Posztsorozatunk első részében bemutatásra került a minősített tárolt kulcsú aláírás alapvető definíciója. Itt az idő tehát, hogy folytassuk a részletes folyamat bemutatásával, mely lehetővé teszi egy elektronikus aláírás felhasználó általi kulcskezelés nélküli elkészítését. A koncepció megértése után már megismerhetjük az ezt működtető mechanizmusokat is. Ennek legegyszerűbb feldolgozása érdekében a minősített tárolt kulcsú aláírási folyamat bemutatását szükséges részletezni.
Ahogy az előző posztban említésre került, a kulcskezelés biztonsága érdekében a végfelhasználó megbíz egy bizalmi szolgáltatót privát kulcsának generálásával és tárolásával. Így, ha esetleg a felhasználó olyan környezetből akar aláírni, mely nem rendelkezik az ehhez megfelelő biztonsági szinttel, kulcsát így sem kell féltenie, ugyanis azt a bizalmi szolgáltató tárolja. Ennek ellenére hitelesítés továbbra is szükséges a kliens oldaláról.
Ezen folyamat során az aláíró először egy felhasználói felülettel (UI – User Interface) találkozik, mely magában foglalja az aláírói interakciós komponenst (SIC – Signer Interaction Component), mely lehetővé teszi a felhasználónak az aláírásra szánt dokumentumoknak, azok attribútumainak és a használandó tanúsítványnak a kiválasztását. Az SIC-en történik továbbá a hitelesítő adatok bevitele az aláírókulcs aktiválásához; majd a felhasználó hozzájárulását is ki kell fejezze, ezzel azt megerősítve, hogy az aláírás önkéntes és szándékos.
A tárolt kulcsú aláírások alapvető modellje
Forrás:https://www.cryptomathic.com
Ez a folyamat a gyakorlatban a felhasználótól mindössze néhány kattintást követel meg. Ezután a kérelem továbbításra kerül a bizalmi szolgáltatóhoz, melyet az aláírásaktiváló adat (SAD – Signer Activation Data) és az aláírásaktiváló protokoll (SAP – Signer Actiovation Protocol) biztosítanak; utóbbi felelős az aláíráshitelesítés és -aktiválás (a bizalmi szolgáltató által üzemeltetett) távoli szerverre való továbbítási folyamatának biztonságos lefolytatásáért.
Minden, ami ezután következik, nem igényel további tevékenységet a felhasználó részéről; ezek után a bizalmi szolgáltató a privát kulcs biztonsága érdekében végez különböző folyamatokat, melynek segítségével elkészül a minősített aláírás. Ezek cikksorozatunk következő részében kerülnek bemutatásra, ahol megtudhatjuk, milyen követelményeknek kell megfelelnie egy bizalmi szolgáltatónak, hogy tárolt kulccsal minősített aláírást hozhasson létre.
Minősített tárolt kulcsú e-aláírás
A minősített tárolt kulcsú aláírások biztonsága
Felhasznált források:
ETSI TS 119 432 V1.1.1 (2019-03)
https://www.etsi.org/deliver/etsi_ts/119400_119499/119432/01.01.01_60/ts_119432v010101p.pdf
ETSI TS 119 431-2 V1.1.1 (2018-12)
https://www.etsi.org/deliver/etsi_ts/119400_119499/11943102/01.01.01_60/ts_11943102v010101p.pdf
ETSI TS 119 431-1 V1.1.1 (2018-12)
https://www.etsi.org/deliver/etsi_ts/119400_119499/11943101/01.01.01_60/ts_11943101v010101p.pdf
Cryptomathic: Introducing the Signature Activation Protocol for Remote Server Signing
https://www.cryptomathic.com/news-events/blog/introducing-the-signature-activation-protocol-for-remote-server-signing
Qatar CERT Qatar Public Key Infrastructure Section: Electronic Signature - Overview & Specification
https://www.qcert.org/sites/default/files/public/documents/electronic_signature_overview__specification_v1.0.pdf
© 2024 Microsec zrt. | Cégjegyzékszám: 01-10-047218 | Adószám: 23584497-2-41