Az előző két posztban megismerhettük a minősített tárolt kulcsú aláírások általános működési elvét, csakúgy, mint gyakorlati implementációjának elméletét. E cikkben az egyik leggyakrabban elhangzó kapcsolódó kérdésre keressük a választ, miszerint, hogy biztonságosak-e az ilyen jellegű megoldások. A biztonság, különös tekintettel annak információs technológiában való vetületeire, egy igen komplex fogalom. Fontos hangsúlyozni, ahogy ezt meg is teszi a témával foglalkozó szinte minden tudományos munka, hogy a százszázalékos információbiztonság elérése közel lehetetlen. Az általános szakirodalom szerint a legfőbb elérendő cél a bizalmasság, sértetlenség és rendelkezésre állás biztosításának háromszöge (CIA-elv). Nézzük, mi is garantálja ezen alapelv érvényesülését a minősített tárolt kulcsú aláírás szolgáltatások esetében!
Legutóbbi bejegyzésünk a szolgáltatás működési mechanizmusát tematizálta. A biztonsági vonatkozások megértéséhez idézzük fel az előzőekben ismertetett folyamatábrát.
A fonalat az aláírási kérelem bizalmi szolgáltatóhoz történő továbbításánál vesszük fel. Ezen kérelem, miután az aláírásaktiváló protokoll (SAP - Signer Activation Protocol) életbe lép, a bizalmi szolgáltató minősített aláíráslétrehozó eszközéhez (Qualified electronic Signature Creation Device – QSCD) kerül. Ez egy minősített bizalmi szolgáltatások esetében igen gyakran megkövetelt eszköz, mely procedurálisan garantálja az aláírókulcsok és kriptográfiai algoritmusok biztonságát és ellenőrzi, hogy a felhasználó jogosult-e a szolgáltatásra. A QSCD tartalmaz egy aláírásaktiváló modult (Signature Activation Module - SAM) és egy kriptográfiai modult; utóbbi legtöbb esetben egy úgynevezett hardverbiztonsági modul (Hardware Security Module – HSM).
Az aláírásaktiváló adat (SAD - Signer Activation Data) először a SAM-hez kerül, mely ellenőrzi a felhasználó jogosultságait, a kulcsazonosítót és a hash értéket. A minősített szolgáltatásokhoz használatos SAM a CEN PP EN 419 241-2 szabványon alapuló tanúsítással kell rendelkezzen.
Ha ez megtörtént, a SAM a hash értéket a HSM-hez továbbítja, mely a biztonsági jellegű folyamatok nagyrészét végzi. Definíció szerint a hardverbiztonsági modul egy fizikai számítástechnikai eszköz, mely védi és kezeli a digitális aláírókulcsot. Fizikai valójában ez egy kártya vagy külső eszköz, mely egy szervergéphez van csatlakoztatva. A HSM-ek speciális hozzáférés-szabályozási mechanizmusok mentén kerültek megtervezésre, annak érdekében, hogy az érzékeny kriptográfiai adatok ne hagyják el a chipet. A hardverbiztonsági modulok többek között a biztonságos kulcsgenerálásért felelnek, melyet beépített valódi véletlenszámgenerátorok (True Random Number Generator – TRNG) segítségével végeznek, melyek rengeteg külső változót, adatot dolgoznak fel (pl. hő, atmoszférikus zajok stb.), annak érdekében, hogy a generált számok ne lehessenek kikövetkeztethetők, így a kulcs a kulcsgenerálás folyamata alapján ne legyen feltörhető.
A tárolt kulcsú aláírások architektúráit a CEN EN 419 241-1 specifikáció csoportosítja, mely csoportokat a kizárólagos irányítás biztossági szintjének (Sole Control Assurance Level – SCAL) hívják és két fokozattal rendelkezik. Ahhoz, hogy egy HSM-mel minősített tárolt kulcsú aláírást hozhassunk létre, az a biztonságosabb SCAL 2-es szintű kell legyen, melyben definíció szerint „Az aláírókulcsok nagyfokú biztossággal az aláíró kizárólagos irányítása alatt állnak”. A HSM-ek rengeteg más egyéb biztonsággal kapcsolatos feladatot is ellátnak, a teljesség igénye nélkül biztonsági backupok létrehozását, a hamisítás különböző módszerekkel való megakadályozását és a folyamatokhoz kapcsolódó naplófájlok fenntartását.
Mikor a HSM kulcskezelési folyamata véget ér, a szerveraláíró alkalmazás (Server Signing Application - SSA) továbbítja a kulcsértéket az aláíróinterakciós komponensnek (Signer Interaction Component – SIC), és az aláírás elkészül. Annak ellenére, hogy ezen cikk végigolvasása is több percet igénybe vehet, maga a folyamat pár másodpercet igényel, eredményeképp pedig minősített aláírás készül.
Minősített tárolt kulcsú e-aláírás
A minősített tárolt kulcsú e-aláírás koncepciója
Felhasznált források:
Az Európai Parlament és a Tanács 910/2014/EU rendelete ( 2014. július 23. ) a belső piacon történő elektronikus tranzakciókhoz kapcsolódó elektronikus azonosításról és bizalmi szolgáltatásokról, valamint az 1999/93/EK irányelv hatályon kívül helyezéséről.
Franck Leroy: CEN Standards on remote signing (Conference Paper)
https://www.researchgate.net/publication/317718349_CEN_Standards_on_remote_signing
Cryptomathic: Introducing the signature activation protocol for remote server signing
https://www.cryptomathic.com/news-events/blog/introducing-the-signature-activation-protocol-for-remote-server-signing
ETSI TS 119 432 V1.1.1 (2019-03)
https://www.etsi.org/deliver/etsi_ts/119400_119499/119432/01.01.01_60/ts_119432v010101p.pdf
ETSI TS 119 431-2 V1.1.1 (2018-12)
https://www.etsi.org/deliver/etsi_ts/119400_119499/11943102/01.01.01_60/ts_11943102v010101p.pdf
ETSI TS 119 431-1 V1.1.1 (2018-12)
https://www.etsi.org/deliver/etsi_ts/119400_119499/11943101/01.01.01_60/ts_11943101v010101p.pdf
© 2024 Microsec zrt. | Cégjegyzékszám: 01-10-047218 | Adószám: 23584497-2-41