it-swarm.dev

Implementazione di certificati digitali: utilizzare due certificati per ciascun utente?

In un grande ambiente aziendale mi sono imbattuto in un approccio di implementazione per i certificati digitali in cui ogni utente riceve due (2) coppie di chiavi:

Uno per la firma di documenti, e-mail, ecc. Che è completamente "personale" (forse conservato solo da lui in una smart card, ad esempio)

Uno per la crittografia. Per evitare situazioni di indisponibilità dell'utente, ricatti, ecc., La crittografia di quest'ultima coppia di chiavi può essere aggirata dal sistema di gestione delle chiavi (utilizzando politiche appropriate ecc.)

Questo approccio dovrebbe salvaguardarsi da un amministratore che firma come utente ma trovo che alcuni scenari di utilizzo rendano le cose complicate. Per esempio. che ne dici di inviare e-mail firmate e crittografate? Due chiavi pubbliche gestite per ciascun utente nell'elenco dei contatti?

Quindi, si tratta di un progetto complessivamente preferito (e ampiamente utilizzato)? O dovremmo semplicemente usarlo in alcuni casi in cui la prevenzione della rappresentazione è la massima priorità?

47
George

In un'organizzazione sana, in realtà è necessario avere due chiavi distinte, una per la firma e una per la crittografia.

Quando ricevi alcuni dati crittografati (ad esempio un'email crittografata, come in S/MIME o PGP ), di solito memorizzi il dati crittografati (ecco cosa succede per impostazione predefinita per la posta elettronica). Pertanto, se la tua chiave privata diventa "non disponibile", smetti di essere in grado di leggere i dati memorizzati in precedenza: questa è una situazione di perdita di dati. La "indisponibilità" della chiave privata può assumere più forme, tra cui guasti hardware (il cane mastica la smartcard fino alla morte) o guasti "hardware" (il portachiavi viene colpito da un autobus o sparato senza tante cerimonie e il suo successore dovrebbe essere in grado di leggere le email commerciali ricevute in precedenza). Per rimuovere il rischio di perdita di dati a causa della perdita della chiave, è necessario archiviare un backup della chiave privata da qualche parte (ad es. Stampato su un foglio di carta, in una cassaforte) (questo è spesso chiamato impegno ). In parole povere: le chiavi di crittografia DEVONO essere depositate.

La perdita di una chiave privata firma non implica alcun tipo di perdita di dati. Firme che precedentemente generate continuano a essere verificabili. Il recupero dopo la perdita di una chiave di firma comporta l'ottenimento di una nuova chiave, e questo è tutto. Quindi non è necessario un backup chiave qui. D'altra parte, le firme hanno normalmente lo scopo di avere valore legale (è inutile richiedere una firma se non puoi usarla contro il firmatario, nel caso in cui in seguito non riuscisse a mantenere le sue promesse). Il valore legale è subordinato all'impossibilità per qualsiasi persona diversa dal proprietario della chiave di generare una firma; questo non si mescola bene con un impegno sul tasto. Pertanto, una chiave di firma NON DEVE essere affidata a terzi.

Dal momento che una chiave non può essere contemporaneamente affidata e non affidata, è necessario disporre di due chiavi.

88
Thomas Pornin

Utilizzo di chiavi diverse per la firma e la crittografia sono abbastanza comuni. Assicurati di contrassegnare i tasti in modo appropriato.

Una chiave di firma dedicata, tuttavia, non offre alcuna protezione reale contro un amministratore non autorizzato. L'amministratore è in grado di manipolare l'applicazione che sta eseguendo la firma. Nota che questo vale anche per la smart card: l'amministratore può manipolare l'applicazione che comunica con il lettore di smartcard e inviare dati manipolati ad essa.

I lettori di carte Smardcard con display offrono una certa protezione, ad es. trasferimento di denaro. Nella maggior parte dei casi aziendali, tuttavia, le informazioni firmate non si adattano al display ma sono un file pdf.

12