Rola identyfikacji w e
Transkrypt
Rola identyfikacji w e
Rola identyfikacji w e-administracji przykłady rozwiązań technicznych Anna Lauks, IMiI Plan wystąpienia 1. zidentyfikowanie kolejności (zdarzeń, czynności, dokumentów): – – kolejność czy znakowanie czasem techniki 2. problemy archiwizacji: – – identyfikacja zmian ⁄ niemodyfikowalność identyfikacja pochodzenia z archiwum Kolejność zdarzeń Uwierzytelnienie kolejności - znaczenie • w przypadku niektórych procedur ważna jest nie postać określonego dokumentu w danym momencie, ale następstwo pewnych zdarzeń: – kolejność tworzenia dokumentów – kolejność zmian – autorstwo każdej modyfikacji Przykład: operacje finansowe i bankowe Uwierzytelnianie kolejności a znakowanie czasem • uwierzytelnianie kolejności: Procedura kryptograficzna zapewnia, że dokument elektroniczny Mi został utworzony po powstaniu M1, ..., Mi-1 • znakowanie czasem: zaufana trzecia strona – TSA (Time Stamping Authority) poświadcza własnym podpisem istnienie określonego dokumentu elektronicznego Mi w konkretnym momencie Uwierzytelnianie kolejności a znakowanie czasem • uwierzytelnianie kolejności: procedura kryptograficzna zapewnia, że dokument elektroniczny Mi został utworzony po powstaniu M1, ..., Mi-1 • znakowanie czasem: zaufana trzecia strona (Time Stamping Authority) poświadcza własnym podpisem istnienie określonego dokumentu elektronicznego Mi w konkretnym momencie Znakowanie czasem –metody klasyczne • typowy przebieg procesu: – urząd wysyła do TSA H1(M) – wartość funkcji hashującej H1 dla M – TSA wylicza znacznik czasu: Z = H(data, H1(M)) – TSA podpisuje znacznik Z i odsyła całość • rolę TSA wypełnia specjalne certyfikowane urządzenie Znakowanie czasem –metody klasyczne • typowy przebieg procesu: – urząd wysyła do TSA H1(M) – wartość funkcji hashującej H1 dla M – TSA wylicza znacznik czasu: Z = H(data, H1(M)) – TSA podpisuje znacznik Z i odsyła całość • rolę TSA wypełnia specjalne certyfikowane urządzenie Znakowanie czasem –metody klasyczne • typowy przebieg procesu: – urząd wysyła do TSA H1(M) – wartość funkcji hashującej H1 dla M – TSA wylicza znacznik czasu: Z = H(data, H1(M)) – TSA podpisuje znacznik Z i odsyła całość • rolę TSA wypełnia specjalne certyfikowane urządzenie Znakowanie czasem –metody klasyczne • typowy przebieg procesu: – urząd wysyła do TSA H1(M) – wartość funkcji hashującej H1 dla M – TSA wylicza znacznik czasu: Z = H(data, H1(M)) – TSA podpisuje znacznik Z i odsyła całość • rolę TSA wypełnia specjalne certyfikowane urządzenie Znakowanie czasem –wady metod klasycznych • wiarygodność opiera się na zaufaniu do: – TSA co do podania prawdziwego czasu wykonania usługi znakowania czasem – dedykowanego urządzenia i niemożności manipulacji nim (wydobycia klucza lub cofnięcia zegara) Uwierzytelnianie kolejności –metoda łańcuchów • typowy przebieg procesu: – – mamy dany łańcuch zdarzeń A1, ..., Ai-1 uwierzytelnienie następstwa kolejnego zdarzenia Ai polega na uzależnieniu go od H(Ai-1) Uwierzytelnianie kolejności –metoda łańcuchów • typowy przebieg procesu: – – – mamy dany łańcuch zdarzeń A1, ..., Ai-1 uwierzytelnienie następstwa kolejnego zdarzenia Ai polega na uzależnieniu go od H(Ai-1) Np.: dokument Ai zawiera H(Ai-1) Uwierzytelnianie kolejności –metoda łańcuchów • typowy przebieg procesu: – – – mamy dany łańcuch zdarzeń A1, ..., Ai-1 uwierzytelnienie następstwa kolejnego zdarzenia Ai polega na uzależnieniu go od H(Ai-1) Np.: dokument Ai zawiera H(Ai-1) Uwierzytelnianie kolejności –przeplot łańcuchów • dokumenty wystawiane przez różne serwery z zastosowaniem metody łańcuchów … • .. ale od czasu do czasu jako kolejny dokument każdy z serwerów bierze wartość od innego serwera Uwierzytelnianie kolejności –przeplot łańcuchów Uwierzytelnianie kolejności – cechy • niemożność manipulacji danymi: – w przypadku łańcucha zdarzeń A1, ..., An manipulacja zdarzeniem Ai powoduje konieczność wprowadzenia zmian w postaci Ai+1, zmiana w Ai+1 powoduje konieczność dokonania zmiany w Ai+2, itd. aż do An • niemożność zmiany kolejności • konieczność przechowywania informacji o wszystkich zdarzeniach z łańcucha Uwierzytelnianie kolejności – cechy • niemożność manipulacji danymi • niemożność zmiany kolejności • konieczność przechowywania infor • macji o wszystkich zdarzeniach z łańcucha Uwierzytelnianie kolejności – cechy • niemożność manipulacji danymi: • niemożność zmiany kolejności • konieczność przechowywania informacji o wszystkich zdarzeniach z łańcucha Uwierzytelnianie kolejności –niemożność wstecznego datowania • wsteczne datowanie niemożliwe, gdy każdy kolejny znacznik czasu Zi zależy od poprzednio wygenerowanego znacznika czasu Zi-1: Zi = H(data, H1(Mi), H2(Zi-1)) • sprawdzenie uczciwości wymaga archiwizacji poprzednich znaczników czasu Uwierzytelnianie kolejności –niemożność wstecznego datowania • wsteczne datowanie niemożliwe, gdy każdy kolejny znacznik czasu Zi zależy od poprzednio wygenerowanego znacznika czasu Zi-1: Zi = H(data, H1(Mi), H2(Zi-1)) • sprawdzenie uczciwości wymaga archiwizacji poprzednich znaczników czasu Uwierzytelnianie kolejności -konkluzje • metody łańcuchów kryptograficznych dają większą weryfikowalność niż te oparte wyłącznie o specjalne urządzenia • bardzo łatwo zidentyfikować kolejność i ewentualne zmiany, co nie jest możliwe w obiegu papierowym. Problemy Archiwizacji Archiwa cyfrowe a podpis cyfrowy • trudności w archiwizacji podpisanych dokumentów cyfrowych: – krótki okres ważności certyfikatów – nowy certyfikat = nowy klucz – konieczność powtórnego podpisywania dokumentów? (Całego archiwum?) – co w przypadku kompromitacji kluczy? Potrzeby uwierzytelniania w archiwach cyfrowych • kolejność (moment) wstawiania dokumentu jest rekonstruowalna • osoba wstawiająca - identyfikowalna • autor dokumentu nie zaangażowany w „podtrzymanie” archiwum • możliwość usunięcia części zawartości - z zachowaniem śladów usunięcia Potrzeby uwierzytelniania w archiwach cyfrowych • kolejność (moment) wstawiania dokumentu jest rekonstruowalna • osoba wstawiająca - identyfikowalna • autor dokumentu nie zaangażowany w „podtrzymanie” archiwum • możliwość usunięcia części zawartości - z zachowaniem śladów usunięcia Potrzeby uwierzytelniania w archiwach cyfrowych • kolejność (moment) wstawiania dokumentu jest rekonstruowalna • osoba wstawiająca - identyfikowalna • autor dokumentu nie zaangażowany w „podtrzymanie” archiwum • możliwość usunięcia części zawartości - z zachowaniem śladów usunięcia Archiwizacja przy pomocy drzew Merkla cechy • wykorzystanie drzew Merkla zapewnia łatwość weryfikacji, czy dokument istotnie był umieszczony w archiwum, • niemożność dokonywania zmian w raz włożonych do archiwum danych (bez przebudowania całości archiwum) • ... Archiwizacja przy pomocy drzew Merklakonstrukcja Drzewa Merkla- weryfikacja • wartość z korzenia jest podpisywana • identyfikacja pochodzenia z archiwum: – – sprawdzenie, czy wszystkie wartości na ścieżce tworzone zgodnie z regułami weryfikacja podpisu pod korzeniem Drzewa Merkla- niemożność manipulacji archiwum • zmiany w pojedynczym pliku powodują zmianę w odpowiadającym liściu drzewa • zmiana w liściu powoduje konieczność wprowadzenia zmian na całej ścieżce od liścia do korzenia, łącznie z korzeniem • korzenia nie można już zmienić Konkluzje • rozwiązania kryptograficzne dla problemów nierozwiązywalnych dla trybu papierowego • wysoka odporność na manipulacje, pewność co do pochodzenia dla informacji krytycznych – oddalenie niebezpieczeństwa przypadkowych przekłamań Dziękuję za uwagę! [email protected]