» »

Prevzemanje digitalnega potrdila

Prevzemanje digitalnega potrdila

Dualis ::

Pozdrav !

Prosil bi vas samo za razjasnitev določenega dela pri PKI. Za digitalna potrdila, pri katerih se generira par RSA ključev na določenem računalniku in se zahtevek za digitalno potrdilo pošlje elektronsko, mi je jasno, da privatni ključ ne zapusti PC-ja in je v zahtevku vključen javni del ključa, ki pa je kasneje tudi del digitalnega potrdila. Ni mi pa jasno pri sistemu, ki gre kot pisna vloga npr. NLB.... in RSA par tvori izdajatelj. Ali v tem primeru skupaj z digitalnim potrdilom na PC ali pametno kartico prevzamem tudi zasebni ključ in kdo mi garantira, da ga izdajatelj pri sebi res uniči?

fiction ::

Problem je v zaupanju v CA. Če so postopki res ok, je stvar revizije. Ni treba, da ne uniči zasebnega ključa. Lahko enostavno generira nov keypair in izda (podpiše) še en certifikat za Janeza Novaka. Ok, public key v x.509 certifikatu bo različen, ampak itak se ponavadi gleda samo na subject in validity (za določene zaupanja vredne issuerje).

CA je ključen pri PKI in če je ta kompromitiran vse pade.

Dualis ::

Hvala !

Torej, če te prav razumem pri prevzemanju digitalnega potrdila jaz npr. preko spleta dejansko prevzamem tudi zasebni ključ?

Lp

poweroff ::

Ne, zgenerira se pri tebi. Če je prav narejeno.
sudo poweroff

Dualis ::

Matthai hvala !

Tukaj mi nekaj ne gre skupaj glede samega postopka, ko se napr. odda pisna vloga potem pa zadeve tečejo preko spleta. Obstaja mogoče kakšna stran, kjer bi bilo nazorno prikazano kako zadeve delujejo?

Hvala in LP

fiction ::

SIGEN-CA ima to rešeno preko keygen HTML taga. Ta tag je uvedel Netscape dolgo nazaj, ampak zdaj je to, kolikor vem, del HTML5 standarda. Pri IE je nekaj čaranja z ActiveX.

Ti oddaš najprej v papirni obliki vse podatke, osebno se preveri tvojo identiteto itd. Če je vse ok, se to shrani v neko bazo in dobiš kodo za prevzem. Tam se uporabi keygen tag. To pomeni, da se pri tebi zgenerira zasebni ključ, javni del ključa pa se pošlje kot HTTP request na server. Tam se to na podlagi referenčne številke to kombinira s podatki o tebi iz baze (kot bi poslal ročno CSR). V končni fazi mora CA to podpisati (npr. tako). Lahko ima svoj privaten ključ na pametni kartici, ampak še vedno je težava v tem, da direktno request preko weba sproži podpisovanje. Drug problem je pa to, da so od tam dosegljivi tvoji osebni podatki. To je najbrž rešeno tako, da je vse skupaj šifrirano z nekim simetričnim algoritmom in key pozna samo še tisti, ki je tvoje zadeve vpisal not. Po pošti namreč dobiš še "avtorizacijsko kodo". In to je to, CA ti pošlje nazaj certifikat.

Dualis ::

Pozdrav !

Zanima me ali je možno zasebni ključ kje videti? ActivClient programska oprema javni ključ prikaže, zasebnega pa ne. Ali obstaja kakšen način videti vsebino zasebega ključa?


Hvala in LP

metalc ::

Na pametni kartici naj to ne bi bilo mogoče (samo podpis podanega bloka).
Za certifikate v datotekah (.pfx) bi pa moralo iti. Poglej si malo OpenSSL. Buildanje na kakšnih Windowsih zna biti precej "zabavno", ampak mogoče dobiš že zbuildan openssl.exe. Več


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Backup in uvoz SIGEN-CA certifikata

Oddelek: Omrežja in internet
4413244 (2133) kow
»

Halcom ena za vse kako z njo podpisovati pošto v Thunderbirdu in drugje

Oddelek: Informacijska varnost
152984 (2381) mat xxl
»

Kje na disku je shranjen certifikat za banko

Oddelek: Pomoč in nasveti
4520711 (18747) technolog
»

Preverjanje digitalnega podpisa

Oddelek: Informacijska varnost
338413 (6565) neki4
»

Certifikat na USB ključ

Oddelek: Pomoč in nasveti
127612 (7343) StratOS

Več podobnih tem