Come vengono gestite le chiavi private in un'azienda?

12

Vorremmo iniziare a utilizzare le firme digitali e possibilmente la crittografia per le e-mail nella nostra azienda. La mia conoscenza della crittografia a chiave pubblica è del tutto teorica e priva di esperienza pratica.

Nella crittografia a chiave pubblica, le e-mail o i documenti sono firmati con la chiave privata del firmatario. È fondamentale che la chiave privata sia archiviata in modo sicuro, idealmente su un componente hardware come una smart card.

Riesco a vedere come ciò fosse fattibile un paio di anni fa con dipendenti con un solo computer. Ma come viene gestito nelle imprese di oggi con persone che utilizzano più dispositivi (computer desktop, smartphone, ecc.) Per leggere e scrivere (e firmare) e-mail?

Esistono soluzioni disponibili sul mercato per memorizzare le chiavi private dei dipendenti su un dispositivo in un data center protetto e ogni volta che qualcuno invia una e-mail, il server di posta comunica con il "server delle chiavi private" per ottenere la chiave privata e l'utente digita la sua passphrase?

In caso contrario, è prassi comune trasferire le chiavi su altri dispositivi (utilizzando forse una connessione USB), e in che modo si proteggerebbe una chiave privata memorizzata su, ad esempio, un iPhone che è facilmente perso o rubato e probabilmente protetto con Nient'altro che un passcode di 4 cifre?

    
posta jgxvx 23.01.2014 - 13:56
fonte

3 risposte

12

La crittografia e le firme sono due attività distinte e la differenza conta molto a tale riguardo.

Encryption riguarda il mantenimento della riservatezza dei dati, ad eccezione di "utenti autorizzati". Quando questi utenti dispongono di chiavi private, la crittografia viene definita "end-to-end" in quanto la decrittografia si verifica sul dispositivo del destinatario e può essere eseguita solo con l'aiuto di una chiave privata resa accessibile a tale dispositivo dal proprietario . Le corporazioni, in generale, non mi piacciono affatto. La crittografia impedisce loro di eseguire alcune elaborazioni automatiche, in particolare la scansione antivirus (per le e-mail in arrivo) e il rilevamento di perdite di informazioni (per le e-mail in uscita). Inoltre, la crittografia solleva il problema della perdita di dati: se la chiave privata diventa non disponibile, le e-mail crittografate non sono più leggibili, dato che vengono generalmente archiviate crittografate. In particolare, quando utente diventa non disponibile (è stato licenziato, si è ritirato, è stato ucciso in un incidente, ...) quindi il nuovo inquilino della sua funzione nell'organizzazione deve essere in grado di leggere l'azienda email ricevute da quell'utente precedente.

Pertanto, in un contesto aziendale, è spesso preferibile quando la crittografia è centralizzata, se esiste la crittografia. Le e-mail venivano spesso archiviate "così come sono" sui server per i quali la sicurezza viene eseguita su una base di "prevenzione delle intrusioni", piuttosto che matematicamente (con crittografia). La crittografia viene utilizzata per i dati in transito (in genere SSL). Gli utenti autenticano con il server centrale durante la lettura o l'invio di e-mail, ma ciò non implica necessariamente una chiave privata RSA in una smart card. Quando un messaggio di posta elettronica viene inviato a un destinatario esterno (al di fuori dell'organizzazione), anche se la crittografia deve essere applicata, verrà eseguita su un sistema gateway dedicato, dopo tutti i sistemi di analisi dovuti hanno ispezionato il contenuti e-mail in uscita e hanno dato il via a ulteriori propagazioni via email.

Le firme sono evitate. A rigor di termini, una firma è un'arma legale che costruisci e poi punta a te stesso. Il punto della firma è che è una prova, convincente per le terze parti, che i contenuti dell'email sono effettivamente ciò che il firmatario ha inviato. Questo può servire solo come un modo per costringere il firmatario ad accettare ulteriori responsabilità.

Se pensi correttamente, allora non vuoi firmare. Vuoi altre persone per firmare ciò che ti mandano a te . Quindi le aziende cercano di evitare le firme e implementeranno un sistema per la firma delle e-mail solo se sostituirà un altro sistema preesistente dove già ci sono firme fatte in un altro modo che è ancora più sconveniente.

Questo riassume come segue: se vuoi supportare la crittografia end-to-end per e-mail e / o firme e-mail, allora ... ripensaci. È probabile che non sia una buona idea.

Le chiavi private su smart card, tuttavia, vengono implementate per l'autenticazione . Gli utenti ricevono smart card (possibilmente con formato token USB) contenenti chiavi private, e lo usano per le connessioni SSL client con un server Web; il client è quindi il loro browser Web. Ciò consentirà l'accesso a dati sensibili, quindi, in generale, la società vieterà tale accesso da "dispositivi domestici": il dipendente non dovrebbe connettersi dal proprio iPad. Dovrà utilizzare solo il computer portatile approvato, fornito dalla società, che è pieno di software antivirus approvato dall'azienda e opportunamente "bloccato".

Se l'attività quotidiana richiede alcune firme (ad esempio prescrizione medica, in un mondo di cartelle cliniche informatizzate: i medici devono essere responsabili per ciò che prescrivono), allora questa non sarà un'e-mail di base, ma un "messaggio" rigorosamente formattato, firmato tramite un'applicazione locale specifica o alcuni trucchi simili (controllo ActiveX o applet Java firmato in un sito Web). Anche in questo caso, i dispositivi domestici non saranno considerati accettabili.

Tutto ciò che è stato detto, alcune aziende hanno provato, nel corso degli anni, a vendere "smart card virtuali" che di solito si riducono ad un valore segreto (ad esempio una chiave privata RSA) memorizzato con crittografia basata su password su un server. In larga misura, un portachiavi GnuPG è un'istanza di tale sistema: contiene una chiave privata, protetta tramite crittografia con una password; metti una copia di quel portachiavi su un server di backup e sei pronto. Le soluzioni commerciali "smart card virtuale" mirano principalmente a rendere questo processo più semplice e più integrato con le applicazioni esistenti (in particolare Outlook e Internet Explorer).

Per quanto ne so, nessuno di questi sistemi è stato un vero successo commerciale, per le ragioni spiegate sopra: il valore aggiunto di queste "smart card virtuali" è per le situazioni che vorresti, per quanto riguarda la società, evitare del tutto.

    
risposta data 23.01.2014 - 18:52
fonte
4

[Divulgazione: lavoro per CoSign]

Are there solutions available on the market to store the employees' private keys on a device in a secure data center, and whenever someone sends an e-mail the mail server talks to the "private key server" to get the private key and the user then types in their passphrase?

Sì, sono disponibili appliance di firma digitale centralizzata (FIPS 140) rinforzate. Facciamo un modello leader, CoSign Central . L'appliance firma le richieste che arrivano attraverso la rete, proprio come l'OP descrive. Agisce anche come Autorità di certificazione PKI (CA), creando e gestendo automaticamente i certificati dei firmatari. I suoi certificati possono essere subordinati a un certificato di livello superiore o il certificato principale (il certificato dell'organizzazione) può essere autofirmato.

È impossibile estrarre le chiavi private dall'appliance. Se provi a aprire le copertine, tutto viene cancellato dalle protezioni hardware.

L'idea della firma PKI centralizzata ha circa 10 anni. Offre alcuni vantaggi rispetto alla firma di smart card / edge:

  • Funziona molto bene con lo stile informatico di oggi mobile-first. (Nessuno slot per smart card locale.)
  • Funziona egregiamente con l'elaborazione in stile Web in cui non vi è accesso limitato o molto limitato all'hardware locale / lettore di smart card
  • Riduce drasticamente i costi amministrativi in corso di un sistema PKI centralizzando i certificati delle firme digitali - nessun problema sulla creazione / distribuzione / perdita / sostituzione di smart card o token.
  • Riduce i costi amministrativi in corso tramite la sincronizzazione automatica con Active Directory o sistemi di directory LDAP: le persone aggiunte ai gruppi appropriati nella directory corp vengono automaticamente rilasciati certificati digitali dalla casella.
  • I requisiti di autenticazione, per firmatario, possono essere regolati secondo necessità: nome / pw, autenticazione a due fattori, ecc.
  • Supporta le API CAPI e CAPI NG di Microsoft per la firma digitale. Pertanto, qualsiasi applicazione Windows che utilizza tali API funzionerà automaticamente con CoSign.
  • Supporta molte API aggiuntive e funziona bene con Outlook per firmare digitalmente i messaggi di posta elettronica.

Il costo è basso con un ROI veloce. Maggiori informazioni: www.arx.com

    
risposta data 24.01.2014 - 07:00
fonte
2

La maggior parte delle imprese in realtà non utilizza PKI per la crittografia / firma di documenti o e-mail. I costi di implementazione e manutenzione di un sistema sono generalmente considerati superiori ai vantaggi di sicurezza per una serie di motivi:

  • Poiché l'azienda controlla già la propria infrastruttura, può implementare la crittografia SSL / TLS per tutte le e-mail interne, una soluzione PKI è eccessiva
  • Molte aziende dispongono di sufficienti funzionalità di tracciamento e backup dei documenti che, se la convalida di un messaggio o di un documento fosse mai richiesta, sarebbero in grado di farlo senza PKI
  • L'autenticazione / autorizzazione centralizzata generalmente significa che i mittenti sono attendibili, se è possibile accedere e inviare una e-mail utilizzando un account, è necessario essere voi. Se non lo è, è ovvio che lo sia, ma è raro
  • Poche altre aziende dispongono di soluzioni di firma / crittografia PKI per e-mail e, poiché inviare e ricevere e-mail PKI richiede che entrambe le parti dispongano di sistemi compatibili, spesso non ha senso. Le aziende con collegamenti garantiranno che abbiano abilitato SSL / TLS tra i loro server di posta elettronica e lo lasceranno in quel
risposta data 23.01.2014 - 15:42
fonte

Leggi altre domande sui tag