Digitalni potpis p otpis je moderna zamena za potpis. On ´ce ce biti podrazumevan za reˇc potpis u budu´cnosti. cnosti. To je sigurnosni mehanizam iz raˇcunarskog cunarskog sveta koji od poˇcev cev od 2000-te godine god ine pred ameriˇckim ckim zakonom zakonom ima istu vaˇ vaˇznost znost kao i svojeruˇ svojer uˇcni cni potpis. potp is.
ˇ frovanje Sifrovanj Si e otvore otvoreni nim m kljuˇ klj uˇ cem cem
1 1.1
Teorijs eorijsk ka osno osnova i algorit algoritam am
Digitalni potpisi p otpisi se baziraju na slede´coj coj temi iz digitalne kriptografije: ˇsifrova sif rovanje nje otvore ot vorenim nim kljuˇcem . To je oblik a oblik asi sime metr triˇ iˇcnog cn og ˇsifro si frova vanj nja a , ˇsto, sto , u stvari, stvari , znaˇci ci da posto po sto ji poseba po seban n kljuˇc za ˇsifrovanje, sifr ovanje, i poseba po seban n kljuˇc za deˇsifrovanje. sifr ovanje. Prvi kljuˇc se zove tajni zove tajni , a drugi se zove otvoreni ili javni ili javni .
1.1.1
Osnova Osnova svih danaˇ danaˇ snjih snjih algoritama
Ovde opisani algoritam osnova svih algoritama koji ko ji se danas koriste za ˇsifrovanje sifrovanje otvorenim kljuˇ ju ˇcem: em : 1. Primaocu Primao cu poruke poru ke generiˇ gene riˇse se se javni kljuˇc (brojevi (bro jevi n i e ). e ). To se radi rad i na slede´ sle de´ci ci naˇcin: cin: - biraju biraju se dva prosta prosta broja p i q - pravi se prvi deo javnog kljuˇca n ca n := := pq pq - pravi pravi se drugi drugi deo javno javnogg kljuˇ kljuˇ ca ca - bira bira se najmanji najmanji broj e uzajamno prost sa ( p − 1)(q 1)(q − ( p − 1)(q 1)(q − (1 − 1/p)(1 − 1). Primetimo da je ( p − 1) = pq (1 /p)(1 − 1/q ) = ϕ( ϕ(n) gde je sa ϕ sa ϕ((n) oznaˇ o znaˇcena cena Ojlerova Ojle rova funkcij fu nkcija. a. - pravi se s e ta jni kljuˇc: c: d := e := e (−1) mod (( p − 1)(q 1)(q − − 1)). Brojevi n i e su javni kljuˇc koji se saopˇstava stava svim svi m primaocima primao cima poruka. 2. Po Poˇsiljal siljalac ac ˇsifruj sifrujee poruku poruku (prito (pritom m ako ako je potrebn potrebnoo deli deli poruku poruku na delov delovee S i ): e mod n i ˇsalje salje je primaocima. primao cima. C i := (S i ) mod n 3. Primao Prim aoci ci deˇsifruju sif ruju poruku po ruku pomo´ po mo´cu cu zatvoreno zatvo renogg kljuˇca d ca d:: P i := (C i )d mod n mod n..
Teorema 1. P i = S = S i Ideja algoritma je da se zasniva na sloˇzenosti zenosti faktorizacije velikih brojeva. Odredivanje otvorenog teksta samo na osnovu ˇsifrovanog sifrovanog teksta i javnog kljuˇca ca ekvivalentno ekvivalentno je faktorizaciji izaciji prozvoda dva dva (velik (velika) a) prosta broja. Interesat Interesatno no je da ne postoji dokaz dokaz da je ovo NP problem, problem , veruje se da jeste zato ˇsto sto joˇs uvek nije ob o b javljen efikasniji e fikasniji algorita a lgoritam m za ova ova j davno poznati pozn ati matematiˇcki cki problem.
2
Digitalno potpisivanje
2.1
Ideja, svrha Moˇzemo re´ci da bez digitalnih sertifikata apsolutno ne bi bila mogu´ca ni etrgovina, ni e-government. Radi se o veoma vaˇznoj primeni asimetriˇcnog ˇsifrovanja i kriptografije u raˇcunarstvu. Digitalni potpis je, ve´c danas, zamena za svojeruˇcni potpis. U nekim zemljama je poslednjih godina uˇsao u zakone.
Ideja digitalnog potpisa ili peˇcata (joˇs se moˇze sresti termin elektronski potpis ili elektronski peˇcat) se sastoji u tome da na nekom pismu, elektronskom dokumentu, postoji i neˇ ciji 1 peˇcat koji govori ko je napisao ili poslao informacije koje smo dobili, takode i kada . Drugim reˇcima autentifikacija poˇsiljaoca, autentiˇcnost i integritet poruke (garancija da poruka nije menjana), ali i neko priznanje poˇsiljaoca da stoji iza potpisanog. To moˇze u praksi biti potrebno bar koliko i klasiˇcni potpis ili peˇcat jer se elektronska pisma dosta slobodno kre´cu u javnim kanalima. Ponekad ne moˇzemo znati ni da li su ona stigla na ˇzeljeno odrediˇste, a nemogu´ce je znati da li ´ce sti´ci ne promenjena ili sa falsifikovanom e-adresom ili imenom. Danas koriˇs´ceni popularni protokoli za slanje i primanje elektronske poˇste su naˇzalost, konstruisani tako da je lako mogu´ce, ˇcak i greˇskom, staviti neku drugu adresu poˇsiljaoca. Sam sadrˇzaj pisma je najˇce ˇs´ce u ,,sirovom” tekst obliku i njegovo menjanje izvodi se lako.
2.2
Teorijska osnova
Za realizaciju potpisivanja moˇze se iskoristiti prethodno opisano ˇsifrovanje otvorenim i tajnim kljuˇcem . Poˇsiljalac ˇsifruje celu poruku S svojim tajnim kljuˇcem i dobija se ˇsifrovana poruka C. Dalje, poˇsiljalac ˇsalje primaocu par (S,C). Onaj ko primi ovu poruku moˇze pomo´cu javnog kljuˇca poˇsiljaoca da proveri autentiˇcnost poruke S. Treba da deˇsifruje C. Ukoliko je S jednako sa C radi se o ne menjano j poruci od poˇsiljaoca ˇciji tajni kljuˇc odgovara baˇs tom javnom kljuˇcu.
2.3
Model koji se koristi i terminologija
Postoje standardni za sertifikate i o njima ´cemo neˇsto re´ci kasnije. Medutim, svi oni koriste iste osnovne principe. Ovi principi se koriste za e-mail sertifikate, sertifikate koji su potvrda odre dene internet adrese tj. internet prezentacije i sliˇcno. Stoga ´cemo, radi jednostavnosti, ovde opisati samo digitalno potpisivanje kod slanja i primanja e-poˇste. Samo koriˇs´cenje potpisivanja je za krajnjeg korisnika veoma po jednostavljeno, ˇcesto ˇcak i slabo vidljivo. Ve´cina danaˇsnjih programa za elektronsku poˇstu ima mogu´cnosti potpisivanja i kriptovanja pisma. Zovu se na engleskom sign i encrypt. Za obe operacije se ˇcesto koristi isti digitalni sertifikat ( eng. digital certificate) odnosno digitalna liˇcna karta (Digital ID). Sertifikat je elektronski dokumenat pojedinca, a moˇze biti i organizacije. On, poput recimo uverenja o drˇ zavljanstvu u realnom svetu, u digitalnom svetu igra ulogu potvrde mesta stanovanja odredene osobe. Tek sertifikat zajedno sa ta jnim kljuˇcem koji mu odgovora 1
Da bi se garantovao datum i vreme slanja poruke smeta sama struktura internet protokola. Danas najˇceˇs´ce se datum i vreme ˇsifruju zajedno sa porukom, ˇsto je (samo) garancija da posle poˇsiljaoca niko nije menjao tu informaciju.
moˇze da bude dokaz da je osoba koja ga poseduje ona iz sertifikata. To odgovara digitalnoj liˇcnoj karti (eng. Digital ID ). Sam sertifikat je, moglo bi se re´ci, poput vizit karte: vlasnik ga daje svojim kontaktima (a uz to moˇ ze biti i javno dostupan). Tajni kljuˇc se nikome nikada ne daje. Naˇs sertifikat se pre svega sastoji od naˇseg imena i prezimena, javnog kljuˇca, e-mail adrese za koju vaˇzi, od imena (i javnog kljuˇca) onoga ko nam je sertifikat izdao, od roka trajanja sertifikata, koji kriptogarfski algoritmi su koriˇs´ceni za potpise itd. Organizacija koja nam je izdala digitalnu liˇcnu kartu odgovara da li su naˇsi podaci u njoj taˇ cni. U sertifikatu stoji koja ga je organizacija izdala. Potvrda da je baˇs navedena organizacija izdala taj sertifikat sastoji se u tome da je ta organizacija potpisala (odnosno kriptovala) deo naˇseg sertifikata svojim tajnim kljuˇcem. Dovoljno je uzeti javni kljuˇc te organizacije i proveriti potpis. Dakle, sva zaˇstita kod ove metode sastoji se u tome da svako ima svoj tajni kljuˇc, svi algoritmi i sve ostalo je javno dostupno. Ovo je suˇstina digitalnog potpisivanja. Na gore opisani naˇcin vidimo da postoji ˇcitava hijerarhija odgovornosti za jedan digitalni sertifikat. U vrhu te odgovornosti na jbolje bi bilo da stoje neki autoriteti u davanju sertifikata. Danas ne postoji jedan na jviˇsi i neprikosnoveni autoritet na ovom polju, ve´c se nekoliko organizacija bore za to mesto. Microsoft planira da ´ce njihov budu´ci novi tzv. Microsoft Passport servis uskoro postati vode´ci. Danas su cenjeni autoriteti za izdavanje digitalnih sertifikata VeriSign, GlobalSign, CyberTrust itd. Ali, to je sve ve´ c pitanje samo danaˇsnje primene u praksi, budu´cnost ove ideje prema krajnjem korisniku ne zavisi od pitanja ove danaˇsnje neizvesnosti ko ´ce uspeti na trˇzi ˇstu da se izbori za autoritete. Tako de se oˇcekuje da ´ce i naˇsa drˇzava da napravi zakon kojim bi se regulisali digitalni sertifikatima kod nas. - treba napomenuti jedno u praksi ˇcesto susretano odstupanje od postupka ˇsifrovanja Takode ˇ s´ce se iz prakticelog dokumenta zbog smanjenja njegove veliˇcine, ali i ubrzanja procesa. Ceˇ ˇcnih razloga potpisuje samo deo, da se ne bi duplirala veliˇ cina svakog dokumenta i time pove´cavao saobra´caj u mreˇzi. Takode, enkripcija moˇze oduzimati suviˇse procesorskog vremena. Ova odstupanja povlaˇ ce za sobom problem potencijalne nove ranjivosti sistema potpisivanja na falsifikovanje. Zato je u algoritmima za potpisivanje potrebno dosta oprezno uraditi ovo odstupanje: Ne sme se uzimati linearno jedan deo poruke, ve´c treba koristiti specijalne heˇs funkcije ko je ˇsto je viˇse mogu´ce nelinearno uzimaju i kombinuju delove poruke. Zatim, deo poruke koji se koristi ne sme biti premali. Uz ove uslove bi menjanje poruke sa ciljem da heˇs funkcija ostane ne promenjena u praksi bilo nemogu´ce. Razjasnimo tako de i dva naˇcina za istovremenu upotrebu potpisivanja i enkripcije. Razlika je u tome da ako se poruka prvo enkriptuje pa potpiˇse - svako moˇze proveriti od koga je poruka doˇsla (ali samo primalac je moˇze proˇcitati). Ako se prvo potpiˇse pa enkriptuje samo primalac moˇze proveriti od koga je poruka, me dutim on nakon dekripcije poruku moˇze proslediti dalje sa istim potpisom pa i ostali mogu proveriti autentiˇcnost poruke. Naˇzalost, u praksi korisnik nema nad ovim kontrolu, pa od samog algoritma zavisi koji postupak ´ce se prvo primeniti. Napomena u vezi termina: Termin digitalni potpis ili peˇcat se pored ovog opisanog modela koristiti i kod sistema za autentifikaciju koji su dosta razliˇciti od ovog, na primer: raspoznavanje na osnovu otisaka prstiju, na osnovu oka2 itd. Ovakvi sistemi tako de prevode svoje 2
Princip poput otiska prsta. Svaki ˇcovek ima unikatne boje u oku. Npr. firma Litronic (poznata po proizvodnji smart kartica) ima komercijalno dostupan ovakav sistem.
informacije o korisniku u digitalni oblik – niz cifara koji bi trebalo da bude unikatan za svaku osobu, tako da se i to, logiˇcno, moˇze zvati potpisom.
3
Digitalni sertifikati na primerima iz prakse
Bliˇze ´cemo opisati mesto sertifikata u praksi, na nekim konkretnim primera. Opisa´cemo njegov izgled u modernom operativnom sistemu i aplikativnom softveru. Za primere izabrali smo Microsoft-ovu platformu.
3.1
Dobijanje sertifikata
Jedan od autoriteta za sertifikaciju koji nam se name´ce u Microsoft proizvodima je V erisign. Na primer, sertifikat za liˇcnu upotrebu koji vaˇ zi godinu dana kod VeriSign Inc. koˇsta reda veliˇcine $15US. Vaˇsa kreditna kartica sa koje ´ce se naplatiti suma je za njih potvrda Vaˇseg pravog identiteta, a u samom preuzimanju sertifikata obavezan korak je slanje na e-maila sa internet adresom gde moˇzete preuzeti sertifikat na e-adresu za koju ˇzelite sertifikat. Ovakav metod izdavanja sertifikata se za ve´cinu ljudi pokazao zadovoljavaju´ce sigurnim. Za krajnjeg korisnika ove usluge ovo je ujedno i najsloˇzeniji deo koriˇs´cenja. Dalja upotreba u praksi je izuzetno jednostavna, korisnik najˇceˇs´ce moˇze samo da misli da li da svoje pismo potpiˇse ili ne, da li da ga kriptuje ili ne. Sve ostalo moˇze da se odvija i bez znanja korisnika. Njegova pisma se ˇsalju za jedno sa njegovim potpisom u kome je i njegov javni kljuˇc. Primaocima njegovih pisama prilikom dobijanja prvog pisma i stavljanja kontakta u e-adresar automatski se za tu adresu veˇze i taj prvi dobijeni javni kljuˇc, kojim se automatski sva budu´ca pisma sa te adrese dekriptuju. Dakle, bez ikakvog dodatnog napora mogu da znaju da pisma sa te adrese stiˇzu iz istog izvora sa kojeg je doˇslo prvo pismo sa te adrese.
3.2
Mesto sertifikata u Microsoft Windows operativnom sistemu
U najnovijim operativnim sistema firme Microsoft digitalno potpisivanje je ˇsiroko iskoriˇs´ceno. Pored upotrebe u mreˇznoj komunikaciji, potpisi se koriste i u fajl sistemu. Ovo pove´cava opˇstu sigurnost sistema.
3.3
Potpisani fajlovi
Na primer, ako dobijemo upravljaˇcki softver za neki ure daj (driver ) sa Microsoft potpisom, imamo garanciju da se on dobro slaˇze sa naˇsim operativnim sistemom; Microsoft stavi svoj - njihove testove. Iskljuˇcujemo tako potpis na sve driver -e koji produ de mogu´cnost da je neko zlonameran mogao ubaciti virus u taj upravljaˇcki softver, negde na putu izme du autora tog softvera i korisnika. Na donjoj slici je upravo primer podeˇsavanja kako sistem da se ponaˇsa pri instaliranju nekog drajvera s obzirom na njegov potpis.
. Windows Installer poˇcev od verzije 2.0 ume da radi sa potpisanim .msi fajlovima, a od Microsoft -a autori softvera kupuju poseban program za potpisivanje instalacija.
3.3.1
Kako pogledati sertifikate koji su u sistemu
Sertifikati koje moˇze da koristi ulogovani korisnik mogu se videti u mmc.exe programu, pod Certificates , Personal Certificates .
3.4
Primer elektronske poˇste
Vratimo se na primer elektronske poˇste. Evo koje informacije moˇzemo saznati o jednom sertifikatu u programu Microsoft Outlook. Pod jeziˇckom General vide se najosnovnije informacije: ko je davalac sertifikata, kome je on dat, rok trajanja, da li vaˇ zi za e-poˇstu i sliˇcno. Pod details se vide sve informacije, one su u obliku parova (polje, vrednost). Npr, za koju e-adresu vaˇzi, kojim algoritmom je potpisan, koji algoritam je koriˇs´cen za javni i ta jni kljuˇc...
Pod Certification Path se moˇze videti hijerarhija odgovornosti. Organizaciji koja nam je izdala sertifikat je pre toga neko verovatno dao sertifikat za nju, pomo´cu kojeg je potpisan naˇs liˇcni sertifikat. Tako de toj organizaciji je neko verovatno dao sertifikat itd. Tako dobijamo hijerarhiju. Pod Trust sami poˇzemo kontrolisati nasle divanje svog poverenja po ovoj hijerarhiji.
Na ovoj slici je pokazano kako se u Microsoft Outlook -u bira koji ´ce sertifikati biti koriˇs´ceni za potpisivanje i kriptovanje, i koji ´ce algoritmi biti koriˇs´ceni. Najˇceˇs´ce koriˇs´ceni algoritmi su RSA sa kljuˇcem duˇzine 1024 bajta, a za heˇs funkciju SHA1, MD5 . Recimo ukratko postupak sigurne razmene poˇste sa korisniˇcke strane glediˇsta: Neka osoba A ˇzeli da zapoˇcne korespondenciju sa osobom B . Tada ´ce osoba A poslati jednu potpisanu poruku. Klijentska aplikacija osobe B moˇze kod autoriteta za sertifikate (CA) potvrditi identitet osobe A, prona´ci javni kljuˇc osobe A registrovane kod CA, i zatim saˇcuvati njen sertifikat. Poˇsto A veruje CA, nadalje veruje i B -u. Nadalje, samo kada osoba A bude slala B -u pod imenom A poruke ´ce se otvarati. Ako neko pokuˇsa da se laˇzno predstavi osobi B kao A - osobi B ´ce biti to ispisano kao upozorenje. U suprotnom, ova zˇastita identita je skoro neprimetna.
3.5
Sertifikat o internet prezentaciji
Analogno e-poˇsti, sertifikati se koriste i kod internet prezentacija. Time je pove´cana sigurnost na internetu. Korisnik moˇze znati da li je dobio prezentaciju koju je ˇzeleo. Moˇze se izbe´ci mogu´cnost da je, na primer, neko na lokalnom nivou napravio prezentaciju istog imena, istog sadrˇzaja kao ˇsto je prezentacija njegove banke sa ciljem da prikuplja brojeve kreditnih kartica. Navedimo jedan primer poruke koja javlja mogu´cu opasnost po sistem. Pogledajmo sliku. Javlja se poruka koja govori da autotiret koji je izdao sertifikat za ovu prezentaciju nije naveden kao jedan od onih kojima verujemo u hijerarhiji autoriteta. Ponu dene su mogu´cnosti: gledanja sertifikata, i prihvatanje ili odbijanje konekcije. Sada je na korisniku da odluˇci da
li mu je vaˇzna potvrda od nekog visokog autoriteta o prezentaciju koju je ˇzeleo da poseti.
Microsoftov web server, Internet Information Server ima u potpunosti ura denu podrˇsku za 3 digitalne sertifikate. Naveˇs´cemo kako teˇce autentifikacija klijenta kada je na serveru ukljuˇcena opcija za autentifikaciju klijenta po SSL protokolu (prema [6]): 1. Klijent je duˇzan da digitalno potpiˇse podatke koji se sluˇcajno generiˇsu tokom poˇcetnog uspostavljanja veze (koje znaju samo server i klijent). 2. Ovaj potpis se, za jedno sa klijentovim sertifikatom, ˇsalje serveru. 3. Server proverava: da li se pristigli potpis slaˇze sa javnim kljuˇcem iz pristiglog sertifikata? Ako je ova validacija proˇsla prelazi se na slede´ ci korak, a u koracima 5. i 6. ´ce se utvrdivati provera sertifikata. 4. Da li danaˇsnji dan ulazi u period vaˇzenja sertifikata (koji je zapisan na sertifikatu)? 5. Da li je organizacija koja je izdala sertifikat, organizacija kojoj server veruje? Odnosno, da li je u njegovoj Trusted Authorities listi (ili moˇze idu´ci po hijerarhiji iz liste da do de do toga da veruje toj organizaciji). Ovu listu modifikuju administratori sistema. Ukoliko je provera uspela prelazi se na slede´ci korak. 6. Da li javni kljuˇc dobijen od organizacije odgovara digitalnom potpisu? Ukoliko ne odgovara, server smatra identitet klijenta ne proverenim. Ukoliko odgovara, autentifikacija se smatra uspelom, klijent proverenim i dozvoljen mu je pristup aplikaciji. On preko odredenih dodataka i preko Microsoft-ovog ISAPI interfejsa sara duje sa serverom za izdavanje sertifikata. 3
7. Aplikacija proverava da li je klijent autorizovan da pristupi resursima kojima ˇzeli da pristupi. Microsoftov alat za pravljenje web strana FrontPage dobro saraduje sa IIS, tako je za pravl jenje sigurnih konekcija dovoljno samo ukljuˇ citi nekoliko opcija. Linkove na strane kojima treba sigurno pristupati treba pisati sa https:// ˇsto oznaˇcava drugi port (obiˇcno 443) umesto standardnog porta broj 80.
3.6
Encrypting File System (EFS)
Za neke operacije u Windows -u je digitalni sertifikat i neophodan, stoga ako on ne ve´c ne postoji, sistem ´ce ga sam automatski napraviti. Ceo fajl sistem radi neprimetno za korisnike, i neophodan mu je sertifikat za svakog korisnika. Sistem na osnovu njegovog otvorenog kljuˇca kodira podatke (ukoliko je enkripcija fajlova ukljuˇcena). Da bi se fajl otvorio, EFS zatraˇzi tajni kljuˇc korisnika. Ova procedura je identiˇcna i u mreˇ znom radu gde je iskoriˇs´cen EFS. Tada i klijentski i serverski raˇcunari moraju biti pod sistemom Windows 2000 koji pripadaju Active Directory domenu. ˇ Treba imati na umu da je za samo jednog korisnika mogu´c rad sa ˇsifrovanim fa jlom. Sifrovane fajlove ne treba ˇciniti javno dostupnim, jer ih samo vlasnik moˇze otvoriti. Tako de se mogu javiti problemi u koriˇs´cenju EFS-a, kao u primeru: ako je radnik otiˇsao sa posla a administrator je tek tada primetio da je radnik kodirao sve fajlove koje je mogao, fajlovi ostaju potpuno nedostupni. Zato u Windowsu 2000 postoji reˇsenje: ljudi koji ´ce otklanjati ovakve konflikte navedu se u jednu listu Encrypted Data Recovery Agents (Agenti za vra´canje ˇsifrovanih podataka). Za te osobe ´ce biti napravljena dodatna kutijica sa kljuˇcevima, gde ´ce biti kopije kljuˇceva korisnika. Alatom Certificates sertifikat i tajni kljuˇc mogu se prekopirati u fajl. Drugim reˇcima, moˇze se samo napraviti rezervna kopija. Naˇzalost, u verziji Windows 2000 nije ostavljena otvorena mogu´cnost da se sertifikati i kljuˇcevi drˇze na nekim drugim medijima, na primer, smart karticama ili disketama i po samo potrebi ubacuju u sistem. Me dutim, u novoj verziji Windows XP – ovo je mogu´ce. Smart kartice su podrˇzane. Ovo svakako pove´cava sigurnost sistema zato ˇsto se sertifikatu u tom sluˇcaju fiziˇcki ne postoje nigde na raˇcunaru. Alatom Security Policy se podeˇsava ve´cina opcija vezanih za ovu enkripciju podataka. Enkripcija fajla radi se izabiranje opcije Properties za taj fajl, zatim se izabere Advanced, pa Encrypt Contents To Secure Data ili preko komande linije komandom cipher.
3.7
Alat za potpisivanje fajlova
Spomenimo alat pod nazivom File Signature Verification Utility .
Ovaj alat sluˇzi za podeˇsavanje stavljanja digitalnog potpisa na fajlove, koji ˇcuvaju integritet sistema. Kritiˇcni fajlovi za rad sistema mogu se potpisati, da bi se kasnijom proverom potpisa mogle pratiti eventualne zlonamerne promene fajlova.
3.8
Server za izdavanje sertifikata
Microsoft Certificate Services koji moˇ ze da se instalira kao komponenta u Microsoftovim Advanced Server i jaˇcim operativnim sistemima, omogu´cava organizacijama da imaju svoj sistem za izdavanje, obnovu i oduzimanje digitalnih sertifikata. Tako de omogu´cava administratorima punu kontrolu i beleˇzenje operacija vezanih za sertifikate. Glavni alat za podeˇsavanje servisa za sertifikaciju je Certification Authority kao i Certutil.exe komanda.
Zahtevi klijenata za sertifikate ˇsalju se saradnjom ovog servisa sa Internet Information Server -om. Koristi se preko adrese: http://ime_servera/certsrv
Treba kliknuti na Request a certificate. Mogu´ce je obnoviti svoj stari sertfikat ili zatraˇziti novi. Sertifikat stiˇze na sistem preko ActiveX kontrole. Ceo postupak je krajnje automatizovan i za korisnika veoma jednostavan.
4
Neki od koriˇ s´ cenih standarda
Termin X.509 se odnosi na International Telecommunication Union-Telecommunication (ITUT) standard za sintaksu i format sertifikata, koji se koristi u Microsoft-ovim operativnim sistemima. AmeriˇckiDigital Signature Standard (DSS) izdat od strane US National Institute of Standards and Technology . RSA je ˇsiroko koriˇs´ceni standard za ˇsifrovanje otvorenim kljuˇcem koji su patentirali 1978. godine Rivest, Shamir i Adleman. Neki od standardnih algoritama za heˇs funkcije su: MD5, SHA1. SSL, Secure Socket Layer protocol je jedan od ˇcestih protokola po kome se uspostavlja kriptografisana komunikacija na internetu.
Literatura [1] Alfred J. Menezes, Paul C. van Oorschot i Scott A. Vanstone, Handbook of Applied Cryptography , CRC Press, 1996, ISBN: 0-8493-8523-7. [2] V. V. wenko, Vvedenie v kriptografi , ,,Piter”, Sankt-Peterburg, 2001, ISBN: 5-318-00443-1. [3] S. Tate, Windows 2000 Essential Reference , New Riders Publishing, Indiana, 2000, ISBN: 0-7357-0869-X. [4] F. A. Novikov , Diskretna matematika dl programmistov, ,,Piter”, Sankt-Peterburg, 2001, ISBN: 5-272-00183-4. [5] J. Berst, Sign of Trouble: The Problem With E-Signatures , 2000, http://www.zdnet.com/anchordesk/stories/story/0,10738,2604099,00.html
[6] http://support.microsoft.com/directory/article.asp?ID=KB;EN-US;Q257586 , Description of the Client Authentication Process During the SSL Handshake