Implementazione del certificato digitale: utilizzando due certificati per ciascun utente?

43

In un ambiente aziendale di grandi dimensioni mi sono imbattuto in un approccio di implementazione per i certificati digitali in cui ogni utente ha emesso due (2) coppie di chiavi:

Uno per la firma di documenti, e-mail, ecc. che è completamente "personale" (forse conservato solo da lui in una smart card ad esempio)

Uno per la crittografia. Per evitare situazioni di indisponibilità dell'utente, la crittografia di ricatti ecc. Da quest'ultima coppia di chiavi può essere aggirata dal sistema di gestione delle chiavi (utilizzando politiche appropriate, ecc.)

Questo approccio dovrebbe salvaguardare da un amministratore che firma come un utente ma trovo che alcuni scenari di utilizzo rendono le cose complicate. Per esempio. che ne dici di inviare e-mail firmate e crittografate? Sono state mantenute due chiavi pubbliche per ciascun utente nell'elenco dei contatti?

Quindi, questo è un progetto generale preferito (e ampiamente usato)? O dovremmo semplicemente usarlo in alcuni casi in cui la prevenzione della rappresentazione è la priorità più alta?

    
posta Georgios 01.11.2011 - 12:45
fonte

2 risposte

77

In un'organizzazione sana, in realtà necessario deve avere due chiavi distinte, una per la firma e una per la crittografia.

Quando ricevi dati crittografati (ad esempio, un'e-mail crittografata, come in S / MIME o PGP ), di solito memorizzi i dati crittografati (è ciò che accade per impostazione predefinita per l'email). Pertanto, se la tua chiave privata diventa "non disponibile", smetti di essere in grado di leggere i dati precedentemente memorizzati: si tratta di una situazione di perdita di dati. La "indisponibilità" della chiave privata può assumere molteplici forme, incluso l'hardware (il cane mastica a morte la tua smartcard) o un guasto "hardware" (il portachiavi viene investito da un autobus, o sparato senza cerimonie, e il suo successore dovrebbe essere in grado di leggere le e-mail commerciali precedentemente ricevute). Per rimuovere il rischio di perdita di dati attraverso la perdita di chiavi, un backup della chiave privata deve essere memorizzato da qualche parte (ad esempio stampato su una carta, in una cassastrong) (questo è spesso chiamato impegno ). In poche parole: le chiavi di crittografia DEVONO essere affidate a terzi.

La perdita di una chiave privata firma non implica alcun tipo di perdita di dati. Le firme che sono state precedentemente generate continuano a essere verificabili. Il ripristino dopo una perdita di chiavi di firma comporta l'ottenimento di una nuova chiave, e questo è tutto. Quindi non c'è un strong bisogno di backup chiave qui. D'altro canto, le firme sono normalmente intese per avere valore legale (non ha molto senso richiedere una firma se non è possibile utilizzarla contro il firmatario, se in seguito non riuscirà a seguire le sue promesse). Il valore legale è condizionato dall'impossibilità per qualsiasi altro individuo rispetto al proprietario della chiave di generare una firma; questo non mescola bene affatto con un impegno sul tasto. Quindi, una chiave di firma NON DEVE essere affidata a garanzia.

Dato che una chiave non può essere sia affidata che non a garanzia simultanea, sono necessarie due chiavi.

    
risposta data 01.11.2011 - 14:42
fonte
10

L'uso di chiavi diverse per la firma e la crittografia è abbastanza comune . Assicurati di contrassegnare le chiavi in modo appropriato.

Una chiave di firma dedicata, tuttavia, non offre alcuna protezione reale contro un amministratore canaglia . L'amministratore è in grado di manipolare l'applicazione che sta facendo la firma. Nota: ciò vale anche per la smartcard: l'amministratore può manipolare l'applicazione che comunica con il lettore di smart card e inviare i dati manipolati ad essa.

I lettori di Smardcard con display offrono una certa protezione, ad es. trasferimento di denaro. Nella maggior parte dei casi aziendali, tuttavia, le informazioni firmate non si adattano al display ma sono un file pdf.

    
risposta data 01.11.2011 - 13:53
fonte

Leggi altre domande sui tag