Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoSettimio Orlando Modificato 11 anni fa
1
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino
2
Introduzione CA Una Certification Authority è una entità che rilascia certificati digitali verso terze parti e ha il compito di emettere, consegnare e revocare i certificati una delle componenti più importanti della Public Key Infrastructure(PKI)
3
Scambio di messaggi 1 Due utenti, Alice e Bob, vogliono scambiarsi messaggi firmati e crittografati Alice scrive un messaggio per Bob firma il messaggio con la sua chiave privata cripta il messaggio con la chiave pubblica di Bob il messaggio viene inviato Quando Bob riceve il messaggio decripta il messaggio con la sua chiave privata verifica la firma con la chiave pubblica intestata ad Alice
4
Scambio di messaggi 2 Bob a questo punto sa due cose : il messaggio era diretto a lui perché è riuscito a decifrarlo con la sua chiave privata il messaggio è stato firmato con la chiave privata relativa alla chiave pubblica che lui ha usato per verificare la firma Bob, però, non ha alcuna garanzia che la chiave sia realmente di proprietà di Alice
5
Scambio di messaggi 3 supponiamo che una terza persona, Mallory, riesca ad intercettare la comunicazione in cui Bob ottiene la chiave di Alice e riesca a sostituirla con la sua chiave pubblica in cui si spaccia per Alice. Bob non ha alcun modo per scoprire l'inganno
6
Soluzione : CA Per risolvere situazioni di questo tipo nascono le CA che si fanno carico di verificare e garantire la corrispondenza fra chiave e proprietario Quando un utente richiede un certificato, la CA verifica la sua identità, quindi crea un documento elettronico in cui sono contenuti: i dati personali dell'utente la chiave pubblica dell'utente gli estremi della CA che ha rilasciato il certificato gli indirizzi a cui può essere trovata la CRL Il documento viene firmato con la chiave pubblica della CA e pubblicato
7
Registration Authority 1 Le RA costituiscono il contatto diretto tra la CA e l'entita' che richiede il certificato La RA si occupa di verificare l'identita' del soggetto richiedente tramite l'identificazione fisica associata ad un documento oppure tramite altri criteri di controllo Dopo aver ricevuto una richiesta dalla RA, la CA genera il certificato e lo firma con la sua chiave privata La CA ora inviera' il certificato alla RA la quale, a sua volta, lo invierà al richiedente
8
Registration Authority 2
9
Certificato digitale 1 Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica I certificati garantiscono la tutela delle informazioni personali su Internet e consentono di proteggere il sistema da programmi software non sicuri Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità
10
Certificato digitale 2
11
Installazione
12
Installazione 1 I software installati sono : Knoppix: sistema operativo; OpenCA: software principale per la realizzazione della CA; IpTables: firewall usato per impedire accessi indesiderati; Apache: nel toolkit OpenCA, Apache agisce da interfaccia, in locale, ai programmi di supporto sullhost CA ;
13
Installazione 2 mod_ssl: fornisce uneccellente crittografia per il web server Apache tramite SSL e TLS, servendosi del toolkit OpenSSL; OpenSSL: toolkit crittografico che implementa SSL (acronimo di Secure Socket Layer) e TLS (acronimo di Transport Layer Security) ed i relativi standard crittografici da essi richiesti OpenLDAP: server utilizzato per la pubblicazione dei certificati
14
Installazione 3 Perl: fornisce uninterfaccia al database MYSQL, si presta bene a sviluppare applicazioni web perché può gestire dati cifrati, incluse le transazioni di commercio elettronico sicuro ; MySQL: usato come Data Base Management System.
15
Installazione 4 Per motivi di licenze sono stati utilizzati esclusivamente prodotti software freeware; ciò ha facilitato non solo il reperimento del software ma anche lutilizzo La nostra scelta è ricaduta sul software Dartmouth OpenCa-LiveCD, il quale tramite pochi e semplici passaggi permette di installare tutto il software necessario per un Certification Authority, in modo tale da rendere il sistema veloce e leggero all'avvio
16
Installazione 5 Dartmouth OpenCa-LiveCD è un CD bootable con uno script di installazione che aiuta le persone ad avere una Certification Authority OpenCA pronta per essere installata in pochi minuti può essere utilizzato sulla maggior parte delle architetture Intel indipendente dal sistema operativo installato sul HDD
17
Sequenza di installazione Scaricare il file ISO dal link http://media.dartmouth.edu/~deploypki/openca- livecd.iso http://media.dartmouth.edu/~deploypki/openca- livecd.iso Masterizzare l'immagine del CD Modificare il boot di avvio dal bios in modo da priorizzare il CD-ROM Inserire il CD nel driver e riavviare il PC A questo punto partirà uno script di configurazione automaticamente che permette di personalizzare la propria CA
18
Inizializzazione CA
20
Fase I : Inizializzazione CA 1 Digitando nel browser l'indirizzo http://www.my_ca.it/ca compare una tabella di informazioni sulle componenti software utilizzate e le relative versioni Il passo successivo da compiere è cliccare sul link Inizialization per passare alla fase di inizializzazione di OpenCA
21
Fase I : Inizializzazione CA 2
22
Fase I : Inizializzazione CA 3 sono richiesti i seguenti passi per settare la PKI: DBSetup Bisogna solo cliccare sul link Inizialize Database ed il database precedentemente configurato sarà inizializzato. Tale azione distrugge i dati all'interno del database se esso già esiste. Inizialize Database Key pair Setup Bisogna solo cliccare sul link Generate new CA secret keyGenerate new CA secret key
23
Fase I : Inizializzazione CA 4 Request Setup Bisogna solo cliccare sul link Generate new CA Certificate Request(use generated secred key)Generate new CA Certificate Request(use generated secred key) Request Setup Bisogna solo cliccare sul link Generate new CA Certificate Request(use generated secred key)Generate new CA Certificate Request(use generated secred key) Final Setup Ci sono due operazioni da effettuare: Rebuild CA Chain costruisce la catena di certificati che è necessaria per verificare le firme digitali e per esportare la configurazione della CA. Rebuild CA Chain Export Configuration trasferisce su floppy l'intera configurazione della CA dato che la CA per ragioni di sicurezza gira su un host offline Export Configuration
24
Fase II : Creare Lamministratore iniziale 1 Tale fase di inizializzazione crea il primo certificato per l'amministratore della PKI Bisogna usare come ruolo per questo certificato "CAoperator" visto che certifica un'entità che non è un utente comune ma è l'amministratore della CA
25
Fase II : Creare Lamministratore iniziale 2
26
Fase II : Creare Lamministratore iniziale 3 Sono richiesti i seguenti passi: Create a new request Cliccando su questo link viene visualizzata una form in cui bisogna inserire i dati riguardanti la richiesta Edit Request Qui viene data l'ultima possibilità di modificare i campi della richiesta (Distinguished Name). Cliccando su OK confermeremo le eventuali modifiche.
27
Fase II : Creare Lamministratore iniziale 4 Issue Certificate Nella pagina relativa a tale passo, finalmente, c'è la possibilità di rilasciare il certificato cliccando sul bottone issue certificate o di cancellare la richiesta cliccando sul bottone delete request Handle Certificate La pagina relativa a tale passo permette al richiedente di effettuare 4 operazioni sul certificato Download Change Passphrase Revoke key Download Certificate onto Token
28
Fase III : Creare il certificato iniziale RA 1 tale fase permette di creare il certificato per il server https dell'RA (bisognerebbe usare come role del certificato Web Server) https I passi con le relative caratteristiche sono gli stessi della fase 2
29
Configurazione CA
30
Configurazione di CA 1 La fase di configurazione è importante perchè permette di customizzare la gestione e aggiungere nuove funzionalità. Si possono modificare caratteristiche importanti quali: Roles Cliccando sul tale link viene visualizzata una pagina che contiene i ruoli presenti nella PKI e permette di aggiungerne di nuovi Rights Cliccando sul tale link viene visualizzata una pagina in cui compare la ACL (Access Control List) dei moduli della PKI. Per ogni operazione visualizza l'operatore incaricato ad effettuare l'operazione ed il proprietario. Inoltre è possibile aggiungere, cancellare e ricercare diritti
31
Configurazione di CA 2 Operations Cliccando sul tale link viene visualizzata una pagina con tutte le operazioni della PKI (sono le stesse del punto precedente) e permette di cancellarne o aggiungerne nuove. E' anche possibile firmare (richiede CA-password), esportare e importare l'intera configurazione della PKI Modules Cliccando sul tale link viene visualizzata una pagina che contiene i moduli della PKI e permette di aggiungerne nuovi Scripts Cliccando sul tale link viene visualizzata una pagina che mostra gli scripts che implementano le operations e permette di cancellare lo script relativo ad un'operation. Inoltre mostra una descrizione delle caratteristiche relative ad ogni script.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.