implementación de una bridgeca

Post on 13-Jan-2016

30 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Implementación de una BridgeCA. Gabriel López Millán Universidad de Murcia gabilm@dif.um.es. Objetivos. Realizar una estudio de los principales modelos de certificación cruzada Jerárquica, Peer-to-Peer , BridgeCA, … - PowerPoint PPT Presentation

TRANSCRIPT

JJTT RedIRIS 2004 - Toledo

Implementación de una BridgeCA

Gabriel López Millán

Universidad de Murciagabilm@dif.um.es

JJTT RedIRIS 2004 - Toledo

Objetivos

• Realizar una estudio de los principales modelos de certificación cruzada– Jerárquica, Peer-to-Peer, BridgeCA, …

• Definir un modelo de confianza basado en una Federación de PKIs en un entorno real– Escenario multidominio– Tipos de relaciones entre las organizaciones

• Establecer los requerimientos de certificación– Servicios de certificación– Tipos y uso de las extensiones de certificados para certificación

cruzada

• Desplegar el escenario

JJTT RedIRIS 2004 - Toledo

Contenido

• Introducción• Escenario real de certificación• Modelo de confianza para una Federación de

PKIs • Conclusiones y Vías Futuras

JJTT RedIRIS 2004 - Toledo

Certificación cruzada

• Establecer relaciones de confianza entre CAs• Los certificados se pueden validar de forma automática

por las terceras partes confiables• La relación de confianza puede ser unidireccional o

bidireccional• Definidas por un certificado cruzado en cada sentido

• Certificado cruzado: • Certificado de CA firmado por otra CA• Porta las restricciones de la relación: extensiones

• Se definen caminos de certificación que hay que descubrir y validar

forward

reverse

RootCA RootCA

JJTT RedIRIS 2004 - Toledo

Principales modelos de Certificación Cruzada - Jerárquico• Única CA Raíz• Certificación unidireccional

– CA superior CA subordinada

• Fácil de implantar y mantener– Caminos de certificación sencillos

• Modelo ideal para

organizaciones con grandes

requerimientos de control• Útil para el caso de mono-dominios, pero surgen

problemas en relaciones multi-dominio– Relaciones con otras CAs Raíz

RootCA

SubCA SubCA

end entity end entity

JJTT RedIRIS 2004 - Toledo

Principales modelos de Certificación Cruzada – Peer-to-Peer• Ideado para relaciones con CAs externas• Relaciones bidireccionales

– CA1 CA2– CA2 CA1

• Se establecen mallas de certificación• Más complejo de implantar y gestionar

– Aumentan los caminos de certificación – Aumenta la longitud de estos caminos– Difíciles de descubrir (detección de búcles)

• Requiere un SLA (Service Level Agreement) entre las organizaciones

• Para n CAs n(n-1)/2 relaciones

RootCA RootCA

RootCARootCA

JJTT RedIRIS 2004 - Toledo

Principales modelos de Certificación Cruzada - BridgeCA• Actúa como punto neutral

de confianza• Cada CA relacionada expande la

nube de confianza, según las

restricciones impuestas • Es necesario establecer un SLA para cada

relación• Soluciona problema de escalabilidad anterior

– n CAs n relaciones

RootCA

RootCA

RootCA

RootCA

BCA

JJTT RedIRIS 2004 - Toledo

Principales modelos de Certificación Cruzada• Otros modelos (1)

– Cross Recognition: “The (foreign) CA is regarded as trustworthy if it has been licensed/accredited by a formal licensing/accreditation body or has been audited by a trusted independent party”.

– Certificate Trusted List: “… a signed PKCS#7 data structure that can contain, among other things, a list of trusted CAs . A trusted CA is identified within the CTL by a hash of the public key certificate of the subject CA. The CTL also contains policy identifiers and supports the use of extensions”

JJTT RedIRIS 2004 - Toledo

Principales modelos de Certificación Cruzada• Otros modelos (2)

– Accreditation Certificate: “…it introduces the use of an accreditation certificate that could be used to indicate that a given CA is accredited by the Australian government.”

JJTT RedIRIS 2004 - Toledo

Restricciones en Modelos de Certificación Cruzada• Vendrán definidas por las extensiones que

portan los certificados cruzados emitidos para establecer la relación

• Definidas en RFC3280– Basic Constraints– Certificate Policies– Name Constraints– Policy Constraints– Policy Mapping

JJTT RedIRIS 2004 - Toledo

Contenido

• Introducción• Escenario real de certificación• Modelo de confianza para una Federación de

PKIs • Conclusiones y Vías Futuras

JJTT RedIRIS 2004 - Toledo

Descripción del escenario real

• Uso de la red definida por el proyecto Euro6IX• Red IPv6 pan-europea • Formada por IXs, proveedores de red y usuarios finales • Participan las principales operadoras europeas

– TID, TILAB, BT, FT,…

• Cada IX ofrece servicios a nivel de aplicación– Seguridad, QoS, movilidad, multihoming,…– Seguridad: AAA, DNSSec, VPNs…

• Requisitos de certificación comunes Federación de PKIs

JJTT RedIRIS 2004 - Toledo

Red Euro6IX

JJTT RedIRIS 2004 - Toledo

Tipos de relaciones• Relaciones Fuertes

– Establecidas entre IXs– Entre organizaciones bien conocidas con intereses comunes– Relación estable y duradera– Basadas en SLAs– Cada IX tendrá su propia CA Raíz– FLSD = First Level Security Domain

• Relaciones Normales-Débiles– Establecidas entre IXs y proveedores de red o entre proveedores de

red– Basadas en requerimientos de negocios o políticos– Pueden cambiar más frecuentemente– Cada proveedor de red puede tener su propia CA Raíz o usar los

servicios de un IX– SLSD = Second Level Security Domain

JJTT RedIRIS 2004 - Toledo

Contenido

• Introducción• Escenario real de certificación• Modelo de confianza para una Federación de

PKIs • Conclusiones y Vías Futuras

JJTT RedIRIS 2004 - Toledo

Requerimientos del escenario (I)

• Cada dominio puede tener su propio modelo de certificación interno: Jerárquico, Peer-to-Peer, BridgeCA, etc..

• Solución basada en dos niveles:– Primer nivel basado en BCA

• Relaciones entre FLSD

JJTT RedIRIS 2004 - Toledo

Requerimientos del escenario(II)

• Segundo nivel basado en Peer-to-Peer – Relaciones entre SLSD

JJTT RedIRIS 2004 - Toledo

Requerimientos del escenario (III)

• Servicios de Validación– Determinan si un certificado es válido o no

• CRL/ARL• OCSP (On-line Certificate Status Protocol) RFC2560

– Utilizado por las terceras partes confiables• Usuarios• Sistemas finales (nodos VPNs, servidores, etc)

– Gestión de los caminos de certificación• Descubrimiento• Validación

• Protocolos de acceso a los servicios de validación– DVCS (Data Validation and Certification Server Protocols)

RFC3029– SCVP (Simple Certificate Validation Protocol). Draft

JJTT RedIRIS 2004 - Toledo

Requerimientos del escenario (IV)

• Acceso a repositorios públicos para descubrimiento del camino de certificación

• LDAP• DNSSec• DB interna

• Servicio de gestión de claves basado en protocolos estándar– Permiten gestionar el ciclo de vida de los certificados

digitales• CMC (Certificate Management Messages over CMS) RFC2797• CMP (Certificate Management Protocol) RFC2510

JJTT RedIRIS 2004 - Toledo

Gestión de caminos de certificación

• Bob en SLSD-C recibe mensaje protegido con clave privada de Alice en SLSD-A

• Bob confía en Alice si:– Existe un camino de certificación entre Alice y una entidad confiable

por Bob– El camino es válido

• El camino CA(SLSD‑C)CA(FLSD-1)BCA(Euro6IX)CA(FLSD-2)CA(SLSD-A)C(Alice) debe ser descubierto por el servicio de validación del dominio SLSB-C

• Algoritmo de construcción de caminos– Uso de extensiones CRLDistributionPoint ,

AuthorityInformationAccess y SubjectInformationAccess para descubrir servicios (CRL, OCSP) y repositorios (LDAP, DNSSec)

JJTT RedIRIS 2004 - Toledo

Extensiones de certificados

• M=Mandatory• O=Optional• R=Recommended• N=Not recomended

CA CC CA EE

CRLDistributionPoint M M M

AuthorityInformationAccess M M M

BasicConstraints M M N

KeyUsage M M O

NameConstraints M R N

PolicyMapping R R N

CertificatePolicies R R R

SubjectInformationAccess R R R

SubjectAlternativeName O O R

PolicyConstraints O O O

IssuerAlternativeName O O O

AuthorityKeyIndentifier O O O

SubjectKeyIdentifier O O O

JJTT RedIRIS 2004 - Toledo

Despliegue del escenario

• PKI: UMU-PKIv6 (http://pki.dif.um.es) • Servicios:

– LDAP: OpenLDAP, • CRLs/ARLs, CCs (crossCertificatePair)

– DNSSec: Bind 9.2.1, Almacena certificados: EE, CA y CRL• TSIG: interacción mediante claves simétricas• SIG(0): en proceso

– Autoridades OCSP y TSP. Basados en Java-Servlets– Autoridad de Servicios de Validación.

• Uso CRLs, OCSP y LDAP• Basado en DVCS y SCVP

– Gestión de claves: CMC. APIs: Java/Perl/C

JJTT RedIRIS 2004 - Toledo

Despliegue del escenario

Version=V3Serial Number=13DSignature Algorithm=sha1RSAIssuer=”CN=UMU PKI CA (pki.dif.um.es), OU=UMU DIIC, O=UMU, C=ES”Valid after=01/01/04,Valid before=31/12/06Subject=”CN=EURO6IX BCA (bca.euro6ix.org), OU=BCA, O=EURO6IX”Public Key=RSA(2048) “1920 FA71 ....”Fingerprint=”51FE CE95….”Extensions: Basic Constrainst=”CA: True, pathLen=optional”Key Usage=”Digital Signature, Key Ciphered, Data Ciphered, Certificate

Signature, CRL Signature”Extended Key Usage=”Email Signature, Server Authentication”CRLDistributionPoint=”http://pki.dif.um.es/servlet/GetCRL”SubjectKeyIdentifier=”31 32 d1 ….”CertificatePolicies=”OID.umu_policy_low,http://pki.dif.um.es/cps”Policy Mappings=”{OID.umu_policy_low,OID.euro6ix_bca_policy}”Name Constraints= “ExcludedSubtress (O=UMU,C=ES)”AuthorityInformationAccess=“(OID.ocsp,http://pki.dif.um.es/servlet/OCS

PResponder),(OID.caRepository,ldap://ldap.dif.um.es)”

JJTT RedIRIS 2004 - Toledo

Despliegue del escenario

• Estado actual:– BCA en estado de pruebas situada en UMU– CA Raíz de UMU para el proyecto Euro6IX

conectada a BCA– Varias CAs raíces piloto conectadas a la BCA– Desarrollo de la Autoridad de Servicios de Validación

• Descubrimiento de caminos– Extensiones de certificación

– LDAPv6, DNSSec

• Validación en base a CRL, ARLs y OCSP• Interfaz basada en DVCS y SCVP

JJTT RedIRIS 2004 - Toledo

Contenido

• Introducción• Escenario real de certificación• Modelo de confianza para una Federación de

PKIs • Conclusiones y Vías Futuras

JJTT RedIRIS 2004 - Toledo

Conclusiones

• Implantación de una Federación de PKIs basada en BCA en un entorno real

• Fácilmente exportable a otros escenarios• Recursos y entidades interesadas• Es necesario definir formalmente como gestionar SLAs

– Establecimiento, Renovación, Revocación

• Reduce la sobrecarga de la gestión de seguridad dentro de la Federación

• Es necesario definir requisitos:– Servicios, Protocolos, Certificados

• Uso de UMU-PKIv6

JJTT RedIRIS 2004 - Toledo

Vías Futuras

• Despliegue de la infraestructura en cada IX y proveedor de red del proyecto

• Migración a otros escenario• Uso en entornos de roaming

• Integración con aplicaciones y servicios basados en certificación X.509

JJTT RedIRIS 2004 - Toledo

¿Preguntas?

gabilm@dif.um.es

http://pki.dif.um.es

top related