrtak, azt alrtk, azon soha tbbet nem lehet vltoztatni, legalbbis az alrs hitelessgnek elvesztse nlkl. Esetleg t lehet konvertlni ms formtumba, csatolni lehet hozz az eredeti, alrt formtumot, de minden konverzi kockzatot jelent, mert esetleg megvltozhat az, amit az alr eredetileg alrt. Prbljunk olyan formtumot vlasztani, amely nemcsak a ma, hanem a holnap ignyeinek is meg fog felelni. A formtumokon is lehet mdostani, de taln ez a legfjdalmasabb. Ameddig egy rendszernek meg kell riznie a dokumentumait, addig olvasni s rtelmezni kell tudni a korbbi formtumokat, s ellenrizni kell tudni a korbbi alrsokat is. Tbb j megolds is ltezik, de pldul ne vlasszunk olyan formtumot, amit ksbb elvileg sem lehet majd archivlni (8. fejezet).

12.2.6. Tisztzzuk a kapcsolatot a papr alap rendszerekkel !


Ma mg nincsenek tisztn elektronikusan hiteles rendszerek. Egy mai, elektronikus alrsra pl rendszerben szmolni kell azzal, hogy papr alap, hiteles dokumentumok is jelennek meg, s ezeket is fel kell tudni dolgozni. A rendszer tervezsekor fel kell mrni, hogy milyen papr alap, hiteles dokumentumok rkezhetnek, s el kell dnteni, hogy milyen mdon illesztjk be ket az elektronikus folyamatunkba. Erre szmos lehetsg van, pldul : Felvesszk a kapcsolatot a papr alap dokumentum forrsval, s megegyeznk benne, hogy neknk elektronikusan alrt, elektronikus dokumentumokat kldjn. Ez nem mindig relis lehetsg. 413

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA A berkez, papr alap iratokat a 13/2005. IHM rendelet szerint digitalizljuk, s elektronikus alrssal ltjuk el. [79] E megoldsnak htrnya, hogy a beszkennelt iratot nehz lesz gppel rtelmezni. Egy kollgnk elolvassa a papr alap iratot, s tesz egy elektronikusan alrt, esetleg gppel is rtelmezhet nyilatkozatot az eredeti irat tartalmrl. Az eredeti iratot ezt kveten papron megrizhetjk, ha szksges.

12.3. Felhasznlsi terletek


12.3.1. Elektronikus szmlzs
Akkor beszlnk elektronikus szmlrl, ha a kibocst a szmlt elektronikusan hozza ltre, s a szmla elektronikusan jut el a befogadhoz. Az gy ltrejtt elektronikus szmlt mind a kibocst, mind a befogad elektronikusan rzi meg. Az elektronikus szmla fogalmt az FA trvny 175. -a vezeti be. A trvny kimondja, hogy szmlt tisztn elektronikus ton is ki lehet bocstani, az erre vonatkoz kvetelmnyek kt mdon teljesthetek : az elektronikus alrsrl szl trvny szerinti legalbb fokozott biztonsg elektronikus alrs s minstett idblyegzs-szolgltat ltal kibocstott idblyeg alkalmazsval ; elektronikus adatcsere (EDI) rendszer segtsgvel. (Az EDI esetn tovbbi felttel, hogy a kibocstnak s a befogadnak elzetesen rsban meg kell llapodnia az elektronikus szmlzsrl, s havonta papron sszest jelentseket kell kszteni.) Elektronikus alrssal kibocstott elektronikus szmla esetn nem rja el jogszably, hogy a befogadnak elzetesen bele kell egyeznie, hogy szmra elektronikus szmlt bocsthassanak ki (igaz, a gyakorlatban clszer errl megllapodni a befogadval, mert klnben elfordulhat, hogy a befogad azrt nem tudja fogadni a szmlt, mert nincsen szmtgpe). Az elektronikusan alrt szmlk esetn a befogadnak nem kell bonyolult informatikai rendszerrel rendelkeznie (nem kell EDI zeneteket fogadnia), csak a szmln elhelyezett elektronikus alrst kell tudnia ellenrizni. (E lps ltalban egyszer, ingyenes alkalmazsokkal elvgezhet.) gy elektronikusan alrt elektronikus szmla akr magnszemly szmra is kibocsthat. Az elektronikus szmla brmilyen formtum lehet, a jogszablyok sem a szmla, sem a rajta lv elektronikus alrs formtumra nem tesznek megktseket. Ugyanakkor a befogad el kell, hogy tudja olvasni a szmlt, ezrt clszer ismert, elterjedt formtumokat alkalmazni. ltalban az e-Szign program ltal hasznlt e-akta, vagy PDF formtumban szoks kibocstani az alrt szmlkat. 414

12.3. FELHASZNLSI TERLETEK A 46/2007. PM rendelet szerint, ha az elektronikus szmlt be kell mutatni az adhatsgnak, a bemutatsi ktelezettsgnek az elektronikus ton kibocstott szmlkra vonatkoz egyes rendelkezsek rtelmezsrl szl APEH kzlemnyben szerepl valamely formtumban kell eleget tenni. [2] (E kzlemny szerint a szmla XML, TXT, CSV, DBF, MDB, XLS vagy n. print fjlformtumban mutathat be. Az XML formtum smjt a kzlemny 3. szm mellklete tartalmazza. A kzlemnyben a print formtumra vonatkozan lert kiktsek alapjn e formtum ugyanaz, mint a TXT. A PDF formtum nem szerepel a kzlemnyben.) A 46/2007. PM rendelet 3. -a kimondja, hogy a bemutatskor a szmla kibocstsakor rvnyes APEH kzlemny szerinti formtumnak kell eleget tenni, gy a kzlemnyben megfogalmazott szablyok esetleges jvbeli vltozsa a mr kibocstott szmlkat nem rinti. Az elektronikusan alrt, gyflnek kikldtt szmla formtumra sem e rendelet, sem az APEH kzlemny nem tesz megktst, de amennyiben a szmla nem az APEH kzlemnyben szerepl formtumban van, ellenrzskor felmerlhet az a krds, hogy mi garantlja, hogy az APEH-nek bemutatott szmlaadatok megegyeznek az gyflnek kikldtt, elektronikusan alrt szmla adataival. Ezen tl, a 47/2007. PM rendelet ltal mdostott 24/1995. PM rendelet szerint, az elektronikus szmlt olyan szmlz programmal kell elkszteni, amely kihagys s ismtls nlkl, folyamatosan biztostja a sorszmozst, s e programhoz a szmla kibocstja olyan dokumentcival kell, hogy rendelkezzen, amely biztostja a program mkdsnek ellenrizhetsgt, a program mkdsre, hasznlatra vonatkoz rszletes lerst, valamint a program ksztje ltal a szmla kibocstjnak cmzett rsos nyilatkozatt arrl, hogy az maradktalanul megfelel a vonatkoz jogszablyi elrsoknak. (24/1995. PM r. 1/E (1) a), 1/E. (2)-(3) s 1/G ) Adellenrzs esetn az adhatsg rendelkezsre kell bocstani a szmla olvashatsghoz szksges eszkzket (ez lehet pl. e-Szign program vagy PDF olvas szoftver), a fenti dokumentcit, s meg kell adni a szmla olvasshoz szksges eszkzk hasznlathoz szksges felvilgostst. Ezen tl az adhatsg jogosult prbaszmlzst is krni. (24/1995. PM r. 1/H ) A fent sszefoglalt, kifejezetten elektronikus alrsra vonatkoz kvetelmnyeken tl, az elektronikus szmlknak is teljestenik kell a szmlkra vonatkoz ltalnos szmviteli kvetelmnyeket.

12.3.1.1. Az elektronikus szmla kibocstjnak feladatai 1. Ltre kell hoznia a szmlaadatokat tartalmaz fjlt (pl. XML vagy PDF formtumban). 2. Legalbb fokozott biztonsg elektronikus alrssal s minstett idblyeggel kell elltnia a szmlatartalmat. Ekkor jn ltre az elektronikus szmla. 415

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA 3. El kell juttatni a szmlt a befogadhoz. A kibocst ltalban vagy e-mailben kldi el a szmlt a befogadhoz, vagy egy honlapot zemeltet, amelyen a befogad megtekintheti a szmlt. Gyakori a kt megolds kombincija is : a kibocst e-mailben rtesti a befogadt, hogy j szmlja rkezett, s az rtests egy linket tartalmaz a kibocst honlapjn (portljn) tallhat szmlra. 4. A kibocstnak meg kell riznie a szmlt.

12.3.1.2. Az elektronikus szmla befogadjnak feladatai Ha a szmla befogadja nem kteles megrizni a szmlt (pl. magnszemly), akkor semmilyen teendje nincs az elektronikus szmlval. Ha a szmla befogadja szmlamegrzsre ktelezett, akkor az albbiakban lertak szerint kell megriznie a szmlt. Az elektronikus szmlhoz kapcsold kontradatokat az APEH kzlemny szerint egyrtelm hozzrendelssel, elvlaszthatatlan mdon, az utlagos mdosts lehetsgt kizrva kell csatolni a szmlhoz. A kzlemny szerint a csatols rszletes technikai krdseit (azon bell is kiemelten a hitelessg s a felelssg krdst) a gazdlkodnak kell szablyoznia, a bels mkdsi rendjben.

12.3.1.3. Az elektronikus szmla megrzse A szmviteli trvny 169. (5) szerint az elektronikus formban killtott bizonylatokat s gy az elektronikus szmlkat az elektronikus archivlsra vonatkoz jogszably (amely a 114/2007. GKM rendelet) szerint elektronikus formban kell megrizni. Az elektronikus archivlsrl szl 114/2007. GKM rendelet szerint elektronikus adatra vonatkoz megrzsi ktelezettsg teljesthet, ha az adaton legalbb fokozott biztonsg elektronikus alrst s minstett idblyegzt helyeznk el. Tekintve, hogy az elektronikus alrssal ltrehozott elektronikus szmln mr eleve van fokozott biztonsg alrs s minstett idblyegz, ezeket nem kell kln elhelyezni rajta. A rendelet 4. (4) csak akkor szab tovbbi feltteleket, ha a megrzsi ktelezettsg hosszabb, mint 11 v, de a szmlk s gy az elektronikus szmlk esetn a megrzsi ktelezettsg csak 8 v, gy a 4. (4) kvetelmnyei e terletre nem vonatkoznak. A megrzsre vonatkoz kvetelmnyek gy is teljesthetek, hogy a megrzsre ktelezett az elektronikus alrsrl szl trvny szerinti minstett archivls-szolgltatt bz meg a megrzssel. E megoldsnak jelents elnye, hogy ekkor nem a megrzsre ktelezettnek kell bizonytania, hogy a kvetelmnyeknek eleget tesz, hanem ellenkez bizonytsig vlelmezni kell, hogy az archivlt alrs rvnyes, s az archivls jl trtnt. (Eat. 4. (7)) 416

12.3. FELHASZNLSI TERLETEK

12.3.2. Papr alap szmlk msodpldnyainak elektronikus megrzse


Ha a befogad papron kapja meg a szmlt, akkor nem elektronikus szmlrl, hanem hagyomnyos, papralap szmlrl beszlnk. Ugyanakkor a szmtgppel ellltott papralap szmlk esetn, a szmla kibocstjnak nem muszj kinyomtatnia s megriznie a szmla msodpldnyait, a msodpldnyok elektronikusan elektronikus alrssal elltva is megrizhetek. Errl a 24/1995. PM rendelet rendelkezik (a 47/2007. PM rendelet szerinti mdosts alapjn). A 24/1995. PM rendelet 1/F. (2) kimondja, hogy a "szmtstechnikai eszkz tjn ellltott s paprra nyomtatott szmla kibocstnl marad pldnya nyomtats helyett elektronikus adatllomnyknt is megrizhet", ha a nyomtatott vltozattal mindenben megegyez szmlakpet legalbb fokozott biztonsg elektronikus alrssal s idblyegzvel lttk el, s a vonatkoz jogszablyok szerint megrzik. A nyomtatott vltozattal mindenben megegyez szmlakpet kell alrni s idblyegzvel elltni, gy az nem megolds, ha pl. egy adatbzisban lv szmlaadatokat ltunk el alrssal. E kvetelmny leginkbb alrt PDF-fel vagy kpfjllal teljesthet. Mg az elektronikus szmlk esetn a szmlkat tipikusan kln-kln kell alrni s idblyegezni (hogy a szmlk elvlaszthatak legyenek egymstl, s tbb klnbz gyflnek ki lehessen kldeni ket), a msodpldnyokat jellemzen nem kell elvlasztani egymstl, gy clszer lehet ket egyttesen alrni s idblyegzvel elltni. Habr az gy kapott szmlk papralap szmlnak a szmtstechnikai eszkz tjn ellltott s paprra nyomtatott szmla elektronikus vltozatainak (24/1995. PM r. 1/F. (3)) minslnek, a kibocstnl csak elektronikusan llnak rendelkezsre, az elektronikus szmlkhoz nagyon hasonl formtumban. Az elektronikus formban rendelkezsre ll szmlkra, s az ket ltrehoz, megjelent alkalmazsokra vonatkoz kvetelmnyek ezrt sokszor egybeesnek az elektronikus szmlkra (elektronikusan killtott szmlkra) vonatkoz kvetelmnyekkel. gy a papralap szmlk elektronikus msodpldnyaira is rvnyesek a folyamatos sorszmozsra, s a killt alkalmazs dokumentcijra vonatkoz kvetelmnyek (24/1995. PM r. 1/E (1) a), 1/E. (2)-(3) s 1/G ), illetve, hogy adhatsgi ellenrzskor a hatsg rendelkezsre kell bocstani a szmlk rtelmezshez szksges eszkzket, informcikat stb. (24/1995. PM r. 1/H )

12.3.3. Papr alap dokumentumok elektronikus archivlsa


A 13/2005. IHM rendelet lehetv teszi, hogy papr alap dokumentumrl hiteles elektronikus msolatot ksztsnk (lsd: 12.6. bra). A rendelet szerint ha papr alap dokumentumrl hiteles elektronikus msolatot szeretnnk kszteni, a dokumentumot be kell szkennelni, ki kell egszteni klnfle adatokkal (pl. a dokumentum zikai mretei, a msolatkszts helye 417

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.6. bra. A 13/2005. IHM rendeletben elrt ktelez adatok megadsa az e-Szign program segtsgvel. s ideje, a msolatkszt szemly neve stb.), majd a kapott adatokat legalbb fokozott biztonsg elektronikus alrssal s minstett idblyegzvel kell elltni. [79] Az gy kapott, elektronikus alrssal elltott dokumentum a msolatkszt fl alrt nyilatkozata, miszerint az adott dokumentumot az adott idpontban beszkennelte, s a kapott elektronikus dokumentum kpe megegyezik az eredeti papr alap dokumentumval. Az elektronikus alrs s az idblyegzs technolgija biztostja, hogy ilyen nyilatkozatot nem lehet ms nevben kszteni, s nem lehet visszadtumozni sem. Ugyanakkor a kapott elektronikus dokumentum hitelessge attl fgg, hogy mennyire bzunk meg a msolatkszt flben. 12.8. Plda: Manfrd kszt egy papr alap szerzdst, amely szerint

megvette Alajos hzt 10 milli forintrt. Alrja a szerzdst, s odafnymsolja Alajos alrst is. Az gy kapott hamistvnyt a 13/2005. IHM rendelet szerint 418

12.3. FELHASZNLSI TERLETEK digitalizja, majd az eredetit megsemmisti. Ha ksbb ezzel kvnja igazolni, hogy a hz az v, Alajos vrhatan tiltakozik majd, s azt lltja, hogy az eredeti szerzds soha nem ltezett. Manrd nagy valsznsggel nem tudja majd rvnyesteni kvetelst. Nincs, s vrhatan nem is lesz olyan jogszably, amely ltalnosan kimondan, hogy minden gy digitalizlt okirat elektronikus vltozata egyenrtk a papr alap eredetivel, s a papr alap dokumentum minden esetben nyugodtan megsemmisthet. Elfordulhat, hogy egy vits esetben a brsg a papr alap dokumentum bemutatst kri. Ugyanakkor sok esetben nem az alrs hitelessge a vita trgya, s sok esetben a 13/2005. IHM rendelet szerinti hiteles msolat is elegend. A gyakorlatban clszer mrlegelni az eredeti okirat megsemmistsnek kockzatt, s ez alapjn vlasztani az albbiak kzl : Az eredeti okiratot megrizzk, de napi szinten egy beszkennelt, alratlan, nem hiteles vltozatval dolgozunk. Ennek jelents kockzata lehet, mert ekkor az rdemi dntsekt egy nem hiteles vltozat alapjn hozzuk meg. Az eredeti okiratot megrizzk, de a napi munkt a 13/2005. IHM rendelet szerint digitalizlt vltozatval vgezzk. Ekkor mr hiteles okirat alapjn hozzuk a dntseket. Az eredeti okiratot nem semmistjk meg, de valahol messze, egy olcs vidki raktrban troljuk, s nem treksznk arra, hogy knnyen, hatkonyan elkereshet legyen. A napi munkt a 13/2005. IHM rendelet szerint digitalizlt vltozatval vgezzk. Ezltal a papr alap megrzs kltsgeit jelentsen cskkentettk. Ha a hiteles dokumentumra van szksgnk, a 13/2005. IHM rendelet szerint digitalizlt vltozatot mutatjuk be. Ha egy hatsg ltni szeretn, hogy az eredeti okiratokat valban megrizzk, meg tudjuk mutatni a raktrat. Ha valaki egy konkrt okirat eredeti pldnyt kveteli rajtunk, akkor idvel el tudjuk keresni a megfelel dokumentumot. Dnthetnk gy is, hogy az eredeti dokumentumot megsemmistjk, s csak a 13/2005. IHM rendelet szerint digitalizlt vltozatt rizzk meg. A legtbb esetben ez elegend4 kell, hogy legyen, de ha valaki kifejezetten az eredeti, papr alap okiratot kveteli rajtunk, akkor nehz helyzetbe kerlhetnk.

12.3.4. Felhasznl-azonosts
Az elektronikus alrsrl szl trvny szerint az alri tanstvnyhoz tartoz magnkulccsal csak alrni szabad, sem dekdolsra, sem challenge and response autentikcira nem szabad hasznlni. [180]
Sokan nem ismerik a 13/2005. IHM rendeletet, s nem tudnak mit kezdeni egy digitalizlt dokumentummal, gy nem fogadjk el, ha ilyet szeretnnk benyjtani. Gyakran ez a tudatlansg gtolja a technolgia hasznlatt.
4

419

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Eat. 13. (4) Az alr az alrs-ltrehoz adatot kizrlag az alrs ltrehozsra hasznlhatja, betartva a tanstvnyban jelzett esetleges egyb korltozsokat is. Ezt idnknt prbljk gy megkerlni, hogy belpskor alratnak egy olyan dokumentumot, miszerint alulrott XYZ be szeretnk lpni erre s erre az oldalra, egyedi azonost : .... Egy idben az gyflkapu is hasznlt ilyen megoldst. Ekkor az alrs nem egy hossz tvon letagadhatatlan dokumentum hitelessgt vdi, hanem azt igazolja, hogy az alr birtokolja a tanstvnyhoz tartoz magnkulcsot. A szerver eldnti, hogy ismeri-e az alr tanstvnyt, s ha igen, beengedi az alrt. Ha tudjuk, hogy az adott alr tanstvny kihez tartozik, dnthetnk gy, hogy az alrst az adott szemly ksztette ; ezzel semmi problma nincs. Az Eat-ben valban szerepel nhny helyen az alrs kifejezs mellett az azonosts sz is, de ezzel vatosan kell bnni, az alr tanstvnybl jellemzen nem dnthet el, hogy kicsoda az alr. St, lteznek az n. lneves tanstvnyok, ahol kifejezetten az a cl, hogy magbl a tanstvnybl ne lehessen megmondani, hogy ki az alr. Az elektronikus alrs elssorban arra szolgl, hogy vita esetn utlag el lehessen dnteni, hogy ki ksztette az alrst, s nem arra, hogy ezt brki brmikor megmondhassa. Eat. 2. 6. Elektronikus azonosts alrs : elektronikusan alrt elektronikus vagy azzal

dokumentumhoz

cljbl

logikailag

hozzrendelt

elvlaszthatatlanul sszekapcsolt elektronikus adat. Ellenben, ha az alrs egyetlen szerepe az, hogy megbizonyosodjuk rla, hogy az alr birtokolja a magnkulcsot, akkor lnyegben kihvs s vlasz alap autentikcirl van sz (ahol a kihvs a dokumentumban szerepl egyedi azonost, a vlasz pedig az alrs). Ha a dokumentumot korrektl ratjuk al a felhasznlval pl. alrs eltt megmutatjuk, alrst kveten letlthetv tesszk akkor jogilag valsznleg nem lehet belektni a megoldsba, de olyanra hasznltuk az alrst, amire nem val. Lnyegben challenge and response autentikcit valstottunk meg, csak ezt nem egy szabvnyos technolgival (pl. SSL, IPSEC stb), hanem egy sajt protokoll szerint tettk. Biztonsgi szempontbl sem szerencss, ha a felhasznl megszokja, hogy folyton be kell gpelnie a PIN kdjt ; az a helyes, ha az alr akkor kszt alrst, amikor egy dokumentum hossz-tv hitelessgt szeretn biztostani. Egyes terleteken azrt szoks mgis ezt a megoldst hasznlni, mert az alr tanstvnyokhoz, illetve az alrsokhoz kapcsoldik jogkvetkemny, mg az SSL autentikcihoz nem. ltalban sokkal egyszerbb SSL-t hasznlni belptetshez, s ekkor a felhasznlnak sem kell azzal foglalkoznia, hogy mit kdol a magnkulcsval. 420

12.3. FELHASZNLSI TERLETEK

12.3.5. Dokumentum-kezels
Brmilyen elektronikus dokumentum-kezel rendszerben hasznlhatnnk elektronikus alrst a kzzel rott alrs helyett. Az elektronikus dokumentumok knnyebben tovbbthatak, jobban menedzselhetek, gy az elektronikus dokumentumokkal megtakarts rhet el. Egyik lehetsg, hogy egy elektronikus dokumentum-kezel rendszer egyetlen helyen kezel alrsokat. Itt ellenrzi a bejv dokumentumokon elhelyezett elektronikus alrst, majd iktatja e dokumentumokat, illetve itt ltja el alrssal a rendszerben szerepl dokumentumokat a rendszer nevben. gy alrsra kerlhet egy gy sszes irata, ha az gy lezrul, illetve alrsra kerlhet a rendszerbl kimen sszes dokumentum. Ilyenkor ltalban automatizmus ltal ksztett fokozott biztonsg elektronikus alrs jn ltre. Msik lehetsg, hogy a rendszer felhasznli a sajt krtyikkal ksztenek alrst, pontosan gy, ahogyan ezt a papr alap munkafolyamatokban tettk. Ez jelentsen nehezebb feladat, mert az egyes munkafolyamatok alapos ismerett jelenti. Szintn gyelembe kell venni, hogy a paproknak vannak bizonyos elnyei. A papr kzzel foghat, brmilyen eszkz nlkl olvashat, r lehet rni, knnyen hordozhat, s a rvitt informcit hossz tvon, vltozatlan formban megrzi. Elfordulhat, hogy gyvitelnk sorn pldul munkatrsaink rrnak egyes paprokra, s ez megnehezti a folyamat ilyen mdon trtn elektronizlst. Hasonl problmt jelenthet, ha munkatrsaink rendszeresen tviszik egyik szobbl a msikba a paprokat, s ez elektronikusan nem oldhat meg egyszeren s rugalmasan, pldul egy elektronikus jogosultsgkezel rendszer miatt5 . Egy kzponti alr automatizmussal knnyebb elindulni, s ez mr jelents lpst jelent az elektronikus alrs bevezetse fel. Ha azt szeretnnk, hogy az egyes felhasznlink egyenknt rjanak al, az a folyamatok alaposabb ismerett ignyli, ami sok helyen, sok esetben nincsen meg.

12.3.6. Veszlyes krnyezetben val munkavgzs dokumentlsa


Lteznek olyan rendszerek, ahol egymstl tvoli pontokon kell gyors dntseket hozni, amelyeknek jelents anyagi vonzata van, illetve emberletre is hatssal lehetnek. Ilyen esetekben a kommunikci tbbnyire a gyorsasg miatt telefonon zajlik, az rsos utastsok dokumentlsra pedig sokszor csak utlag kerl sor. Egyrszt a telefonon, szban elhangzottakat nagyon knny flrerteni. Msrszt e megolds csak addig mkdkpes, amg minden rendben trtnt. Ha baj trtnt, baleset trtnt, vagy megsrlt valaki, senki nem akarja majd utlag alrni az ezt okoz utastst, s magra vllalni a felelssget.
Ez egyttal azt is jelenti, munkatrsaink a munkjuk elvgzshez rendszeresen megkerlik az elektronikus jogosultsgkezel rendszert, ami egyltaln nem biztos, hogy szerencss.
5

421

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Megoldst jelenthet, ha ilyen krnyezetben elektronikus alrst hasznlunk. Ekkor az elektronikus alrssal elltott utastsok gyorsan tovbbthatak, s a munkt vgz felek az eredeti, hiteles dokumentumok alapjn hoznak dntseket. Nem vlik el az az informci, ami alapjn dolgozunk attl, ami a hitelessget biztostja. Figyelembe kell venni, hogy az elektronikus alrssal kapcsolatos szolgltatsokat nyjt szolgltatk rendelkezsre llsa jellemzen 99,9%. Mg ez egy irodai krnyezetben tbbnyire bven elg, kritikus rendszerek esetn gondolni kell r, hogy mind e szolgltatsok, mind maga az Internet kieshetnek, s gondoskodni kell tartalk megoldsrl. A jelenleg hasznlt telefon s utlagos dokumentls betltheti ezt a szerepet.

12.3.7. Szerzdskts
I am altering the deal. Pray I dont alter it any further. (Mdostom a megllapodsunkat. Ne kvnd, hogy mg jobban mdostsam.) A birodalom visszavg; Darth Vader szavai

A kzzel rott alrshoz hasonlan elektronikus alrssal is hitelesthetnk szerzdseket. Az Eat. 3. (2) bekezdse nhny terleten elssorban ahol egymssal kzeli kapcsolatban l emberek kztti jogviszonrl van sz, akik hozzfrhetnek egyms alrs-ltrehoz eszkzhez s PIN kdjhoz kizrja az elektronikus alrs hasznlatt, de minden ms terleten hasznlhatjuk e technolgit. Szerzdst tbbnyire szban is lehet ktni, de nhny specilis esetben a jog elrja, hogy ktelez rsba foglalni a szerzdst. Akkor is clszer lerni a szerzdst, ha ez nem elrs, mert gy ksbb nem lehet abbl nzeteltrs, hogy pontosan miben llapodtak meg a felek egymssal. Az elektronikus alrssal val szerzdskts egyelre nem terjedt el, elssorban azrt, mert ritka, hogy a felek mr rendelkeznnek elektronikus alrssal. A kvetkez okok miatt lehet rtelme elektronikus alrst hasznlni szerzdsktsre : Jogszaby elrja, hogy rsba kell foglalnunk a szerzdst, s ennek meg akarunk felelni, de nem szeretnnk sok papr alap szerzddst trolni. Ekkor brmilyen, legalbb fokozott biztonsg elektronikus alrs megfelel. Megoldst jelenthet erre a problmra, ha az a szerzd fl, akinek rdeke az elektronikus megszervezi, hogy a msik fl rendelkezzen elektronikus alrssal. 12.9. Plda: Alajos egy nagy cg munkatrsa, sok beszlltval ll

kapcsolatban. A beszlltk tipikusan egy webes portlon lpnek be Alajos cgnek rendszerbe, jellemzen nem tallkoznak Alajossal. A beszlltkkal sok szerzdst kell ktni, s Alajos nem szeretn ezt papron, postn intzni. 422

12.3. FELHASZNLSI TERLETEK Alajos meggyzi a beszlltit, hogy a tovbbiakban elektronikus alrssal szerzdjenek. sszegyjti az elektronikus alrs ignylseiket, megszerzi rsos jvhagysukat, hogy a tanstvnyignyls sorn eljrjon a nevkben, eljuttatja az ignylseket egy hitelests-szolgltatnak, aki kibocstja a tanstvnyokat. (Ezek jellemzen szemlyes tallkozs nlkl kibocstott tanstvnyok.) Lnyeges, hogy tbb segtsget nyjt Alajos a beszlltinak, annl nagyobb kontrollal rendelkezhet az ignylsek, illetve a beszlltk magnkulcsai felett. Habr az gy alrt szerzdsek rsba foglaltnak minslnek, vita esetn lehet, hogy az alrsok nem llnak meg brsg eltt. Ennek szlssges esete, ha Alajos cge azaz az egyik szerzd fl a hitelests-szolgltat regisztrcis szervezetv vlik. Ekkor az Alajos s egy beszllt kzti vitban a beszllt akr azt is llthatja, hogy soha nem ignylet tanstvnyt, hanem Alajos tallta ki az egszet. Azt szeretnnk, hogy a szerzdsek biztosan meglljanak brsg eltt. Ekkor clszer minstett alrst hasznlni, s clszer azt biztostani, hogy a hitelests-szolgltat fggetlen fl marad. (gy pldul nem szerencss, ha az egyik fl maga a hitelestsszolgltat vagy annak regisztrcis szervezete.) Itt is elfordulhat, hogy az egyik fl kiknyszerti, hogy a msik minstett alrssal kell, hogy rendelkezzen a szerzdsktshez, de a minstett alrs kltsge vrhatan akkor trl meg, ha az alrst a ksbbiekben ms clokra is hasznljk. Elfordulhat, hogy nem mindkt fl ltja el elektronikus alrssal a szerzdst. Pldul, ltalnos szerzdsi felttelek esetn kezd terjedni az a megolds, hogy egy cg elektronikus alrssal ltja el ltalnos szerzdsi feltteleit, s gy teszi ket elrhetv honlapjn. Ez erstheti benne a bizalmat, mert a szerzdseket letlt, s eltev gyfl gy alrt bizonytkkal rendelkezhet arrl, hogy egy adott pillanatban melyek voltak a cg ltalnos szerzdsi felttelei. [116]

12.3.8. Szerzi jogok vdelme


Az elektronikus alrs clja elsorban nem a szerzi jogok vdelme, de e technolgia akr erre a clra is hasznlhat. Szerzi jogi vitkban gyakran kell azt bizonytani, hogy a krdses m nlunk volt jelen elszr. Ezt megtehetjk elektronikus alrssal, illetve az alrson lv idblyeggel. [41] 12.10. Plda: Manfrd megjelentet egy cikket egy tudomnyos folyiratban.

Alajos azt lltja, hogy a cikket rta, Manfrd pedig ellopta tle. Megprblja 423

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA bebizonytani, hogy a cikk mr az birtokban volt, mieltt az megjelent a folyiratban. Segtsgre lehet, ha rendelkezsre ll egy ltala alrt s idblyegzett vltozat, amelyen az idblyeg a folyirat megjelenst megelzen kszlt. Ilyenkor az idblyeg igazolja, hogy a dokumentum egy adott idpontban mr ltezett, s az elektronikus alrs igazolja, hogy a dokumentum akkor az alr birtokban volt. (Szigoran vve az alrs csak azt igazolja, hogy a dokumentum lenyomata volt az alr birtokban.) nmagban nem elegend, ha csak idblyeget helyeznk el a dokumentumon. 12.11. Plda: Alajos r egy szimfnit, s a kottjt idblyeggel ltja el,

hogy ksbb igazolhassa, hogy a szimfnia az mve. Megmutatja a szimfnit bartjnak, Manfrdnak, aki ellopja tle. Manfrd felkeres egy lemezkiadt, s a szimfnia az nevn jelenik meg, ezltal hres zeneszerz s elismert, gazdag ember lesz. Alajos felkeresi Manfrdot, s kveteli, Manfrd ismerje el, hogy ellopta a szimfnit, s trtse meg az Alajosnl keletkezett krt. Megfenyegeti, hogy bepereli Manfrdot, ha nem tesz eleget kvetelseinek, s megmutatja, hogy rendelkezik a szimfnia idblyegzett vltozatval. Manfrd kidobja Alajost, aki brsghoz fordul. Mieltt az gy brsg el kerl, Manfrd nyilvnosan bejelenti, hogy megvdoltk, s bizonytand, hogy a szimfnit rta honlapjn nyilvnossgra hozza az idblyegzett vltozatot, amit Alajos mutatott neki. Azt lltja rla, hogy az idblyeget helyezte el rajta. A brsg eltt Manfrd nem krdjelezi meg az idblyeg valdisgt, csak annyit llt, hogy az idblyeget krte le a szimfnira, s az Alajos ltal bemutatott bizonytk valjban Manfrd honlapjrl szrmazik. Mivel az idblyegbl nem llapthat meg, hogy ki krte, Alajos nehz helyzetbe kerl. Aki elszr mutatja fel az idblyeget, az llthatja azt, hogy a tbbiek nem tudnk felmutatni. Aki msodjra mutatja fel ugyanazt az idblyeget, az nem tudja bizonytani, hogy az idblyeg nla korbban is jelen volt, mint az els felmutatnl. Lnyeges, hogy az alrs s az idblyeg is csak egy bizonytk a sok kzl. Ha valaki be tud mutatni egy alrt s idblyegzett vltozatot, az nem azt bizonytja, hogy ksztette mvet, csak annyit jelent, hogy az idblyegben szerepl idpontban a m mr az birtokban volt. Lehet, hogy valaki korbbi idblyeget tud felmutatni, de az is lehet, hogy nem vitatjk, hogy nla volt: pldul lehet, hogy hivatalosan megkapott egy mvet brlatra vagy lektorlsra. 12.12. Plda: Manfrd begpeli a Hbor s bke cm knyvet a szmtgpbe, majd elektronikus alrssal s idblyeggel ltja el. Knnyen lehet, hogy sem 424

12.3. FELHASZNLSI TERLETEK Tolsztoj, sem ms nem tud nla korbbi idblyeget felmutatni a mvn. Ennek ellenre, senki nem fog hinni Manfrdnek, ha azt lltja, rta a Hbor s bkt.

12.3.9. Biztonsgos kzbests


A mtraszentannai postahivatal ablaka az udvarra nylt. Alatta, az rasztaltl kartvolsgnyira esvizes hord llt, tele megzldlt, megkocsonysodott vzzel. Gyuri atyus, miutn gondosan tnzte a napi postt, ide doblta a megsemmislsre tlt leveleket. Ide kerlt, ugyanazon a napon, egy aranyszegly meghv, mely Cipriani professzort s nejt a kormnyzi pr gardenpartyjra invitlta, valamint az a vrskeresztes srgny is, mely Tt Gyula hallhrt hozta. Ezzel nemcsak a professzork kaptak egy fricskt, hanem a kedves Ttkat is sikerlt megkmlni a gyszhrtl. A vilg egyenslya helyrellt. rkny Istvn, Ttk

A felad elkld a cmzettnek egy elektronikus zenetet. Az zenet az Interneten halad keresztl, gy t kzben elveszhet, megsrlhet, de az is lehet, hogy csak ksve r clba. A felad s a cmzett esetleg ellenrdekeltek. Elfordulhat, hogy a cmzett nem akarja tvenni az zenetet, vagy ksbb szvesen letagadn, hogy valban tvette azt. Szintn elfordulhat, hogy a felad azt lltja, hogy ekkor s ekkor elkldtt valamit a cmzettnek, de azt nem akkor, vagy esetleg soha nem kldte el. 12.13. Plda: Alajos meteorolgus. Kiszmtja, hogy nhny ra mlva

az vszzad vihara fog kitrni a vrosban. Tudja, hogy Bendegz pp akkorra szervezett tzijtkot, amelyet rengeteg ember nz majd a szabadban. Alajosnak gyelmeztetnie kell Bendegzt, mieltt elszabadul a pokol. Elkldte Alajos a gyelmeztetst ? Idben kldte el ? Megrkezett Bendegzhoz az zenete ? Meggyzdtt rla Alajos, hogy Bendegz valban megkapta ? 12.14. Plda: Alajos egy kzbeszerzsi eljrsban ajnlatot tesz, az ajnlatot

Bendegznak kldi el. Bendegz nem veszi gyelembe Alajos ajnlatt, arra hivatkozik, hogy az nem, illetve csak a hatrid utn rkezett meg hozz. Valban elkldte Alajos az ajnlatot ? Idben kldte el ? Idben rkezett meg Bendegzhoz ? Ha igen, tudja ezt Alajos bizonytani ? Ha nem, tudja ezt Bendegz bizonytani ? Az Interneten kldtt zenetek elvileg elveszhetnek vagy kslekedhetnek, de azok nagyon nagy rsze szinte azonnal clba r. A megbzhatatlan Interneten keresztl is kommuniklhatunk megbzhatan s biztonsgosan megrizve az Internet nyjtotta gyorsasgot , ha a clba rt zeneteinkrl igazolni tudjuk, hogy azok valban clba rtek. A biztonsgos kzbestsnek 425

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA nem az a clja, hogy mindig minden zenet rkezzen meg (ez irrelis clkitzs lenne), hanem az, hogy a fenti vits krdsek nagyon egyszeren tisztzhatak legyenek. A biztonsgos kzbests azt jelenti, bizonythat, hogy a felad valban elkldtt egy zenetet, illetve a cmzett valban tvette azt. Lnyeges, hogy e bizonyts a kzbests sorn ltrejv bizonytkokra pljn, s e bizonytkokat utlag ne lehessen mdostani, s brsg eltt is meg kell, hogy lljk a helyket. [131] E problma megoldshoz egy megbzhat harmadik fl, azaz egy kzbestsi szolgltat bevonsa szksges. A kvetkez kvetelmnyeket fogalmazhatjuk meg a kzbestsi szolgltat (vagy szolgltatk) biztonsgval kapcsolatban : 1. A kzbestsrl szl bizonytkokat mg a kzbestsi szolgltat se mdosthassa utlagosan. E kvetelmny az elektronikus alrsrl szl trvnyben szerepl technolgikkal (elektronikus alrs s idblyegzs egyttes alkalmazsval) teljesthet a legegyszerbben s legolcsbban : A cmzett elektronikus alrssal r al egy trtivevnyt, amelyben igazolja, hogy tvette az adott zenetet. Ha a cmzett nem kpes vagy nem hajland tvenni az zenetet, a kzbestsi szolgltat llt ki errl egy elektronikusan alrt igazolst. (E megoldssal nemcsak az igazolhat, hogy a cmzett tvett egy zenetet, az is bizonythat, hogy pontosan milyen tartalm zenetet vett t.) A kzbests ekkor annyit jelent, hogy a felad elkldi az zenetet a cmzettnek, cserbe megkapja a trtivevnyt, s e csert fair mdon bonyoltjk le. A fair szakkifejezs azt jelenti, hogy vagy mindkt fl hozzjut a kvnt informcihoz (a cmzett az zenethez, a felad a trtivevnyhez), vagy egyikjk sem. gy a cmzett nem kaphatja meg az zenetet, amg t nem adta az alrt trtivevnyt, de csak akkor kell tadnia a trtivevnyt, amikor mr megkapta az zenetet. Papr alap iratok esetn e fair csert a kt irat egyidej tadsval szoks megoldani. Elektronikus esetben ez nem ennyire egyszer, mert ekkor a felad s a cmzett egymstl tvol helyezkednek el, s csak Interneten vannak kapcsolatban. Ekkor a fair csere nem egyidej tadssal, hanem pldul kriptograi mdszerekkel oldhat meg ; a szakirodalomban szmos mdszer szerepel a fair cserk lebonyoltsra. [101] 2. Ne kerlhessen a kzbestsi szolgltat a mindentud nagy testvr szerepbe, azaz : a. A kzbestsi szolgltat ne ismerhesse meg az zenetek tartalmt. Gondoljunk bele, mi trtnne, ha valaki egy kzponti helyen beleolvashatna pldul brmely kzbeszerzsi eljrshoz berkez brmely ajnlatba. Mg ha nem is trtnik visszals, mr az is rontja a bizalmat, ha ennek mszakilag megvan az elvi lehetsge. 426

12.3. FELHASZNLSI TERLETEK Egyik lehetsg, hogy a kzbestsi szolgltatn titkostott zenet halad keresztl, olyan mdon titkostva, hogy azt mg maga a kzbestsi szolgltat sem tudja visszafejteni. Msik lehetsg, hogy olyan kzbestsi megoldst vlasztunk, amely szerint a kzbestsi szolgltat csak az zenettel kapcsolatos adatokat kezeli, de maga az zenet el sem jut a kzbestsi szolgltathoz. [101] b. Senki ne trkpezhesse fel, hogy ki, mikor s kinek kld zenetet. Meglep, mennyi informci nyerhet ki nmagban abbl, hogy valaki kiknek s mikor zen. Elfordulhat, hogy pusztn a fenti informcikbl, az zenetek tartalmnak ismerete nlkl kvetkeztetni lehet pldul valakinek jvbeli terveire, vagyoni helyzetre, egszsggyi llapotra stb. Egy dolog, ha egy konkrt zenetbl kinyerhet, hogy azt ki, mikor s kinek kldte, ehhez kpest minsgileg mst jelent, ha mindez mindenkirl egyetlen kzpontban knnyen sszegyjthet. 3. A kzbestsi szolgltats ne jelentsen szk keresztmetszetet. Orszgos szinten risi mennyisg zenetet kldnk egymsnak. Nem szabad, hogy ezek leterheljk a kzbestsi szolgltatst. Ezen kvl egy kzbestsi szolgltat lellsa, kiesse miatt nem llhat le minden gyintzs az orszgban. A biztonsgos elektronikus kzbests alapveten a trtivevnyes postai levelek kivltsra alkalmas, nluk jelentsen gyorsabb s olcsbb alternatvt knlnak. Egyrszt egy kikldtt e-mail szinte azonnal eljut a cmzetthez, aki azonnal dolgozhat a hiteles elektronikus dokumentummal, illetve akr azonnal megkaphajtuk a kzbests tnyt igazol elektronikus trtivevnyt. Msrszt az elektronikusan alrt levelek s trtivevnyek jelentsen olcsbbak a trtivevnyes postai leveleknl. Nagy mennyisg levl esetn az alrsokhoz kapcsolt idblyeg jelenti az egyetlen rdemi kltsget, s ez nagysgrendileg szzadannyi, mint egy postai trtivevnyes levl feladsa. A jelen jogszablyi krnyezetben egyetlen olyan funkci van, amely elektronikusan nem teljesthet : a kzbestsi vlelem elektronikusan mg nem llthat be6 , gy ha a cmzett nem hajland tvenni a levelet, akkor elektronikusan nem tudjuk egyrtelmen igazolni, hogy a levelet valban elkldtk. Clszer feltrkpezni azon pontokat, ahol a ma trtivevnyes postai leveleket vlt felek elektronikusan alrt leveleket s elektronikus trtivevnyeket is vlthatnak. E pontokat clszer elektronizlni, mert nhny ezer trtivevnyes levl esetn az elektronikus t mr millis nagysgrend megtakartst jelent. Ha egy levelet egyltaln nem sikerl elektronikusan kzbesteni (azaz nem rkezik vissza az alrt trtivevny), akkor s csak akkor clszer a postai kzbestst hasznlni.
Leszmtva a hivatalos iratok elektronikus kzbestsrl s az elektronikus trtivevnyrl szl 2009. vi LII. trvny szerinti llami Elektronikus Kzbestsi Szolgltat hasznlatt, amely nem jtt ltre, gy a gyakorlatban nem hasznlhat.
6

427

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.4. Gyakori krdsek


Deep Thought: Okay. The answer to the ultimate question of life, the universe, and everything is... (wild cheers from audience, then silence) Deep Thought: 42. (Blcs Elme: A vlasz az let, a Vilgmindensg s Minden nagy krdsre... (a kznsg ujjong, majd nma csend) Blcs Elme: 42.) Douglas Adams, Galaxis tikalauz stopposoknak

12.4.1. Alrshoz intelligens krtyt hasznljak ?


Az intelligens krtya hasznlatnak f elnye, hogy az alrsra hasznlt magnkulcsot nem lehet kinyerni belle. gy az alr biztos lehet benne : ahol a krtyja, ott, s csakis ott van az magnkulcsa is. Ameddig a krtya az alr zsebben van, addig biztos lehet benne, hogy senki nem l vissz az magnkulcsval. Az intelligens krtya egyik f htrnya az, ami az elnye is. A magnkulcsot nem lehet kinyerni a krtybl, gy biztonsgi msolatot sem lehet kszteni rla. Ha az alr elutazik a nyaraljba, s a krtyjt otthon hagyja, akkor nyaraljban nem tud alrst kszteni (hacsak nincs ott egy msik krtyja). Az intelligens krtyk msik f htrnya a klnbz opercis rendszerek s meghajtprogramok kompatibilitsi krdsibl ered. A legtbb krtynak csak Windows platformra van tmogatsa, s a meghajtprogramjaik gyakran sszeakadnak a Windowszal vagy ms hardver eszkzkkel. Van olyan krtya, amelynek megbolondul a meghajtprogramja, ha egyszerre kt krtyt csatlakoztatunk egy szmtgphez, s nagyon kevs meghajtprogram tud korrektl mkdni, ha ugyanarra a szmtgpre msik tpus krtyt is teleptettek. (Ilyen esetekben sajnos nagyon nehz kiderteni, hogy melyik krtya melyik meghajtprogramja a bns.) A tapasztalat azt mutatja, hogy a felhasznlk nagyon nehezen tudnak vigyzni a szoftveres tanstvnyaik magnkulcsaira. Ekkor ltalban nem is csak egy fjlra kell vigyzniuk, hanem valamely szoftver (pl. Windows, Mozilla) tanstvnytrban elhelyezett tanstvnyra. Csak hozzrt felhasznlk tudjk biztostani, hogy a magnkulcsot valban bizalmasan kezelik (ms nem frhet hozz), ugyanakkor nem vesztik el, nem semmistik meg vletlenl. (Pldul a szmtgp jrateleptse esetn kln gondolni kell a Windows tanstvnytrban lv magnkulcsok mentsre.) Ha a magnkulcsrl ments kszl, gondolni kell r, hogy ms ne frhessen hozz a mentsben lv magnkulcshoz. Ha a magnkulcsot jelszval vdve7
7

Ekkor az adott jelszbl kpzett szimmetrikus kulccsal titkostva mentjk el a magnkulcsot.

428

12.4. GYAKORI KRDSEK mentjk el, meg kell rizni a jelszt, mert a jelsz elfelejtse a magnkulcs vgrvnyes megsemmislst jelentheti. Megjegyezzk, a felhasznlk tbbsge nem tud ers jelszakavat megfelelen biztonsgosan kezelni. Ha a felhasznlnak nem csak egy magnkulcsa s tanstvnya van mert pldul van kln alr, titkost s autentikcis akkor tbb magnkulcsrl kell gondoskodnia. A legtbb felhasznl mr rendelkezik bankkrtyval, gy krtyk esetn kialakult kultrja van, hogy hogyan kell vigyzni egy krtyra s a hozz tartoz PIN kdra, illetve, hogy a krtya elvesztse esetn a krtyt le kell tiltani. Az intelligens krtya tekintetben a kvetkezt javasoljuk : Ha az alr vagy felhasznl termszetes szemly (ember), akkor egyrtelmen javasoljuk a krtyk hasznlatt, mert a krtyk egyszerbb, rthetbb, kzzel foghatbb teszik az elektronikus alrs s a PKI hasznlatt. Ha a felhasznl egy automata, akkor a krtyk valsznleg felesleges korltozst jelentenek. Ha az automata egy szervezet biztonsgos szervertermben van, akkor a szervezet valsznleg ms eszkzkkel is meg tudja vdeni a magnkulcsot. Ekkor klnsen fontos, hogy a kulcsrl ments kszljn, mert pldul egy elektronikus szmlzshoz hasznlt kulcs megsemmislse esetn lellhat a szervezet szmlzrendszere. Ha a kulcs bizalmassgt kriptograi clhardverrel is vdeni szeretnnk, akkor hasznljunk HSM-et. Ha minstett elektronikus alrst szeretnnk kszteni, ahhoz mindenkppen szksges specilis hardver eszkz, egy biztonsgos alrs-ltrehoz eszkz. Ez ltalban intelligens krtya.

12.4.2. Minstett vagy fokozott biztonsg alrst hasznljak ?


Termszetes szemlyek esetn az intelligens krtya hasznlatt javasoltuk. Ha valaki mr intelligens krtyt hasznl, ltalban kevs oka lehet r, hogy ne minstett elektronikus alrst ksztsen. Bizonyos helyeken csak minstett alrst fogadnak el, ezrt nem javasoljuk, hogy valaki fokozott biztonsg elektronikus alrs ksztsre rendezkedjen be. (Lsd: 6.1. fejezet.) Termszetes szemlyek szmra a minstett elektronikus alrs hasznlatt javasoljuk.

12.4.3. Vsroljak HSM-et ?


A HSM (hardware security module) az intelligens krtyhoz hasonlan a magnkulcsunkat vdheti meg. Ha megfelelen azonostjuk magunkat a HSM fel, a HSM alrja, amit kldnk neki, de a magnkulcsot nem lehet nyltan kinyerni belle. Szemben az intelligens 429

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.7. bra. A HSM alrja a bemenetet, s visszaadja a kapott alrst. A HSM nem tudja vizsglni, hogy milyen dokumentumot r al.

krtykkal, a HSM-bl ki lehet nyerni a magnkulcsot, de csak titkostott formban, s az gy titkostott magnkulcsot megfelel krtyk, kulcsok stb. birtokban be lehet tlteni egy msik HSM-be. Akkor clszer HSM-et hasznlni, ha magas biztonsgi szinten, nagy tmeg elektronikus alrst szeretnnk kszteni. A helyesen zemeltett HSM-ben vdett kulcsot sem a rendszergazdnk, sem a szervert feltr tmad nem tudja lemsolni vagy elvinni. Ugyanakkor a HSM alrja a bemenetet, amit kldnk neki. gy akr a rendszergazda, akr a szervert feltr tmad, brmilyen dokumentumot alrathat a HSM-ben trolt magnkulcsunkkal, ez ellen a HSM nem nyjt, nem nyjthat vdelmet (lsd: 12.7. bra). Ennek kvetkeztben a HSM nem vltja ki egy biztonsgos, szablyozott zemeltetsi krnyezet kialaktst s fenntartst. Aki magas biztonsgi szinten kszt alrst, de csak keveset, annak azt javasoljuk, inkbb minstett alrst, s intelligens krtyt hasznljon. Akinek elegend alacsonyabb biztonsgi szint alrs is, annak azt javasoljuk, szoftveres tanstvnyt hasznljon, s inkbb e szoftveres kulcsot vdje meg. A HSM-rl gyakran mondjk, hogy nagy tmeg alrst nagyon gyorsan tud ltrehozni. Tapasztalatunk azt mutatja, hogy a szmtgpek vals krnyezetben sokszor gyorsabbak a HSM-eknl. Ezen tl egy HSM rbl ltalban sok nagy teljestmny szerver szmtgp vsrolhat, gy a szmtgpek talban sebessg szempontjbl idnknt kltsghatkonyabbnak mondhatak. Clszer vgiggondolni, hogy a HSM-re sznt tbbletkltsget nem clszerbb-e az zemeltetsi krnyezet biztonsgra fordtani. 430

12.4. GYAKORI KRDSEK

12.4.4. Mikor bzhatok meg az alrshoz hasznlt szmtgpben ?


Sose bzz olyan szmtgpben, amit nem tudsz kidobni az ablakon. Ismeretlen

Elektronikus alrsok ksztshez s ellenrzshez szmtgp, vagy ms, hasonl berendezs segtsgt kell ignybe vennnk. Olyan biztonsgos szmtgpet s olyan szoftvereket clszer hasznlni, amelyek mkdsben megbzunk. Csak gy biztosthat, hogy valban a kvnt dokumentumot rjuk al, s valban pontos informcihoz jutunk egy alrs rvnyessgt illeten. Egy szmtgp biztonsgos zemeltetse nem knny feladat, de nemcsak az elektronikus alrshoz van szksg biztonsgos szmtgpre. Kizrlag biztonsgos szmtgpen vgezhet felelssggel brmilyen olyan munka, amelynek sorn rzkeny adatokat kezelnk. Ha azt szeretnnk, hogy egy szmtgpet alappal tekinthessnk megbzhatnak, clszer kvetni az albbiakban lert tmutatst. A felsorolt, kilenc pontot a cert.org ltal kibocstott, Home Computer Security c. dokumentumban megfogalmazott ajnlsok alapjn lltottuk ssze. [24] 1. Hasznljon vrusvdelmi szoftvert. gy lltsa be, hogy az folyamatosan vdje a szmtgpet, s rendszeresen frisstse a szoftver vrus-adatbzist. 2. Rendszeresen frisstse a szmtgpn fut opercis rendszert s egyb szoftvereket. A legtbb szoftvergyrt rendszeresen bocst ki biztonsgi frisstseket termkeihez. Minl hamarabb telepti e frisstseket, annl hamarabb vlik gpe vdett a legjabb ismert tmadsokkal szemben. 3. Krltekinten jrjon el e-mailben rkez csatolt fjlok megnyitsakor. Gondolja vgig : Ismeri a feladt ? Kapott mr tle levelet ? Vr tle levelet az adott trgyban ? Van rtelme a levl trgynak, illetve a levlnek ? Jelez veszlyt akr a vrusvdelmi szoftver, akr a levelezprogram ? 4. Hasznljon szemlyi tzfal programot. A szmtgpre teleptett szemlyi tzfal meggtolhatja, hogy illetktelenek hlzaton keresztl hozzfrjenek a szmtgphez, valamint meggtolhatja, hogy a szmtgpre felkerlt rosszindulat alkalmazs adatokat kldjn el a gprl. 5. Rendszeresen ksztsen biztonsgi mentst a szmtgpn lv adatokrl.

Az elektronikusan alrt fjlok mentse klnsen fontos, mert ezen hiteles dokumentumokbl lehet, hogy egyltaln nincsen papr alap (hiteles) pldny. Az elektronikusan alrt fjlokat clszer minstett elektronikus archivls-szolgltatnl elhelyezni. 431

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA 6. Ers jelszavakkal vagy intelligens krtyval frjen hozz adataihoz. 7. Krltekinten jrjon el j programok teleptsekor. Gyzdjn meg rla, hogy megbzhat forrsbl szrmaz szoftvert telept. Gondolja vgig, hogy megbzik-e az adott szoftvergyrtban, s gyzdjn meg rla, hogy valban az adott gyrt termkt telepti-e. 8. Hasznljon hardveres tzfalat. Mr egy egszen egyszer tzfal-berendezs is jelents vdelmet nyjthat : az Internetrl rkez tmadsok nem kzvetlenl az n szmtgpt, hanem a tzfal-berendezst rik. 9. Csak megbzhat szemlyek frhessenek hozz a szmtgpen lv programokhoz, rzkeny adatokhoz. Nem clszer olyan gpen kszteni elektronikus alrst, amelynek nem bzik meg a rendszergazdjban, vagy amelyet sok ismeretlen is hasznl. Az elektronikus alrs biztonsgos, felelssgteljes hasznlathoz biztonsgos, megbzhat szmtgpre van szksg. Ez attl fggetlenl igaz, hogy n szoftveres alr kulcsot vagy intelligens krtyt (vagy pldul HSM-et vagy USB tokent) hasznl alrsok ltrehozsra, illetve hogy a krtya (vagy HSM, USB token stb) pontosan milyen biztonsgi funkcikkal br s milyen tanstssal rendelkezik. Egy j minsg intelligens krtya vagy egy PIN pades krtyaolvas bizonyos tmadsokat elhrthat vagy megnehezthet, de nem vltoztat azon, hogy az elektronikus alrshoz biztonsgos szmtgpes krnyezetre van szksg.

12.4.5. Milyen adatok feltntetst krjem a tanstvnyomban ?


Persze nem biztos, hogy jt tesz neked, Ha kiszolgljk az zlsedet Bonanza Banzai, Induljon a banzj!

Javasoljuk, hogy tjkozdjon, hogy milyen alkalmazsokban szeretn hasznlni a tanstvnyt, s hogy ezen alkalmazsok milyen adattartalmat vrnak el. Pldul van olyan alkalmazs, amely csak gyvdi alrsokat fogad el, s megkveteli, hogy a tanstvny title mezejben szerepeljen az gyvd szveg. A befogad alkalmazsok ltal elvrt adattartalom felttlenl szerepeljen a tanstvnyban. Megjegyzs: Szerencstlen esetekben elfordulhat, hogy a klnbz befogad rendszerek ltal tmasztott elvrsok ellentmondanak egymsnak. Ekkor sajnos nem elegend egyetlen tanstvnyt hasznlni. 432

12.4. GYAKORI KRDSEK Javasoljuk, hogy a ktelez elemeken tl a lehet legkevesebb informci feltntetst krje. Az egynileg krt informcikat a befogadk ltalban nem tudjk gyelembe venni, gy ritka, hogy ezek valban jl hasznlhatak. Ugyanakkor ezen informcik problmt jelenthetnek, mert a hitelests-szolgltatnak ellenriznie kell ezen informcikat, mieltt feltnteti a tanstvnyban, illetve a tanstvnyt vissza kell vonni, hogyha brmilyen informci megvltozik. A visszavons s az j tanstvny kibocstsa adminisztratv terhet s kltsget is jelenthet. 12.15. Plda: Alajos gyvd. Tanstvnyban szerepel a neve (CN=Alajos), a

tny, hogy gyvd (Title=gyvd), az illetkes gyvdi kamara megnevezse s a lajstromszma (SN=Budapesti Ugyvedi Kamara, lajstromszam=1234), Alajos gyvdi irodjnak neve s cme (O=Dr. Alajos gyvdi Iroda, Budapest, Hossz u. 3/b), az e-mail cme (EA=alajos@valahol.net). E tanstvnyt vissza kell vonni, ha pldul megvltozik Alajos neve vagy e-mail cme, ha megvltozik az gyvdi iroda neve (pl. mert egyesl Bendegz irodjval), vagy ha tkltzik a Budapest, Hossz u. 3/c al. A tanstvnyban szerepl megnevezs (DN) lehetleg a kvetkez adatokat tartalmazza : az alany nevt, ahogy azt a papr alap alrs is tartalmazza, az alany e-mail cmt, mert sok alkalmazs (pl. a levelezprogramok) ezt megkvetelik, s enlkl nem mkdnek, a Country mezt (ami Magyarorszgon HU), amibl meg lehet llaptani, hogy a tanstvnyt a magyar jogrend szerint kell rtelmezni. Javasoljuk, hogy a tovbbi adatokat, gy pldul a munkahelyet, beosztst, szerepkrket, attribtumokat attribtum-tanstvny segtsgvel igazoljuk, s ne a tanstvnyban szerepeltessk (11. fejezet).

12.4.6. Clszer hozzjrulnom hozatalhoz ?

tanstvnyom

nyilvnossgra

A nyilvnos kulcs infrastruktra szereplinek van magnkulcsa, amit mindenki titokban tart, s nyilvnos kulcsa, amit nyilvnossgra hozhat. Mszaki szempontbl az a termszetes, ha a nyilvnos kulcs nyilvnos. Jogi, adatvdelmi szempontbl rthet, ha valaki nem szeretn, hogy adatai kztt brki bngszhessen, s mg azt sem felttlenl szeretn nyilvnossgra hozni, hogy mely hitelests-szolgltattl vagy szolgltatktl van tanstvnya. Magyarorszgon a hitelests-szolgltat csak akkor hozhatja nyilvnossgra a tanstvnyt, ha az alany hozzjrul (ekkor viszont kteles is nyilvnossgra hozni). (Lsd: 3.3.5. fejezet.) 433

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Van rtelme a nyilvnos kulcs infrastruktrnak gy, hogy a nyilvnos kulcsokat tartalmaz tanstvnyok nem nyilvnosak ? Az alr tanstvnyokat nem szksges nyilvnossgra hozni. Ha valaki alrst kszt, a szabvnyos formtum alrshoz gyis csatolja a tanstvnyt, gy az alrst befogad rintett fl vrhatan az alrst tartalmaz alrs-blokkbl (6.4.1. fejezet), s nem a szolgltat tanstvnytrbl szerzi be a tanstvnyt. Az autentikcis tanstvnyokat sem szksges nyilvnossgra hozni. Az autentikcis tanstvnyt ltalban olyan protokollban hasznljuk, ahol a felek a kapcsolatfelvtel sorn elszr elkldik egymsnak tanstvnyaikat, s utna hasznljk fel ket. Egyedl titkost tanstvnyok esetn clszer nyilvnossgra hozni a tanstvnyt. Titkost tanstvnyok esetn a titkostott zenetet kld kezdemnyez flnek hozz kell jutnia a cmzett tanstvnyhoz, csak gy tud titkostott zenetet kldeni. Ekkor is megoldhat, hogy a felek elkldik egymsnak tanstvnyaikat, de ez esetleg tl krlmnyes. Titkost tanstvny esetn elkpzelhet, hogy a kezdemnyez fl a hitelests-szolgltat tanstvnytrban keresi a cmzett tanstvnyt. A mai gyakorlat szerint a szolgltatk ltalban nyilvnossgra hozzk a tanstvnyokat, de ennek elssorban titkost tanstvnyok esetn van rtelme. Alr s autentikcis tanstvnyok esetn leginkbb kvncsisgbl keres valaki a tanstvnytrban.

12.4.7. Mit kezdjek a bejv tanstvnyban szerepl DN-nel ?


Ha egyazon szolgltat egyazon hitelest egysge kibocst kt tanstvnyt, amelynek azonos a DN-je, akkor biztosak lehetnk benne, hogy a kt tanstvny ugyanahhoz az alanyhoz tartozik. Ha a kt DN egy bitben is eltr, akkor mr nem. Ezen tl ha a tanstvny nem lneves, akkor clszer csak szvegesen rtelmezni a DN tartalmt, gy, mintha egy papr alap dokumentumon ez a szveg szerepelne az alrs mgtt. Ha papr alapon azt ltom, hogy Kovcs Jnos, Kkler Bt., akkor sem tudom, hogy az illet szemly milyen viszonyban ll a Kkler Bt-vel, egyedl annyit tudok, hogy a Kkler Bt. neve szerepel a szemly neve mgtt. Ne vonjunk le ennl tbb kvetkeztetst egy DN alapjn sem. Ha a tanstvny lneves, akkor mg az elz elv sem alkalmazhat, semmiben nem lehetek biztos a tanstvny alanynak adataival kapcsolatban. Egyedl annyit tudok, hogy jogvita esetn megtudhatom, hogy ki volt az illet. Ha a pontos rtelmezsre van szksgnk, el kell olvasni a tanstvnyra vonatkoz hitelestsi rendet. 434

12.4. GYAKORI KRDSEK

12.4.8. Elfogadhatok lneves tanstvnyt ?


lneves tanstvny esetn a tanstvnyban nem az alr valdi neve, hanem lnv szerepel, gy magbl az alrsbl nem (vagy nem felttlenl) derthet ki az alr kilte. (Lsd: 3.2.4. fejezet.) Nem befolysolja az alrshoz kapcsold bizonyt ert, ha az lneves tanstvnyra pl. Akr minstett tanstvny is kibocsthat lnvre, s e minstett tanstvny alapjn biztonsgos alrs-ltrehoz eszkz segtsgvel minstett elektronikus alrs hozhat ltre. Az lneves tanstvny nyugodtan elfogadhat, ha pldul : 1. Alrs ellenrzsekor egyltaln nem rdekel bennnket az alr kilte. Elfordulhat, hogy elg annyit tudnunk, hogy a dokumentumot valaki egy termszetes szemly alrta, s br nem tudjuk az illet kiltt, jogvita esetn a hitelests-szolgltat bevonsval ki tudjuk derteni, s r tudjuk bizonytani az illetre az alrst. 2. Mr tudjuk, hogy kihez tartozik a tanstvny, gy nem a tanstvnybl, nem az alrsbl szeretnnk megtudni az alr kiltt. 3. Alrs ellenrzsekor nem az rdekel bennnket, hogy ki az alr, hanem az, hogy jogosan rta-e al az adott dokumentumot. Pldul ha az alrsbl annyit tudunk meg, hogy az alr az XYZ Kft. gyvezetje, aki a Kft. nevben nllan cgjegyzsre jogosult, nem felttlenl kell tudnunk az nevt vagy ms szemlyes adatait. Hasonl helyzet, ha egy technikai krdst tartalmaz levelnkre a megkeresett cg support munkatrsa vlaszol. Nem az szemlyes adataira vagyunk kvncsiak, hanem arra, hogy a cg nevben egy kompetens szemly rt neknk vlaszt, s szksg esetn igazolni tudjuk, hogy mit kldtt neknk az illet. Az alr szerepe vagy jogosultsga ekkor kiderlhet magbl a tanstvnybl vagy egy hozz kapcsold attribtumtanstvnybl (11. fejezet) is. Nagyon kevs szably vonatkozik az lneves tanstvnyokra, gy nem lehet tudni, hogy az alany tanstvnyban szerepl megnevezsnek (DN) mekkora rsze az lnv, s mekkora rsze tartalmaz vals informcikat, illetve az lnevet ki s milyen mdon hatrozta meg. Pldul ha egy lneves tanstvnyban annyi szerepel, hogy XYZ Kft. s support munkatrs, akkor lehet, hogy : Az XYZ Kft. vals informci, a hitelests-szolgltat meggyzdtt rla, hogy a tanstvnyt az adott cg munkatrsa ignyelte. A hitelests-szolgltat a cg lltsa alapjn rta a tanstvnyba a support munkatrs lnevet, gy szmthatunk r, hogy az illet valban ilyen szerepkrrel rendelkezik. 435

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Az XYZ Kft. vals informci, a hitelests-szolgltat meggyzdtt rla, hogy a tanstvnyt az adott cg munkatrsa ignyelte. A tbbi informcit a hitelestsszolgltat az alany vlasztsa alapjn tlttte ki, a cgnl volt, aki a Micimack, volt, aki a Malacka, s volt, aki a support munkatrs lnevet vlasztotta magnak. Lehet, hogy az illet takartknt dolgozik a cgnl, s nem kompetens az adott mszaki krdsben. A teljes nv lnv, az illetnek semmi kze az XYZ Kft-hez, s nem tlt be support munkatrs szerepkrt.

Az sem egyrtelm, hogy mit neveznk lneves tanstvnynak. Egyes llspontok szerint, ha nem az alany kezethelyes neve szerepel a tanstvnyban, akkor a tanstvny lneves. Ha a Kovcs Jnos Bla nev felhasznl tanstvnyban a Kovacs Janos szveg szerepel, az lehet, hogy lnv, de mgis egszen ms, mintha a Micimack szveg szerepelne ott. Elfordulhat, hogy az lnv flrevezet. Pldul ha valaki az Alajos nev felhasznltl vr levelet, s olyan levelet kap, amelyben az alr (aki valjban Manfrd, a tmad) az Alajos lnevet hasznlta, lehet, hogy azt hiszi, hogy a levl valban Alajostl jtt. Igaz, az Eat. rtelmben a hitelests-szolgltat kteles egyrtelmen feltntetni, ha egy tanstvnyban lnv szerepel, de nincs elrva, hogy hogyan. A hazai szolgltatk gyakorlata rendkvl szertegaz, az egyes szolgltatk szablyzatainak rszletes tanulmnyozsa alapjn lehet kiderteni, hogy mely szolgltat hol s milyen mdon tntetni fel, hogy a tanstvny lneves. Fent felsoroltuk, hogy mikor fogadhatunk el nyugodtan lneves tanstvnyt. Az 1. eset nagyon ritka, a 3. eset teljesen bizonytalan, s a 2. esetben is ltalban sokkal nyugodtabb az az alrst elfogad fl, aki az alr valdi nevt is ltja. A tapasztalat azt mutatja, a felhasznlk flnek az lnevektl, illetve a szablyozatlansg olyan bizonytalansgot jelent, hogy az lneves tanstvnyok nagyon nehezen hasznlhatak.

12.4.9. Hasznljak lneves tanstvnyt ?


Az elz fejezetben lertuk, hogy br az lneves tanstvnyok elvileg egyenrtkek a nem lnevesekkel, a befogadk ltalban bizalmatlanok az lneves tanstvnyokkal szemben, s nem fogadjk el ket. Pldul a kzigazgats sem fogad el lnvre kibocstott tanstvnyokat. [181], [97] Mivel ltalban azt szeretnnk, hogy egy tanstvnyt minl tbb helyen hasznlhassunk, s sok helyen nem fogadjk el az lneves tanstvnyokat, jelenleg nem tudjuk javasolni az lneves tanstvnyok hasznlatt. 436

12.4. GYAKORI KRDSEK

12.4.10. Milyen biztonsgi szint tanstvnyokat, alrsokat clszer elfogadni ?


Aki gy dnt, elektronikus alrsokat szeretne befogadni, annak clszer pl. alrsi szablyzat keretben meghatroznia, hogy milyen alrsokat fogad el. Ennek keretben clszer meghatroznia, hogy milyen alri tanstvnyokat fogad el. Felhvjuk a gyelmet, hogy a fokozott biztonsg elektronikus alrs nmagban nagyon keveset jelent, pldl nem jelenti azt, hogy a hitelests-szolgltat tallkozott az alrval. Fokozott biztonsg elektronikus alrs ltrehozsra alkalmas tanstvny akr postn is ignyelhet. ltalban clszer ennl rszletesebben meghatrozni, hogy milyen tanstvnyokat fogadunk el. Erre adunk most nhny pldt. Akkor clszer minden, nyilvnos krben hasznlhat, legalbb fokozott biztonsg elektronikus alrs ltrehozsra alkalmas tanstvnyt elfogadunk, ha tisztban vagyunk vele, hogy ez nagyon-nagyon keveset jelent. Gyakori megolds a szemlyes tallkozs sorn kibocstott tanstvnyok elfogadsa, ide tartoznak : a minstett tanstvnyok, a ketes, azaz a kzigazgatsban hasznlhat tanstvnyok, az n. III. hitelestsi osztlyba8 tartoz tanstvnyok, illetve minden olyan tanstvny, ahol a hitelests-szolgltat vllalja (pl. a hitelestsi rendben), hogy szemlyes tallkozs sorn bocstja ki a tanstvnyt. Megkvetelhetjk, hogy a szemlyes tallkozs sorn kibocstott

tanstvnyok magnkulcst kriptograi hardver eszkz, pl. intelligens krtya vdje. E kvetelmnynek megfelel tanstvnyok : a minstett tanstvnyok, a ketes nem minstett tanstvnyok kzl az EHR+ hitelestsi rendnek megfelel tanstvnyok, [83] minden olyan tanstvny, amelyre a hitelests-szolgltat vllalja, hogy a tanstvnyt kriptograi hardver eszkzn bocstja ki. Megkvetelhetjk, hogy csak minstett alrst (azaz minstett tanstvnyt) fogadunk be, mert ekkor tartozik a legmagasabb bizonyt er az alrshoz. Vigyzat, ekkor kizrtuk az automatizmussal trtn alrsokat, s ekkor a felhasznlink minden
8

E terminolgia a Verisigntl szrmazik, de egyes magyar szolgltatk is kvetik.

437

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA egyes alrskor PIN kdot kell, hogy gpeljenek. Elfordulhat, hogy egyes alrsltrehoz alkalmazsok nem mkdnek egytt minstett tanstvnyokkal, gy ekkor ezen alkalmazsokat is eleve kizrjuk. Megkvetelhetjk, hogy csak olyan minstett tanstvnyokat fogadunk be, amelyekben meghatrozott tranzakcis limit szerepel. Ekkor ha a hitelests-szolgltat hibt vt a tanstvnnyal kapcsolatban, e tranzakcis limitig meg kell trtenie a krunkat. Az alrsok minstettsgt knny szabvnyosan, szolgltat-fggetlenl ellenrizni, s a tranzakcis limit mrtke is knnyen, szabvnyos, szolgltat-fggetlen mdon kinyerhet a minstett tanstvnybl. Mindezekre a minstett tanstvnyok ETSI TS 101 862 ltal meghatrozott QCStatement kiterjesztse ad lehetsget. [50]

12.4.11. Milyen alrsformtumot hasznljak (PDF, XAdES, S/MIME stb) ?


E tren a kvetkez tancsokat fogalmazhatjuk meg : Nem javasoljuk az egyes clalkalmazsok (pl. Word, Excel stb.) ltal hasznlt alrsformtumokat. Az ilyen alrsok ltalban csak egyetlen fjltpust fednek le, csak egyetlen problmt oldanak meg. Ha egy rendszert ilyen alrsokra ptnk, nem biztos, hogy ms fjlokat is kezelni tudunk majd. A clalkalmazsok fjlformtuma sokszor nem nyilvnos, s ekkor az sem nyilvnos, hogy milyen fajta alrst is hasznlunk. Ha megsznik az alkalmazs tmogatsa, esetleg egyltaln nem tudjuk majd ellenrizni az alrsokat sem, illetve ha vltozik az alkalmazs fjlformtuma, az mlyen hat az alrs-kezel rendszerre is. Vgl, ha a clalkalmazs formtumt hasznljuk, ki vagyunk szolgltatva a clalkalmazs alrsi szablyzatnak, azaz csak gy s olyan mdon tudunk alrst kszteni vagy ellenrizni, ahogy a clalkalmazs azt lehetv teszi. Elektronikus levelezs alrsa esetn az S/MIME az elterjedt megolds, ha csak a levelet rjuk al, ezt clszer hasznlni. E megoldst ltalban nem jogilag is ktelez alrsokra s nem minstett alrsokra szoks hasznlni, hanem pusztn a levelek integritsnak vdelmre. A levelezprogramok jellemzen nem tmogatjk az idblyegzst s a visszavonsi informcik csatolst, gy a levelezs alrsa az EU-s, minstett elektronikus alrs koncepci szerint nemigen hasznlhat. A XAdES (s CAdES, illetve a PKCS#7 s XMLDSIG) alrsok nmagukban, kontner nlkl nehezen hasznlhatak. Pldul egy XAdES alrs kontner nlkl egy XML fjl. A legtbb opercis rendszer a kiterjesztse alapjn kapcsolja a fjlokat alkalmazsokhoz, s nem felttlenl szerecss a XAdES alrst egy ltalnos XML 438

12.4. GYAKORI KRDSEK megjelentvel jelenteni meg, s szintn nem szerencss, ha minden XML fjlt XAdES alrsknt nyitunk meg. Nehz meghatrozni, hogy az alrs-blokkban (6.4.1. fejezet) szerepl alrs pontosan mire vonatkozik, azaz hol kezddik a dokumentum, s hol vgzdnek a r vonatkoz metaadatok. Mg azt sem knny eldnteni, hogy egy berkezett XML fjlban minden al van-e rva. (Minden elem nem lehet alrva, mert az alrs nmagra nem vonatkozhat, gy minden lnyeges elemrl meg kell vizsglni, hogy az az elem is al van-e rva.) A gyakorlati folyamatokban nem csak egy alrs szerepel, hanem alrsok egymshoz viszonyulnak, egymsra (s klnfle dokumentumokra) hivatkoznak. Ezek bonyolult hlt kpezhetnek, amit nem knny kibogozni. A XAdES alrsok (s ms alrs-blokkok) mellett a vals felhasznlshoz mindenkppen szksg van egy kontnerre is, amely a fenti problmkat kezeli, s a szertegaz lehetsgeket valamilyen mederbe tereli. Magyarorszgon a legelterjedtebb kontnerek az e-akta (6.4.2.1. fejezet) s a PDF (6.4.2.2. fejezet). E kett kzl a kvetkez szempontok alapjn vlasztanunk : Ha rendszernkben minden esetben igaz, hogy egy fjlban egy alr egy dokumentumot r al, s azt nem kell hossz tvon archivlni (ilyen pl. az elektronikus szmlzs esete), akkor a PDF taln azrt lehet jobb vlaszts, mert a megnyitshoz szksges Acrobat Reader nagyon elterjedt, nem r terhet az rintett flre. Igaz, e problma e-aktval is megoldhat. Ha az elz pontban felsoroltak valamelyike nem teljesl, pldul tbb, egymshoz kapcsold dokumentumot tbb felhasznl r al, ezeket ksbb idblyegezni kell, illetve archv alrss kell kiterjeszteni, vagy hossz tvon archivlni kell, illetve sszetett alrsi szablyzatot szeretnnk rvnyesteni, akkor egyrtelmen az e-aktt javasoljuk. A klasszikus PDF alrs (amelyet az ISO 32000 hatroz meg) esetn a kiterjeszthetsg problms, mert az alrsok mrete nem nvelhet utlag. Ezt a PAdES (PDF Advanced Electronic Signatures) specikcija megoldotta, de mg kevs implementci tmogatja e megoldst. [87], [60] Knyvnk ksztsekor PDF vagy PAdES kontnerben lv alrst mg nem lehet magyar archivlsszolgltathoz bekldeni.

12.4.12. Mikor clszer klnll alrst hasznlni ?


Akkor beszlnk klnll alrsrl, ha az alrs s az alrt dokumentum(ok) kln fjlban helyezkednek el. Klnll alrs esetn az alrt dokumentumot knnyebb megnyitni, e-akta esetn a 439

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA megnyitshoz elszr ki kell csomagolni ket. Ugyanakkor ha klnll alrs esetn valami miatt elvlik egymstl a dokumentum s az alrs, vagy megsrl a dokumentum, az alrs vgrvnyesen elromolhat. Ha tbb dokumentum van alrva, e problmk fokozottan jelentkezhetnek Ha tbb alrs van, e problmk mg fokozottabban jelentkezhetnek A dokumentumokat s alrsokat egybe foglal e-akta sokszor knnyebben kezelhet, s a fenti problmk elkerlhetek. Ha az alrssal az a clunk, hogy a cmzett felhasznl knnyen meg tudja nyitni a dokumentumot, de azt is llthassuk, hogy alrt dokumentumot kldtnk, akkor a klnll alrs is j megolds lehet. Nagyon nagy fjlok esetn is clszer lehet a klnll alrst vlasztani, mert a nagy e-aktk sokszor nehezen kezelhetek. Egybknt clszer egysgbe (eaktba) foglalni a dokumentumot s az alrst, gy sokkal knnyebb ksbb feldolgozni. Akkor ajnlott klnll alrsokra tmaszkodni, ha van olyan clrendszernk, amely gondoskodik az alrsok s az alrt dokumentumok megfelel sszeprostsrl.

12.4.13. Milyen XAdES alrstpust hasznljak ?


Azt javasoljuk, a kvetkez elvek alapjn vlasszuk ki a neknk megfelel XAdES-tpust : Mindig legalbb idblyeggel elltott (XAdES-T) alrst hozzunk ltre, mert csak gy biztosthat, hogy az alrs rvnyessge ksbb is igazolhat marad. Ha nem mi hozzuk ltre az alrst, hanem csak befogadjuk, akkor ellenrizzk, hogy van-e rajta idblyeg, s tegynk r, ha mg nincs. Ha 11 vnl hosszabb idre kell archivlnunk, vagy klnsen fontosnak tljk, hogy az alrs rvnyessge mindenkppen igazolhat maradjon, akkor hasznljunk archv (XAdES-A) alrst, vagy forduljunk archivls-szolgltathoz. Kizrlag akkor hozzunk ltre alap (XAdES-BES vagy -EPES) alrst, ha nincs ms lehetsgnk (pl. nincs online kapcsolat az idblyegzs-szolgltatval). Ez is csak ideiglenesen maradjon gy, minl hamarabb gondoskodjunk az alrs idblyegzsrl XAdES-T alrss val kiterjesztsrl. Vigyzat, az idblyeg nlkli alap alrs brmikor ellenrizhetetlenn vlhat ! A kvetkezkben a fent lert elveket indokoljuk meg. 12.4.13.1. Alrs-tpusok Az alrs ellenrizhetsgnek szempontjbl a kvetkez alrs-tpusokat tartjuk klnsen fontosnak: Alap alrs : a dokumentumot alrssal ltjuk el, s nem helyeznk el rajta idblyeget. Ilyen pldul a XAdES-BES vagy a XAdES-EPES. 440

12.4. GYAKORI KRDSEK Idblyeggel elltott alrs : olyan egyszer alrs, amelyen idblyeget helyeztnk el. Az idblyeg igazolja, hogy amikor az alrs kszlt, akkor az alr tanstvnya mg rvnyes volt. Ilyen tpus a XAdES-T. Az idblyeggel elltott alrsokhoz klnfle informcikat csatolhatunk, s ezeket idblyeggel lthatjuk el. Ilyen tpusok pldul a XAdES-C, XAdES-X s XAdES-X-L. Archv alrs : olyan egyszer alrs, amelyen idblyeget helyeztnk el, majd csatoltunk hozz minden szksges visszavonsi informcit belertve a szolgltati tanstvnyokra s az idblyegekre vonatkoz visszavonsi informcikat is majd rendszeresen tovbbi archv idblyegeket helyeznk el rajtuk. Az egyes archv idblyegek igazoljk, hogy a korbbi archv idblyegek (illetve a dokumentum s az alrs) mikor kszltek, gy az archv alrs rvnyessge akkor is igazolhat, ha az ezek ksztshez hasznlt technolgia mr elavult, vagy ha az ezek ksztshez hasznlt kulcs idkzben kompromittldott. 12.4.13.2. Meddig igazolhat ezen alrs-tpusok rvnyessge ? A fenti alrs-tpusoknak megfeleltethet ugyan egy-egy XAdES-tpus, de az alrsok elvi ellenrizhetsge nem a konkrt formtumtl (hanem az alrshoz tartoz idblyegek s egyb informcik logikai kapcsolattl) fgg, gy az albbiakban lert megllaptsok nem XAdES-specikusak, ms alrs-formtumok esetn is teljeslnek. Az alap elektronikus alrsok szinte brmikor letagadhatak. Ha az alrshoz hasznlt tanstvny rvnytelenn vlik, ksbb nmagban, az alrs alapjn nem lehet bizonytani, hogy a tanstvny mg rvnyes volt, amikor az alrs kszlt. gy nehz lehet kivdeni egy olyan lltst, amely szerint az alrs a mr rvnytelen tanstvnnyal, kompromittldott kulccsal kszlt. A tanstvny mindenkppen rvnytelenn vlik, ha lejr (ltalban legfeljebb 2 vig lehet rvnyes), de brmikor visszavonhatjk, pldul ha az alr arrl rtesti a tanstvnyt kibocst hitelestsszolgltatt, hogy a kulcsa kompromittldott. A digitlis archivlsrl szl 114/2007. GKM rendelet nem engedi meg a csak alap alrssal trtn archivlst. [69] Az idblyeggel elltott alrs rvnyessge addig igazolhat, amg az idblyegzsszolgltat tanstvnya rvnyes. Jogi szempontbl a digitlis archivlsrl szl rendelet szerint az idblyeggel elltott alrs a legfeljebb 11 vre szl archivlsra megfelel. Az idblyegzs-szolgltati tanstvnyok ltalban sokig rvnyesek, s nagyon ritkn vonjk vissza ket, az a clszer, ha az idblyegzk tanstvnya mindig legalbb 11 vig rvnyes. 441

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Ugyanakkor a XAdES-T csak azt igazolja, hogy az alrs mikor kszlt, nmagban nem tartalmazza az alrsra vonatkoz visszavonsi informcikat. A XAdEST alrsbl nem llapthat meg, hogy az idblyegzs pillanatban valban rvnyes volt-e a tanstvny, ezen informcikat a tanstvnyt kibocst hitelestsszolgltattl kell beszerezni. Amg a tanstvny rvnyes, addig ezen informcik knnyen, szabvnyos mdon (pl. CRL vagy OCSP segtsgvel) beszerezhetk, de a tanstvny lejrtt kveten igen krlmnyess vlhat ezen informcik sszegyjtse. A hitelests-szolgltat a tanstvny lejrtt kveten 10 vig (Eat 9. (7)) kteles megrizni ezen informcikat, utna akr meg is semmistheti9 ket. Az archv alrst is idblyegek vdik, gy itt is az mondhat, hogy az archv alrs rvnyessge addig igazolhat, amg a kls idblyeghez tartoz idblyegzsszolgltat tanstvnya rvnyes. A XAdES-A annyiban tbb, mint a XAdES-T, hogy : A XAdES-A archv alrs tartalmazza az alrshoz s az alrson lv idblyegekhez kapcsold minden (vgfelhasznli s szolgltati) tanstvny visszavonsi informciit, gy ezek beszerzshez nem szksges ksbb a hitelests-szolgltathoz fordulni. (A kls idblyeg visszavonsi llapotrt tovbbra is valamely hitelests-szolgltathoz kell fordulnunk, de mr nem fggnk az eredeti hitelests-szolgltattl.) Ha rendszeresen (amg a korbbi idblyeg rvnyessge mg igazolhat) csatoljuk a XAdES-A alrshoz a kls idblyeg aktulis visszavonsi informciit, majd jabb jellemzen ms kulccsal vagy ms technolgival kszlt kls idblyeget helyeznk el az alrson, akkor a XAdES-A alrs rvnyessge akkor is bizonythat, ha a bels alrsok, tanstvnyok, idblyegek rvnyessge mr nem igazolhat. Ezrt mondhat el, hogy ha az archv (XAdES-A) alrst rendszeresen gondozzuk, fellidblyegezzk, akkor rvnyessge brmeddig igazolhat marad. A digitlis archivlsrl szl rendelet 11 ves megrzsi ktelezettsg felett elrja az archv alrs (pl. XAdESA) hasznlatt. Ugyanakkor ha egy XAdES-A alrs archv idblyegeit ugyanazon technolgival ksztjk, mint a XAdES-T idblyegt, s ksbb nem ltjuk el tovbbi idblyegekkel a XAdES-A alrst, akkor a XAdES-A alrs rvnyessge pontosan addig igazolhat, mint a XAdES-T-. Az archv alrsok megfelel gondozsa rendszeres munkt, s jelents szakrtelmet ignyel, ezrt ehelyett clszer minstett archivls-szolgltatt ignybe venni e clra.
A hitelests-szolgltat 10 vet kveten kteles megsemmisteni ezen adatokat, kivve, ha az alr hozzjul, hogy az adatkezels a ktelez 10 vnl is tovbb tartson.
9

442

12.4. GYAKORI KRDSEK

12.4.14. Biztonsgos csatornval ki tudom vltani az alrst ?


Ha kt fl biztonsgos csatornt (pl. SSL) pt ki egymssal, mindkt fl biztos lehet a msik kiltben, s mindkt fl meg tud gyzdni rla, hogy a csatornn kapott zeneteket valban a msik fl kldte. A csatorna hitelessge nem vltja ki a dokumentumok hitelessgt. Abban a pillanatban, hogy egy dokumentum elhagyja a csatornt, mr nem igazolhat, hogy az honnan szrmazik. Ms szval, ha biztonsgos csatornn kapunk egy dokumentumot, hiba tudjuk, hogy ki kldte, hiba tudjuk, hogy az illet pontosan ezt a dokumentumot kldte, mgsem tudjuk ezt bizonytani harmadik flnek. A biztonsgos csatorna nem vltja ki az alrst. (Lsd: 12.1. fejezet.)

12.4.15. Idblyeggel ki tudom vltani az alrst ?


Az idblyeg azt bizonytja, hogy egy adott lenyomat dokumentum adott idpillanatban mr ltezett (7. fejezet). Az idblyeg nem igazolja, hogy a dokumentum hol, s kinl ltezett. Egy idblyegzs-szolgltat tbb gyfl szmra is szolgltat, szolgltathat idblyeget, az egyes gyfelek ugyanolyan rtk idblyegeket hozhatnak ltre. 12.16. Plda: Alajos is s Bendegz is gyfele az X idblyegzs-szolgltatnak, s adott egy d dokumentum, amelyen az X idblyegzs-szolgltat a t idpontban elhelyezett egy idblyeget. Az idblyegbl nem lehet megmondani, hogy Alajos vagy Bendegz rendelkezett-e az adott dokumentummal a t idpontban. Az idblyeg egyedl annyit igazol, hogy a d dokumentum a t idpontban mr ltezett. Az idblyeget lekrhette Alajos is, Bendegz is, a szolgltat brmely msik gyfele is, de akr maga a szolgltat is tesztelsi clbl. Az idblyegzs-szolgltat nem felttlenl vezet nyilvntartst arrl, hogy mely idblyeget mely gyflnek adta ki, mert az idblyegzs-szolgltats nem erre val. Az idblyegzsszolgltat lehet, hogy semmilyen nyilvntartst sem vezet az idblyegekrl, s egyedl csak annyit tud megmondani, hogy a t idpontban valban kiadott egy idblyeget. Az idblyegzs-szolgltat nem felttlenl kti autentikcihoz az idblyegek kibocstst, elvileg ingyenesen, anonim mdon is adhatja az idblyegeket. Elkpzelhet olyan nyakatekert megolds, amely szerint egy idblyegzs-szolgltat csakis s kizrlag egyetlen gyfl szmra nyjt idblyegzs-szolgltatst, ekkor az idblyegbl kvetkezik, hogy a dokumentum (illetve annak a lenyomata) valban rendelkezsre llt az gyflnl az idblyeg elhelyezsnek idpontjban. (Ekkor igazolni kell tudni, hogy a szolgltat valban csak annak az egy gyflnek nyjt idblyegzs-szolgltatst, s ekkor is lehet, hogy az illet csak a lenyomattal rendelkezett, magval a dokumentummal.) Ebben a nagyon specilis esetben indirekt mdon kvetkezik az idblyegbl, hogy a dokumentum lenyomata ekkor s ekkor rendelkezsre llt a szolgltat gyfelnl. 443

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Ha azt szeretnnk igazolni, hogy adott dokumentum adott szereplnl rendelkezsre llt, elektronikus alrst clszer hasznlni. Ekkor nem indirekt kvetkeztetsekre, hanem az Eat. ltal meghatrozott jogkvetkezmnyekre tmaszkodhatunk, s az illet sokkal nehezebben tagadhatja le ezt a tnyt. Jogi rtelemben nem jelent semmilyen ktelezettsget, ha valaki elhelyez egy idblyeget egy dokumentumon, az alrsnak vilgos kvetkezmnyei vannak. Az idblyeggel idpontot lehet igazolni, e technolgia erre alkalmas. Extrm esetekben ms is kvetkezhet idblyegekbl, de nem helyes, ha erre ptnk. Az idblyegzs technolgijt, illetve az idblyegzs nev jogi fogalmat arra kell hasznlni, amire val.

12.4.16. Hogyan hatrozzam meg, hogy milyen alrsokat fogadjak be ?


Clszer meghatrozni a kvetkezket : Az alrs biztonsgi szintjt (minstett/fokozott), minstett esetben a minimlis tranzakcis limitet is. Az elfogadott gykereket. (Esetleg meghatrozhatak az elfogadott tanstvnylncok is.) Az alrs tpust (alap alrs, idblyeggel elltott alrs stb). A visszavonsi llapot ellenrzsnek mdjt. A kivrsi id mrtkt. Kln kivrsi id rvnyesthet az alr tanstvnyokra s az egyes szolgltati tanstvnyokra. Az alrs formtumt. Itt kontner formtumot clszer meghatrozni, az alrs-blokk formtumnak rgztse ltalban kevs, nmagbl egy XAdES alrsbl sokszor nagyon nehz kihmozni, hogy mi is van alrva. Az alrsi jogosultsg igazolsnak mdjt. (Pl. Adott title rtknek kell szerepelnie a tanstvnyban, attribtum-tanstvnyt kell csatolni, a befogad ltal regisztrlt (lenyomat) tanstvny szerint kell alrni stb.)

12.4.17. Milyen kivrsi idt hasznljak alrs ellenrzskor ?


Clszer mrlegelni, hogy mennyire gyorsan kell dnteni egy alrs elfogadsrl, s mekkora kockzatot jelent, ha egy rvnytelen alrst fogadok el (pl. vissza lehet-e vonni a dnts kvetkezmnyeit, ha kiderl, hogy tvesen fogadtam ez az alrst). Sajnos a gyakorlatban nagyon nehz e kockzatokat elemezni, mrlegelni. Gyakran nem tudjuk megmondani, mekkora kr keletkezhet egy alrs tves elfogadsbl. A legrosszabb esetben ltalban a kr risi, de tbbnyire jelentsen kisebb. Nehz megmondani a legrosszabb eset bekvetkezsi 444

12.4. GYAKORI KRDSEK valsznsgt. A szolgltati kulcsok kompromittldsa pedig ritka esemny, a bekvetkezsi valsznsgt nagyon nehz megbecslni. Ugyanakkor ha ksn rteslnk egy szolgltati kulcs kompromittldsrl, az rvnytelen alrsok tmeges elfogadst okozhatja, amihez klnsen nehz krrtket rendelni. Ennek fggvnyben j dntst jelenthetnek pldul a kvetkezk : Nem hasznlok kivrsi idt, hanem mindig a legfrissebb visszavonsi informcit fogadom el. Ez akkor alkalmazhat, ha gyorsan kell dntenem, s kis kockzatot jelent egy rvnytelen alrs tve elfogadsa. Ez minden szolgltatval megvalsthat. A vgfelhasznli tanstvnyra rvnyestek kivrsi idt, minden ms esetben (szolgltati tanstvnyokra, visszavonsi informcikra, idblyegekre s ezek tanstvnylncaira) a legfrissebb visszavonsi informcit fogadom el. Ez a legtbb szolgltat esetn megvalsthat, s kb. 4-24 ra vrakozst jelent. E megolds sok esetben j kompromisszumot jelent a biztonsg s a vrakozs kztt, de van, amikor nem. Van, amikor gyorsabban kell dntenem, illetve nagyon nehz megtlni annak a kockzatt, ha ksn rteslk egy szolgltati kulcs kompromittldsrl. Kivrsi idt alkalmazok, ahol csak lehet : vgfelhasznli tanstvnyra, az alrson lv idblyegre, a tanstvnylncaikra, illetve a rjuk vonatkoz visszavonsi informcikra. Egyedl a kls (archv) idblyegre s az tanstvnylncra (s a r vonatkoz visszavonsi informcikra) nem lehet kivrsi idt rvnyesteni. Ezzel a lehet legnagyobb mrtkben eliminltuk a kivrsi idbl szrmaz PKI kockzatot. Ez azrt elnys, mert gy a felhasznlnak nem kell szmra ismeretlen PKI kockzatokkal foglalkoznia. Htrnya e megoldsnak, hogy nem minden szolgltat esetn valsthat meg. Ehhez lnyegben arra van szksg, hogy a tanstvny hierarchia minden szintjn mindig friss OCSP legyen elrhet, amihez a szolgltatnak gyors visszavons-kezels szolgltatst kell nyjtania.

12.4.18. Mire kell gyelni titkost tanstvnyokkal kapcsolatban ?


1. Aki zenetet akar kldeni neknk, az meg kell, hogy kapja a tanstvnyunkat. Ennek egyik mdja, ha elkldjk neki, de sok szerepl esetn az nem megolds, hogy mindenki mindenkinek kldje el a titkost tanstvnyt. Ha a felad a hitelestsszolgltat tanstvnytrban keresi a tanstvnyt, lehet, hogy tbb rvnyes titkost tanstvny is tall. Mi alapjn vlaszt kzlk ? Ha brmelyikkel titkosthat, krds, hogy szmunka elrhet-e ppen annak a magnkulcsa. (Lehet, hogy ppen az a krtya nincsen nlunk.) 2. Gondolni kell r, mi trtnik, ha a titkost tanstvnyunk megvltozik. rtesteni kell errl az sszes rintett felet. Ez megtrtnik, ha a hitelests-szolgltat visszavonja a 445

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA korbbi titkost tanstvnyunkat. Hogyan jut el ekkor az j tanstvny ahhoz, aki zenetet akar kldeni neknk ? 3. Ha megvltozik a titkost tanstvnyunk, krds, hogy hogyan rjk el az adott tanstvnnyal titkostott korbbi zeneteket. Ha az j tanstvny is a rgi kulcsprhoz tartozik, elvileg birtokoljuk a szksges magnkulcsot. Krds, hogy az alkalmazsunk szreveszi-e, hogy br nem az a tanstvnyunk, amely szerint az zenetet titkostottk, de mgis birtokoljuk a hozz tartoz magnkulcsot. Nem minden alkalmazs kszlt fel erre. 4. Clszer valamilyen mdon biztonsgi msolatot kszteni vagy kszttetni

magnkulcsunkrl, hogy titkostott zeneteink ne vljanak olvashatatlann, ha az megsemmisl. Clszer pldul kulcslett szolgltatst ignybe venni. 5. Ha az j tanstvny j kulcsprhoz tartozik, gondoskodnunk kell a rgi kulcspr szerint titkostott zenetek olvashatsgrl. Ekkor a kvetkezket tehetjk : Megrizzk a rgi kulcsprt is. (Tbb rgi kulcs esetn ez oda is fajulhat, hogy sok krtyt hordozunk magunkkal, hogy korbbi zeneteinket is olvashassuk.) A rgi kulcsprral titkostott zenetet ttitkostjuk az j kulcspr szerint. Ez krlmnyes mvelet lehet, klnsen sok zenet esetn. Itt megoldst jelenthet, ha az zenet csak addig van titkostott formban, amg el nem jut hozznk, s utna az zenetet kicsomagoljuk, s a nylt zenetet troljuk. A PKI alap titkosts sok problmt vet fel, s ezek kzl sokra nincsenek egyszer s gyakorlatban jl hasznlhat megoldsok. Leginkbb olyan rendszerben hasznlhat, ahol automatk vesznek rszt, akiknek a tanstvnya ritkn vltozik, s a magnkulcsa ritkn kompromittldik.

12.4.19. Hozzfrsmenedzsment titkost tanstvnyok alapjn ?


Megtehetjk, hogy dokumentumainkat PKI alapon titkostva troljuk,

minden dokumentumot annak a nyilvnos kulcsval titkostunk, aki a dokumentum olvassra jogosult. E megolds mkdkpes, de legynk tekintettel a kvetkezkre : A hozzfrsi jogosultsgok vltozsa esetn jra kell titkostani a dokumentumainkat. Sok dokumentum esetn ez nagyon fjdalmas lps lehet. A tanstvnyok vltozsa s kulcsok esetleges kompromittldsa miatt lehet, hogy sokszor jra kell titkostani a dokumentumainkat. 446

12.4. GYAKORI KRDSEK A titkosts nem biztostja, hogy ha valaki mr hozzfrt egy dokumentumhoz, az nem adja tovbb msnak a nylt dokumentumot. Ha a hozzfrsi jogosultsgok, illetve a tanstvnyok gyorsan vltoznak, e megolds igen rugalmatlann vlhat.

12.4.20. Hozzfrsmenedzsment autentikcis tanstvnyok alapjn ?


Egy rendszer sokfle mdon gyzdhet meg felhasznli kiltrl, ezt autentikcis tanstvny alapjn is megteheti. Ugyanakkor az autentikcis tanstvnyt s annak tartalmt clszer elvlasztani attl, hogy az illet milyen jogosultsgokkal rendelkezik. Ha a felhasznl szerepkrt vagy jogosultsgait belerjuk a tanstvnyba, azzal sszekeverjk az autentikcit s az autorizcit, s megneheztjk, hogy az autentikcis tanstvnyt ms rendszerben is hasznlni lehessen. Az a szerencss, ha a tanstvnyt kizrlag annak igazolsra hasznljuk, hogy egy adott entits birtokolja az adott nyilvnos kulcshoz tartoz magnkulcsot. Ha szksgnk van a felhasznl szemlyes adataira, azt clszer valamilyen ms mdon begyjteni, nem pedig az autentikcis tanstvnyban keresni. Ha meggyzdtnk rla, hogy egy adott felhasznlt valban be akarunk engedni a rendszernkbe, szerezzk meg a tanstvnyt, s a tovbbiakban ezen tanstvny alapjn bizonyosodhatunk meg rla, hogy akar-e belpni. Azt se felejtsk el, hogy az autentikcis tanstvnyok vltoznak. Lejrhatnak, visszavonsra kerlhetnek, s az j tanstvnyban lehet, hogy mr ms adatok fognak szerepelni. Ha a rendszernk a felhasznl tanstvnyt, annak lenyomatt vagy a tanstvny sorozatszmt tartja nyilvn, akkor a nyilvntartsunkat a tanstvny minden vltozsakor frissteni kell. Ha a rendszernk a felhasznl tanstvnyban szerepl megnevezst tartja nyilvn, akkor a tanstvny (lejrat miatt trtn cserje, azaz) megjtsa miatt nem kell frissteni, hanem csak akkor kell vltoztatni rajta, ha a megnevezs vltozik. Ha a megnevezsben szerepel a felhasznl valamilyen egyrtelm azonostja, elg ezen azonostt nyilvntartanunk, s ekkor nyilvntartsunkat nem kell gyakran vltoztatnunk. E megolds szolgltat-fgg, de tbb magyar szolgltat is feltnteti egy a felhasznlt egyrtelmen azonost rtket a megnevezs serialNumber elemben.

12.4.21. Elhelyezhetek titkostott dokumentumot archivls-szolgltatnl ?


Az elektronikus alrsrl szl, 2001. vi XXXV. trvny (Eat) rtelmben mkd elektronikus archivls-szolgltat kteles ellenrizni az archivlsra bekldtt e-aktn lv elektronikus alrst. gy kizrlag olyan e-aktkat fogadhat be, amelyeken az alrst ellenrizni tudja. 447

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.8. bra. Egy titkostott fjlon helyeztem el elektronikus alrst

12.9. bra. Egy titkostott fjlon helyeztem el elektronikus alrst, amely maga is e-akta. A titkostott e-aktban tovbbi fjlok, dokumentumok s alrsok lehetnek Eat, 16/E. Az elektronikus dokumentumok vagy lenyomatok tvtelekor a szolgltat ellenrzi az elektronikus alrst, majd beszerzi az elektronikus alrs hossz tv rvnyestshez szksges informcikat, gy klnsen : a) a tanstvnnyal kapcsolatos informcikat, az alrsellenrz adatot, valamint a tanstvny aktulis llapotra, visszavonsra vonatkoz informcikat ; b) az a) pontban felsoroltakon tl a tanstvny kibocstjnak szolgltati alrsellenrz adataira s annak visszavonsra vonatkoz informcikat.

Elkpzelhet, hogy az e-aktban lv alrt fjl nmagban nem egy rtelmes, olvashat dokumentum, hanem egy titkostott zenet, amelyet csak valamilyen kulcs vagy jelsz birtokban lehet elolvasni. (Lsd: 12.8. bra.) Az is elkpzelhet, hogy a titkostott zenet maga is egy e-akta, amelyben esetleg tovbbi fjlok, dokumentumok, s rajtuk alrsok helyezkedhetnek el. (Lsd: 12.9. bra.) Termszetesen, ilyen e-akta is elhelyezhet archivls-szolgltatnl, de ekkor tekintettel kell lenni arra, hogy az Eat. szerinti archivls-szolgltats nem pusztn az adatok megrzsrl, hanem a rajtuk lv elektronikus alrsok hiteles megrzsrl szl. 448

12.4. GYAKORI KRDSEK Vegyk gyelembe, hogy az archivls-szolgltats kizrlag azokra az alrsokra vonatkozhat, amelyekhez az archivls-szolgltat hozzfr. gy egy archivls-szolgltathoz feltlttt e-aktban lv titkostott fjl belsejben lv tovbbi alrsokra az archivlsszolgltats nem vonatkozik, ezen alrsok tekintetben az archivls-szolgltat elvileg sem tudja elltni az Eat. 16/E -ban lert ktelezettsgeit, nem tud igazolst killtani (3/2005. IHM r. 43. ) ezen alrsok rzsrl, gy ezen alrsokhoz nem kapcsoldik az Eat. 4. (7) szerinti vlelem. A titkostott fjlok belsejben lv alrsokkal kapcsolatban az archivls-szolgltats rtelme vsz el. Az archivls-szolgltatnl elhelyezett titkostott fjlok belsejben lv informcikra, dokumentumokra, alrsokra vonatkozan brmilyen llts legfeljebb egyedi szakrti vizsglat keretben tehet. Elfordulhat, hogy egyltaln nem igazolhat a titkostott fjl belsejben lv alrs rvnyessge, vagy az alkalmazott titkostsi mdszertl fggen esetleg mg az sem, hogy e fjl ltezett az archivls pillanatban. Az elektronikus archivls-szolgltats arra a felttelezsre pl, hogy a hossz ideig tart megrzs sorn az alrshoz hasznlt kriptograi algoritmusok elavulhatnak. Ebbl addan azzal is szmolni kell, hogy ezen idtartam alatt a titkostshoz hasznlt algoritmusok szintn elavulhatnak, gy az archivlskor ers titkostst lehet, hogy ksbb mr knny visszafejteni. Ebbl addan hossz tvon nem jelent igazi vdelmet, ha titkostott fjlt helyeznk el egy archivls-szolgltatnl. llspontunk szerint nem clszer titkostott informcit alrni, s nem clszer titkostott fjlban helyezni el az alrsokat egy archivls-szolgltatnl. Ezen alrsokkal kapcsolatban elvsz az archivls-szolgltats rtelme, s az alrsok hiteles megrzsvel kapcsolatban minden felelssg visszahull a vgfelhasznlra. gy ltjuk, az archivls-szolgltatsnak elssorban akkor van rtelme, ha a szolgltat megkapja mind a nylt dokumentumot, mind a r vonatkoz alrst. Nylt dokumentumok archivlsa esetn viszont klnsen fontoss vlik, hogy az archivlsszolgltat megbzhat harmadik fl szerepet tltsn be, s a szolgltat gyfele megbzzon az archivls-szolgltatban.

12.4.22. Van rtelme sajt, vllalati CA-t mkdtetni ?


A tanstvny a hitelests-szolgltat ltal killtott igazols arrl, hogy egy adott nyilvnos kulcs egy adott vgfelhasznlhoz tartozik. A tanstvny killtshoz a hitelestsszolgltatnak azonostania kell a vgfelhasznlt, ellenriznie kell a tanstvnyba kerl adatokat, s meg kell gyzdnie rla, hogy a krdses magnkulcs valban a vgfelhasznl birtokban van-e. Egy szervezet ltalban ismeri a sajt dolgozit, valamilyen mdon mr meggyzdtt a kiltkrl, ismeri a dolgozk adatit, s ltalban biztonsgos mdon el tud 449

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA juttatni hozzjuk egy magnkulcsot. Jogosan merl fel a krds, mirt zessen ezrt egy harmadik flnek, van-e rtelme, illetve mikor van rtelme bevonni ebbe egy harmadik felet is. Mirt zessen valaki egy hitelests-szolgltatnak olyan informcik igazolsrt, amelyeket mr gyis jobban tud ? 12.4.22.1. Alrs, titkosts s autentikci esete Alr tanstvnyok esetn a bels, vllalati CA-ra visszavezethet alrsokhoz nem felttlenl fzdik jogkvetkezmny. Egy bels CA legfeljebb zrt krben hasznlhat fokozott biztonsg elektronikus alrs ltrehozsra alkalmas tanstvnyt bocsthat ki, de ezt is csak akkor, ha betartja az elektronikus alrsrl szl trvnyben s a hozz kapcsold rendeletben szerepl kvetelmnyeket. Ilyen kvetelmny pldul a tanstott HSM hasznlata, ilyenek a regisztrcis eljrsra vonatkoz kvetelmnyek (pl. meg kell adni az elrt tjkoztatst az alrnak), illetve az alrkulcsot az alr csak alrs ltrehozsra hasznlhatja. [180], [80] A bels, vllalati, zrt krben mkd, nem minstett hitelests-szolgltatra pl, zrt krben hasznlhat fokozott biztonsg elektronikus alrsokkal kapcsolatban problma lehet, ha az alrst olyan jogvitban kvnjuk felhasznlni, ahol a hitelests-szolgltat nem fggetlen fl. Ilyen lehet pldul egy munkagyi per a vllalat s a dolgozja kztt. Itt elfordulhat, hogy a dologz arra hivatkozva tagad le egy alrst, hogy azt a vllalat rendszergazdja hozta ltre, akr gy, hogy hozzfrt az magnkulcshoz, akr gy, hogy a hozzjrulsa nlkl bocstott ki egy tanstvnyt, s annak magnkulcsval ksztette az alrst. Hasonl eset lehet pldul egy, a vllalat s az gyfele kztti jogvita. A titkostshoz s az autentikcihoz nem fzdik jogkvetkezmny, a kulcsnak itt csak mszaki szerepe van. Titkost tanstvny esetn ekkor az is biztosthat, hogy a tanstvnyhoz tartoz magnkulcs a vllalatnl van lttben, s nem egy harmadik flnl. Titkost s autentikcis tanstvnyok esetn egy kls hitelests-szolgltat jogi szempontbl kevs hozzadott rtket jelenthet. Akkor juthat mgis szerephez egy kls hitelests-szolgltat, ha az is fontos, hogy a vllalaton kvli, harmadik felek is zkkenmentesen elfogadjk a tanstvnyokat. Pldul webszerver tanstvnyt clszer professzionlis CA-tl vsrolni, mert a bels CA ltal kibocstott tanstvnyokat a weblapot ltogatk nem fogjk elfogadni. Szintn clszer kls CA-hoz fordulni olyan, elektronikus levelezsre hasznlhat tanstvnyokkal kapcsolatban, amelyeket sok gyflnek kell hasznlnia. (Pldul ha alrt e-maileket kld valaki az gyfeleinek, ezt olyan tanstvnyra clszer pteni, amelyet elfogadnak az gyfelek levelezprogramjai.) Ha csak kevs partnerrel tartunk kapcsolatot, megtehetjk, hogy egyeztetjk velk a sajt, bels CA-ink ltal kibocstott tanstvnyokat, s k belltjk ket sajt alkalmazsaikban. Ha ez nem jelent tl nagy knyelmetlensget, e megolds is jl hasznlhat, nem jelent kisebb biztonsgot, mint a kls hitelests-szolgltat hasznlata. 450

12.4. GYAKORI KRDSEK 12.4.22.2. Fellhitelests, kereszthitelests Szbajhet megolds, ha sajt CA-nkat fellhitelesttetjk egy professzionlis hitelestsszolgltatval. Ekkor a tanstvnyokat ellenrz rintett fl gy fogja ltni, mintha a sajt CA-nk ltal kibocstott tanstvnyt e professzionlis hitelests-szolgltat bocstotta volna ki: Ha egy Eat. szerinti, nyilvnosan mkd hitelests-szolgltat hitelesti fell sajt CAnkat, akkor a bels CA-nk ltal kibocstott tanstvnyok alapjn is Eat. szerinti, brki ltal elfogadhat elektronikus alrsok hozhatak ltre. Ha egy olyan hitelests-szolgltat hitelesti fell sajt CA-nkat, amelynek gykert alaprtelmezetten tartalmazzk egyes alkalmazsok, akkor az adott alkalmazsok korltait gyelembe vve az ltalunk kibocstott tanstvnyokat is alaprtelmezetten el fogjk fogadni ezen alkalmazsok. E megoldsnak slyos korltja is van : a sajt tanstvnyainkat az rintett fl ezentl gy ltn, mintha a msik hitelests-szolgltat bocstotta volna ki, gy a msik hitelests-szolgltat valamilyen rtelemben mindenkppen felel a mi tevkenysgnkrt. Egy professzionlis hitelests-szolgltat csak akkor fog belemenni a fellhitelestsbe, ha meg tud bizonyosodni rla, hogy a mi CA-nk is korrektl, azaz a r vonatkoz szablyoknak megfelelen mkdik. A fellhitelest szolgltat bele fog szlni, hogy milyen algoritmusokat hasznlunk, milyen eljrsrend szerint regisztrljuk felhasznlinkat, milyen eljrsrend szerint bocstjuk ki a tanstvnyokat. Meg fogja kvetelni, hogy nyilvnos hitelestsi rend szerint bocsssuk ki a tanstvnyokat, s kvetelmnyeket fogalmazhat meg e hitelestsi rendre is. Egy Eat. szerint mkd fellhitelest szolgltat meg fogja kvetelni, hogy ttelesen tartsuk be az Eat. kvetelmnyeit, gy pl. minstett HSM vdje a magnkulcsunkat stb. Vgl a fellhitelest szolgltat vrhatan ellenrizni akarja, hogy valban be is tartjuke az elrsokat, gy vagy rendszeresen auditlni akarja sajt bels CA-nkat, vagy megkveteli, hogy rendszeresen vgeztessnk el egy ugyanolyan auditot, mint amilyet neki is el kell vgeztetnie, s rendszeresen mutassuk be az ezen audit sorn kpzd audit jelentst. A Nemzeti Mdia- s Hrkzlsi Hatsg tjkoztatja szerint, ha valaki nyilvnosan mkd hitelests-szolgltatst nyjt, akkor ezt be kell jelentenie a Hatsgnak, s krni kell a nyilvntartsba vtelt, mert ha valaki egy nyilvnosan mkd hitelests-szolgltatval lncoltatja magt, akkor maga is nyilvnos szolgltatst nyjt. (A fellhitelestsnek csak akkor van rtelme, ha valaki nyilvnosan hasznlhat tanstvnyokat bocst ki.) [118] Egy professzionlis hitelests-szolgltat ltal val fellhitelests jelents adminisztratv terhet jelent, sok esetben jobban megri megvsrolni a szksges tanstvnyokat. 451

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA 12.4.22.3. Milyen lehetsgek jnnek szba ? Egy bels CA viszonylag egyszeren kipthet, akr a Microsoft CA, akr egy ingyenesen letlthet CA szoftver (pl. tinyCA, OpenCA, EJBCA) segtsgvel. Ennl jelentsen tbb erforrst, s a mszaki lpseken tl jogi, szablyozsi lpseket is ignyel, ha azt szeretnnk, hogy e CA megfeleljen az Eat. szerinti, zrt krben mkd, nem minstett hitelestsszolgltatkra vonatkoz kvetelmnyeknek. A kvetkez lpcs, ha a CA nyilvnosan szeretne mkdni, azaz nem csak egy zrt kr ltal elfogadott alrsok, hanem brki ltal elfogadhat alrsok ltrehozsra alkalmas tanstvnyokat szeretne kibocstani. A nyilvnos szolgltats indtst be kell jelenteni a Nemzeti Mdia- s Hrkzlsi Hatsgnak. E lpcshz mr clszer ignybe venni egy professzionlis hitelests-szolgltat segtsgt. Egy minstett hitelests-szolgltat ltrehozsa messze meghaladja egy vllalati CA-ra sznhat erforrsokat, a minstett tanstvnyokat ltalban sokkal olcsbb egy meglv minstett hitelests-szolgltattl beszerezni. A kvetkez alternatvk merlnek fel : A vllalat minden tanstvnyt egy, a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsban szerepl szolgltattl szerez be. A vllalat az alr tanstvnyokat egy, a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsba vett szolgltattl szerzi be, a titkost s autentikcis tanstvnyokat a bels, vllalati CA-val hozza ltre. A bels CA-t vagy fellhitelestteti egy szles krben elterjedt gykrrel rendelkez hitelests-szolgltatval, vagy nem. A vllalat csak a minstett tanstvnyokat szerzi be a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsban szerepl szolgltattl, a titkost s autentikcis tanstvnyokat, valamint a zrt krben hasznlhat alr tanstvnyokat a bels, vllalati CA hozza ltre. A vllalat csak a minstett tanstvnyokat szerzi be az Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsban szerepl szolgltattl, a titkost s autentikcis tanstvnyokat, valamint az alr tanstvnyokat a bels, vllalati CA hozza ltre. A bels CA-t vagy fellhitelestteti egy, szles krben elterjedt gykrrel rendelkez hitelests-szolgltatval, vagy nem. Ha e szolgltat Eat. szerinti, nyilvnosan mkd szolgltat, akkor a bels CA is azz vlik, s a bels CA ltal kibocstott tanstvnyokra pl alrsok is nyilvnosan hasznlhatakk vlnak. A vllalat minden tanstvnyt a sajt CA-jval hoz ltre, s kezdemnyezi, hogy a sajt CA kerljn bele a Nemzeti Mdia- s Hrkzlsi Hatsg nyilvntartsba. 452

12.4. GYAKORI KRDSEK Ha minstett tanstvnyt is ki szeretne bocstani, nagyon kltsges lehet teljestenie a szksges kvetelmnyeket. Vagy megkezdi sajt gykernek terjesztst, vagy fellhitelestteti magt egy szles krben elterjedt gykrrel rendelkez hitelestsszolgltatval.

12.4.23. Vgezhetem n a regisztrcit a HSZ helyett ?


Elfordulhat, hogy egy vllalat sajt maga akarja azonostani a dolgozit, gyfeleit, viszont nem akarja elltni a hitelests-szolgltat mszaki feladatait. Ekkor a kvetkez megoldsok merlnek fel : Egyik lehetsg, hogy a vllalat egy meglv hitelests-szolgltat n. regisztrcis szervezete lesz. Ehhez olyan szerzdst kell ktnie a szolgltatval, amely szerint a hitelests-szolgltat regisztrcijt e vllalat is elvgezheti. Ekkor kvlrl nzve a szolgltat bocstja ki a tanstvnyokat, de az azonostssal s gyintzssel kapcsolatos lpseket e vllalat maga vgzi. Lnyeges, hogy ekkor a szolgltat felelss vlik e vllalat ltal vgzett regisztrcirt, gy vrhatan ellenrizni akarja majd a vllalat munkjt. Szintn megemltend, hogy a regisztrcit vgz vllalat ekkor az Eat. szerint a szolgltat rsznek tekinthet, gy a szolgltatra vonatkoz szablyok r is vonatkoznak majd. Pldul a Nemzeti Mdia- s Hrkzlsi Hatsg is kiszllhat a regisztrcit vgz vllalathoz, s ellenrizheti a munkjt. Msik lehetsg, hogy a vllalat formailag hitelests-szolgltatv vlik, de a technikai feladatok elltsval egy mr meglv, professzionlis hitelests-szolgltatt bz meg. E professzionlis szolgltat vrhatan jelents segtsget tud nyjtani a hitelestsszolgltatv vls adminisztratv lpseiben. E megolds szerint a professzionlis hitelests-szolgltat lesz a vllalat alvllalkozja, gy vrhatan majd akarja ellenrizni, hogy a professzionlis hitelests-szolgltat valban megfelelen mkdik-e. Ettl fggetlenl, a kt szolgltat brmilyen struktrban fellhitelestheti, illetve kereszthitelestheti egymst, s ez tovbbi al- s felrendeltsgi viszonyokat eredmnyezhet.

Megjegyezzk, hogy a CA hierarchit tekintve nem felttlenl van klnbsg a kt megolds kztt. Az els esetben is elfordulhat, hogy a hitelests-szolgltat egy dediklt hitelest egysget hoz ltre, s a regisztrcit vgz vllalat tanstvnyait ezen egysggel bocstja ki. Ez a hierarchia pont olyannak ltszik, mintha amikor a msodik esetben a professzionlis hitelests-szolgltat fellhitelesti az j hitelests-szolgltatt. 453

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA

12.4.24. Mi a teend algoritmusvlts esetn ?


Algoritmusvltsra akkor van szksg, amikor vrhat, hogy az eddig hasznlt kriptograi algoritmusok hamarosan elavulnak. A minstett archivls-szolgltatnl elhelyezett dokumentumokkal s alrsokkal nincsen teend, esetkben a szolgltat vgzi az archivlst. Az is megolds, ha egy kzelg algoritmusvlts esetn minden dokumentumunkat elhelyezzk egy minstett archivls-szolgltatnl. A nem archivls-szolgltatnl archivlt alrsokon j idblyeget clszer elhelyezni. Lnyeges, hogy az j idblyeg ne az elavul algoritmusokra pljn, mert klnben nem sokat r a fellidblyegzs. Ennek akkor van rtelme, ha az j idblyeg vdi az elavul algoritmussal vdett elemeket. Pldul ha az alrshoz hasznlt hash algoritmus avul el, akkor az elavul algoritmussal vdett sszes dokumentumot jra kell hash-elni, s az j idblyegnek az j hash-eket is vdenie kell. Pldul a kvetkez megoldsok merlnek fel : A kiterjeszthet alrsokat (pl. XAdES) egyenknt is lehet idblyegezni, ekkor azok kln-kln is ellenrizhetek maradnak. Ez ltalban azt jelenti, hogy az AdES-A alrsok rvnyessgi lnct egy j idblyeggel hosszabbtjuk meg, illetve a mg nem AdES-A alrsokbl AdES-A alrsokat ksztnk. A nem kiterjeszthet alrsokat (pl. ISO 32000 szerinti PDF alrs) az alrt dokumentumokkal egytt pldul ZIP fjlokba fogjuk ssze, s ezen fjlokon helyeznk el idblyeget. gy kevesebb idblyeget fogyasztunk, s e megolds logikailag megfelel. Ugyanakkor az gy archivlt alrsokat nem lehet majd szabvnyos mdon ellenrizni, rvnyessgk legfeljebb szakrti tevkenysg keretben lthat be. Az ilyen megoldsokat clszer inkbb az archivls-szolgltatkra hagyni. Ezen kvl ltalnossgban is igaz, hogy amikor a hossz tv archivls szempont, akkor clszer kerlni a nem kiterjeszthet alrs-formtumokat.

12.4.25. Mire kell gyelni PKI rendszerek tesztelsekor ?


Nem knny feladat megbzhat rendszereket fejleszteni s zemeltetni. Ezrt az les rendszerek mellett kln teszt rendszereket szoks mkdtetni, s minden vltozst elszr a teszt rendszeren szoks kiprblni, mieltt az az les rendszeren is megtrtnik. A PKI, illetve elektronikus alrs alap rendszerek tesztelse klns megfontolsokat ignyel. Ekkor az informci nem attl hiteles, hogy az az les rendszerben van, hanem pldul 454

12.5. LEHET ELEKTRONIKUS ALRST HAMISTANI ? attl, hogy magnkulcsunkkal kdolva elektronikus alrst helyeztnk el rajta, s okiratba foglaltuk. E gondolatmenetet kvetve, ha egy les rendszerrl ksztnk egy pontos msolatot, s az gy kapott rendszerben az les kulcsok szerepelnek, akkor a kapott rendszer nem teszt rendszer, hanem egy msik les rendszer lesz, hiszen les, hiteles okiratokat kszt. Tesztelsre hasznlt rendszerben sokszor nem hasznlhatjuk az les rendszer kulcsait. A magnkulcsokat azrt nem, mert azzal les okiratokat hoznnk ltre. A nyilvnos kulcsokat azrt nem, mert vrhatan a rendszer olyan funkciit is tesztelni szeretnnk, amelyekhez nem rendelkeznk les bemeneti dokumentumokkal. Szintn problmt jelenthet, ha egy rendszernek les tanstvnyokkal szeretnnk teszt bemeneteket adni, mert ekkor a tesztelst vgz szemlyeknek esetleg olyan dokumentumokat kell les alrssal elltni, amelyeket egybknt nem rnnak al. Ha egyes funkcik tesztelsekor minstett alrst kell ltrehozni, vegyk gyelembe, hogy ez minden egyes alkalommal PIN begpelsvel jrhat, gy a nagy tmeg tesztels minstett tanstvnyokkal nem felttlenl oldhat meg automatizltan. Egy PKI-re pl rendszer tesztelshez ltalban szksg van egy teszt CA hierarchira, amely teszt tanstvnyokat szolgltat a rendszer szmra. A teszt rendszert teszt kulcsokkal kell elltni, hogy ne les, hanem teszt okiratokat hozzon ltre, s teszt tanstvnyok alapjn teszt bemeneti adatokat kell generlni a rendszer szmra, s azt kell vizsglni, hogy a teszt rendszer megfelelen dolgozza-e fel ket. A legtbb szolgltat biztost teszt tanstvnyokat s teszt hierarchit. Ugyanakkor egy korrektl mkd szolgltat vrhatan nem lesz hajland az les hierarchijval olyan tanstvnyt kibocstani, amely nem vals adatokat tartalmaz, s ezt akkor sem teheti meg, ha neknk csak tesztelsi clbl lenne szksgnk a tanstvnyra. Ha egy rendszer teszt tanstvnyokkal mkdik, abbl nem minden esetben kvetkezik, hogy les tanstvnyokkal is mkdni fog. Elfordulhat, hogy a teszt s az les tanstvnyok miatt marknsan mskpp kell kongurlni az les s a teszt rendszert (ms gykereket kell belltani, mshonnan kell beszerezni a CRL-eket, OCSP vlaszokat s idblyegeket, mskpp kell hasznlni intelligens krtykat). E krdskrre gondosan fel kell kszlni, s akkor nem r bennnket hirtelen meglepets, amikor egy kifejlesztett rendszert les zembe akarunk lltani.

12.5. Lehet elektronikus alrst hamistani ?


Hic sunt dracones (Itten srknyok vannak) titokzatos, ismeretlen terletek jellse rgi trkpeken

Gyakran merl fel a krds : Lehet-e hamistani az elektronikus alrst ? 455

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA A vlasz egyszer : Igen, lehet. ltalban is igaz, hogy amit ember alkotott, azt ember meg is hackelheti. Az alrshoz hasznlt kriptograi algoritmusok nem tkletesek (2. fejezet), elfordulhat, hogy valaki sikeres tmadst intz ellenk. Ahogy telik-mlik az id, fejldik a tudomny s a technolgia, a korbban biztonsgosnak szmt algoritmusokrl gyakran ki is derl, hogy mr nem nyjtanak kell biztonsgot, ezrt specilis vintzkedsekre lehet szksg (8. fejezet). De az elektronikus alrs hamistsa nem felttlenl a kriptograi algoritmusok tmadst jeleni. Az alrs biztonsgban szmos egyb tnyez is szerepet jtszik, s ltalban sokkal knnyebb ezeket tmadni. Mieltt rszletesebben megvizsgljuk a krdst, deniljuk, mit is rtnk az alrs hamistsa alatt! Alajos a j szndk alr, Bendegz az alrst ellenrz rintett fl. Alajos nem szeretn alrni a d dokumentumot. Manfrd, a tmad, nem ismeri Alajos magnkulcst, de azt szeretn, hogy Bendegz azt higgye, Alajos alrta a d dokumentumot. E cl rdekben szeretne konstrulni egy alrst a d dokumentumra, illetve e cl rdekben prbl becsapni ms szereplket. Lnyeges, hogy Manfrd clja nem az, hogy kriptograilag rvnyes alrst hozzon ltre Alajos nevben, hanem az, hogy sikeresen becsapja Bendegzt. Ltni fogjuk, hogy ezen utbbi cl sokkal knnyebben elrhet. Az albbiakban egy gy nevezett tmadsi ft mutatunk be. [160] E tmadsi fa a lehetsges tmadsok egyfajta strukturlt csoportostsra s esetleg rtkelsre, sszehasonltsra szolgl. A fa gykerben a tmad clja szerepel. Minden egyes csompont (belertve a gykeret) gyermekeiben azon alternatvk szerepelnek, ahogy a csompontban megfogalmazott cl megvalsthat. Az egyes alternatvk tovbb s tovbb oszthatak, gy a fa leveleiben a konkrt tmadsok szerepelnek. A levelekben lv konkrt tmadsokhoz hozzrendelhet a tmads kltsge, gy az egyes csompontokban lv clok kltsge a gyermek csompontokban lv kltsgek minimuma. gy a gykrhez, azaz a tmad cljnak elrshez szksges kltsg a legalacsonyabb tmadshoz szksges kltsget jelenti. Ha a tmad racionlisan gondolkozik, vrhatan ezt a lehetsget fogja vlasztani. Az albbi tmadsi fval nem kvnunk minden lehetsges tmadst teljes kren felsorolni, pusztn illusztrlni szeretnnk, hogy a fnak milyen ranlt gai-bogai lehetnek. Manfrd clja : Bendegz higgye azt, hogy Alajos alrta a d dokumentumot. 1. A kriptograi algoritmusok tmadsa : a. A nyilvnos kulcs kriptograi algoritmus tmadsa : i) Alajos magnkulcsnak meghatrozsa Alajos nyilvnos kulcsa alapjn. 456

12.5. LEHET ELEKTRONIKUS ALRST HAMISTANI ? ii) Egy Alajos nyilvnos kulcsa szerint rvnyes alrs kiszmtsa az Alajos ltal korbban ksztett alrsok alapjn. b. A hash fggvny tmadsa : i) Olyan d dokumentum konstrulsa, amely tartalmban megegyezik a d dokumentummal (gy Alajos magtl nem rn al), s lenyomata megegyezik egy Alajos ltal korbban mr alrt dokumentum lenyomatval. Ez a hash fggvny msodik skp-ellenllsgnak (2.4. fejezet) tmadst jelenti. ii) Olyan d , s x dokumentum konstrulsa, ahol d tartalmban megegyezik a d dokumentummal (gy Alajos magtl nem rn al), mg x rtatlan dokumentum, amelyet Alajos szvesen alr, s d s x lenyomata megegyezik. Ez a hash fggvny tkzs-ellenllsgnak (2.4. fejezet) tmadst jelenti. Ha a felhasznlt kriptograi algoritmuskszlet biztonsgos, akkor a tudomny s a technolgia mai llsa szerint a fentiek mindegyike10 nagyon nehz feladat. Ez azt jelenti, hogy Manfrd csak elenysz valsznsggel s/vagy irrelis erforrsok befektetsvel rhetne el sikert. 2. Alajos alrs-ltrehoz eszkznek (intelligens krtyjnak) tmadsa : Ez azt jelenti, hogy Manfrd valahogy hozzfr Alajos alrs-ltrehoz eszkzhez (pl. el kell lopnia), majd : a. kinyeri az eszkzbl a PIN kdjt. b. kinyeri az eszkzbl a magnkulcsot. c. olyan mdon manipullja az eszkzt, hogy az a PIN kd nlkl is ksztsen alrst. d. megprblja kitallni az eszkz PIN kdjt. Az intelligens krtykat gy alaktottk ki, hogy azok nagyon ersen vdik a magnkulcsot, s a PIN kdot kinyerni vagy az ellenrzst megkerlni nagyon nehz (6.3.3.2. fejezet). E tmadsok vgrehajtsa vlheten knnyebb, mint a kriptograi algoritmusokat tmadni, de mly ismereteket s drga eszkzket ignyel, gy nagyon nagy szervezetek szmra lehet relis. Ezzel szemben, brki megprblhatja kitallni a PIN kdot. Ha Manfrd egy 6 jegy PIN-t prbl kitallni, s 3-szor prblkozhat, akkor vletlenszer prblkozssal 3: 1 000 000 esllyel r el sikert. Ez akkor teljesl, ha Alajos j PIN kdot vlasztott. Nem szerencss, ha Alajos PIN kdja az szletsi dtuma, vagy a PIN 123456, mert knnyen lehet, hogy a tmad az ehhez hasonl kdokat prblja ki, s nem vletlenszeren prblkozik. E krdskrrel az alrt r tmadsoknl foglalkozunk.
Kzlk ma taln a hash fggvny tkzs-ellenllsgnak tmadsa tnik a legknnyebb, mg a msodik skp-ellenllsg tmadsa tnik a legnehezebb feladatnak, de ez nem vltoztat azon, hogy a fenti problmk mindegyike nagyon-nagyon nehz, csak irrelis erforrsokkal lenne megoldhat.
10

457

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Lnyeges, hogy Manfrdnek jellemzen nincsen korltlan ideje e tmads vgrehajtsra. Ha Alajos szleli, hogy Manfrd hozzfrt az alrs-ltrehoz eszkzhz, akkor krheti a hitelests-szolgltatt, hogy fggessze fel a tanstvnyt. 3. Alajos szmtgpnek tmadsa : A tmad megprblhatja az irnytsa al vonni Alajos szmtgpt. (Az egyszersg kedvrt tekintsk Alajos szmtgpe rsznek minden olyan szoftver s hardver eszkzt, amelyet Alajos az alrs ksztshez hasznl, leszmtva a kulcsot trol intelligens krtyt.) Ez trtnhet tisztn szoftveresen, amikor egy vrust vagy trjait juttat a gpre, de trtnhet hardveresen is, amikor bept valamit a gpbe, vagy pldul lecserl bizonyos alkatrszeket. Ekkor: a. Lehallgathatja Alajos PIN kdjt, gy ha ksbb ellopja a krtyt, al tud rni Alajos nevben. Ha Alajos PIN pades krtyaolvast hasznl, azzal jelentsen megneheztheti a tmadst, mert a PIN ekkor nem jut be a szmtgpbe. Manfrd ekkor is prblkozhat a krtyaolvas manipullsval vagy lecserlsvel. b. Ha sikeresen lehallgatta Alajos PIN kdjt, akr Alajos tudta nlkl is alrathat a krtyjval, anlkl, hogy azt ellopta volna Alajostl. A PIN pades olvas ezen tmads ellen is segt : ha a PIN-t az olvas PIN padn kell megadni, a tmad nem rhat al Alajos tudta nlkl. c. Alrskor lecserlheti az intelligens krtynak kldtt lenyomatot. gy, ha Alajos az x dokumentumot prblja alrni, a tmad az x dokumentum lenyomatt a d dokumentum lenyomatra cserli, s ezt kldi el a krtynak. Ha elg gyesen manipullta Alajos szmtgpt, akkor azt is elrheti, hogy ha Alajos megvizsglja akr alrs eltt, hogy mit kszl alrni, akr alrs utn, hogy mit rt al, akkor a szmtgpe az x dokumentumot, illetve az x dokumentumhoz tartoz alrst mutatja majd. E tmads ellen egyedl az segt, ha Alajos egy megbzhat eszkzn tudja ellenrizni, hogy mit fog alrni. Ha nem ll rendelkezsre megbzhat eszkz, s Manfrd Alajos minden szoftvert vagy hardvert az irnytsa al vonta, akkor Alajosnak nagyon-nagyon nehz kivdenie a tmadst. [10] Ha a tmad csak szoftveresen tmad, akkor is tmadhatja az alrs-ltrehoz alkalmazst (manipullhatja, vagy rhat egy msikat, amelyik gy nz ki, mintha az igazi lenne), az intelligens krtya meghajt programjait, az opercis rendszert is. Az alr szmtgpnek tmadsa sokkal knnyebb feladat az eddigieknl. Jelentsen kevesebb specilis szaktudst ignyel, a tmads nagy rsze jl dokumentlt felleteken hajthat vgre. 4. Az alr tmadsa : 458

12.5. LEHET ELEKTRONIKUS ALRST HAMISTANI ? A tmad megprblhatja rvenni az alrt, hogy mgis rja al a d dokumentumot. a. Megtvesztheti, pldul : i) Manfrd rhat Alajosnak egy e-mailt Alajos titkrnje nevben, s krhet egy alrst a csatolt dokumentumra. Ha szerencsje van, Alajos nem olvassa el, mit kszl alrni. ii) Manfrd telefonon felhvhatja Alajost, mint Alajos fnke, s nyomst gyakorolhat Alajosra, hogy rja al a d dokumentumot. b. Megzsarolhatja vagy megfenyegetheti, megknozhatja. c. Megvesztegetheti. (Megjegyezzk, Alajos szmra taln ez a megolds a legkellemesebb.) d. Ismerve Alajost, megprblhatja kitallni, milyen jelszt/PIN-t vlasztott, hol tartja a krtyjt stb. Ehhez betrhet Alajos laksba, tkutathatja a trcjt stb. Az eddigi tmadsokhoz kpest ez az egyik legknnyebb, egyes tmadsok semmilyen technikai felkszltsget nem ignyelnek. A biztonsgi rendszerek egyik leggyengbb pontja szinte mindig az ember, a vgfelhasznl. Megjegyezzk, a fenti tmadsok jelents rsze papr alapon is ugyangy mkdik. 5. Az alrst ellenrz rintett fl tmadsa : a. A tmad megprblhatja rvenni az rintett felet, tekintse gy, mintha Alajos alrta volna a d dokumentumot. Az Alajos ellen bevethet mdszereket (megtveszts, zsarols, megvesztegets) itt is alkalmazhatja. b. A tmad kihasznlhatja, ha az rintett fl nem elg krltekinten ellenrizi az alrsokat. i) Ha Manfrd tudja, hogy Bendegz nem ellenriz visszavonsi llapotot, akkor Alajos egy rgi magnkulcsa s visszavont tanstvnya szerint is tmadhat. ii) Ha Manfrd tudja, hogy Bendegz csak az aktulis visszavonsi llapotot nzi, s nem alkalmaz kivrsi idt, esetleg a nylt utcn kirabolhatja Alajost, elveheti a krtyjt, s kiverheti belle a PIN kdot is. Alajos hiba fggeszti fel azonnal a tanstvnyt, ha Bendegz ezt nem veszi szre. iii) Manfrd egszen egyszer tmadsokkal is prblkozhat. Pldul kszthet egy kpet, amely egy e-aktt brzol, benne a d dokumentummal s rajta Alajos alrsval. A kpet elnevezi nyilatkozat.es3.png-nek, s elkldi Bendegznak. Bendegz levelezprogramja nem jelenti meg a fjl kiterjesztst, gy nem ltja, hogy PNG kpfjlt kapott. Kettt kattint a csatolmnyon, s ltja, hogy 459

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA Alajos alrta a d dokumentumot, s ha nem gyel oda, esetleg nem is megy tovbb, hanem becsukja az ablakot, s nem veszi szre, hogy csak egy kpfjlt ltott. iv) Manfrd a sajt lneves tanstvnya szerinti alrst is kldhet, amelyben az ltala vlasztott lnv Alajos. Az Eat. rtelmben a hitelests-szolgltatnak fel kell tntetnie, hogy lnv szerepel a tanstvnyban, de Manfrd alapozhat arra, hogy Bendegz nem veszi szre, hogy lneves tanstvnnyal van dolga. c. A tmad manipullhatja az rintett fl szmtgpt, hogy azt jelezze, hogy a d dokumentumot Alajos valban alrta. Itt is tmadhatja a hardvert s a szoftvert is. Utbbi esetben akr az opercis rendszert, akr az alrs-ellenrz alkalmazst. E tmadsok hasonl erforrsokat ignyelnek, mint az alr ellen indtott tmadsok. 6. A nyilvnos kulcs infrastruktra szolgltatinak tmadsa : a. Egy hitelests-szolgltat tmadsa : i) A regisztrcis folyamat tmadsa : A tmad megprbl tanstvnyt szerezni Alajos nevben. Ehhez : ) Megprblhatja becsapni a hitelests szolgltat regisztrcis munkatrst. Pldul magt Alajosnak maszkrozva Alajos lopott szemlyi igazolvnyval vagy egy hamis szemlyi igazolvnnyal rkezik a szemlyes regisztrcira. ) Ignyelhet olyan, alacsony biztonsgi szint tanstvnyt, amelyhez nincsen szksg szemlyes tallkozsra, ekkor knnyebb dolga van. Az ilyen alrst viszont nem biztos, hogy Bendegz elfogadja majd, br Manfrd arra is pthet, hogy esetleg Bendegz nem ellenrzi elg krltekinten az alrsokat. ) Olyan eszkzkkel is prblhatja tmadni a hitelests-szolgltat regisztrcis munkatrst, amelyekkel az alrt is tmadta (zsarols, megvesztegets, fenyegets). Megjegyezzk, egy jl mkd hitelestsszolgltat esetn egyetlen szemly egyedl nem adhat ki tanstvnyt, gy felteheten tbbket kell tmadnia. ii) A visszavons-kezels folyamat tmadsa : Tegyk fel, hogy Manfrd sikeresen megszerezte Alajos krtyjt, de nem tudja a PIN kdjt. Megprblja megtudni a PIN-t is valahogy (pldul elcsbtotta Alajos felesgt, s megprblja kiszedni belle), de ehhez idre van szksge. Meg akarja gtolni, hogy Alajos felfggeszthesse vagy visszavonhassa a tanstvnyt. Megprblhatja tlterhelni a szolgltat felfggeszt telefonvonalait, vagy annyiszor hibsan prblkozni Alajos nevben, hogy 460

12.5. LEHET ELEKTRONIKUS ALRST HAMISTANI ? a szolgltat tagadja meg a felfggesztsi/visszavonsi krelmeket, vagy megprblhatja visszalltani a felfggesztett tanstvnyokat. b. Egy idblyegzs-szolgltat tmadsa : Tegyk fel, hogy Manfrd ellopta Alajos krtyjt, s sikerlt megtudnia a PIN kdjt. (Tudta, hogy Alajos ugyanezt a kdot hasznlja jelszknt egy kzssgi portlon, ott brhnyszor prblkozhatott Alajos jelszavval, gy hrom nap utn megtudta a PIN-t.) Csakhogy, mire megtudta a PIN-t, Alajos mr szrevette, hogy eltnt a krtyja, s a tanstvnyt a hitelests-szolgltat mr felfggesztette. A tmad kszthet egy alrst a visszavont tanstvny szerint, majd megprblhat megtmadni egy idblyegzs-szolgltatt, hogy egy visszadtumozott idblyeget szerezzen az alrsra, amely (hamisan) igazoln, hogy az alrs akkor kszlt, amikor a tanstvny mg rvnyes volt. Ez nehz feladat, valsznleg egy idblyegzs-szolgltat tbb, bizalmi munkakrt betlt munkatrst kellene egyszerre tmadnia, vagy be kellene hatolnia a szolgltat jl vdett informatikai rendszerbe. c. Egy archivls-szolgltat tmadsa : A tmad prblhat szerezni egy archivls-szolgltattl olyan igazolst, miszerint a szolgltat archivlja a d dokumentumot, rajta Alajos rvnyes alrsval. Ez legalbb az idblyegzs-szolgltat tmadshoz hasonl nehzsg feladatot jelent. A szolgltatk tmadsa vlheten jelentsen nehezebb, mind az alr vagy az rintett fl tmadsa, de jelentsen knnyebb, mint a krtya vagy az algoritmusok tmadsa. A fenti tmadsokhoz ltalnossgban nehz kltsget rendelni, de azok egymshoz viszonytott nagysgrendjt a kvetkez mdon illusztrlhatjuk : Tegyk fel, hogy a kriptograi algoritmusok tmadsnak kltsge 1 milli egysg. Ekkor az intelligens krtya tmadsnak kltsge amely fgg a krtya tpustl, az alkalmazott technolgiktl kb. 10 ezer s 100 ezer egysg kztt lehet. A krtyt rt tmadsok kzl a PIN vaktban trtn kitallsa jelentsen olcsbban megoldhat, de ez csak igen kis esllyel jr sikerrel. A szolgltatk tmadsa jl mkd szolgltatk esetn kb. 1000 vagy 500 egysget ignyelhet, mg az alr, az alr szmtgpe s az rintett fl tmadsa a tmad felkszltsgtl, szmtstechnikai ismereteitl, s szemlyes meggyz erejtl fggen jcskn 100 egysgnyi kltsg alatt elvgezhet. Felhvjuk a gyelmet, hogy ezen rtkek csak becslsen, hasra tsen alapulnak, nem lehet, illetve nagyon nehz egzakt mdon sszevetni a kriptograi algoritmusok tmadhatsgnak kltsgt egy felhasznl befolysolsnak kltsgvel. A kriptograi algoritmusok s az intelligens krtya hardver rdemi megtmadsa jellemzen akkora kltsggel jrnak, hogy ezek a relisan szba jhet tmadk szmra gyakorlatilag lehetetlenek. 461

12. FEJEZET. A PKI GYAKORLATI ALKALMAZSA E fejezetben mindssze azt kvntuk rzkeltetni, hogy : Elektronikus alrst is lehet hamistani. Ez jellemzen nem a kriptograi algoritmusok tmadst, hanem a kriptograi vdelem valamilyen megkerlst jelenti. Az elektronikus alrs sem csodaszer, ahogy a papr alap alrsok esetn, gy vrhatan elektronikus alrsokkal kapcsolatban is lesznek vits esetek, amelyeket majd egyedi szakrti vizsglattal, egy bizonytsi eljrs keretben lehet tisztzni.
Cryptography is typically bypassed, not penetrated (A kriptogrt [a tmadk] ltalban megkerlik, nem pedig megtrik.) Adi Shamir

12.6. sszegzs
Akr papron, akr elektronikusan troljuk az informcit, kt koncepci szerint biztosthatjuk hitelessgt : Az informcit trol rendszer zrtsgt biztostjuk, s a rendszerben lv, illetve a rendszerbl biztonsgos csatornn kinyert informcit tekintjk hitelesnek. A dokumentumokat alrt okiratokba foglaljuk, s az alrt okiratokat tekintjk hitelesnek, attl fggetlenl, hogy azok hol vannak. Zrt rendszer esetn : Amint elhagyja az informci a zrt rendszert (illetve a vele kiptett biztonsgos csatornt), mr nem hiteles. Ha ms is tmaszkodik a zrt rendszerben lv informci hitelessgre, a rendszernek folyamatosan online kell lennie, s olyan kapacitssal kell rendelkeznie, hogy brki brmikor elrhesse. Ha a rendszer zrtsga megsznik, a benne lv informci hitelessge megkrdjelezhetv vlik. Ha a rendszer lell, senki ms nem tudja megllaptani az informci hitelessgt. Ha a rendszer megsznik, valakinek t kell venni a hitelessg biztostst. Meglv papr alap rendszereink alrt okiratokra plnek. 462

12.6. SSZEGZS Ha meglv papr alap rendszereinket elektronizlni szeretnnk, a zrt rendszer koncepci gykeres vltoztatsokat ignyel. Ha a zrt rendszer tjt kvetjk, nem egyszeren elektronizlni kell, a hitelessg forrsnak megvltozsa miatt az elektronizlssal egytt egyttal jra kell tervezni a rendszert rint sszes zleti folyamatot. A tapasztalat szerint, az ilyen prblkozs nagyon meg szokott bukni. Elektronikus alrs alapon trtn elektronizls esetn a meglv folyamatok hasznlhatak, mert ekkor tovbbra is okiratok jelentik a hitelessg forrst. Kevesebb vltoztatsra van szksg, s nem kell alapveten felforgatni a rendszert. Elektronikus alrs bevezetsekor : 1. Szerezzk meg a kulcsszereplk tmogatst, motivljuk a felhasznlkat az alrs hasznlatra ! 2. Csak annyit vltoztassunk az zleti folyamatokon, amennyit felttlenl szksges ! 3. Az elektronikus alrs szervesen pljn be a folyamatainkba ! 4. Legyen alrsi szablyzatunk, vagy legalbb gondoljuk vgig, mi kerlne bele ! 5. Megfelel, perspektivikus alrs formtumot vlasszunk ! 6. Tisztzzuk a kapcsolatot a papr alap rendszerekkel ! Ma az elektronikus szmlzs jelenti az elektronikus alrs taln legnagyobb felhasznlsi terlett, de lnyegben brhol hasznlhatnnk a kzzel rott alrs kivltsra. Az elektronikus alrs sem tkletes, de sok szempontbl jelentsen nagyobb biztonsgot jelent, mint a papr alap alrs. Kevsb krdjelezhet meg, s a hitelessggel kapcsolatos vitk egy rsze sokkal knnyebben eldnthet.

463

13. fejezet

Esettanulmnyok
FEHERUUARU REA MENEH HODU UTU REA A tihanyi aptsg alaptlevelbl

13.1. e-Cgeljrs
Az elektronikus cgeljrs rendszere az elektronikus alrs technolgia segtsgvel teszi lehetv, hogy Magyarorszgon a cgek, illetve a jogi kpviseljk cgbrsgi gyeiket elektronikus ton is intzhessk. E krbe tartozik pldul a cgalapts, a vltozsbejegyzs, a cginformci lekrdezse, illetve a cgek beszmolinak elektronikus benyjtsa s kzzttele. Ma az elektronikus cgeljrs jelenti a hazai e-alrs alkalmazsok zszlshajjt. A cgbrsgokon az 1990-es vek elejtl elektronikus nyilvntart rendszer mkdik, s e rendszerbl 1995-tl az Interneten keresztl is lekrdezhet a cginformci. A cgbejegyzsi eljrs 1998. ta egyablakos, azaz elegend egyetlen ponton kezdemnyezni egy j cg alaptst, s a rendszer elvgzi a szksges kommunikcit az rintett hatsgokkal. E rendszer mg az elektronikus alrsrl szl trvny eltt kszlt, de mr akkor is alrtan (s titkostottan), PGP-vel kommuniklt az rintett trsintzmnyekkel (APEH, Kzponti Statisztikai Hivatal). Ksbb e rendszerbe kerlt integrlsra a PKI alap elektronikus alrs technolgija. 2002. ta a pnzintzetek a cgek bankszmlaszm-vltozsait mr fokozott biztonsg elektronikus alrssal jelentik a cgbrsgoknak. Az gy bekldtt szmlaszm-vltozsok eleinte emberi kzremkdssel, ksbb automatizltan kerltek bele a cgjegyzkbe. 2005. szeptember 1-jtl minstett elektronikus alrssal elltva, elektronikus ton is be lehet nyjtani a cgbrsgokhoz a cgek bejegyzsi s vltozsbejegyzsi krelmeit. Ez pldul a kvetkez mdon trtnhet : 465

13. FEJEZET. ESETTANULMNYOK

13.1. bra. Egy cgbrsgra bekldtt krelem, amelyet a cg jogi kpviselje elektronikus alrssal ltott el, majd a Cginformcis Szolglat elektronikusan visszaigazolta a krelem tvtelt 1. Cg alaptshoz jogi kpvisel (gyvd, kzjegyz vagy jogtancsos) segtsgt kell ignybe venni. A jogi kpvisel sszellt pldul egy vltozsbejegyzsi krelmet. Az sszelltott e-aktt, amely llhat elektronikusan alrt, vagy a jogi kpvisel ltal szkennelt iratokbl ill. ezek kombincijbl is, a jogi kpvisel elltja minstett elektronikus alrsval, valamint idblyeggel. Az elektronikus aktt elektronikus alrs vdi, gy tartalma nem vltoztathat meg anlkl, hogy a rajta lv alrs srtetlen maradjon. Az elektronikus aktnak tartalmaznia kell a Magyar llamkincstr szintn elektronikusan alrt igazolst a bezetett eljrsi illetkrl s kltsgrl. Az eljr cgbr ebbl tudja, hogy az gyhz tartoz illetket s kltsget megzettk. [6] 2. A jogi kpvisel bekldi az elektronikus aktt a Kzigazgatsi s Igazsggyi Minisztrium1 Cginformcis Szolglatnak. A Cginformcis Szolglat automatizmusai alapvet formai ellenrzst vgeznek a benyjtott e-aktn : ellenrzik az aktn lv alrsokat, illetve ellenrzik, hogy a elrt cm dokumentumok szerepelnek-e az aktban. Ezt kveten a Cginformcis Szolglat automatizmusa fokozott biztonsg alrssal s minstett idblyeggel elltott trtivevnyt kld a jogi kpviselnek az e-akta tvtelrl. A trtivevny tartalmazza a benyjtott e-akta lenyomatt, gy a jogi kpvisel igazolni tudja, hogy pontosan mit nyjtott be. (Lsd: 13.1. bra.) 3. A Cginformcis Szolglat tovbbkldi az e-aktt a terletileg illetkes cgbrsgra, s az akta egy brhoz kerl. 4. A cgbr minstett elektronikus alrssal elltott vgzst hoz, s a vltozs bekerl a cgjegyzkbe.
1

Korbban : Igazsggyi Minisztrium, illetve Igazsggyi s Rendszeti Minisztrium

466

13.1. E-CGELJRS 5. A rendszer elkldi a vgzst a jogi kpviselnek, aki minstett elektronikus alrssal igazolja a vgzs tvtelt. A dokumentumok szkennelsnek, digitalizlsnak feladata a cgbrsgokrl az gyvdekhez kerlt t, ami megtakartsokat jelentett. A jogalkot sztnzni kvnta az elektronikus cgeljrst, gy (azon kvl, hogy lecskkent a sorban lls) lnyeges elnyket biztostott az elektronikusan eljr jogi kpviselk szmra : A kzztteli kltsgtrts mrtkt cgbejegyzs esetn 25 000 Ft-rl 5 000 Ft-ra, vltozsbejegyzs esetn 15 0000 Ft-rl 3 000 Ftra cskkentette. Ezltal ha egy gyvd egy vben 2-3 cggyet intzett, akkor mr megrte beszereznie az elektronikus alrshoz szksges felszerelst. 2006. jlius 1-tl a Kkt-t, Bt-k, s Kft-k gyeiben egyszerstett cgeljrs valsult meg, s elektronikus gyintzs esetn a bejegyzsi hatrid 2 napra cskkent. Az j iratok egyre inkbb digitalizltan kerltek be a rendszerbe, a rgi cgiratok pedig digitalizlsra kerltek, gy a cgiratokat 2007-tl 10 vre visszamenleg elektronikusan is meg lehetett tekinteni. A bejegyz vgzsek, illetve a cgkivonatok egyre inkbb elektronikusan, elektronikus alrssal szlettek, gy ms rendszereknek is fel kellett kszlnik az elektronikus dokumentumok fogadsra. Mivel az elektronikus eljrs jelentsen kedvezbb volt a jogi kpviselk rszre, egyre tbben vlasztottk ezt a megoldst. 2008. jlius 1-jtl csak minstett elektronikus alrssal elltva, elektronikus ton lehet benyjtani a krelmeket a cgbrsgra, gy az elektronikus eljrs e tren kizrlagoss vlt. A bejegyzsi krelmek kb. felt mr akkor is elektronikusan nyjtottk be, amikor e megolds mg nem volt kizrlagos. 2008-ban megvltozott a benyjtand dokumentumok formtuma is. Mg korbban szkennelt, jellemzen PDF dokumentumokat kellett benyjtani, 2008-tl a bejegyzsi krelem formanyomtatvnyt mr XML formtumban kell bekldeni, amelyet a jogi kpviselk nyomtatvnykitlt programok segtsgvel ksztenek. Az XML nyomtatvnyokat a rendszer automatizltan feldolgozhatta, gy a jogszably rtelmben 1 rn bell be kellett jegyezni a cget. [68] Az eljrsban tbb gyrt nyomtatvnykitlt programjt, s tbb gyrt alrsltrehoz alkalmazst lehetett hasznlni. 2008 vgtl bekapcsoldtak a rendszerbe a felszmolk, vgelszmolk, illetve az nll brsgi vgrehajtk is. 2008. msodik felben hetente kb. 6 000 elektronikusan alrt beadvny rkezett a cgbrsgokra, ebbl kb. 2 000 esett abba a kategriba, amelyet 1 rn bell kellett bejegyezni. Hetente kb. 6 000 elektronikusan alrt vgzs szletett, ennek 95-97%-t elektronikusan vette t az gyvd, s csak a fennmarad esetekben kellett postai trtivevnyes levlben kikldeni a vgzst. Ez pusztn a postakltsgen havi 10 millis megtakartst eredmnyezett a cgbrsgokon. A megolds azrt lehetett sikeres, mert fokozatosan, kis lpsekben kerlt bevezetsre, s 467

13. FEJEZET. ESETTANULMNYOK megfelelen motivlta a rsztvevket : Elszr az rintett hatsgok egyms kztt kezdtek elektronikus alrssal kommuniklni. Ksbb megteremtettk a lehetsgt, hogy jogi kpviselk is kldhessenek be elektronikusan alrt beadvnyokat. Az gy keletkezett megtakartsok egy rszt tengedtk a jogi kpviselknek, akik rdekeltt vltak az elektronikus eljrsban. A rendszer elszr elektronikus papr iratokkal, PDF-ekkel indult el, a meglv, papr alap folyamatok szerint. Ezltal gyorsan el lehetett indtani a rendszert. Az XML alap intelligens nyomtatvnyok ksbb, ettl fggetlenl kerltek bevezetsre, amikor a rendszer mr kb. 3 ve sikeresen mkdtt. A folyamatok alapveten ma is az okirat-alap megkzelts szerint mkdnek. Majdnem ugyanaz trtnik, mint papron, csak elektronizltk, s ezltal gyorsabb, olcsbb, hatkonyabb tettk. A rendszer nylt specikcikra pl. XAdES alrsokat s e-aktkat, valamint nyilvnos XML smkat hasznl. [51], [36] Nem egyes alkalmazsokat tettek ktelezv, a rendszerhez brmilyen eszkzzel csatlakozni lehet, amely a megadott formtum fjlokat ltre tudja hozni. Ezltal tbb hitelests-szolgltat tanstvnyai, idblyegei, s tbb alkalmazsfejleszt alrs-ltrehoz alkalmazsait s nyomtatvnykitlt programjai kzl vlaszthatunk. A rendszert ktelezv tettk, de csak akkor, amikor mr vek ta jl mkdtt, s a beadvnyok fele mr elektronikusan rkezett, a papr alap beadvnyok pedig mr csak felesleges terhet, visszahz ert jelentettek.

13.2. nll brsgi vgrehajtk s pnzintzetek kapcsolata


A vgrehajts sorn az nll brsgi vgrehajt megkeresi a pnzintzeteket, hogy megtudja, az rintett szemlynek mely pnzintzeteknl van szmlja. Magyarorszgon a legtbb embernek a nhny legnagyobb banknl van bankszmlja, s alig van, aki kisebb pnzintzeteknl, pldul vidki takarkszvetkezeteknl tartja a pnzt. Az sszes pnzintzet megkeresse munkt s kltsget jelentett a vgrehajtnak : kln-kln levelet kellett rniuk minden pnzintzetnek, s postai trtivevnyes levlben kellett volna elkldeni ket. E kiads tbbnyire felesleges volt, mert a legtbb pnzintzettl gyis negatv vlasz rkezett. 468

13.3. ELEKTRONIKUS ALRS A KZIGAZGATSBAN ? Ezrt, amg a folyamat papron zajlott, a vgrehajtk tbbnyire nem kerestk meg az sszes pnzintzetet, hanem csak nhny nagy bankkal vettk fel a kapcsolatot. Ennek kvetkeztben a kis pnzintzetnl szmlt vezet ads esetn a vgrehajt knytelen volt az inkassznl kltsgesebb vgrehajtsi cselekmnyt (pl. foglals, rvers) foganatostani. Az nll brsgi vgrehajtk 2009. ta mr elektronikusan llnak kapcsolatban a pnzintzetekkel, s zeneteiket elektronikus alrs vdi. [26] A vgrehajt egyetlen, elektronikus krelmet r meg, ezt minstett elektronikus alrssal s idblyeggel ltja el. A krelmet elkldi egy kzvett rendszernek, amely sztkldi a krelmet minden egyes pnzintzetnek. A pnzintzetek elektronikusan, elektronikusan alrva vlaszolnak a kzvett rendszernek, amely visszajuttatja a vlaszokat a vgrehajtknak. A rendszerben XML formtum zenetek kzlekednek, gy azokat automatizmusok is fel tudjk dolgozni. Ezen XML formtuma rgztett, a szereplk klnfle gyrtktl szrmaz alkalmazsokat hasznlnak az zenetek ellltsra. Mind vgrehajti, mind a pnzintzeti oldalon tbb fejleszt alkalmazsa versenyzik egymssal. A vgrehajtk clalkalmazsokat hasznlnak az XML zenetek feldolgozsra, s a pozitv vlaszok kivlogatsra. A rendszerben a negatv vlaszok is fontos szerepet tltenek be, mert a vgrehajt gy tudja igazolni, hogy valban megkeresett minden pnzintzetet. A pnzintzetek egy rsze a banki adatbzishoz hozzfr automatizmus segtsgvel tlti ki az XML-t, egy msik rszk esetn ember viszi be az adatokat a vgrehajtkat vlaszol rendszerbe. Az XML fjlok tadst-tvtelt a felek elektronikus alrssal nyugtzzk, az zenetek bizalmassgrl PKI alap titkostsi megolds gondoskodik. A rendszer hatsra : megntt a vgrehajts hatkonysga, nehezebb elrejteni a pnzt a vgrehajtk ell, ezltal javult a jogbiztonsg. a szereplk jelents sszeget takartanak meg a postakltsgen, trtivevnyes levl helyett elektronikus alrst s idblyeget hasznlnak. [132] ha egy pnzintzet automatizmussal vlaszol a megkeressekre, megtakarthatja az emberi erforrsokra fordtott kltsget.

13.3. Elektronikus alrs a kzigazgatsban ?


A kzigazgatsi hatsgi eljrsrl szl 2004. vi CXL. trvny (Ket.) megteremtette a jogi alapjt, hogy elektronikus alrssal is lehessen gyet intzni a kzigazgatsban. A trvny kt alternatv elektronikus megoldst is adott a papr alap gyintzs mell : az egyik az elektronikus alrssal, a msik a Kzponti Rendszeren (gyflkapun) keresztl trtn 469

13. FEJEZET. ESETTANULMNYOK gyintzs. [181] Ksbb megjelentek a trvnyhez kapcsold vgrehajtsi rendeletek, kztk a kzigazgatsban hasznlt elektronikus alrsokra s tanstvnyokra vonatkoz 194/2005. Kormnyrendelet s az elektronikus gyintzst lehetv tev informatikai rendszerekrl szl 195/2005. Kormnyrendelet. [97], [98] A jogszablyok megklnbztettek kzigazgatsi terleten (is) hasznlhat tanstvnyokat s elektronikus alrsokat, s ezekre tovbbi kvetelmnyeket rtak el. A kzigazgatsban hasznlhat tanstvnyokat a kereskedelmi hitelests-szolgltatk bocstottk ki, ehhez auditltatniuk kellett magukat, hogy megfeleljenek a kzigazgatsi kvetelmnyeknek. Nhny kiemelt szemly tanstvnyt nem a kereskedelmi szolgltatk, hanem az IHM Biztonsgi Hitelests Szolgltat bocstotta (volna) ki. Az alkalmasnak tallt szolgltatkat a Kzigazgatsi Gykr Hitelests Szolgltat (KGYHSZ) fellhitelestette. [94] Az Informatikai s Hrkzlsi Minisztrium mszaki specikcikat is kibocstott a kzigazgatsi cl alrsokkal kapcsoldan. A specikcik tbbsge nagyon alapos, j minsg, a nemzetkzi szabvnyoknak megfelel dokumentum, amely azta is mrtkadnak szmt a hazai PKI terletn. Hat hitelestsi rend jelent meg [83] (3 a kzigazgatst, s msik 3 a kzigazgats gyfelei tanstvnyainak szmra), elkszlt tbbek kztt a kzigazgatsi tanstvnyok formtumra vonatkoz specikci [82], elkszlt a kzigazgatsban hasznlhat alrs formtumra vonatkoz specikci [85] s a kzigazgatsi idblyegzst ler specikci is. Egy viszontazonosts nev protokollt is kidolgoztak, amelynek segtsgvel [86] a kzigazgats meggyzdhetett rla, hogy egy adott tanstvny egy adott termszetes szemlyhez tartozik-e. A nagy erfeszts ellenre a rendszer soha nem indult el igazn. A kzigazgatsi szervek nem (vagy csak elvtve) indtottak elektronikus alrsra pl szolgltatsokat, gy az gyfelek sem vsroltak kzigazgatsban hasznlhat tanstvnyokat. A kereskedelmi szolgltatk alig nhny kzigazgatsban hasznlhat tanstvnyt bocstottak ki, az IHM Biztonsgi Hitelests Szolgltat pedig soha nem kezdte meg a mkdst. Mirt fulladt kudarcba ez a kezdemnyezs ? A kzigazgats rszrl nem volt meg az elktelezettsg az elektronikus alrs mellett. Sem a kzigazgatsi szerveket, sem az gyfeleket nem motivlta semmi az elektronikus alrs hasznlatra. A kzigazgatsi szervek kibjhattak az e-gyintzs all (pl. az nkormnyzatok hatrozatot hozhattak, hogy nem biztostanak elektronikus gyintzst), s ezt meg is tettk. A kzigazgats inkbb az gyflkapura pl e-gyintzst favorizlta, de tekintve, hogy itt a hitelessget egyedl a kzponti rendszer biztonsgos s megbzhat mkdse nyjtotta [100] ez ellenllsba tkztt, s e megolds sem rt el ttrst. 470

13.4. E-ALRS AZ TLEVELEKBEN Teljesen j PKI rendszert akart ltrehozni, s nem vette gyelembe a mr meglv PKI alkalmazsokat. A szablyozs arra szmtott, hogy a meglv (pl. az e-cgeljrsban hasznlt) PKI elbb-utbb magtl tvlt a kzigazgatsi PKI-be. Ugyanakkor az j rendszer elssorban a kzigazgats szmra lett volna hasznlhat : a viszontazonosts csak a kzigazgats szmra volt elrhet, msok szmra nem oldotta meg a problmt, s a szablyozs nem fordtott gondot arra, hogy mi trtnik a kzigazgatsi PKI-n kvl. Sikeresebb lehetett volna e megolds, ha ptett volna a meglv PKI kzssgekre, illetve tekintettel lett volna a kzigazgatson kvli felhasznlsra. Tlsgosan komplex szablyrendszert hozott ltre, amelyet csak nagyon kevesen rtettek meg. Egy egyszerbb, kevesebb opcit megenged rendszer valsznleg kedvezbb fogadtatsra tallt volna. 2009. oktberben a Ket-bl kikerlt az elektronikus alrssal trtn gyintzs lehetsge. Ksbb j vgrehajtsi rendelet jelent meg, amely alapveten felforgatta a korbbi szablyozst, de a mszaki specikcik ezt nem kvettk. [99] Vrhatan hamarosan ismt vltozni fog a kzigazgatsi elektronikus alrsra vonatkoz szablyozs.

13.4. e-Alrs az tlevelekben


Az Eurpai Uniban, illetve Magyarorszgon kibocstott j tpus (bord, ms nven burgundi vrs szn) tleveleken mikrochip helyezkedik el, amelyet az olvas berendezsek tvolrl, rdifrekvencis kapcsolaton keresztl rhetnek el. Az tlevelekben hasznlt biztonsgi megoldsok nagy mrtkben tmaszkodnak a nyilvnos kulcs infrastruktra (PKI) eszkztrra ; a tovbbiakban ezen elemeket mutatjuk be. Az EU tleveleinek biztonsgi elrsait az Eurpai Uni Tancsa 2252/2004/EK rendelete hatrozza meg. [63] E rendelet, illetve annak mszaki mellklete a Nemzetkzi Polgri Replsi Szervezet (ICAO) 9303-as szm (Machine Readable Travel Documents) dokumentumban szerepl kvetelmnyekre pl. [130] E kvetelmnyrendszert a klfldre utazsrl szl 1998. vi XII. trvnyt mdost 2006. vi XXI. trvny ptette be a magyar jogrendszerbe. [183] A kvetkezkben az ICAO ltal felvzolt rendszer PKI vonatkozsait tekintjk t. Ahol a 9303-as ICAO dokumentumban lertak nem egy az egyben valsultak meg, ott a gyakorlatban megvalsult megoldst mutatjuk be. A 9303-as ICAO dokumentum egyes elemei opcionlisak, itt a magyar tlevelekkel kapcsolatban megvalsult megoldst rjuk le. Az ICAO ltal lert megolds kt lpcsben valsult meg : A biometrikus tlevelek els genercijn az tlevlen grakusan is megjelen adatok szerepelnek elektronikusan, digitlisan alrva. A biometrikus tlevelek msodik genercijn az tlevl birtokosnak 471

13. FEJEZET. ESETTANULMNYOK ujjlenyomata is szerepel, de az ujjlenyomathoz kizrlag arra jogosult olvas berendezsek frhetnek hozz, tanstvny-alap autentikcit kveten, biztonsgos csatornn keresztl.

13.4.1. Els generci : Alrt adattartalom


Magyarorszg 2006. augusztus 29. ta bocst ki els genercis biometrikus tleveleket. Ezek elektronikusan is tartalmazzk az tlevlen grakusan feltntetett adatokat, gy tbbek kztt az tlevl birtokosnak nevt, llampolgrsgt, szletsi helyt s idejt, nemt, illetve az arckpt. Az els genercis tlevelek esetn az arckp jelenti az egyetlen biometriai informcit. Az elektronikus tlevelekkel az rintsnlkli krtyknl is hasznlt ISO 14443 szabvnyban lert mdon lehet rdifrekvencis kapcsolatot ltesteni. Az tlevelet gy alaktottk ki, hogy e kapcsolat csak akkor plhet fel, ha az tlevl nyitva van ; ez az n. alapszint hozzfrs ellenrzs (basic access control). Az elektronikus informcik kiolvassa titkostott kapcsolaton keresztl trtnik. A titkostott kapcsolat felptshez szksges kriptograi kulcsok szrmaztatshoz szksg van az tlevl gppel olvashat terletn (machine readable zone) grakusan feltntetett informcikra is. Ez biztostja, hogy akinek nem mutattuk meg a nyitott tlevelnket, az elektronikusan sem tud beleolvasni. E kapcsolat felptse sorn az olvaskszlk is meggyzdik rla, hogy valban egy tlevlchippel ll-e kapcsolatban. [27] Az tlevlchipen szerepl adatokat az tlevelet kibocst hatsg alrssal ltja el. E digitlis alrs nem az elektronikus alrsrl szl 2001. vi XXXV. trvny, illetve nem az elektronikus alrsrl szl EU irnyelv szerinti elektronikus alrst jelent, azaz nem az alr ktelezettsgvllalst, hanem az informci eredetnek hitelessgt bizonytja. Ezen alrs ellenrzsvel az olvaskszlk arrl gyzdhet meg, hogy valban ltezik-e tlevl az adott adattartalommal. Maga az tlevl nem tartalmaz alrs-ltrehoz vagy ellenrz funkcionalitst, mindssze alrt adatokat trol, gy e funkcit passzv autentikcinak is nevezik. Minden tlevl-kibocst orszg ltrehozott egy-egy dediklt gykr hitelests-szolgltatt (CSCA, country signing certication authority). Az adott orszg ltal kibocstott tlevlchipeken szerepl alrt adatok ezen gykr egysg nhitelestett tanstvnya alapjn ellenrizhetek. A CSCA gykerek hossz ideig rvnyesek, a hozzjuk tartoz magnkulcsokat az orszgok sokig hasznljk. (Lsd: 13.2. bra.) Az egyes orszgok CSCA gykr hitelests-szolgltatihoz tartoz hierarchik nem kapcsoldnak egymshoz. Az orszgok egyenknt, biztonsgos diplomciai csatornn kldik el egymsnak a CSCA gykrtanstvnyaikat. Minden orszg minden CSCA tanstvnyt telept minden okmny-ellenrz kszlkre. A CSCA-k klnsen biztonsgos krnyezetben, oine mkdnek, k bocstjk ki az okmnyokat alr egysgek (DS, document signer) tanstvnyait. Az tlevlchipekre 472

13.4. E-ALRS AZ TLEVELEKBEN

13.2. bra. Az tlevelekben szerepl adatok alrsra az egyes orszgok dediklt hierarchikat hasznlnak, amelyek nem llnak kapcsolatban egymssal. Az brn szerepl srga tglalapok az egyes entitsokat jelentik, az ltaluk ksztett alrsokat, illetve a kibocstott tanstvnyokat nyilakkal jelltk. kerl adatokon a DS egysgek helyeznek el PKCS#7 formtum alrst. A DS egysgek biztonsgos krnyezetben, s nem a nyilvnos Interneten mkdnek, a kulcsaikat, tanstvnyaikat gyakran cserlik. 13.1. Plda: Tegyk fel, hogy egy nmet kszlk egy magyar tlevlen ellenrzi a digitlis alrst. A nmet kszlkben eleve szerepel a magyar CSCA megbzhat gykrtanstvnya. Az tlevelet alr DS egysg tanstvnya az tlevlen lv PKCS#7 alrs-blokkban szerepel, gy az ellenrz kszlk fel tudja pteni a tanstvnylncot. A Magyar Kztrsasg ltal kibocstott tlevelek killtsra hasznlt rendszert belertve a CSCA gykr hitelests-szolgltatt s a DS egysgeket a Kzigazgatsi s Elektronikus Kzszolgltatsok Kzponti Hivatala zemelteti. Tekintve, hogy ezen PKCS#7 alrsokon nincsen idblyeg, az tleveleken szerepl alrs hitelessge csak addig llapthat meg, amg az alr (DS egysg) tanstvnya rvnyes. Ezrt a DS egysgek tanstvnyainak a kibocstott tlevelek lettartamig rvnyesnek kell maradniuk, de a hozzjuk tartoz magnkulcsot csak rvid ideig hasznljk, utna megsemmistik. A tanstvny ezt kveten is rvnyes marad. (Br a tanstvny rvnyes, a magnkulcst mr megsemmistettk. gy az j tleveleket a DS egysg mr egy msik kulcs s msik tanstvny szerint rja.) Ha valahol egy DS egysg magnkulcsa kompromittldik, az adott orszg CSCA-ja visszavonsi listt (CRL-t) bocst ki. A CRL-eket az adott orszg kln-kln juttatja el minden ms orszgnak. A CSCA-k s DS egysgek, valamint az oine mkdsbl addan ezek a CRL-ek nincsenek kint az Interneten, hanem kzvetlen csatornkon terjednek. Ha egy DS egysg tanstvnyt visszavonjk, akkor mivel az tlevlchipeken lv PKCS#7 473

13. FEJEZET. ESETTANULMNYOK alrsokon nincsen idblyeg az adott egysg ltal kibocstott sszes tlevl rvnytelenn vlik. E rendszerek mindegyike, belertve a CSCA s a DS egysgeket, biztonsgos krlmnyek kztt mkdik, gy nagyon kicsi az esly a kulcsok kompromittldsra. Az eredeti tervek szerint az ICAO mkdtetett volna egy kzponti adatbzist a DS tanstvnyok s a CRL-ek elosztsra. Ezen adatbzis vgl nem jtt ltre.

13.4.2. Msodik generci : Ujjlenyomat autentikcit kveten

kiolvassa

tanstvny-alap

Magyarorszg 2009. jnius 28. ta bocst ki msodik genercis biometrikus tleveleket. Ezek annyiban nyjtanak tbbet az els genercis tleveleknl, hogy az tlevl birtokosnak ujjlenyomatt is tartalmazzk. Az ujjlenyomat rzkeny szemlyes adat, gy garantlni kell, hogy kizrlag arra jogosult olvas berendezsek olvashatjk ki az tlevlbl. Az tlevl s az olvas kszlk kztt tanstvny alap autentikcit kveten biztonsgos, azaz titkostott s hitelestett csatorna pl ki. Az tlevl birtokosnak ujjlenyomatt kizrlag egy megfelel tanstvnnyal rendelkez olvas berendezs olvashatja ki, kizrlag e biztonsgos csatornn keresztl. Az autentikci s a biztonsgos csatornk kiptse PKI alapon trtnik, dediklt, nem nyilvnos tanstvny-hierarchik alapjn. E clbl minden tlevl-kibocst orszg ltrehozott egy-egy dediklt gykr hitelests-szolgltatt (CVCA, country verifying certication authority), s az adott orszg ltal zemeltetett vagy elfogadott olvas berendezseinek tanstvnyai ezen megbzhat gykrtanstvnyokra vezethetek vissza. E CVCA-k biztonsgos krnyezetben mkdnek, k kztes szolgltati tanstvnyokat bocstanak ki n. DV (document verier) hitelests-szolgltatk szmra. Az tlevlellenrz berendezsek (terminlok) tanstvnyait e DV kztes hitelest egysgek bocstjk ki. 13.2. Plda: Tegyk fel, hogy X orszg kibocst egy DV CA tanstvnyt

az okmnyirodi, egy msik DV CA tanstvnyt pedig a hatrrsge szmra. Az okmnyirodkban mkd olvas berendezseknek az elbbi, a hatrrsgnl mkd olvas berendezseknek az utbbi bocst ki eszkz-tanstvnyokat. Minden orszg a sajt CVCA tanstvnyt telepti az ltala kibocstott tlevelekre, az tleveleken lv chipek kizrlag ezt a CVCA tanstvnyt tekintik majd megbzhat tanstvnynak, csak a r visszavezethet tanstvnnyal rendelkez olvas berendezseknek engedik kiolvasni az ujjlenyomatot. Az orszgok kereszthitelestik egyms DV CA-it, azaz jabb tanstvnyt bocstanak ki a msik orszg DV CA-i szmra, gy az orszgok egyms olvas berendezseit is elfogadjk. 474

13.4. E-ALRS AZ TLEVELEKBEN

13.3. bra. Minden orszg CVCA-ja tanstvnyt bocst ki minden, ltala elfogadott DV CA szmra. gy minden DV CA tbb tanstvnnyal fog rendelkezni, mindig azt a tanstvnyt mutatja be, amely orszg tlevelt ppen ellenrzi. (Lsd: 13.3. bra.) E kereszthitelestssel az egyes orszgok meghatrozhatjk, hogy ms orszgok mely DV CA-i ltal fellhitelestett egysgeknek mennyi idre, s milyen tpus hozzfrst adnak az ujjlenyomatokhoz. E kereszthitelestsek 2010. prilisban mg nem trtntek meg, elkszt tesztelsek folynak. 13.3. Plda: Tegyk fel, hogy Y orszg is kibocst egy DV CA tanstvnyt

az X orszg okmnyirodinak berendezseit fellhitelest DV CA szmra, s szintn kibocst egy msik DV CA tanstvnyt az X orszg hatrrsgein mkd berendezseket fellhitelest DV CA szmra. gy ezen berendezsek (legalbb) kt tanstvnnyal fognak rendelkezni, az egyik az X orszg, a msik az Y orszg CVCA-jtl fog szrmazni. Ezen autentikcis tanstvnyokat az tleveleken lv mikrochipen fut alkalmazsok kell, hogy ellenrizzk, gy e terleten nem a szoksos X.509 tanstvnyokat, hanem egyszerbb felpts, kompaktabb, n. CV (card veriable) tanstvnyokat hasznlnak. Az autentikcis tanstvnyokhoz szksges hierarchik nem RSA-t, hanem az elliptikus grbk elmletre pl kriptograi algoritmusokat (ECC) hasznlnak, mivel ECC segtsgvel sokkal kisebb kulcsmrettel el lehet rni a megfelel szint biztonsgot. A hasznlt ECC kulcsmret legalbb 224 bit, s vagy az NIST, vagy az eurpai Brainpool munkacsoport ltal javasolt grbket kell hasznlni. Az tlevl s az olvas kztt felpl biztonsgos (titkostott s hitelestett) csatornt megvalst protokoll nagyon hasonlt az SSL-re, de kialaktsakor gyelembe vettk, 475

13. FEJEZET. ESETTANULMNYOK hogy a krtykon (s az tleveleken) lv chipek teljestmnye messze elmarad az asztali szmtgpek mgtt. E protokoll tmrebb, kevesebb opcit s egyeztetst tartalmaz, s pldul nem pt arra, hogy a felek Internet kapcsolattal vagy rval, idforrssal rendelkeznnek. 13.4. Plda: Tegyk fel, hogy a nmet autplya-rendrsg olvas-berendezse

hozz szeretne frni egy magyar tlevlben lv ujjlenyomathoz. rzkeli, hogy az tlevl magyar, gy az autentikcis tanstvnyhoz kapcsold magyar tanstvnylncot mutatja be az tlevlnek. E lnc a kvetkez elemekbl ll : (1) a nmet autplya-rendrsg DV CA-ja ltal kibocstott vgtanstvny, (2) a magyar CVCA ltal a nmet autplya-rendrsg DV CA-ja szmra kibocstott kztes szolgltati tanstvny, s a lnc a magyar CVCA gykrtanstvnyban vgzdik, amely eleve teleptve van a magyar tlevlre. E lncot a magyar tlevl felismeri, s az e lnc szerinti autentikcit kveten kipl biztonsgos csatornn keresztl engedlyezi a hozzfrst a krtyabirtokos ujjlenyomathoz.

476

14. fejezet

sszefoglals
Aber das ist eine andere Geschichte und soll ein andermal erzhlt werden. (De ez mr ms trtnet, s elbeszlsre ms alkalommal kerl majd sor.) Michael Ende, A vgtelen trtnet

A Web 2.0 korszakt ljk. Egyre tbb s tbb gynket intzhetjk klnfle webes portlokon, egyre tbb szolgltatst rhetnk el az Interneten keresztl. Az igazn fontos, rdemi mveletekhez viszont mg mindig paprra van szksg, mert ltalban mg a papr alap, kzzel rott alrs biztostja, hogy a mvelet hiteles legyen. Vrhat, hogy a kzeljvben az rzkeny mveleteket is egyre inkbb elektronizlni fogjk, s ekkor kulcskrdss vlik, hogy az elektronikus vilgban mi s hogyan biztostja a hitelessget. Csak ltszlag knnyebb az az t, ha egyes portlokrl egyszer csak kimondjuk, hogy azok hitelesek, s mostantl rzkeny gyeink kezelsre is alkalmasak. Az gy kapott megolds knyelmes ugyan, de ha az informci pusztn attl hiteles, hogy a portlon van, akkor teljesen kiszolgltatott vlunk portllal, annak zemeltetivel s a nluk dolgoz rendszergazdkkal szemben. A knyvnkben bemutatott elektronikus alrs, illetve PKI technolgia jelenti azt a megoldst, amely szerint elektronikusan is hozhatunk ltre rsba foglalt, bizonyt ervel rendelkez, hiteles okiratokat. Elektronikus alrs hasznlata esetn nem az biztostja az informci hitelessgt, hogy az hol, melyik rendszerben tallhat, hanem a papr alapon mr megszokott s bevlt megoldshoz hasonlan az informcit tartalmaz okiraton elhelyezett alrs. Az elektronikus alrssal elltott okirat attl fggetlenl hiteles, hogy az hol van, kinl tallhat, gy nem mindig a rendszernek van igaza, hanem a kisembernek is lehet bizonytka a Nagy Testvr ellen. Bemutattuk, hogy az elektronikus alrs mkdshez szksges nyilvnos kulcs infrastruktra (PKI) szerepli gy nevezett kriptograi kulcsok s kriptograi algoritmusok 477

14. FEJEZET. SSZEFOGLALS segtsgvel biztosthatjk az informci titkossgt, illetve hitelessgt. A hitelestsszolgltatk ltal kibocstott tanstvnyokra tmaszkodva megllapthatjk, illetve ksbb bizonythatjk, hogy egy kriptograi kulcs kihez tartozik. A tanstvny alapjn kldhetnk a birtokosnak titkostott zenetet, illetve a tanstvnya alapjn ellenrizhetjk valakinek az elektronikus alrst. Az alrsok letagadhatatlansgnak biztostshoz megbzhat idpontokra, idblyegekre van szksg. Lertuk, hogyan hasznlhat az elektronikus alrs, bemutattunk egy alrsok ltrehozsra s ellenrzsre szolgl szoftvert, s ttekintettnk nhny mr ltez, elektronikus alrsokra pl, a valsgban is mkd rendszert. Jsolni nehz, klnsen, ha a jvrl van sz. Lehet, hogy egszen ms technolgik fognak elterjedni az elektronikus hitelessg biztostsra, de lehet, hogy az itt bemutatott elektronikus alrs lesz az a technolgia, amellyel a jvben elektronikus okiratainkat hitelesteni fogjuk. Az id el fogja dnteni.

478

Fggelk

479

A fggelk

Az e-Szign programcsald
Nem irom pennval, Fekete tntval, De szablym livel, Ellensg vrivel, Az n rk hiremet. Zrnyi Mikls verse

A.1. Az e-Szign bemutatsa


Az e-Szign egy tanstott1 , professzionlis elektronikus alrs-ltrehoz s -ellenrz alkalmazs, amelyet a Microsec Kft. fejlesztett ki. Az gy nevezett e-akta formtum eredetileg az e-Szign natv formtuma volt, de mra ms alrs-ltrehoz s alrs-ellenrz alkalmazsok is kezelik, s Magyarorszgon de facto szabvnny vlt. A tovbbiakban az e-Szign programon keresztl mutatjuk be egy alrs-ltrehoz alkalmazs mkdst, hiszen ma az e-Szign taln a legelterjedtebb hazai alrs-ltrehoz s -ellenrz alkalmazs, illetve bizonyos vltozatai ingyenesen is elrhetek, gy a knyvnkben lertak tbbsgt brki ingyenesen kiprblhatja a www.e-szigno.hu oldalrl ignyelhet teszt tanstvnyok segtsgvel. Jellemzen ms alrs-ltrehoz s -ellenrz alkalmazsok is hasonl funkcikkal rendelkeznek. Tbbfle formban tallkozhatunk az e-Szignval :
Az e-Szign magjt kpez XadesSigner modul bevizsglt, tanstott alrs-ltrehoz szoftver. A szoftver tanstst a MATRIX Vizsgl, Ellenrz s Tanst Kft, a Nemzeti Hrkzlsi Hatsg nyilvntartsban szerepl, elektronikus alrs termkek tanstst vgz szervezet vgezte.
1

481

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD Az e-Szign grakus kliens vltozata segtsgvel felhasznli felleten keresztl hozhatak ltre alrsok s e-aktk. A grakus kliens Windows s Linux alatt mkdik, ingyenesen letlthet a www.e-szigno.hu oldalrl, s egyes funkcii kztk az alrsellenrzs, s a Microsec ltal kibocstott les s teszt tanstvnyok szerinti alrsok ltrehozsa ingyenesen hasznlhatak. Az e-Szign Automata olyan szoftvercsomag, amely knnyen integrlhat informatikai rendszerekbe, ahol alrsok nagy tmeg, automatizlt feldolgozst teszi lehetv. Az e-Szign Automata hasznlhat parancssoros alkalmazsknt vagy programknyvtrknt, segtsgvel tgabb funkcionalits rhet el, mint a grakus kliens segtsgvel. A Webes e-Szign (www.e-szigno.hu/webszigno) bngszprogramok segtsgvel hasznlhat, anlkl, hogy a kliens szmtgpre szoftvert installlnnk. A bngsz ilyenkor egy mindssze nhny kilobyte-os ActiveX controlt vagy Java appletet tlt le, amely a kliensen vagy klienshez kapcsolt eszkzkn (pl. intelligens krtyn) lv magnkulcsokat kezeli. Az e-Szign funkcionalitst a webszerver s a rajta fut e-Szign Automata biztostja. (Lsd: A.3.6. fejezet.)

A.2. A XadesSigner mag


A.2.1. A XadesSigner mag s interfszei
Az e-Szign magja a XadesSigner modul, ez valstja meg az e-Szign funkciit. A modul funkcionalitsa klnbz interfszeken keresztl rhet el. A grakus kliens e-Szign s a parancssoros vltozat kzvetlenl a XadesSigner modulra plnek. Szintn ezt a modult hasznlja az e-Szign XSign nev, standard C interfsze is. Az XSign-ra plnek az e-Szign magas szint, Java s COM interfszei is. Az e-Szignt integrl programok kzvetlenl nem a XadesSigner modult rik el, hanem vagy a parancssoros alkalmazst hasznljk, vagy az XSign, XSign4Java s XSign4Com interfszek egyikt hasznljk.

A.2.2. e-Szign az egyes platformokon


Az e-Szign sokfle klnbz platformon elrhet. Windows alatt mkdhet windowsos zemmdban vagy nem windowsos zemmdban. Windowsos zemmd esetn az e-Szign tmaszkodhat a Windows tanstvnytrra, s hasznlhatja a Windows alatt elrhet CryptoAPI-t. A CryptoAPI-n keresztl el tudja rni mindazon kriptograi hardver eszkzket, pldul intelligens krtykat, HSM-eket, amelyek tmogatjk a CryptoAPI-t. A CryptoAPI jvoltbl bizonyos grakus fellettel is rendelkezik, pldul meg tudja krdezni a felhasznlt, hogy melyik tanstvny szerint szeretne alrni. 482

A.2. A XADESSIGNER MAG

A.1. bra. Az e-Szign interfszei Windowsos zemmd esetn az e-Szign az Internet Explorer segtsgvel kezeli az Internetet, gy hasznlja az Explorer belltsait (pl. proxy, megjegyzett jelszavak stb). A Windowos zemmd csak Windows alatt rhet el. Nem windowsos zemmdban az e-Szign csak a paramterknt megadott tanstvnyokat hasznlja, s a hlzati kapcsolatokhoz szksges adatokat (pl. jelszavakat) meg kell adni neki. A magnkulcsokat ekkor vagy PKCS#11 knyvtrakon keresztl ri el, vagy szoftveres tanstvnyok PFX fjlban lv magnkulcsait tudja hasznlni. Linux, Solaris, AIX s WinCE alatt csak a nem windowsos zemmd rhet el, de Windows alatt is tud nem windowsos zemmdban mkdni az e-Szign. A XadesSigner a kvetkez bemenetek alapjn dolgozik : Meg kell adni, hogy mely megbzhat gykrtanstvnyok (trusted_certs) alapjn ellenrizze az alrsokat. Ha a Windows tanstvnytrt hasznljuk, akkor az eSzign a Windowsban szerepl megbzhat gykrtanstvnyokat fogadja el. Ha nem a Windows tanstvnytrt hasznljuk, akkor bellthat, hogy egy megbzhat gykrtanstvnyt ne fogadjon el minden clra, hanem pldul csak alrsokat, csak idblyegeket vagy csak OCSP vlaszokat vezessen vissza rjuk az e-Szign. Meg kell adni, hogy mely kztes tanstvnyokat hasznljon az e-Szign ; windowsos zemmdban a Windows tanstvnytrban szerepl kztes tanstvnyokat, egybknt a megadott knyvtrban lv kztes tanstvnyokat hasznlja. A kztes tanstvnyok trban megadott tanstvnyokon kvl az e-Szign le tudja tlteni a tanstvnyok AIA mezejben hivatkozott szolgltati tanstvnyokat is, ezeket is felhasznlhatja a tanstvnylnc felptshez. A magnkulcsot hasznl mveletekhez (pl. alrs, dekdols) meg kell adni, hogy mely tanstvny magnkulcst szeretnnk hasznlni. Windowsos zemmdban az 483

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD e-Szign fel tudja ajnlani a felhasznlnak, hogy vlasszon a Windowsba sajt tanstvnyknt teleptett tanstvnyok kzl. Nem windowsos zemmd esetn a megadott magnkulcsot hasznlja az e-Szign. Tanstvnylnc felptsekor az e-Szign az ellenrizni kvnt tanstvnybl indul ki, s a kztes szolgltati tanstvnyok alapjn keres tanstvnylncot egy nhitelestett tanstvnyig. Ha tall ilyen lncot, megvizsglja, hogy a tallt nhitelestett tanstvny megbzhat gykrtanstvny-e. A lnc keressekor hasznlja a kztes szolgltati tanstvnyok trt, a megbzhat gykrtanstvnyok trt, s az Internetrl letlti az AIA mezben meghivatkozott tanstvnyokat. Ha tall olyan lncot, amely az adott clra megfelel megbzhat gykrtanstvnyban vgzdik, akkor megll, egybknt tovbb prblkozik, s j lncot keres. Ha egy adott ideig nem tall megfelel lncot, elutastja az alrst. 1.1. Plda: Az e-Szign Alajos tanstvnyt ellenrzi, ennek sorn

felpti a tanstvnylncot Alajos tanstvnytl egy megbzhat gykrig. Az Alajos tanstvnyt kibocst szolgltat tanstvnya nem szerepel sem a megbzhat gykerek, sem a kztes szolgltati tanstvnyok kztt. Az eSzign megtallja Alajos tanstvnyban a kibocst tanstvnynak URL-jt, ez alapjn letlti a kibocst hitelests-szolgltat X tanstvnyt, s kztes szolgltati tanstvnyknt kezeli. (Ha ez egy nhitelestett tanstvny, akkor mivel nem megbzhat gykrtanstvny az e-Szign elutastja az alrst.) Az e-Szign tovbb pti a tanstvnylncot az Alajos tanstvnyt kibocst szolgltat X tanstvnytl, tall a megbzhat gykrtanstvnyok kztt egy olyan Y tanstvnyt, amely tekinthet az X tanstvnyt kibocst szolgltat tanstvnynak. Az e-Szign tallt egy tanstvnylncot, az alrst ez alapjn fogja ellenrizni. Az e-Szign mindig valamilyen belltsok szerint ellenrzi az alrst, ilyen bellts lehet pldul, hogy ellenrizze-e a visszavonsi llapotot, rvnyestsen-e kivrsi idt stb. A belltsok megadhatak paramterknt, de egy rszk XML alrsi szablyzatknt is. Alapesetben minden opci ki van kapcsolva, kln be kell kapcsolni ket. Alrs ellenrzse sorn az e-Szign bizonytkokat gyjt az alrs rvnyessgre. Az alrst rvnyesnek tekinti, ha az alrs rvnyessgt le tudja vezetni a rendelkezsre ll bizonytkok alapjn, a hasznlt belltsok szerint. Ha nem tudja levezetni, de ksbbi idpontban elllhatnak mg szksges informcik (pl. CRL-ek), akkor az ellenrzs befejezetlen, ha a szksges informcik ksbb sem llhatnak el, akkor rvnytelennek tekinti az alrst. Ha tall olyan bizonytkot, amely rtelmben az alrs rvnytelen, akkor is rvnytelennek tekinti az alrst. 484

A.2. A XADESSIGNER MAG A bizonytkok elektronikusan alrt PKI objektumok. Az e-Szign ellenrzi a rajtuk lv alrst is a megadott belltsok szerint, ehhez tovbbi bizonytkokat kell gyelembe vennie, s az ezeken lv alrsokat is ellenriznie kell stb. E bizonytkok kztes szolgltati tanstvnyok, visszavonsi listk, OCSP vlaszok, s idblyegek lehetnek. Amennyiben az adott alrson van rvnyes idblyeg, gy az idblyegen szerepl idpontra nzve ellenrzi az alrst. Ehhez az idblyeg rvnyessgt, azaz az idblyegen lv alrst is ellenrizni kell. Ha az adott alrson nincsen rvnyes idblyeg, akkor az aktulis idpontra (most) nzve ellenrzi, az aktulis idpontot a szmtgp rja alapjn hatrozza meg. Bekapcsolhatjuk, hogy az e-Szign kivrsi idt rvnyestsen. Ekkor megkveteli, hogy a visszavonsi informci legyen frissebb, mint az idpont, amire ellenrznk, azaz a visszavonsi informciban szerepl thisUpdate idpont legyen ksbbi, mint az az idpont, amelyre nzve az alrst ellenrizzk (controlTime). Kivrsi id bekapcsolsa esetn az e-Szign kivrsi idt rvnyest a vgfelhasznli alrsokra, a szolgltati tanstvnyokon lv alrsokra, az idblyegeken lv alrsokra, az OCSP vlaszokon lv alrsokra, de CRL-eken lv alrsokra nem rvnyest kivrsi idt. (Nem vizsglja, hogy a CRL kibocstjra vonatkoz visszavonsi informci ksbbi-e, mint maga a CRL.) 1.2. Plda: Adott egy XAdES-C alrs. A vgfelhasznl alrst s

a tanstvnyt idblyeg vdi, s az alrshoz csatoltk a vgfelhasznli tanstvnyra vonatkoz CRL-t. A vgfelhasznl tanstvnyt egy kztes szolgltati egysg bocstotta ki, amelynek egy megbzhat gykr bocstott ki tanstvnyt. Sem e szolgltati tanstvnyokat, sem a gykr ltal kibocstott CRL-t nem vdi az idblyeg. Ezt az alrst szeretnnk kivrsi idvel ellenrizni. Az e-Szign az idblyegben szerepl idpontra nzve ellenrzi a vgfelhasznl alrst s a vgfelhasznl tanstvnyn lv alrst is. Megkveteli, hogy a csatolt CRL ksbbi legyen, mint az idblyegben szerepl idpont. Az e-Szign teljes funkcionalitsa csak regisztrlt vltozat esetn hasznlhat ki. Ugyanakkor az e-Szign regisztrlatlanul is mkdik, de ekkor csak korltozott funkcionalits rhet el. E funkcionalits eltr a kliens s az automata e-Szign esetn : Az e-Szign grakus kliens regisztrlatlanul is hasznlhat les clra. Regisztrlatlanul csak a Microsec Kft. ltal kibocstott tanstvnyok szerint lehet vele alrst ltrehozni, de az gy kszlt, les tanstvnyok szerint kszlt alrsok teljesen egyenrtkek a regisztrlt e-Szign ltal ltrehozott alrsokkal. A regisztrlatlan kliens segtsgvel brmilyen2 tanstvny, brmilyen alrs ellenrizhet, fggetlenl a tanstvny kibocstjtl. A regisztrlatlan grakus kliens reklmokat jelent meg.
Brmilyen, a vonatkoz szabvnyoknak megfelel tanstvny, feltve, hogy a szksges gykereket teleptettk a megbzhat gykerek kz.
2

485

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD Az e-Szign Automata regisztrci nlkl csak tesztelsre hasznlhat, les clra nem. Ekkor csak a Microsec Kft. ltal kibocstott teszt tanstvnyok szerint lehet vele alrst kszteni, s a beillesztett dokumentumokat teszt prex-szel ltja el. Az e-Szign regisztrcija mindig egy gphez ktdik, a gp paramtereit tartalmazza. A regisztrcis fjl korltozhatja, hogy milyen funkcik rhetek el az e-Szignban.

A.3. Az e-Szign funkciinak bemutatsa


Az e-Szign funkcii az albbi csoportokra oszthatk : Dokumentumok kezelse az e-aktban Alrsok s idblyegek elhelyezse Alrsok ellenrzse, listzsa Titkosts Egyb funkcik Minden funkci hasznlathoz meg kell adni bizonyos alapvet paramtereket : Minden e-Szign mvelet esetn meg kell adni a munkaknyvtrat (work_dir), a regisztrcis fjlt (reg_file), a naplzs mrtkt (silent, verbose, debug). Alrsi mveletek esetn meg kell adni, hogy milyen kulccsal runk al, s meg kell adni a kulcsot vd PIN kdot vagy jelszt is. Alrs ellenrzsekor meg kell adni a megbzhat tanstvnyok s a kztes szolgltati tanstvnyok krt (Windows tanstvnytr vagy egy knyvtr). Idblyegzs (vagy idblyeges alrs) s OCSP-alap alrs-ellenrzs esetn meg kell adni a szolgltats elrhetsgt s a szolgltats elrshez szksges tanstvnyt s magnkulcsot vagy felhasznlnevet s jelszt. Titkostskor a titkost tanstvnyokat, visszafejtskor a magnkulcsot s az t vd PIN kdot vagy jelszt.

A.3.1. Dokumentumok kezelse az e-aktban


Dokumentum beillesztse az e-aktba (insert_doc) E funkcival egy j dokumentumot adhatunk hozz egy e-akthoz, illetve j e-aktt is ezzel a funkcival 486

A.3. AZ E-SZIGN FUNKCIINAK BEMUTATSA hozhatunk ltre. Ha egy e-aktn mr van keretalrs, akkor mr nem helyezhetnk el benne tovbbi dokumentumokat. Beillesztskor clszer megadni a dokumentum MIME tpust is. Dokumentum kimsolsa az e-aktbl (egy dokumentum esetn export_doc, az sszes dokumentum esetn export_docs) E mvelettel egy vagy tbb dokumentumot kimsolhatunk az e-aktbl, s elmenthetjk ket a fjlrendszerben. Ha titkostott eaktrl van sz, akkor e mvelettel lehet kititkostani is. Dokumentum trlse az aktbl (delete_doc) Msik e-akta tartalmnak beemelse (merge_dossier) E mvelettel nem egy msik e-aktt, hanem annak tartalmt emelhetjk bele az aktulis e-aktba. A msik eaktban lv dokumentumok s a dokumentumokon lv alrsok (a keretalrsok nem) belekerlnek az aktulis aktba. Ha az A s a B e-aktban is egy-egy dokumentum, s rajta egy-egy alrs tallhat, akkor ha a B aktba beemeljk az A akta tartalmt, akkor a B aktban kt dokumentum lesz, rajtuk egy-egy alrssal. Dokumentumok/aktk tnevezse

A.3.2. Alrsok s idblyegek elhelyezse


Dokumentum alrsa (sign_doc) Alrs elhelyezse a dokumentumon. Meg lehet adni, hogy milyen XAdES tpus alrst szeretnnk ltrehozni. A magasabb XAdES tpusokhoz (-T-tl flfel) meg kell adni az idblyeg szolgltats elrhetsgt ; ha OCSP vlaszokat is csatolni szeretnnk az alrshoz (pl. -A), akkor meg kell adni az OCSP elrhetsgt is (kive, ha az a tanstvny AIA mezejbl kiolvashat helyen, autentikci nlkl rhet el). Keretalrs az aktn (sign_dossier) A keretalrs az e-aktban lv sszes dokumentumra s a rajtuk lv sszes (nem keret) alrsra s idblyegre vonatkozik. Ellenjegyzs, keretalrs ellenjegyzse (countersign_doc, countersign_dossier) E mvelettel ms alrsokon vagy keretalrsokon helyezhetnk el ellenjegyz alrst. Az ellenjegyzs csak a krdses kriptograi alrst vdi, azaz ezen alrsok kiterjeszthetek, archivlhatak maradnak. Dokumentum idblyegzse, illetve keretidblyegzs a teljes aktra. Nem e-aktk esetn hasznlhat funkcik : Klnll alrs ksztse (sign_files) Az alrs ekkor egy kln fjlba kerl. 487

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD XML alrs ksztse (sign_xml) Ekkor egy XML fjl egyes elemeit rhatjuk al, s az alrst ugyanezen XML fjlban helyezhetjk el. PDF alrs ksztse (pdf_sign). CMS alrsok kezelse (cms_sign/cms_verify).

A.3.3. Alrsok ellenrzse, listzsa


Alrs ellenrzse (validate_sig) A megadott alrst ellenrizhetjk vele. Meg kell adni, hogy milyen mdon ellenrizzen (CRL, OCSP, OCSP/CRL, kivrsi id stb). E funkcival egyttal XAdES tpust is lehet vltani, ehhez meg kell adni, hogy milyen XAdES tpusra szeretnnk vltani, s szksgesek lehetnek hozz idblyeg (pl. -BES T ) vagy OCSP (pl. -T -A, OCSP alapon) elrsi adatok is. Csak tanstvny ellenrzse (validate_cert_file) A megadott fjlban lv tanstvnyt ellenrizhetjk. Ekkor csak tanstvnylnc-pts s visszavonsi llapot ellenrzs trtnik, az aktulis idpontra nzve. Az e-akta tartalmnak listzsa (list_dossier) XML vagy TXT listt kaphatunk az e-akta tartalmrl. E funkci egyttal ellenrizni is tudja az alrsokat, ekkor meg kell adni az ellenrzshez szksges informcikat (visszavonsi llapot ellenrzsnek mdja, kivrsi id stb). A teljes e-akta ellenrzse (validate_dossier) Az e-aktban lv sszes alrst ellenrzi. E mvelet rekurzvan is tud ellenrzini (ha az aktban tovbbi aktk vannak, azokat is ellenrzi), s egyttal ki is tudja terjeszteni az alrsokat magasabb XAdES tpuss ; de csak azokat az alrsokat tudja kiterjeszteni, amelyeket nem vd msik alrs vagy idblyeg. E mvelet gy is felhvhat, hogy hibt jelezzen, ha alratlan dokumentum van az e-aktban, illetve egy XML struktrt is vissza tud adni az e-akta szerkezetrl.

A.3.4. Titkosts
Titkosts (encrypt_doc, encrypt_dossier) Titkostskor j e-akta jn ltre, amelybe a titkostott adatok S/MIME titkostott e-aktaknt kerlnek bele. [146] A titkostshoz meg kell adni a titkost tanstvnyokat is. Visszafejts (export_doc) A titkostott informcik visszafejtshez meg kell hivatkozni a visszafejtshez hasznlni kvnt magnkulcsot is. 488

A.3. AZ E-SZIGN FUNKCIINAK BEMUTATSA

A.3.5. Egyb funkcik


tvteli elismervnyek ksztse, ellenrzse. Webes alrshoz (A.3.6. fejezet) szksges mveletek, pldul az alrand hash

kinyerse vagy az alrt hash beillesztse. Az e-akta felptst lekrdez mveletek, pldul informcik az alrsokrl, alri tanstvnyokrl, Viszontazonosts.

A.3.6. Webes alrs


A webes alrs azt jelenti, hogy az alrst egy bngszprogramon keresztl ksztjk el, s pldul egy webes rlapon megadott informcikat runk al. A bngszprogram ekkor egy kis mret ActiveX controlt vagy Java appletet tlt le, s a webszerveren lv e-Szign Automatra tmaszkodik. Webes alrskor a kvetkez folyamat zajlik le : 1. A felhasznl egy webes rlapon megadja az alrand adatokat, megtekinti s jvhagyja az alrsra kerl informcikat. Az ActiveX control vagy Java applet segtsgvel kivlasztja az alrshoz hasznland tanstvnyt, s elkldi a szervernek. 2. A szerver az adatok s a tanstvny alapjn sszelltja az alrand e-aktt, s benne az alrs-formtum blokkot (amelybl mg hinyzik a kriptograi rtelemben vett alrs), ebbl lenyomatot kpez, s ezt a hash-t visszakldi a bngsznek. 3. Az ActiveX control vagy Java applet alratja a hash-t a felhasznlval (ehhez szksg esetn a felhasznl krtyjhoz fordul), majd az gy kapott, kriptograi rtelemben vett alrst elkldi a szervernek. 4. A szerver elhelyezi a kriptograi rtelemben vett alrst az alrs-formtum blokkba, s ltrejn az alrt e-akta. A szerver eltrolja az alrt e-aktt, s egyttal visszakldi a felhasznlnak, hogy a felhasznl is megkapja, hogy mit rt al. Webes alrs esetn a felhasznl magnkulcsa vgig a felhasznl szmtgpn van, ugyanakkor felhasznlnak nincsen szksge e-Szignra. Elegend, ha a bngszjbe letltdik az ActiveX vagy a Java applet (nhny szz kilobyte). Megjegyezzk, webes alrs esetn egy rosszindulat szerver be tudja csapni a felhasznlt, s brmit alrathat vele. Igaz, egy rosszindulat alkalmazs (vagy a bele integrlt e-Szign) amgy is brmit alrathat a felhasznlval. A webes alrs technolgia akkor hasznlhat, ha a felhasznl megbzik a webszerverben. 489

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD

A.4. Tmogatott alrs-formtumok


Az e-Szign a kvetkez alrs-, illetve kontner formtumokat tmogatja : e-akta, XML alrsok (XMLDSIG s XAdES), ASN.1 alap alrsok (PKCS#7, CMS s CAdES), PDF alrs (PDF, benne CAdES).

A.5. Hogyan clszer az e-Szignt integrlni ?


Egyik lehetsg, hogy a grakus kliens e-Szignt hasznljuk, ekkor nincs szksg integrcira. Ha csak alrs-ellenrzsrl van sz, akkor a regisztrlatlan vltozat is elegend lehet. Msik lehetsg, hogy egy kzponti e-Szign szervert lltunk fel. Ez esetben a szerveren e-Szign automatt clszer futtatni, s e szerver lt el minden alrssal kapcsolatos funkcit. gy pldul egy nagy rendszerben egy ponton, egysgesen lehet alrsokat ellenrizni vagy kszteni. Ez az automata egy (vagy kevs) tanstvnnyal rendelkezik, s ltalban szoftveres magnkulccsal vagy HSM-mel r al. Ezt az utat szoks kvetni pldul egy elektronikus szmlkat killt rendszerben, vagy ha pldul egy archvumban szeretnnk alrt dokumentumokat elhelyezni. Harmadik lehetsg, hogy az egyes kliensgpeken fut szoftverekbe integrlunk eSzign Automatt. Ekkor a kliensgpeken fut szoftvereket hasznl gyintzk nll krtykkal/tanstvnyokal rendelkeznek, a meglv szoftvereiket hasznljk, s esetleg nem is ltjk, hogy e-Szignval dolgoznak. A szksges mveleteket az e-Szign Automata a httrben vgzi el. Negyedik lehetsg, hogy a kliensek a bngsz-programukban rnak al, webes alrssal. Ekkor a kliensek nll krtykkal/tanstvnyokkal rendelkezhetnek, s pldul egy kzponti webszerveren lv e-Szign Automatt hasznlhatnak.

A.6. Alapmveletek parancssoros e-Szignval


A kvetkezkben nhny alapvet mveletet mutatunk be az e-Szign program parancssoros vltozatval Linux opercis rendszeren. Az albbi parancsok e-aktkat hasznlnak. Az e-Szign programot a /usr/local/eszigno3/ knyvtrba teleptettk, s belltottuk az e-Szign mkdshez szksges paramtereket tartalmaz krnyezeti vltozkat. A path s 490

A.6. ALAPMVELETEK PARANCSSOROS E-SZIGNVAL a megosztott knyvtrak keressi tvonalnak belltsn kvl megadjuk, hogy az e-Szign hol keresse a regisztrcis fjlt, melyik knyvtrba rja az ideiglenes mveletek eredmnyeit, s ne rjon ki felesleges technikai informcikat. export PATH=$PATH:/usr/local/eszigno3/distbin/ export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/local/eszigno3/distbin/ export ES3_REG_FILE=/usr/local/eszigno3/server_reg.xml export ES3_WORK_DIR=work/ export ES3_SILENT=yes Az alrsok ellenrzsre vonatkoz alrsi szablyzat ltal meghatrozott szablyokat egy e-Szign kongurcis fjlban (policy.conf) hatroztuk meg. Ezeket clszer egy helyen megadni, gy minden egyes alrs-ltrehozskor vagy alrs-ellenrzskor nem szksges kln megadni ket. [eszigno3_global_options] # Az ebben a knyvtrban lv tanstvnyokat fogadjuk el megbzhat gykrnek. trusted_cert_dir = /usr/local/eszigno3/trusted_certs/ # Tanstvnylncok felptsekor az itt szerepl kztes tanstvnyokat # is felhasznljuk (az alrshoz csatolt s a tanstvnyokban # meghivatkozott kztes tanstvnyok mellett). intermediate_cert_dir = /usr/local/eszigno3/intermediate_certs/ # Elszr OCSP-vel, s ha ez nem sikerl, CRL-lel vizsgljuk # a visszavonsi llapotot a teljes lncra. rev_check_mode = ocsp/crl # Mindkt esetben kivrsi idt alkalmazunk, azaz megkveteljk, hogy # a visszavonsi informci frissebb legyen, mint az az idpont, # amelyre nzve az alrst ellenrizzk. A kivrsi idt a teljes # lncra rvnyestjk. wait_for_grace_peridod = yes # Idblyeggel elltott alrsokat hozunk ltre, valamint # megkveteljk, hogy minden alrson legyen idblyeg; # ha egy alrson nincsen idblyeg, mi helyeznk el egyet. xades_type = t

491

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD # Ha valahova idblyeget kell tennnk, azt ebbl a forrsbl szerezzk be, # s ilyen mdon authentikljuk magunkat. timestamp_url_list = "https://btsa.e-szigno.hu/tsa2" http_auth_list = isti:kurtykurutty@btsa.e-szigno.hu # Az alrsok s az idblyegek ltrehozshoz az SHA-256 lenyomatkpz # algoritmust hasznljuk. A meglv alrsok esetn ms algoritmust is # elfogadunk. digest_algorithm = sha256 Az only_qualified_signatures paramterrel adhatnnk meg ha csak minstett alrsokat akarunk elfogadni, valamint az accepted_cp_list paramterrel bellthatjuk, hogy csak megadott hitelestsi rendeket fogadunk el. A kvetkezkben bemutatott plda parancsok a fenti belltsokat veszik alapul, azoknak megfelelen mkdnek. Hozzunk ltre egy res e-aktt ! eszigno3 insert_doc -new_dossier yes -out aktam.es3 Tegynk bele egy dokumentumot az e-aktba ! eszigno3 insert_doc -in aktam.es3 -doc dokumentum.txt -out aktam.es3 Helyezznk el keretalrst az e-aktn a fenti szablyok (azaz a policy.conf fjl) szerint ! Pldnkban szoftveres kulcsot hasznlunk, s megadjuk a fjlhoz tartoz jelszt. eszigno3 sign_dossier -conf policy.conf -in aktam.es3 \ -signer_key pfx/isti.pfx -signer_pass 1234 -out aktam.es3 Vizsgljuk meg az akta tartalmt ! eszigno3 list_dossier -in aktam.es3 A kimenet els sora az akta nevt s azonostjt tartalmazza. A msodik sor azt jelenti, hogy az aktn adott szemly keretalrst helyezett el, illetve tartalmazza az alrs azonostjt. (Az alrs azonostjval hivatkozhatunk az alrsra, pldul ha kifejezetten ezt az alrst szeretnnk ellenrizni, vagy kiterjeszteni a validate_sig paranccsal.) A parancs kilistzza az aktban lv dokumentumokat s azok azonostjt is. (A dokumentum azonostjt akkor kell hasznlni, ha az adott dokumentumot szeretnnk alrni a sign_document paranccsal, vagy ki szeretnnk rni a fjlrendszerbe az export_doc paranccsal.) A kimenet : 492

A.7. SSZEGZS aktam.es3 Object0 Dr. Berta Istvn Zsolt S78bb79d2-1dd2-11b2-bb71-e9d6abde21ef dokumentum.txt O02876eba-1dd2-11b2-bb71-e9d6abde21ef Ellenrizzk az e-aktn lv alrsokat ! A validate_dossier parancs megvizsglja, hogy az e-akta nem res-e, illetve ellenrizi az e-aktban lv sszes alrst. Ha mindent rendben tallt, az e-Szign visszatrsi rtke 0, klnben az e-Szign dokumentcija szerinti rtkkel tr vissza. A list_out paramterrel XML formtum lista is kinyerhet az alrs ellenrzsnek menetrl, s az esetleges hibkrl. [37] eszigno3 validate_dossier -conf policy.conf -in aktam.es3 -out aktam.es3 A kimenetknt kapott e-akta az ellenrztt, gy esetleg kiterjesztett alrsokat tartalmazza. Pldnkban megrizzk a kiterjeszts sorn sszgyjttt informcikat, de sok esetben el is dobhatjuk ket. Msoljuk ki az e-aktban lv fjlokat a fjlrendszerbe ! mkdir ide/ eszigno3 export_docs -in aktam.es3 -outdir ide/ Ezen mveletek az e-Szign ms interfszein is hasonl mdon rhetek el.

A.7. sszegzs
Az e-Szign alkalmazsnak van egy felhasznli fellettel rendelkez, grakus kliens vltozata, s egy ms szoftverekbe integrlhat, e-Szign Automata vltozata. Az e-Szign tbbfle platformon is elrhet. Windows alatt kpes hasznlni a Windows PKI funkcionalitst (tanstvnytr, CSP-k stb), ms platformokon a megadott tanstvnyokat, szoftveres magnkulcsokat s PKCS#11 knyvtrakat hasznlja. Az e-Szign kliens regisztrlatlan, ingyenes vltozata les krnyezetben is hasznlhat alrsok ellenrzsre, illetve a Microsec ltal kibocstott tanstvnyok szerint trtn alrsra. Az e-Szign Automata tbbfle mdon integrlhat rendszerekbe ; akr kzponti alrskezel szerverknt, akr egy kliens programba ptett alr modulknt, akr webes technolgival. 493

A. FEJEZET. AZ E-SZIGN PROGRAMCSALD Az e-Szign Automata parancssoros vltozata nagyon gyorsan integrlhat, s egy klnll egysget kpez. A programknyvtrakbl elrhet vltozat integrcija ltalban tovbb tart, de gy sokkal jobb teljestmny rhet el.

494

B fggelk

Hivatkozsok
[1] J. Almsi L. Balzs P. M. Erdsi . Kovcs B. Rtai J. Schvger : Elektronikus hitelessg, elektronikus alrs. ISBN : 978 963 06 8727 0, OTY StarTel Kft., 2009. [2] Az Ad- s Pnzgyi Ellenrzsi Hivatal kzlemnye az elektronikus ton kibocstott szmlkra 2009. [3] Dirk Balfanz Ed Felten : Hand-Held Computers Can Be Better Smart Cards. Proceedings of USENIX Security 99 Washington, DC., 1999. [4] B. Bencsth I. Vajda : Collecting randomness from the net. Proceedings of the IFIP TC6 and TC11 Joint Working Conference on Communications and Multimedia Security 2001, Kluwer, May, 2001, pp. 105-111., 2001. [5] I. Zs. Berta : Mi alapjn fogadhatunk el egy elektronikus alrst ? Hradstechnika, 2006, vol. LXI, 2006. [6] I. Zs. Berta A. Barsi : Hiteles iratok ksztse elektronikus alrs segtsgvel. Intelligens Teleplsek Orszgos Szvetsge (http ://www.itosz.hu) & e-rstudsrt Kzhaszn Alaptvny (http ://www.e-irastudasert.hu), ISBN 978-963-06-5356-5, 2008., 2008. [7] I. Zs. Berta L. Buttyn I. Vajda : Mitigating the untrusted terminal problem using conditional signatures. CrySyS Lab Technical Report, http ://www.crysys.hu/publications/files/BertaBV2004condsig.pdf, 2003. [8] I. Zs. Berta L. Buttyn I. Vajda : A framework for the revocation of unintended digital signatures initiated by malicious terminals. IEEE Transactions on Secure and Dependable Computing, vol. (Vol. 2, No. 3), pp. 268-272, July-September, 2005. 495 vonatkoz egyes rendelkezsek rtelmezsrl. http ://www.apeh.hu/adoinfo/afa080101_hatalyos/elektronikus_szamla.html,

B. FEJEZET. HIVATKOZSOK [9] I. Zs. Berta I. Vajda : Documents from Malicious Terminals. SPIE Microtechnologies for the New Millenium 2003, Bioengineered and Bioinspired Systems, Spain, 2003. [10] I. Zs. Berta I. Vajda : Limitations of humans at malicious terminals. Tatra Mountains Mathematical Publications, vol. 29, pp 1-16, 2004. [11] I. Zs. Berta L. Buttyn I. Vajda : Standards for Product Security Assessment. Handbook of Information Security, Chapter 55, Edited by Hossein Bidgoli, John Wiley and Sons, accepted, to appear, 2005. [12] I. Zs. Berta Z. . Mann : Programozhat chipkrtyk - elmlet s gyakorlati tapasztalatok. Magyar Tvkzls, 2000, vol 4, 2000. [13] I. Zs. Berta Z. . Mann : Smart Cards Present and Future. Hradstechnika, Journal on C 5 , 2000., vol 12, 2000. [14] I. Zs. Berta Z. . Mann : Evaluating Elliptic Curve Cryptography on PC and Smart Card. Periodica Polytechnica, Electrical Engineering, 2002, vol. 46/1-2, pp. 47-75, Budapest University of Technology and Economics, 2002. 4. [15] A. Biryukov D. Khovratovich : Related-key cryptanalysis of the full aes-192 and aes256. https ://cryptolux.org/mediawiki/uploads/1/1a/Aes-192-256.pdf, 2009. [16] D. Boneh : Twenty years of attacks on the RSA cryptosystem. Notices of the American Mathematical Society (AMS), Vol. 46, No. 2, pp. 203-213, 1999, 1999. [17] D. Boneh M. K. Franklin : Identity-based encryption from the weil pairing. Advances in Cryptology - Proceedings of CRYPTO 2001, 2001. [18] I. 2009. [19] R. Bragg : Cross certication trusts. Microsoft Certied Professional Magazine Online, http ://mcpmag.com/articles/2003/11/01/cross-certification-trusts.aspx, 2003. [20] F. Buccafurri G. Caminiti G. Lax : The Dali Attack on Digital Signature. Journal of Information Assurance and Security 3 (2008) 185-194, 2008. [21] L. Buttyn I. Vajda : Kriptogra s Alkalmazsai. Typotex, Budapest, 2004. [22] CA/Browser Forum : Guidelines for the issuance and management of Extended Validation certicates. http ://www.cabforum.org/Guidelines_v1_2.pdf, 2007. 496 Bowman : The History of Electronic Signature Laws.

http ://www.isaacbowman.com/the-history-of-electronic-signature-laws,

[23] C. A. Carnall: Managing change in organisations. Prentice Hall, 2003. [24] Cert.org, Home Computer Security. http ://www.cert.org, 2002. [25] Dwaine Clarke Blaise Gassend Thomas Kotwal Matt Burnside Marten van Dijk Srinivas Devadas Ronald Rivest : The Untrusted Computer Problem and Camera-Based Authentication, 2002. [26] Computerworld : 2009. [27] Computerworld : 2009.12.16., 2009. [28] CEN 14167-1 munkacsoport egyezmny : "Biztonsgi kvetelmnyek elektronikus alrsokkal kapcsolatos tanstvnyokat kezel rendszerek megbzhat rendszereire". [29] CEN CWA 14169 : Secure signature-creation devices EAL 4+, March 2004. [30] CEN CWA 14170 : Security Requirements for Signature Creation Applications. [31] CEN CWA 14171 : Procedures for Electronic Signature Verication. [32] W. Die M. E. Hellman : New directions in cryptography. IEEE Transactions on Information Theory, volume IT-22, number 6, pp 644654, November 1976, citeseer.ist.psu.edu/diffie76new.html, 1976. [33] H. Dreifus J. Thomas Monk : Smart cards : guide to building and managing smart card applications. John Wiley and Sons, Inc. ISBN 0-471-15748-1, 1998. [34] DSA-1571-1 openssl predictable random number generator. Debian Security Advisory, DSA-1571-1, http ://www.debian.org/security/2008/dsa-1571, 2008. [35] Dublin core metadata initiative. http ://www.dublincore.org/, 2010. [36] Az e-akta formtum specikcija, v1.0, Microsec Kft. Msodik genercis biometrikus tlevelek. Szmtstechnika, Elektronikus eljrs a brsgi vgrehajtsban.

http ://computerworld.hu/elektronikus-eljaras-a-birosagi-vegrehajtasban.html,

http ://www.e-szigno.hu/ ?lap=eakta3/, 2008. [37] e-Szign3 Hasznlati tmutat. v3.2, 2011. [38] ECC Brainpool Standard Curves and Curve Generation,

http ://www.ecc-brainpool.org/, 2005. [39] The Economist : The Dierence Engine : Dubious security.

http ://www.economist.com/blogs/babbage/2010/10/biometrics, 2010. 497

B. FEJEZET. HIVATKOZSOK [40] Carl Ellison Bruce Schneier : Ten Risks of PKI : What Youre not Being Told about Public Key Infrastructure. Computer Security Journal, Volume XVI, Number 1, 2000, 2000. [41] P. Erdsi : Az elektronikus alrs avagy a szerzi jogok vdelme. NJSZT Mi jsg, 2007. 2007. [42] Electronic Signatures in Global and National Commerce Act. Public Law 106229June 30, 2000, http ://www.fca.gov/download/public law 106-229 e-sign.pdf, 2000. [43] ETSI SR 003 232 PDF Advanced Electronic Signature Proles (PAdES) ; Printable Representations of Electronic Signatures, 2011. [44] ETSI TR 101 533-2 Information Preservation Systems Security - Part 2 Guidelines for Assessors, 2011. [45] XML format for signature policies, 2002. [46] ASN.1 format for signature policies, 2003. [47] ETSI TS 101 456 Minstett tanstvnyokat kibocst hitelests-szolgltatkra vonatkoz szablyozsi kvetelmnyek. [48] ETSI TS 101 533-1 Information Preservation Systems Security - Part 1 : Requirements for Implementation and Management, 2011. [49] ETSI TS 101 733 CMS Advanced Electronic Signatures (CAdES), 2004. [50] ETSI TS 101 862 Qualied Certicate Prole. [51] ETSI TS 101 903 XML Advanced Electronic Signatures (XAdES), 2004. [52] ETSI TS 102 023 : Policy requirements for time-stamping authorities. [53] ETSI TS 102 042 Policy requirements for certication authorities issuing public key certicates. [54] ETSI TR 102 042 Requirements for role and attribute certicates. [55] ETSI TR 102 044 Requirements for role and attribute certicates. [56] ETSI TS 102 158 Policy requirements for Certication Service Providers issuing attribute certicates usable with Qualied certicates, v1.1.1, 2003. 498 jnius, http ://www.njszt.hu/files/neumann/miujsag/2007/Mi_Ujsag_2007_junius.pdf,

[57] ETSI TS 102 176-1 V2.0.0 (2007-11) Algorithms and Parameters for Secure Electronic Signatures ; Part 1 : Hash functions and asymmetric algorithms, 2007. [58] ETSI TS 102 231 Provision of harmonized Trust-service status information, http ://webapp.etsi.org/workprogram/Report_WorkItem.asp ?WKI_ID=31945, 2006. [59] ETSI TS 102 280 : X.509 V.3 Certicate Prole for Certicates Issued to Natural Persons (v1.1.1 ; 2004-03). [60] ETSI TS 102 778 PDF Advanced Electronic Signatures, PAdES, 2009. [61] ETSI TS 102 918 Associated Advanced Electronic Signatures (AAdES), 2011. [62] EU Directive 1999/93/EC of the European Parliament and the council of 13 December 1999 on a Community framework for electronic signatures ;, 1993. [63] Eurpai Uni Tancsa 2252/2004/EK rendelete a tagllamok ltal killtott tlevelek s ti okmnyok biztonsgi jellemzire s biometrikus elemeire vonatkoz elrsokrl, 2004. [64] Security requirements for cryptographic modules. Federal Information Processing Standards Publication 140-1, 1994, http ://csrc.ncsl.nist.gov/ps. [65] FIPS PUB 186-3 - Digital Signature Standard (DSS), Federal Information Processing Standards Publication, National Institute of Standards and Technology, http ://csrc.nist.gov/publications/fips/fips186-3/fips_186-3.pdf, 2009. [66] J. L. Fisher : Side-eects of cross-certication. 4th 2005. [67] FPKI : Federal Public Key Infrastructure (FPKI) Architecture Technical Overview. http ://www.cio.gov/fbca/documents/FPKIAtechnicalOverview.pdf, 2005. [68] G. Gad : tletre vrva. HVG, 2010.12.16., 2010. [69] 114/2007. (XII. 29.) GKM rendelet a digitlis archivls szablyairl, 2007. [70] O. Goldreich : The Foundations of Modern Cryptography. In Annual PKI R&D Workshop, NIST, Gaithersburg MD, USA, http ://middleware.internet2.edu/pki05/proceedings/fisher-cross_cert.pdf,

Proceedings of Crypto97, Springers Lecture Notes in Computer Science, Vol. 1294, http ://theory.lcs.mit.edu/ ~oded/frag.html, 1997. 499

B. FEJEZET. HIVATKOZSOK [71] Johann Groschdl : The Chinese Remainder Theorem and its Application in a HighSpeed RSA Crypto Chip. ACSAC 00 Proceedings of the 16th Annual Computer Security Applications Conference, 2000. [72] Government smart card interoperability specication. NIST, Interagency Report 6887, http ://csrc.nist.gov/publications/nistir/nistir-6887.pdf, 2003. [73] P. Gutmann : Everything you Never Wanted to Know about PKI but were Forced to Find Out. http ://www.cs.auckland.ac.nz/ pgut001/pubs/pkitutorial.pdf. [74] P. Gutmann : Secure deletion of data from magnetic and solid-state memory. Sixth USENIX Security Symposium Proceedings, San Jose, California, July 22-25, 1996, http ://www.cs.auckland.ac.nz/gut001/pubs/secure_del.html, 1996. p [75] P. Gutmann : X.509 Style Guide. http ://www.cs.auckland.ac.nz/ pgut001/pubs/x509guide.txt, 2000. [76] P. Gutmann : Pki : Its not dead, just resting. Computer, vol. 35, no. 8, pp. 41-49, Aug. 2002, doi :10.1109/MC.2002.1023787, 2002. [77] L. Gyr S. Gyri I. Vajda : Informci s kdelmlet. Typotex, ISBN : 9639132845, 2000. [78] D. Husemller : Elliptic Curves (Graduate Text in Mathematics). Springer, ISBN : 0387954902, 1987. [79] 13/2005. IHM rendelet a papralap dokumentumokrl elektronikus ton trtn msolat ksztsnek szablyairl, 2005. [80] 3/2005. IHM rendelet az elektronikus alrssal kapcsolatos szolgltatsokra s ezek szolgltatira vonatkoz rszletes kvetelmnyekrl, 2005. [81] 7/2005. (VII. 18.) IHM rendelet a digitlis archivls szablyairl, valamint az informcis trsadalommal sszefgg szolgltatsokkal kapcsolatos elektronikus archivls szablyairl, 2005. [82] Az Informatikai s Hrkzlsi Minisztrium

ajnlsa a kzigazgatsban alkalmazhat vgfelhasznli tanstvnyok szerkezetnek s adattartalmnak mszaki specikcijra, 2006., 2006. [83] Az Informatikai s Hrkzlsi Minisztrium ajnlsa a kzigazgatsban alkalmazhat hitelestsi rendekre, 2006. [84] Az Informatikai s Hrkzlsi Minisztrium ajnlsa a kzigazgatsban alkalmazhat idblyegzs formtum mszaki specikcijra, 2006. 500

[85] Az Informatikai s Hrkzlsi Minisztrium ajnlsa a kzigazgatsban alkalmazhat elektronikus alrs formtumok mszaki specikcijra, 2006., 2006. [86] Az Informatikai s Hrkzlsi Minisztrium ajnlsa a kzigazgatsban a hitelestsszolgltatk ltal vgzett viszontazonosts protokolljnak mszaki specikcijra, 2006., 2006. [87] ISO 32000 Document management Portable document format Part 1 : PDF 1.7, 2008. [88] ISO/IEC 7816 Part 4 : Interindustry command for interchange. [89] Informci technolgia - Nylt rendszerek kapcsoldsa - Knyvtr : Nyilvnos kulcs s attribtum tanstvny keretrendszer. [90] D. Johnson A. Menezes S. Vanstone : The Elliptic Curve Signature Algorithm (ECDSA). http ://www.comms.scitech.susx.ac.uk/fft/crypto/ecdsa.pdf, 2001. [91] D. B. Johnson A. J. Menezes : Elliptic curve DSA (ECDSA) : an enhanced DSA. http ://citeseer.nj.nec.com/276964.html, 1998. [92] Burton S. Jr. Kaliski : A laymans guide to a subset of ASN.1, BER,

and DER. An RSA Laboratories Technical Note, Revised November 1, 1993, http ://luca.ntop.org/Teaching/Appunti/asn1.html, 2009. [93] A. Kerckhos : La Cryptographie Militaire. Journal des Sciences Militaires, 1883, Jan, 1883. [94] A Kzigazgatsi Gykr Hitelests Szolgltat (KGYHSZ) hitelestsi rendje, http ://www.kgyhsz.gov.hu/KGYHSZ_HR_v1.0.pdf, 1.0. [95] N. Koblitz : Elliptic Curve Cryptosystems. Mathematics of Computation, Vol. 48. No. 177, 1987, 203-209., 1987. [96] 193/2005. Korm. rendelet, 2005. [97] 194/2005. (IX.22.) Korm. rendelet a kzigazgatsi hatsgi eljrsokban hasznlt elektronikus alrsokra s az azokhoz tartoz tanstvnyokra, valamint a tanstvnyokat kibocst hitelests szolgltatkra vonatkoz kvetelmnyekrl., 2005. [98] 195/2005. (IX.22.) Korm. rendelet az elektronikus gyintzst lehetv tev informatikai rendszerek biztonsgrl, egyttmkdsi kpessgrl s egysges hasznlatrl., 2005. [99] 78/2010. (III. 25.) Korm. rendelet az elektronikus alrs kzigazgatsi hasznlathoz kapcsold kvetelmnyekrl s az elektronikus kapcsolattarts egyes szablyairl, 2010. 501

B. FEJEZET. HIVATKOZSOK [100] P. Kovcs : gyflkapu apraja falvn. gyvdek lapja, XLVIII. vf, 2. szm, 2009, mrcius., 2009. [101] S. Kremer O. Markowitch J. Zhou : An intensive survey of fair non-repudiation protocols. Computer Communications, 25(17) : pp. 16061621. November 2002., 2002. [102] B. Kki : Az rs trtnete. Gondolat, 1971. [103] L. Lamport : Constructing digital signatures from a one-way function. Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, Oct. 1979., 1979. [104] M. Marlinspike : Internet explorer ssl vulnerability 08/05/02.

http ://www.thoughtcrime.org/ie-ssl-chain.txt, 2002. [105] M. Marlinspike : New tricks for defeating SSL in practice. Blackhat Conference, 2009, http ://www.blackhat.com/presentations/bh-dc-09/Marlinspike/ BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf, 2009. [106] M. Matsui : Linear cryptanalysis method for des cipher. Advances in Cryptology EUROCRYPT 1993., 1993. [107] T. Matsumoto : Human-Computer cryptography : An attempt. In ACM Conference on Computer and Communications Security, pp 68-75, 1996. [108] T. Matsumoto H. Matsumoto K. Yamada S. Hoshino : Impact of Articial Gummy Fingers on Fingerprint Systems. Proceedings of SPIE Vol. 4677, Optical Security and Counterfeit Deterrence Techniques IV, 2002. [109] U. Maurer : A universal statistical test for random number generators. Journal of Cryptology, vol.5, no. 2., 1992, pp. 89-105., 1992. [110] C. 2009. [111] Egysges melasz formtum elektronikus alrsokra verzi : 2.0. Melasz Munkacsoport Megllapods, MMM 001 :2008, 2008. [112] R. Merkle : Protocols for public key cryptosystems. Proceedings of the 1980 IEEE Symposium on Security and Privacy (Oakland, CA, USA)", pages 122-134, April 1980., 1980. [113] Microsoft Root Certicate Program. http ://technet.microsoft.com/en-us/library/cc751157.aspx, 2010. 502 McDonald P. Hawkes J. Pieprzyk : SHA-1 collisions now 252 .

http ://eurocrypt2009rump.cr.yp.to/837a0a8086fa6ca714249409ddfae43d.pdf,

[114] V. S. Miller : Use of Elliptic Curves in Cryptography. CRYPTO 85, volume 12, 1985. [115] Mozilla CA Certicate Policy. http ://www.mozilla.org/projects/security/certs/policy/, 2011. [116] A. Mrtony : Virtulis szerzds valdi biztonsggal. IT Business, 2010. 09. 07, 20-21. oldal, 2010. [117] Moni Naor Adi Shamir : Visual Cryptography. Lecture Notes in Computer Science, vol 950, pp 112, 1995, http ://citeseer.nj.nec.com/naor95visual.html, 1995. [118] A Nemzeti Hrkzlsi Hatsg Hivatalnak tjkoztatja a lncolt hitelestsszolgltatsokrl s ms alrendelt elektronikus alrssal kapcsolatos szolgltatsokrl. http ://www.nhh.hu/dokumentum.php ?cid=12060, 2007. [119] A Nemzeti Hrkzlsi Hatsg Hivatalnak tjkoztatja az elektronikus alrs cl tanstvnyok kibocstsakor vgrehajtand regisztrcis tevkenysgrl, az ezrt val felelssgrl, valamint ennek sorn a kzjegyzi kzremkdsrl (2007. mjus 22.). http ://www.nhh.hu/dokumentum.php ?cid=12059, 2007. [120] Elektronikus archivlsi szolgltatssal kapcsolatos hatsgi tjkoztat, Nemzeti Hrkzlsi Hatsg Hivatala, 2008. jnius. [121] Ajnls eljrsrendi kvetelmnyekre elektronikus alrs felhasznlsval vgzett elektronikus archivlsi szolgltatsok szolgltati szmra, Nemzeti Hrkzlsi Hatsg Hivatala, 2008. jnius. [122] Ajnls elektronikus archivlsi szolgltatsok nyjtshoz felhasznlt megbzhat rendszerekre vonatkoz biztonsgi kvetelmnyekre, Nemzeti Hrkzlsi Hatsg Hivatala, 2008. jnius. [123] Minstett tanstvny visszavonssal s felfggesztssel

kapcsolatos hatsgi llsfoglals, Nemzeti Hrkzlsi Hatsg, gyiratszm : HL-166242/2005, http ://www.nhh.hu/dokumentum.php ?cid=9182. [124] E. Nigg : Untrusted certicates. Blog, https ://blog.startcom.org/ ?p=145, 2008. [125] E. Nigg : Untrusted Certicates. StartCom blog,

https ://blog.startcom.org/ ?p=145, 2008. [126] NIST Cryptographic Hash Algorithm Competition.

http ://csrc.nist.gov/groups/ST/hash/sha-3/incryptographic hash Algorithm Competitiondex.html, 2010. 503

B. FEJEZET. HIVATKOZSOK [127] Randomized hashing for digital signatures. Special Publication 800-160m,

csrc.nist.gov/publications/nistpubs/800-106/NIST-SP-800-106.pdf , 2009. [128] Recommendation for key management. Special Publication 800-57 Part 1, NIST, 03/2007, http ://csrc.nist.gov/groups/ST/toolkit/key_management.html, 2007. [129] NSA Suite B Cryptography. http ://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml, 2009. [130] International Civil Aviation Organization : Machine readable travel documents, part 1 machine readable passports, volume 2 specications for electronically enabled passports with biometric identication capability. 6th Edition, 2006. [131] Origo.hu : Elektronikus kzbests III. -

Informatikai biztonsgi agglyok. http ://www.origo.hu/uzletinegyed/jog/uzleti/ 20091210-jog-kezbesit-elektronikus.html, 2009. [132] Origo.hu : Szzmillis megtakarts a vgrehajtk elektronikus zenetkzvett rendszere. http ://www.origo.hu/uzletinegyed/jog/uzleti/ 20101108-szazmillios-megtakaritas-a-vegrehajtok-elektronikusuzenetkozvetito-rendszere.html, 2010. [133] PKCS#10 v1.7 : Certication Request Syntax Standard. http ://www.rsalabs.com, 2000. [134] PKCS#11 : Cryptographic Token Interface Standard. http ://www.rsalabs.com. [135] PKCS#15. http ://www.rsalabs.com, 2004. [136] PKCS#7 : Cryptographic message syntax standard. http ://www.rsalabs.com, 1993. [137] Attribute Certicate Request Message Format, PKIX draft, 2002. [138] 46/2007. PM rendelet az elektronikus szmlval kapcsolatos egyes rendelkezsekrl, 2007. [139] W. Rankl W. Eng : Smart Card Handbook. John Wiley & Sons, 2nd edition, ISBN : 0471988758, 1997. [140] RFC 2560 : Online Certicate Status Protocol (OCSP). [141] Electronic signature policies. http ://tools.ietf.org/html/rfc3125, 2001. [142] RFC 3161 : Time-Stamp Protocol (TSP). [143] RFC 3280 (Internet X.509 Nyilvnos kulcs infrastruktra - tanstvny s tanstvny visszavonsi lista prol). 504

[144] RFC 3281 An Internet Attribute Certicate Prole for Authorization, 2002. [145] RFC 3647 (Internet X.509 Nyilvnos kulcs infrastruktra - tanstvnytpus s szolgltatsi szablyzat keretrendszer). [146] Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1, Message Specication, http ://tools.ietf.org/html/rfc3851, 2004. [147] RFC 4158 Internet X.509 Public Key Infrastructure : Certication Path Building, http ://www.ietf.org/rfc/rfc4158.txt, 2005. [148] RFC 4810 Long-Term Archive Service Requirements

http ://www.rfc-archive.org/getrfc.php ?rfc=4810, 2007. [149] RFC 4998 Evidence Record Syntax (ERS) http ://www.ietf.org/rfc/rfc4998.txt, 2007. [150] CMS Advanced Electronic Signatures (CAdES), 2008. [151] RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2, http ://tools.ietf.org/html/rfc5246, 2009. [152] Internet X.509 Public Key Infrastructure Certicate and Certicate Revocation List (CRL) Prole, 2008. [153] RFC 5652 Cryptographic Message Syntax (CMS),

http ://www.ietf.org/rfc/rfc5652.txt, 2009. [154] Transport Layer Security (TLS) Renegotiation Indication Extension. [155] R. Rivest : Chang and winnowing : Condentiality without encryption. MIT Lab for Computer Science, 1998-03-22, (http ://theory.lcs.mit.edu/ ~rivest/chaffing.txt), 2008. [156] R. Rivest A. Shamir L. M. Adleman : A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. MIT/LCS/TM-82, http ://citeseer.nj.nec.com/rivest78method.html, 1978. [157] RSALabs : PKCS#1 v2.1 : RSA Cryptography Standard. http ://www.rsalabs.com, 2002. [158] Z. Rvay : Titkosrsok Fejezetek a rejtjelezs trtnetbl. LAZI Knyvkiad, Szeged, 1978, ISBN : 963 9227 82 X, 1978. [159] L. Rnyai : Elliptikus grbk s a Fermat-sejts. Matematikai Lapok, 1995. 505

B. FEJEZET. HIVATKOZSOK [160] B. Schneier : Attack Trees. Dr. Dobbs Journal December 1999,

http ://www.schneier.com/paper-attacktrees-ddj-ft.html, 1999. [161] B. Schneier : One-time pads. Crypto-Gram Newsletter, October, 2002, http://www. schneier.com/cryptogram0210.html#7, 2002. [162] B. Schneier : Cryptanalysis of SHA-1. Schneier on Security,

http ://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html, 2005. [163] B. Schneier : SHA-1 Broken. Schneier on Security,

http ://www.schneier.com/blog/archives/2005/02/sha1_broken.html, 2005. [164] Bruce Schneier : Applied Cryptography. John Wiley & Sons, ISBN : 0471117099, 1996. [165] Bruce Schneier : The Solitaire Encryption Algorithm. http ://www.counterpane.com/ solitaire.htm, 1999. [166] A. Shamir : How to share a secret. Communications of the ACM 22 (11) : 612613, doi:10.1145/359168.359176, 1979. [167] A. Shamir : Identity-based cryptosystems and signature schemes. Advances in Cryptology : Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7 :47 53, 1984 http://www.iseca.org/modules/mydownloads/visit.php?cid=56&lid=33, 1984. [168] C. E. Shannon : Communication Theory of Secrecy Systems. Bell Systen Technical Journal, vol 28, pp 656715, 1949, 1949. [169] Gesetz ber Rahmenbedingungen fr elektronische Signaturen (Signaturgesetz SigG). Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) gendert worden ist http ://bundesrecht.juris.de/sigg_2001/BJNR087610001.html, 2001. [170] Gustavus J. Simmons : A weak privacy protocol using the RSA cryptoalgorithm. Cryptologia, 7(2), Apr 1983., 1983. [171] Simon Singh : The Code Book : The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchor Books ; ISBN : 0385495323, 2000. [172] New Stuxnet-Related Malware Signed Using Certicate from JMicron,

http ://news.softpedia.com/news/New-Stuxnet-RelatedMalware-Signed-Using-Certificate-from-JMicron-148213.shtml, 2010. [173] A. Sotirov : Creating a rogue CA certicate.

http ://www.phreedom.org/research/rogue-ca/, 2008. 506

[174] Tage Stabell-Kulo Ronny Arild Per Harald Myrvang : Providing Authentication to Messages Signed with a Smart Card in Hostile Environments. Usenix Workshop on Smart Card Technology, Chicago, Illinois, USA, May 10-11, 1999., 1999. [175] Sun Microsystems Inc. : Java Card (TM) 2.1.1 Application Programming Interface. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 USA 650 960-1300, 2000. 5. http ://java.sun.com/javacard. [176] Digital tachograph system European root policy.

http ://dtc.jrc.it/docs/SPI0416.pdf, 2004. [177] Ken Thompson : Reections on Trusting Trust. Communication of the ACM, Vol 29. No. 8, August, 1984 pp 761-763, 1984. [178] J. Tumbull : Cross-certication and PKI policy networking. Entrust,

http ://www.entrust.com/resources/pdf/cross_certification.pdf, 2000. [179] 1992. vi LXIII. trvny a szemlyes adatok vdelmrl s a kzrdek adatok nyilvnossgrl, 1992. [180] 2001. vi XXXV. trvny az elektronikus alrsrl (a 2004. vi mdostsokkal), 2001. [181] A kzigazgatsi hatsgi eljrsrl szl 2004. vi CXL. trvny, 2004. [182] 1991. vi XLI. trvny a kzjegyzkrl, 1991. [183] 1998. vi XII. trvny a klfldre utazsrl, 1998. [184] 1952. vi III. trvny a polgri perrendtartsrl, 1952. [185] 2007. vi CXXVII. trvny az ltalnos forgalmi adrl, 2007. [186] Supporting Interoperability in Preservation and Retrieval of digital Objects (SInCRO). UNI U30110600, 2010. [187] US Government Family of Protection Proles Public Key-Enabled Applications For Basic Robustness Environments (v2.8, May 2007). [188] P. Wayner : Disappearing Cryptography, Third Edition : Information Hiding : Steganography and Watermarking. Morgan Kaufmann, 2008. [189] AICPA/CICA WebTrust sm/tm Program for Certication Authorities.

http ://www.webtrust.org/item27804.pdf, 2000. [190] Why Phishing Works ? http ://people.deas.harvard.edu/~rachna/papers/why_phishing_works.pdf. 507

B. FEJEZET. HIVATKOZSOK [191] ITU X.509 "Informci technolgia - Nylt rendszerek kapcsoldsa - Knyvtr : Nyilvnos kulcs s attribtum tanstvny keretrendszer" ajnls 5. kiads, 2005. [192] Information technology ASN.1 encoding rules : Specication of basic encoding rules (BER), canonical encoding rules (CER) and distinguished encoding rules (DER). ITU-T Recommendation, http ://www.itu.int/ITU-T/studygroups/com17/languages/X.690-0207.pdf, 2009. [193] XML Encryption Syntax and Processing. W3C Recommendation 10 December 2002, http ://tools.ietf.org/html/rfc5246, 2002. [194] P. Zimmermann A. Johnston J. Callas : The ZRTP internet draft. http://zfoneproject.com/zrtp_ietf.html, 2008. [195] J. L. Zoreda J. M. Oton : Smart cards. Artech House, ISBN : 0890066876, 1994.

508

C fggelk

Szabvnyok
Az albbiakban a PKI szabvnyokban val eligazodshoz adunk rvid tmutatt. X.509 : A tanstvnyok, tanstvnylncok, visszavonsi listk s attribtum-tanstvnyok szerkezett s a tanstvnylncok ellenrzsnek mdjt ler X.509 specikci az egyik legfontosabb PKI szabvny. [191] ISO 9594-8 nven nemzetkzi szabvnyknt is kibocstottk. [89] RFC 5280 : Az X.509 egy rszhalmaza, az Interneten hasznlhat tanstvnyok s rjuk vonatkoz visszavonsi listk szerkezett s a tanstvnylncok ellenrzst rja le. [152] RFC 5652 (CMS) : Olyan (ASN.1) zenet-formtumot hatroz meg, amely szerint be lehet csomagolni egy titkostott zenetet, illetve alrst lehet fzni egy zenethez. Az IETF a PKCS#7 specikcit emelte t, minimlis eltrsekkel. [153] RFC 3161 : Az idblyegek formtumt s az idblyegek lekrsre vonatkoz protokollt rja le. Nem foglalkozik az idblyegen lv alrssal, e tekintetben az RFC 5652-t hivatkozza meg. [142] RFC 2560 : Az OCSP protokollt rja le. (Az X.509 nem sz az OCSP-rl.) [140] RFC 3647 : A hitelestsi rendek (s szolgltatsi szablyzatok) szerkezetre ad sablont. A szolgltatk rendjei s szablyzatai ltalban az itt lert struktrt kvetik. [145] PKCS#1 : Az RSA algoritmust, illetve az RSA alapon titkostott s alrt blokk szerkezett s az alkalmazhat padding megoldsokat rja le. [157] PKCS#7 : Kriptograi zenetformtumot (titkostott, illetve alrt zenetet) r le, minimlisan tr el az RFC 5652 szerinti formtumtl. [136] PKCS#10 : A tanstvnykrelem (nyilvnos kulcs s megnevezs, a benne lv nyilvnos kulcshoz tartoz magnkulccsal alrva) formtumt rja le. [133] 509

C. FEJEZET. SZABVNYOK PKCS#11 : Olyan interfszt r le, amelyen keresztl egy kriptograi token (intelligens krtya vagy HSM) funkcionalitsa rhet el. [134] CWA 14171 : Az alrs ellenrzsnek mdjt rja le, gy pl. szl a kivrsi idrl is. Sok tekintetben az RFC 5280-at (illetve annak korbbi vltozatt, az RFC 3280-at) hivatkozza meg. [31] CWA 14168 : A biztonsgos alrs-ltrehoz eszkzkre vonatkoz Common Criteria vdelmi prolt (SSCD PP) hatrozza meg ; a BALE intelligens krtyk tbbsgt ma e specikci szerint tanstjk. [29] ETSI TS 101 456 (QCP, QCP+SSCD) : Minstett hitelestsi rendeket hatroz meg. [47] ETSI TS 102 042 (NCP+, NCP, LCP) : Nem minstett tanstvnyokra vonatkoz hitelestsi rendeket hatroz meg. [53] ETSI TS 101 862 : A minstett tanstvnyok formtumt hatrozza meg. Lerja, hogy a minstett tanstvnyok miben klnbznek ms tanstvnyoktl. [50] ETSI TS 102 280 : A termszetes szemlyek szmra kibocstott tanstvnyok (belertve a minstett tanstvnyokat is) formtumt hatrozza meg. [59] ETSI TS 101 733 (CAdES) : Az RFC 5652, illetve PKCS#7 specikcikra pl EUs alrs-formtumot hatroz meg, amely kiterjeszthet idblyeggel s visszavonsi informcikkal, valamint archivlhat. [49] RFC 5126 nven is kibocstottk. [150] ETSI TS 101 903 (XAdES) : A W3C XMLDSIG szerinti XML alrs formtumra pl EU-s alrs-formtumot hatroz meg, amely kiterjeszthet idblyeggel s visszavonsi informcikkal, valamint archivlhat. [51] ETSI TS 102 778 (PAdES) : Lerja, hogyan helyezhet el XAdES, illetve CAdES alrs PDF dokumentumokban. [60] ETSI TS 102 176-1 (Algo paper) : Az alrs ksztsre, illetve tanstvnyok s idblyegek alrsra hasznlhat kriptograi algoritmusokra fogalmaz meg ajnlsokat. [57] tanstvnyokra vonatkoz

510

D fggelk

Rvidtsek
AA : attribute authority ; AC : attribute certicate ; AES : advanced encryption standard ; AGA : attribute granting authority ; AIA : authority information access mez az X.509 tanstvnyokban ; AIX : Advanced Interactive eXecutive az IBM Unix alap opercis rendszere ; AKS : Agrawal - Kayal - Saxena determinisztikus prmteszt, amely a hrom feltalljrl kapta a nevt ; APDU : application protocol data unit intelligens krtyknak ilyen mdon kldhetnk parancsokat ; APEH : Ad- s Pnzgyi Ellenrzsi Hatsg ; ASN : abstract syntax notation lernyelv, amelyen adatobjektumok formtumt lehet meghatrozni ; BALE : biztonsgos alrs-ltrehoz eszkz ; BES : basic electronic signature ; BMP : bitmap fjlformtum ; CA : certication authority hitelests-szolgltat ; CAdES : CMS advanced electronic signature az ETSI ltal kidolgozott alrs-formtum, amely a CMS-re pl, gy ASN.1 alap ; 511

D. FEJEZET. RVIDTSEK CBC : cipher block chaining a blokkrejtjelezk egy mkdsi zemmdja ; CD : compact disc ; CDP : CRL distribution point mez az X.509 tanstvnyban ; CGI : common gateway interface egy webszerveren fut alkalmazs gy ri el a bngsz ltal kldtt informcikat ; CICA : Canadian Institute of Chartered Accountants ; CMS : cryptographic message syntax ; CN : common name az X.509 tanstvnyban szerepl megnevezs egyik eleme ; COM : Component Object Model ; CP : certicate policy hitelestsi rend ; CRC : cycle redundancy check hibadatektl kd ; CRL : certicate revocation list visszavonsi lista ; CRT : chinese remainder theorem knai maradkttel ; CSCA : country signing CA az egyes EU tagllamok tlevl-kibocst rendszereinek tanstvnyait kibocst hitelests-szolgltat ; CSP : certication service provider hitelests-szolgltat (idnknt ms bizalmi szolgltatt is rtenek e kifejezs alatt) ; CSV : comma separated values fjlformtum, amely vesszvel (vagy pontosvesszvel) elvlasztott rtkeket tartalmaz ; CV : card veriable ; CVCA : card veriable (certicate issuing) CA az egyes EU tagllamok tlevl-ellenrz rendszereinek tanstvnyai ellltshoz hasznlt gykr hitelests-szolgltat ; CWA : CEN workshop agreement az eurpai szabvnyostsi testlet, a CEN (Comit Europen de Normalisation) ltal kibocstott, szabvny-jelleg dokumentumok elnevezse ; DER : data encoding rules az ASN.1 nyelven lert adatstruktrk a DER segtsgvel bitsorozatokk kpezhetek le ; DES : data encryption standard egy blokkrejtjelez elnevezse ; 512

DLP : discrete logarithm problem diszkrt logaritmus problma ; DN : distinguished name az X.509 tanstvnyokban ilyen mdon hivatkozhatunk a tanstvny alanyra s kibocstjra ; DNS : domain name service ; DS : digital signature ; DSA : digital signature algorithm egy DLP-re pl alr algoritmus elnevezse ; DV : domain validated : olyan webszerver tanstvny, amely esetn a hitelests-szolgltat csak annyit ellenrztt, hogy a tanstvny alanya birtokolja-e a tanstvnyban szerepl domaint ; VAGY document verier pl. tlevl-ellenrz kszlk ; DVD : Digital Versatile Disc ; EA : e-mail address az X.509 tanstvnyban szerepl megnevezs egyik eleme ; EC : elliptic curve ; ECB : electronic codebook a blokkrejtjelezk egy mkdsi zemmdja ; ECC : elliptic curve cryptography az elliptikus grbk elmletre pl kriptograi megoldsok sszefoglal neve ; ECDH : elliptic curve Die-Hellman ; ECDLP : elliptic cure discrete logarithm problem elliptikus grbk felett rtelmezett DLP ; ECDSA : elliptic curve digital signature algorithm elliptikus grbk felett rtelmezett DSA ; EDI : electronic data interchange ; EEPROM : Electrically Erasable Programmable Read-Only Memory ; EK : Eurpai Kzssg ; EMC : electromagnetic compatibility ; EPES : explicit policy electronic signature olyan alrs, amely meghivatkozik egy alrsi szablyzatot ; ERS : evidence record syntax az LTANS munkacsoport ltal kidolgozott archv-megolds ; ESI : Electronic Signatures and Infrastructures az ETSI elektronikus alrssal foglalkoz munkacsoportja ; 513

D. FEJEZET. RVIDTSEK ETSI : European Telecommunications Standardization Institute Eurpai Tvkzlsi Szabvnyostsi Intzet ; EU : Eurpai Uni ; EV : extended validation tanstvnyok egy biztonsgi osztlya, elssorban webszerver tanstvnyokkal kapcsolatban ; FIPS : federal information processing standard amerikai szabvnyok egy csoportja ; FMH : zetsi meghagys ; FTP : le transfer protocol ; GF : Galois eld Galois test ; GKM : Gazdasgi s Kzlekedsi Minisztrium ; GNU : GNU is not Unix szabad szoftverekkel kapcsolatos rekurzv rvidts ; GPG : GNU Privacy Guard a PGP szabad vltozata ; GSC : Government Smart Card ; HSM : hardware security module kriptograi hardvermodul ; HSZ : hitelests-szolgltat ; HTML : hypertext markup language a weboldalak nyelve ; HTTP : hypertext transfer protocol gy kommunikl a bngsz a webszerverekkel ; HTTPS : HTTP secure HTTP SSL-en keresztl, a HTTP biztonsgos vltozata ; IANA : Internet Assigned Numbers Authority ; IC : integrated circuit integrlt ramkr ; ICAO : International Civil Aviation Organization ; ID : identier ; IETF : Internet Engineering Task Force ez a nemzetkzi szabvnyostsi testlet bocstja ki az RFC-ket ; IFP : integer factorization problem az egsz szmok trzstnyezkre bontsnak problmja, erre pl az RSA ; IHM : Informatikai s Hrkzlsi Minisztrium ; 514

IP : internet protocol ; IPSEC : IP security virtulis magnhlzatok kialaktsra hasznlt hlzatbiztonsgi megolds ; ISO : international standardization organization ; ITSEC : IT security biztonsgi termkek tanstshoz hasznlt szempontrendszer ; ITU : International Telecommunication Union ; JPG : Joint Picture Expert Group kpfjl-formtum, amely a formtumot kidolgoz munkacsoportrl kapta a nevt ; KAP : Kihelyezett Adatkld Program a PSZF ltal mkdtetett rendszer ; KEKKH : Kzigazgatsi s Elektronikus Kzszolgltatsok Kzponti Hivatala ; KGYHSZ : Kzigazgatsi Gykr Hitelests Szolgltat ; LCP : Lightweight Certication Policy ETSI hitelestsi rend ; LDAP : lightweight directory access protocol ; LTANS : Long-term Archive and Notary Services egy archivlssal foglalkoz IETF munkacsoport neve ; LZW : Lempel-Ziv-Welch tmrtsi algoritmus ; MAC : message authentication code kriptograi ellenrzsszeg ; MD5 : message digest 5 egy hash fggvny neve ; MELASZ : Magyar Elektronikus Alrs Szvetsg ; MIME : Multipurpose Internet Mail Extensions ; NATO : North Atlantic Treaty Organization ; NCP : Normalized Certication Policy ETSI hitelestsi rend ; NHH : Nemzeti Hrkzlsi Hatsg az NMHH jogeldje ; NIST : National Institute of Standardization amerikai szabvnyostsi testlet ; NR : non-repudiation letagadhatatlansg ; NSA : National Security Agency ; NSS : Network Security Services ; 515

D. FEJEZET. RVIDTSEK OCF : Open Card Framework ; OCSP : online certicate status protocol online tanstvny-llapot protokoll ; ODF : Open Document Format az OpenOce ltal is hasznlt dokumentum-formtum ; OID : object identier szmokbl s pontokbl ll, globlisan egyedi azonost ; OU : organization unit az X.509 tanstvnyban szerepl megnevezs egyik eleme ; OV : organization validated olyan (webszerver) tanstvny, amely esetn a hitelestsszolgltat ellenrizte a tanstvnyban feltntetett szervezet kiltt ; PAdES : PDF advanced electronic signature ; PDF : Portable Document Format az Adobe ltal kifejlesztett dokumentum-formtum ; PFX : Personal Information Exchange fjlformtum, amely tanstvnyt s magnkulcsot is tartalmazhat ; PGP : Pretty Good Privacy egy nyilvnos kulcs kriptogrt megvalst megolds, illetve szoftver ; PIN : personal identication number ; PKC : public key certicate nyilvnos kulcs tanstvny ; PKCS : public key cryptography standard az RSA nevhez fzd szabvnycsald ; PKI : public key infrastructure nyilvnos kulcs infrastruktra ; PKIX : Public Key Infrastructure for X.509 Certicates IETF munkacsoport ; PM : Pnzgyminisztrium ; PNG : portable network graphics kpfjl-formtum ; PP : protection prole vdelmi prol (Common Criteria fogalom) ; PSS : probabilistic signature schme vletlen padding hasznlata alrskor ; QCA : qualied CA minstett hitelests-szolgltat ; QCP : Qualied Certicate Policy ; QTSA : qualied TSA minstett idblyegzs-szolgltat ; RA : registration authority regisztrcis szervezet, aki pl. az gyfelek azonostst vgzi egy hitelests-szolgltat szmra ; 516

RAM : random access memory ; RFC : request for comments az IETF ilyen nven teszi kzz szabvnyjelleg specikciit ; RSA : Rivest - Shamir - Adleman az RSA nyilvnos kulcs kriptograi algoritmus a hrom feltalljrl kapta nevt ; SAN : subject alternative names a tanstvny alanynak alternatv nevei, mez az X.509 tanstvnyban ; SAP : Systeme, Anwendungen, Produkte in der Datenverarbeitung nmet vllalat ; SHA : secure hash algorithm az NSA ltal kifejlesztett lenyomatkpz algoritmus ; SMS : Short Message Service ; SN : serial number sorozatszm ; SSCD : secure signature creation device biztonsgos alrs-ltrehoz eszkz, BALE ; SSH : secure shell biztonsgos tvoli bejelentkezsi md ; SSL : secure socket layer egy kriptograi protokoll; ST : security target biztonsgi elirnyzat (Common Criteria fogalom) ; TAJ : trsadalombiztostsi azonost jel ; TLS : transport layer security az SSL jabb elnevezse ; TR : technical specication ETSI specikcik egy tpusa ; TS : time stamp ; TTP : trusted third party megbzhat harmadik fl ; UCC : Unied Communication Certicates ; URI : uniform resource identier pl. egy webes cm ; URL : uniform resource location az URI-hoz hasonl, de kicsit szkebb fogalom ; USB : universal serial bus szmtgp-perifrik egy illesztsi mdja ; UTC : universal time, coordinated ; UTF : Unicode Transformation Format ; VOIP : voice over IP pl. internetes telefonlsi megoldsok ; 517

D. FEJEZET. RVIDTSEK VPN : virtual private network virtulis magnhlzat ; WORM : write once media egyszer rhat mdia ; XAdES : XML advanced electronic signature az ETSI ltal kidolgozott alrs-formtum, amely az XMLDSIG-re pl, gy XML alap ; XML : extended markup language ; XMLDSIG : XML digital signature egy XML alap alrs-formtum elnevezse ; XSLT : XML style sheet egy XML llomny megjelentsre vonatkoz informcikat tartalmaz msik XML llomny ;

518

Potrebbero piacerti anche