Jak dokážeš, že ty jsi opravdu ty?

Díky stále většímu zájmu o elektronický obchod se stávají nezbytnými elektronické průkazy totožnosti. Podobně ja...


Díky stále většímu zájmu o elektronický obchod se stávají nezbytnými
elektronické průkazy totožnosti. Podobně jako cestovní pas prokazuje totožnost
v běžném životě, poskytuje infrastruktura pro použití veřejných klíčů
(public-key infrastructure, PKI) způsob, jak prokazovat totožnost v on-line
světě.
PKI zajišťuje, že osoby jsou skutečně těmi, za které se vydávají, a zároveň
prokazuje, že dokumenty nebyly neoprávněně upravovány, což je mimořádně
důležité při provádění on-line transakcí, jako např. při posílání objednávek
nebo peněžních převodech. Zde předkládáme zjednodušený pohled na současný stav
těchto pasů pro on-line svět.
Jak to funguje
Tajemství PKI spočívá v použití velmi velkých prvočísel, zde nazývaných klíče.
Jedná se o dva klíče soukromý (tajný) klíč, ke kterému máte přístup pouze vy, a
veřejný klíč, který je obecně k dispozici všem. Tyto dva klíče spolu souvisejí
tak, že zpráva zašifrovaná soukromým klíčem může být rozšifrována pouze
veřejným klíčem a naopak. Čím více číslic mají klíče, tím je proces bezpečnější.
Stejně jako používáte vlastnoruční podpis k prokázání vaší totožnosti off-line
(při klasické komunikaci pomocí papírových dokumentů), použijete digitální
podpis k prokázání totožnosti on-line (při elektronické komunikaci). Jak ale
můžete vědět, že se jedná o tu pravou osobu, když ji nevidíte podepisovat
dokument?
Zde právě nastupuje kryptografie s veřejným klíčem. Velký datový soubor určený
k zašifrování např. textový dokument je zpracován složitým matematickým
výpočtem, jehož výsledkem je jediné velké číslo, nazývané hash. Původní data a
hash spolu neodvolatelně souvisejí. V případě libovolné změny dat už nebude
hash odpovídat novému tvaru dat a zpráva nebude moci být rozšifrována.
Digitální podpis dokumentu je proveden tím, že hash tohoto dokumentu je
zašifrován soukromým klíčem uživatele (říkejme mu Robert). Data zašifrovaná
Robertovým soukromým klíčem mohou být rozšifrována pouze pomocí Robertova
veřejného klíče. Kdokoliv tedy může ověřit platnost dokumentu tak, že
rozšifruje digitální podpis pomocí Robertova veřejného klíče a získaný hash
porovná s hashem napočteným znovu z doručeného dokumentu.
Jestliže oba hashe souhlasí, znamená to, že údaje v dokumentu nebyly po podpisu
změněny a digitální podpis je opravdu Robertův. Protože jsem neviděl Roberta
podepisovat dokument, nevím, zda ho nepodepsal jiný odesilatel. To je ale
vyloučeno, protože Robertův soukromý klíč má pouze on, takže pouze on mohl
podepsat dokument.
Certifikační autorita Jak si mohu být jistý, že mám správný klíč k ověření
podpisu? Zde do systému vstupuje otázka důvěryhodnosti, vytvářející potřebu
certifikační autority pro on-line ověřování totožnosti.
Certifikační autorita je něco jako on-line analogie pasového úřadu důvěryhodná
instituce, která umožňuje fungování systému PKI. Robert nejdříve bezpečným
způsobem vygeneruje soukromý a veřejný klíč. Veřejný klíč poskytne certifikační
autoritě a ta po ověření Robertovy totožnosti (klasickým způsobem) podepíše
(digitálně) Robertův veřejný klíč svým soukromým klíčem (zde označeným jako
root key ve smyslu základního klíče celého systému PKI). Kombinace Robertova
veřejného klíče a podpisu certifikační autority tvoří Robertův digitální
certifikát. Robertův digitální certifikát je pak jeho on-line pasem, jehož
platnost je zaručena "vodoznakem" certifikační autority.
V praxi
Podívejme se, jak to celé funguje v případě jednoduché transakce. Robert chce
poslat Alici důvěrný e-mail. Použije tedy její veřejný klíč, který je k
dispozici v jejím certifikátu, k zašifrování zprávy. Když Alice dostane zprávu,
použije svůj soukromý klíč k jejímu rozšifrování. Protože nikdo jiný nevlastní
Alicin soukromý klíč, může rozšifrovat zprávu pouze ona.
V případě složitějších transakcí je postup podobný. Řekněme, že Robert chce
umožnit Alici objednávat výrobky na jeho webových stránkách. Když se Alice
rozhodne něco koupit, Robert požaduje, aby prokázala svou totožnost. Alice
podepíše objednávku svým soukromým klíčem, odpovídající veřejný klíč (Alice)
byl potvrzen certifikační autoritou, kterou zde nazveme TrustCo. Zprávu
obsahující objednávku a její digitální podpis pošle Robertovi.
Pro ověření podpisu Robert potřebuje získat digitální certifikáty Alice a
TrustCo. Platnost Alicina certifikátu zjistí ověřením podpisu TrustCo
(připomeňme si, že Alicin certifikát vznikl tím, že TrustCo podepsala její
veřejný klíč) a pak Alicin certifikát použije k ověření podpisu na objednávce.
Jestliže všechny tyto testy dopadly dobře, Alice je opravdu Alice.
Problémy jsou všude
Stejně jako libovolná bezpečnostní technologie, ani digitální podpisy použité v
modelu PKI nejsou dokonalé. Je-li například ukraden základní klíč (root key)
certifikační autority, pak pachatel může vytvářet digitální certifikáty, což
kompromituje důvěryhodnost certifikační autority a činí nepoužitelnými a
neplatnými všechny certifikáty, které tato instituce vydala. Certifikační
autority podnikají všechna možná opatření, aby udržely své klíče v bezpečí.
Kromě toho, jestliže Robert ztratí svůj soukromý klíč nebo je mu ukraden, pak
kdokoliv vlastní tento klíč, může se vydávat za Roberta.
Přesto je důležité, aby tisíce různých aplikací používaných firmami byly
připraveny na využití PKI. Aplikace potřebují znát, jak požádat Roberta, aby
podepsal dokument, a jak ověřit platnost dokumentu s využitím certifikátů. Má-
li se PKI stát široce používanou technologií, musí se stát transparentní
součástí každodenního softwaru, tak aby uživatelé nemuseli rozumět složité
podstatě klíčů, hashů a digitálních certifikátů.
9 2426 / pen









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.