• Nie Znaleziono Wyników

Podstawowe kategorie usług Zaufanej Trzeciej Strony

PODPIS ELEKTRONICZNY A TECHNOLOGIE MOBILNE Tadeusz ROGOWSKI

9. Podstawowe kategorie usług Zaufanej Trzeciej Strony

Zasadniczą usługą jest zarządzanie certyfikatami obejmujące wydawanie certyfikatów, ich zawieszanie i unieważnianie oraz archiwacja. Jednakże TTP świadczą szereg usług uzupełniających zarządzanie certyfikatami i dodatkowych takich jak usługa oznaczania czasem, usługa notariatu elektronicznego.

1.12 Zarządzanie certyfikatami / kluczami

Zgodnie ze standardem dotyczącym zarządzania kluczami ISO/IEC 11770-1, zarządzanie kluczami opiera się na podstawowych usługach generowania, rejestrowania, certyfikacji, dystrybucji, instalacji, przechowywania, klucza tworzącego klucze pochodne, archiwizowania, unieważniania, usuwania z rejestru i niszczenia. Inne usługi związane z bezpieczeństwem, które m ogą być stosowane obejm ują usługi kontroli dostępu, audytowanie, uwierzytelnienie, kryptograficzne i oznaczania czasu.

Usługa generowania kluczy

Ta usługa jest uruchamiana w celu wygenerowania kluczy, w bezpieczny sposób, dla danego algorytmu kryptograficznego.

Zasadniczą właściwością tej usługi jest wytworzenie tajnych,

nieprzewidywalnych liczb o określonych właściwościach. Proces generowania liczb losowych obejmuje różne elementy takie, jak generowanie liczb losowych, walidacja procesu generowania liczb losowych, generowanie parametrów domeny, walidacja parametrów domeny, generowanie pary kluczy i walidacja klucza publicznego.

Certyfikacja kluczy publicznych

W tej usłudze TTP występuje jako akredytowany urząd certyfikacji (centrum certyfikacji), który tworzy certyfikat klucza. Urząd certyfikacji podpisuje klucze publiczne, aby potwierdzić ich ważność i autentyczność w zaufanej infrastrukturze kluczy publicznych.

Podmioty wykorzystujące certyfikaty musza ufać temu samemu urzędowi certyfikacji lub mieć, co najmniej jeden wspólny urząd w hierarchii certyfikacji. Certyfikowane klucze m ogą być generowane przez usługę generowania TTP albo przez właściciela klucza. Urząd certyfikacji musi mieć pewność, że żądający jest w posiadaniu odpowiadającego kluczowi publicznemu klucza prywatnego.

Certyfikaty dla kluczy publicznych zostały omówione szczegółowo w ISO/IEC 11770-1, Załącznik D.

Certyfikat jest wydawany z ograniczonym czasem ważności najczęściej certyfikaty wydawane są na okres jednego roku.

Zakres odpowiedzialności CA jest bardzo szeroki a w szczególności obejmuje:

a) Zapewnienie technicznych i organizacyjnych możliwości szybkiego i niezawodnego wydawania, zawieszania i unieważniania certyfikatów oraz określenia czasu dokonania tych czynności

b) Zidentyfikowanie podmiotów, których informacja o kluczu publicznym jest przedstawiona do certyfikacji;

c) Zapewnienie środków przeciwdziałających fałszerstwom certyfikatów i innych danych poświadczanych elektronicznie przez te podmioty, w szczególności przez ochronę urządzeń i danych wykorzystywanych przy świadczeniu usług certyfikacyjnych,

d) Zawarcie umowy ubezpieczenia odpowiedzialności cywilnej za szkody wyrządzone odbiorcom usług certyfikacyjnych,

e) Poinformowanie osoby ubiegającej się o certyfikat, przed zawarciem z nią umowy, o warunkach uzyskania i używania certyfikatu, w tym o wszelkich ograniczeniach jego użycia,

0 Uzyskanie od osoby, której wydano certyfikat zgody na publikację certyfikatu

g) Zapewnienie jakości pary asymetrycznych kluczy używanych do tworzenia certyfikatów kluczy publicznych,

h) Zabezpieczenie procesu certyfikacji oraz klucza prywatnego używanego do podpisywania informacji o kluczach publicznych, i) Zarządzanie danymi wewnętrznymi systemu, które mają być

umieszczone w informacji o kluczu publicznym takimi, jak numer seryjny certyfikatu klucza publicznego, identyfikacja urzędu certyfikacji itp.,

j) Przyporządkowanie i sprawdzenie okresów ważności,

k) Powiadomienie podmiotu zidentyfikowanego za pom ocą informacji o kluczu publicznym, że certyfikat klucza publicznego został wydany; środki używane do przekazu tego powiadomienia powinny być niezależne od metody używanej do przekazania informacji o kluczu publicznym do CA,

1) Zapewnienie, że wszystkie informacje zawarte w certyfikacie spełniają wymagania stosowanej polityki certyfikacji, np. przez zagwarantowanie, że dwóm różnym podmiotom nie przyporządkowano tego samego identyfikatora, tak, aby mogli być właściwie rozróżniani,

m) Publikowanie danych, które um ożliwią weryfikację, w tym również w sposób elektroniczny, autentyczności i ważności certyfikatów oraz innych danych poświadczanych elektronicznie przez ten podmiot oraz zapewnienie nieodpłatnego dostępu do tych danych odbiorcom usług certyfikacyjnych, oraz

n) Rejestrowanie wszystkich kroków zrealizowanych w procesie generowania certyfikatu klucza publicznego.

Jeden CA może certyfikować informacje o kluczu publicznym innego CA i wydać mu certyfikat klucza publicznego. W tym przypadku zachodzi tzw. wzajemna certyfikacja lub kroscertyfikacja

Unieważnienie certyfikatów

Celem tej usługi jest zapewnienie bezpiecznego wycofania z użytkowania certyfikatu w przypadku, gdy został ujawniony klucz prywatny lub zachodzi podejrzenie naruszenia jego ochrony. Lista unieważnionych certyfikatów (Certification Revocation List- CRL) musi być niezwłocznie publikowana, ustawa o podpisie elektronicznym nakłada na podmioty świadczące usługi certyfikacyjne obowiązek publikowania informacji o zawieszeniu bądź unieważnieniu w ciągu jednej godziny od unieważnienia lub zawieszenia certyfikatu.

Unieważnienia może żądać właściciel certyfikatu lub inna upoważniona osoba albo, jeśli istnieje jakiekolw iek podejrzenie, że ochrona klucza została naruszona inny zaufany podmiot w tym również podmiot, który wydał ten certyfikat, Zgodnie z ISO/IEC 11770-1, Załącznik D, każdy

rekord listy unieważnionych/zawieszonych certyfikatów powinien zawierać czas unieważnienia, czas żądania unieważnienia i czas znanego lub podejrzewanego naruszenia. TTP jest odpowiedzialna jedynie za unieważnianie kluczy swoich klientów.

Użytkownik może sięgnąć do CRL i sprawdzić ważność certyfikatu. Dla usprawnienia operacji weryfikacji certyfikatu został stworzony protokół użyteczny w ustalaniu bieżącego statusu certyfikatu bez wymagania dostępu do CRL. Protokół ustalania statusu certyfikatu w trybie „O n ­

line” (OCSP - Online Certificate Status Protocol) umożliwia aplikacjom określenie stanu wskazanego certyfikatu. OCSP może być stosowany w celu spełnienia pewnych wymagań operacyjnych, dotyczących dostarczania bardziej aktualnych informacji o unieważnieniu, niż jest to możliwe za pom ocą CRL, i może być także stosowany w celu uzyskania dodatkowych informacji o statusie. Podmiot końcowy, korzystając z usługi OCSP, wysyła żądanie statusu do OCSP TTP i zawiesza akceptację certyfikatu, będącego przedmiotem żądania, dopóki TTP nie dostarczy odpowiedzi.

W tym protokole określa się dane, które trzeba wymienić między podmiotem końcowym sprawdzającym status certyfikatu i TTP dostarczającym tego statusu.

Ustawa o podpisie elektronicznym w szczególności stanowi: Art7 ust 2.:

Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki' prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego

Art. 6. ust 1 Bezpieczny podpis elektronicz/iy weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód teso. że został on złożony przez osobę określoną w tym certyfikacie, jako składającą podpis elektroniczny.

Centra certyfikacji świadczą również wiele innych usług takich jak znakowanie dokumentów wiarygodnym czasem, poświadczanie

dokumentów (notariat elektroniczny)

164

Usługa oznaczania czasem (ang. Time Stamping Service TSS) opatruje pieczęcią cyfrowy dokument przez kryptograficzne powiązanie wiarygodnego czasu z tym dokumentem (zwykle ze skrótem tego dokumentu, zwanym „streszczeniem wiadomości” lub „odciskiem wiadomości”3 ł), i w ten sposób tworzy jego cechę umożliwiającą wykrycie każdej modyfikacji, takiej jak antydatowanie, uniknięcie ataków powtórzeniowych lub innych fałszerstw.

Usługa oznaczania czasu związana jest z autentycznością zegara, który został użyty, zatem usługa oznaczania czasu, winna używać zegara charakteryzującego się wysoką niezawodnością, dostępnością i wiarygodnością.

Opcjonalnie, TTP (ang. Trusted Third Party) świadcząca usługi oznaczania czasu powinna rejestrować wszystkie znaczniki elektroniczne w porządku chronologicznym w nieusuwalnym archiwum. Ponadto, może być realizowana usługa weryfikowania znacznika czasu.

Urząd oznaczania czasu (Time Stamp Authority TSA) jest zaufaną trzecią stro n ą która tworzy tokeny znaczników czasu w celu poświadczenia istnienia dokumentu w momencie, w którym wygenerowany został ten znacznik. Tokeny znaczników czasu są opisane w ISO/DEC 13888-1.

TSA tworzy „dowód istnienia” dla danej wiadomości w danym m omencie czasu. TSA może być także stosowany w przypadku, gdy wymagane jest odniesienie do zaufanego czasu oraz gdy lokalny zegar nie je s t wiarygodny dla wszystkich podmiotów. R olą urzędu oznaczania czasu jest opatrywanie znacznikiem czasowym skrótu wiadomości, w celu stworzenia poświadczenia, że w danym momencie czasu dokument istniał. Przykładowo, znacznik czasowy może być użyty do:

a) Zweryfikowania faktu, że podpis cyfrowy został dołączony do dokumentu przed unieważnieniem certyfikatu klucza publicznego, co oznacza, że certyfikat może być użyty do weryfikacji tego podpisu, b) W skazania czasu złożenia dokumentu w przypadku, gdy jest to termin

krytyczny lub nieprzekraczalny, c) W skazania czasu transakcji.

Notariat elektroniczny nie wyręcza klasycznych notariuszy, choć w obrocie elektronicznym spełnia podobne funkcje. Publiczne usługi notarialne są usługami wysokiego poziomu, które wykorzystują wiele usług podstawowych takich, jak oznaczanie czasem, certyfikacja, usługa publikowania (zwana też usługą katalogu) certyfikatów, list unieważnionych certyfikatów, polityk i regulaminów itp., cyfrowa

31 m essage digest, m essage im print

archiwizacja i niezaprzeczalność. Notariat elektroniczny polega na tym, że dokument jest przekazywany do Zaufanej Trzeciej Strony (ang. Trusted Third Party - TTP), która poświadcza lub certyfikuje ten dokument za pom ocą poświadczenia elektronicznego (cyfrowego podpisu TTP) lub innych środków. Częścią tej usługi może być usługa publikacji, w której informacje takie, jak poświadczone uprzednio dokumenty m ogą być uzyskiwane z bazy danych lub katalogu. Umożliwia to rozstrzyganie problemów, jakie m ogą zaistnieć w wyniku przekazywania informacji w postaci elektronicznej.

Usługa publicznego notariatu może atestować i certyfikować określone klasy dokumentów, np. to, że dokument istniał w danym momencie w przeszłości w celu nadania mu wiarygodności i autentyczności. Taka usługa może być wykorzystana do mediacji w sporze między podmiotami i może być autoryzowana przez jakąś władzę.

W chwili obecnej istnieje wiele złożonych problemów w obszarze elektronicznego urzędu notarialnego i odpowiedzialności związanej z wykonaniem tych czynności. Nie została rozstrzygnięta kwestia uprawnień do wykonania pewnych czynności a kwestionowanych przez środowisko notariuszy, którym stosowna ustawa nadaje pewne uprawnienia na wyłączność.