Hlavní navigace

Jak na OpenSSL

Michal Kára

Tento seriál si klade za cíl přiblížit administrátorům problematiku SSL na příkladech použití jeho open source implementace OpenSSL. Bude pro vás užitečný, hlavně chcete-li zabezpečit přenos pošty nebo přístup do systému, který má WWW rozhraní.

OpenSSL tvoří knihovna pro šifrování a ověřování totožnosti a k ní příslušející programy. S jejím využitím se setkáte hlavně u „https“ – „HTTP over SSL“ serverů, ale používá se i v jiných situacích, kdy je potřeba při přenosu šifrovat data protokolu, který sám šifrování neimplementuje. Používá se často také pro šifrování pošty – „POP3 over SSL“, „IMAP over SSL“ a „SMTP over SSL“.

Teorie

V prvním dílu se budeme zabývat hlavně principy fungování SSL a osvětlíme si některé pojmy.

Upozornění: Nepovažuji se za nijak velkého odborníka na SSL a šifrování. Zde uvedená teorie slouží hlavně k tomu, aby čtenáři měli alespoň minimální znalosti principů SSL a šifrování a dále uváděné praktické příklady opravdu chápali a ne jen bezmyšlenkovitě opisovali.

Šifrované SSL spojení se vytvoří v principu tak, že hostitelé naváží normální TCP spojení, poté se provede úvodní „potřesení rukou“, při kterém se případně ověří certifikáty a vymění se šifrovací klíče. Pak po spojení začnou téci šifrovaná data zapisovaná a čtená aplikacemi a zašifrovaná OpenSSL.

Certifikát

Certifikát slouží k ověření identity. Dá se používat i pro identifikaci osob, ale my se s ním budeme setkávat zejména jako s prostředkem pro ověření autenticity serveru, ke kterému se připojujeme.

Poznámka na okraj: Pokud vím, tak certifikáty vydávané u nás pro tzv. digitální podpis například pro účely elektronického podání daňového přiznání jsou právě SSL certifikáty.

K čemu ověření identity serveru? Například když budete chtít získat něčí heslo do systému, který není pod vaší kontrolou, můžete na svém serveru vyrobit maketu přihlašovací stránky daného systému. Ta ale bude zadané jméno a heslo posílat vám (útočníkovi). Pak stačí, aby se oběť spojila s vaší maketou místo s pravým serverem (přesměrování IP, pokud máte v moci router, případně ARP poisoning, DNS přesměrování, …) a zadala přihlašovací údaje. A máte vyhráno.

Certifikační řetěz (Certificate Chain)

Ale vygenerovat si certifikát znějící na libovolné jméno není problém, jak ostatně uvidíte dále. Jak tedy poznat, že certifikát serveru je opravdu pravý? V SSL se to řeší tak, že certifikát je vždy podepsán. Buď může být podepsán sám sebou (tzv. Self-signed Certificate), nebo je podepsán jiným certifikátem, tzv. certifikační autoritou (Certificate Authority, CA).

Certifikát CA může být rovněž podepsán nějakou jinou certifikační autoritou. Filozofie je taková, že do uživatelského SW jsou (pokud možno nějakým bezpečným způsobem) nahrány certifikáty těch autorit, kterým uživatel věří. U browserů se při instalaci automaticky nainstalují i certifikáty důvěryhodných veřejných autorit. Například v instalaci Mozilly je jich přes šedesát.

Pokud autorita, které uživatel věří, podepsala nějaký certifikát, bere se za to, že dotyčný certifikát je autentický (pravý, důvěryhodný). Pokud je tímto certifikátem podepsaný nějaký jiný, je tento také pravý. A tak dále. Takže pokud se tímto řetězem dokážeme dobrat až k certifikátu, který nám server poslal, je certifikát pravý.

Další vlastnosti certifikátu

U certifikátu jsou uloženy (kromě podpisu) i tyto údaje:

  • Common name (CN): To je důležité pole, udává, koho certifikát identifikuje. Obsahuje tedy například jméno serveru.
  • Platnost: Každý certifikát má platnost omezenou, a to počátečním a koncovým datem. Prostě neplatí navěky.
  • Veřejný klíč: Používá se při šifrování – viz dále.
  • Další údaje: Jméno, e-mail a adresa toho, komu byl certifkát vydán. Jsou orientační, SSL z nich nic neusuzuje.

Klíče

SSL používá klasickou kryptografii s párem soukromý+veřejný klíč. Strany si na začátku vymění veřejné klíče. Když posílají data, zašifrují je veřejným klíčem protistrany a pošlou. Protistrana je rozšifruje svým soukromým klíčem.

Poznámka: Pokud v dalším textu mluvím o „klíči“ bez bližšího určení, zda se jedná o veřejný či soukromý klíč, míním tím soukromý klíč.

Z toho pro nás vyplývá, že k soukromým klíčům by se neměl nikdo dostat, jinak je schopen komunikaci rozšifrovat, a to i „ze záznamu“, tedy v případě, kdy si zaznamená šifrovanou komunikaci, ke klíči se dostane později a tento není dosud změněn.

Proto obsahuje SSL možnost chránit soukromý klíč heslem. Klíč je jím zašifrován a toto heslo je nutné zadat, aby mohl být klíč rozšifrován a použit. Bohužel to znamená lidskou asistenci při startu (například) HTTP serveru. To je ale často nežádoucí, neboť server potom nemůže naběhnout rychle sám v případě nějakého výpadku.

Zneplatněné certifikáty

Některé certifikáty mohou být zneplatněny ještě před uplynutím jejich doby platnosti (například proto, že uniknou jejich klíče). Tyto certifikáty jsou zveřejněny v tzv. Certificate Revocation List (CRL). Ale pro účely obyčejného zabezpečení dat na lokální síti je asi nevyužijete.

To by bylo pro dnešek vše. První díl byl spíše teoretický, ale nebojte se, příště už se podíváme na praktické příklady.

Našli jste v článku chybu?

12. 8. 2003 13:53

neuron (neregistrovaný)

v kazdem pripade je to exemplarni ostuda pro eBanku ! sice to s timto certifikatem funguje, ale moc duveryhodne to nevypada !!
co jineho by melo byt 100% v poradku kdyz ne tohle ? kdyz je jejich korenovy klic 50 let neplatny, jak na tom budou jine, mene dulezite veci ????
osobne si myslim, ze ten clovek co za tohle muze, uz tam nepracuje... jsem moc zvedavej, jak bude banka za 5 let menit korenovy certifikat... ha ha ha, se z toho poserou, tak to radsi nechaji tak



Lupa.cz: Levný tarif pro Brno nebude, je to kartel

Levný tarif pro Brno nebude, je to kartel

DigiZone.cz: SES zajistí HD pro M7 Group

SES zajistí HD pro M7 Group

Root.cz: Nová třída SD karet A1 s vysokým výkonem

Nová třída SD karet A1 s vysokým výkonem

Vitalia.cz: 7 originálních adventních kalendářů pro mlsné

7 originálních adventních kalendářů pro mlsné

DigiZone.cz: R2B2 a Hybrid uzavřely partnerství

R2B2 a Hybrid uzavřely partnerství

Root.cz: Certifikáty zadarmo jsou horší než za peníze?

Certifikáty zadarmo jsou horší než za peníze?

120na80.cz: Horní cesty dýchací. Zkuste fytofarmaka

Horní cesty dýchací. Zkuste fytofarmaka

Měšec.cz: Za palivo zaplatíte mobilem (TEST)

Za palivo zaplatíte mobilem (TEST)

Lupa.cz: Insolvenční řízení kvůli cookies? Vítejte v ČR

Insolvenční řízení kvůli cookies? Vítejte v ČR

Vitalia.cz: Nejlepší obranou při nachlazení je útok

Nejlepší obranou při nachlazení je útok

Podnikatel.cz: Udávání a účtenková loterie, hloupá komedie

Udávání a účtenková loterie, hloupá komedie

Podnikatel.cz: K EET. Štamgast už peníze na stole nenechá

K EET. Štamgast už peníze na stole nenechá

Podnikatel.cz: Chtějte údaje k dani z nemovitostí do mailu

Chtějte údaje k dani z nemovitostí do mailu

Lupa.cz: Co se dá měřit přes Internet věcí

Co se dá měřit přes Internet věcí

120na80.cz: 5 nejčastějších mýtů o kondomech

5 nejčastějších mýtů o kondomech

Vitalia.cz: Pamlsková vyhláška bude platit jen na základkách

Pamlsková vyhláška bude platit jen na základkách

Měšec.cz: U levneELEKTRO.cz už reklamaci nevyřídíte

U levneELEKTRO.cz už reklamaci nevyřídíte

Lupa.cz: Obchod budoucnosti je bez front, košíků i pokladen

Obchod budoucnosti je bez front, košíků i pokladen

Měšec.cz: Exekuční poradna: ptejte se online

Exekuční poradna: ptejte se online

Vitalia.cz: Test na HIV je zdarma i za pět set

Test na HIV je zdarma i za pět set