Hlavní navigace

Vlákno názorů k článku Yubikey Neo po dvou letech od petr_p - PIV rozlišuje 4 druhy klíčů, nebo umí uložit...

  • Článek je starý, nové názory již nelze přidávat.
  • 19. 11. 2015 7:16

    petr_p (neregistrovaný) ---.bayer.uni.cx

    PIV rozlišuje 4 druhy klíčů, nebo umí uložit právě čtyři klíče? Pokud to druhé, nedokážu si představit, jak se mění certifikáty.

    S obecnými PKCS11 kartami se nechá starý, kterému platnost ještě nevypršela, a přidá se nový. Takže uživateli autentizace funguje, i když se ještě nestihl rozšířit identifikátor nového certifikátu do autorizačních systémů.

    Nebo v rámci zbohatnutí výrobců PIV karet si uživatel musí pořídit druhé zařízení, řešit jeho inicializaci, nastavování PINu a pak si pamatovat, které zařízení je které?

  • 19. 11. 2015 13:07

    Ondrej Mikle (neregistrovaný) 2001:1488:fffe:----:----:----:----:----

    Mně jako jednodušší řešení přijde obdoba používaná u serverových certifikátů - nějaký týden před vypršením se vygeneruje nový certifikát s platností od momentu vzniku a ním se nahradí starý na PIV appletu/kartě.

    Pokud to už chcete řešit ve větším měřítku, tak je rovnou dobré si ty cerifikáty podepisovat svou vlastní CA a pak nenarazíte na problém, že se nový certifikát nerozšířil do autorizačních systémů.

    Jinak přinejhorším šlo použít slot 9c jako extra místo pro další certifikát a klíč. Myslím, že běžné PKCS#11 aplikace to normálně nerozlišují (klíč akorát musí správný flag - "sign", "encrypt", podle aplikace).

  • 19. 11. 2015 22:51

    petr_p (neregistrovaný) ---.bayer.uni.cx

    Samozřejmě, že se certifikát vydá před vypršením platnosti starého. Jenže certifikát nevyrobíte bez soukromého klíče. A když máte požadavky, že klíč nesmí opustit kartu, tak jej musíte vygenerovat na kartě. A když karta není schopna pojmout více jak jeden klíč, tak musíte smazat nejprve starý.

    Taky ve větším měřítku se nepoužívají vlastní autority, ale akreditované veřejné autority. Tam pak musíte po vydání certifikátu distribuovat sériová čísla certifikátů do všelijakých nezávislých informačních systémů. Pak se nevyhnete období, že máte certifikát, ale ne všichni vědí, koho prokazuje.

    Můj pocit z PIV je, že je to taková nabušená průkazka, kdy zaměstnanec vyfasuje každý rok novou kartu se zaměstnavatelem před­generovaným certifikátem. Smyslem není chránit zaměstnance, ale zaměstnavatele.

    Jinak u PKCS#11 můžete mít klíčů, kolik chcete. Omezením je jen velikost paměti v kartě. V případě PKCS#15 dokonce můžete mít skupiny klíčů chráněné různým PINem.

  • 20. 11. 2015 6:55

    Filip Jirsák

    A když máte požadavky, že klíč nesmí opustit kartu, tak jej musíte vygenerovat na kartě.
    Certifikát vygeneruje certifikační autorita. Pro vytvoření žádosti stačí jen privátní klíč. Pokud byste měl kartu plnou, můžete prodloužit certifikát se stejným klíčem, nebo trochu změkčit to pravidlo „klíč nesmí opustit kartu“, vytvořit a uchovat klíč bezpečným způsobem jinde (např. ho zamknout do trezoru) a na kartu jej pak nahrát jen pro běžné používání. Mít klíč jenom na kartě je nejsnazší způsob, jak o něj přijít (což v případě šifrovacího klíče může být problém).

    Taky ve větším měřítku se nepoužívají vlastní autority, ale akreditované veřejné autority. Tam pak musíte po vydání certifikátu distribuovat sériová čísla certifikátů do všelijakých nezávislých informačních systémů. Pak se nevyhnete období, že máte certifikát, ale ne všichni vědí, koho prokazuje.
    Koho certifikát prokazuje je v něm napsáno. Proč jako identifikaci používáte sériová čísla certifikátů a ne údaje z něj (jméno, e-mail)?

    Jinak u PKCS#11 můžete mít klíčů, kolik chcete. Omezením je jen velikost paměti v kartě.
    Yubikey je úplně stejný případ. Ona ta paměť v kartě nebývá velká.

  • 21. 11. 2015 16:22

    petr_p (neregistrovaný) ---.uhercice-cr.cz

    V případě RSA na nový veřejný klíč potřebujete nový soukromý klíč. Tudíž na nový certifikát potřebujte nový soukromý klíč. Všechno ostatní jsou změkčení, která podkopávají smysl výměny certifikátů nebo přímo porušují bezpečnostní pravidla.

    Bohužel ze subjectu certifikátu nepoznáte, komu byl vydán. Různé autority mají různá pravidla a hodnoty různě omezují nebo normalizují. Konfliktní jména (stejnojmenní lidé ze stejné organizační jednotky nebo adresy) autority často řeší ad hoc změnami, které nelze předjímat. Takže ten samý člověk může dostat od dvou autorit certifikáty s jiným jménem. E-mail vypadá lákavě, ale za prvé je nepovinný, za druhé někdo má e-mailovou adresu odpovídající roli, nikoliv jménu.

    Yubikey není stejný případ. Yubikey má PIV applet (u nových modelů jej dokonce nemůžete vyměnit nebo přidat si další), což je na stejné úrovni jako PKCS#11 profil. Rozdíl je, že PIV, alespoň v podání Yubikey (hledat specifikaci se mi nechce), má principiální omezení. Karty mají obvykle aspoň 32 KB. Tam se těch certifikátů vejde rozhodně více.

  • 22. 11. 2015 20:58

    Filip Jirsák

    Smysl výměny certifikátů je především v tom, aby na certifikátu byly aktuální údaje. Certifikační autorita ověřuje údaje v okamžiku podpisu, jenže mnoho údajů se může později změnit – ale ten podpis na certifikátu už zůstane (a CA se o změně ani nemusí dozvědět, aby ho mohla sama zneplatnit). Pro nový certifikát není principiálně nutný nový veřejný klíč, a pokud mám privátní klíč uložený na zařízení, ze kterého jej nejde snadno získat, nedává výměna klíčů smysl (jediný důvod k případné výměně klíčů je politika CA). Naopak v případě šifrovacích klíčů je výměna kontraproduktivní, protože pak musíte všechny klíče archivovat.

    Myslel jsem, že píšete o nějakém uzavřeném systému, kde můžete specifikovat, jak má certifikát vypadat. I tak nevidím problém s použitím e-mailu – prostě kdo bude chtít používat certifikát ve vašem systému, bude v něm muset mít e-mail. Adresa neodpovídající jméno nevadí, e-mail tam slouží jen jako unikátní identifikátor. Psal jste o českých akreditovaných autoritách, v takovém případě je pak asi nejlepší použít IK MPSV – do certifikátu si ho může nechat dát každý, a máte pak jednoznačnou identifikaci osoby, která je platná „navždy“.

    Karty, které jsem měl v ruce, měly (starší modely) myslím 4 sloty pro 1kB certifikáty a 2 sloty 2kB certifikáty, novější mají myslím 8 slotů pro 2kB certifikáty (dají se tam nahrát i 1kB). Záleží model od modelu, ale omezení na nízké jednotky kusů je podle mne běžné.

  • 20. 11. 2015 11:37

    Ondrej Mikle (neregistrovaný) 2001:1488:fffe:----:----:----:----:----

    Jenže certifikát nevyrobíte bez soukromého klíče.

    Ale vy nepotřebujete privátní klíč té karty pro vygenerování certifikátu. Jenom její veřejný klíč. Který bude součástí CSR (certificate signing request).

    Taky ve větším měřítku se nepoužívají vlastní autority, ale akreditované veřejné autority.

    Tak to teda absolutně ne. Toto je shodou okolností případ, pro který bylo celé X.509 puvodně vlastně navržené - každá firma má vlastní hierarchii. A vlastní CA.

    Jinak u PKCS#11 můžete mít klíčů, kolik chcete.

    PKCS#11 je standard pro C interface, takže samozřejmě závisí jen od velikosti karty.

    O PKCS#15 jsem mimojiné psal v souvislosti s tokenem Feitian ePass 2003 tady na root článek, který PKCS#15 podporuje.

  • 21. 11. 2015 16:30

    petr_p (neregistrovaný) ---.uhercice-cr.cz

    Jak jsem napsal výše, veřejný klíč je duální soukromému. Jeden bez druhého neexistuje.

    Každá firma může mít vlastní CA, ale bez patřičných certifikací vám ji nikdo příčetný neuzná. Rozhodně ne státní správa. Nakonec PIV byl vytovořen pro potřeby americké administrativy (NIST Special Publication 800-73).

  • 21. 11. 2015 22:33

    Ondrej Mikle (neregistrovaný) ---.net.upcbroadband.cz

    Mně přijde, že pořád řešíte nějaký problém a jeho workaround v usecase, který jste nesdělil a mně ho nezbývá než hádat.

    Původně jsme řešili, že existuje lepší cesta než poor man's key pinning kopírovaním certifkátu, resp. veřejného klíče všude. To je víceméně celá pointa X.509 a X.500.

    Privátní klíč je nutný jenom pro vytvoření CSR. CSR může být podepsáno klidně offline u registrační autority (RA, ekvivalent validačního místa). Člověk přijde, ověří, že je to skutečně on - celá pointa osobní identifikace. Pak se u RA podepíše CSR, a bam! Nový certifikát. Ten bude fungovat i když byl podpis vygenerován offline. Člověk si ho okamžitě může nahrát do původního slotu.