TrustBearer Live PIV API z certyfikatem FIPS 201

trustbearer_openid_logoMiddleware przygotowany przez TrustBearer Labs trafił na listę FIPS 201 Approved Products List (APL) (392 pozycja). W odróżnieniu od innych producentów TrustBearer przygotował oprogramowanie, które pozwala na silne uwierzytelnianie w aplikacjach internetowych przy użyciu poświadczeń rządowych wydanych na kartach PIV (Personal Identity Verification) za pomocą własnej platformy OpenID. Używając technologii OpenID i SAML, TrustBearer wspiera Single Sign-On w takich aplikacjach internetowych jak Salesforce, czy też Google Apps.

Platforma OpenID TrustBearer jest częścią federacji obsługującej tożsamości cyfrowe. Serwis obsługuje silne uwierzytelnienie (dokładnie dwu składnikowe – „coś co mam” – karta i „coś co znam” – PIN) w witrynach internetowych, które wprowadziły standard OpenID lub SAML. Warto podkreślić że middleware TrustBearer obsługuje całkiem sporą ilość wiele kart m.in.

  • PIV,
  • CAC (Common Access Card), 
  • Belgium Identity Card,
  • FineID (Finland National ID card), 
  • Oberthur Cosmo 64RSA, 
  • IBM JCOP. 

Middleware współpracuje z przeglądarkami: IE 6.0, Firefox 2, Safari 2 i z ich nowszymi wersjami. Jak do tej pory jest to jedyne znane mi działające rozwiązanie gdzie wykorzystano karty inteligentne w powiązaniu ze standardem OpenID.

Silne uwiarygodnienie (Strong Authentication) na wesoło :)

Będąc w kinie z synem zobaczyłem co to znaczy prawdziwe Strong Authentication. Przed filmem Madagaskar 2 puścili zwiastun Potwory kontra Obcy.  Zwiastun pokazuje jak wygląda identyfikacja na najwyższym poziomie 🙂 Nie będę opisywał o co chodzi – musisz to sam zobaczyć.

Podrobiony certyfikat RapidSSL CA

Pod koniec zeszłego roku, na konferencji 25th Chaos Communication Congress (25C3) miało miejsce ciekawe wystąpienie. Grupa specjalistów (Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molinar, Dag Arne Osvik i Benne De Weger) spreparowała fałszywy certyfikat firmy RapidSSL. Badacze wykorzystali znaną od 2004 roku słabość algorytmu MD5 polegającą na wygenerowaniu kolizji.  Mechanizm generowania kolizji opiera się  na znalezieniu dwóch wiadomości z taką samą wartością skrótu. Mając zatem oryginalny certyfikat i jego skrót należy spreparować fałszywy certyfikat tak aby dawał taką samą funkcję skrótu.

Znalezienie kolizji było możliwe m.in. dzięki wykorzystaniu Sony Playstation 3. Naukowcy mieli do dyspozycji „konsolową farmę” składającą się z ponad 200 połączonych maszyn. Zawsze wiedziałem że w konsolach drzemie ogromna moc „marnowana” na gry 🙂

Wracając jednak do certyfikatów to dziwi mnie fakt że RapidSSL należąca do Verisign  (podobnie jak marka GeoTrust  czy thawte) dalej używa przestarzałego algorytmu MD5 zamiast korzystać z SHA-1.

Minął ponad tydzień od publikacji informacji na temat sfałszowanego certyfikatu. Dziś sprawdziłem z samej ciekawości jak wygląda „wymiana” certyfikatów RapidSSL korzystających z funkcji MD5. Moje zaskoczenie było wielkie gdy na stronie RapidSSL znalazłem stary certyfikat, który jest w dalszym ciągu używany.

rapidssl_md51

Certyfikat ze strony RapidSSL

Idąc dalej sprawdziłem listę CRL – faktycznie jest ważny. Na naszym rodzimym podwórku jest różnie.  Przykładowo firma Gigaone zajmująca się sprzedażą certyfikatów RapidSSL posiada już nowy certyfikat na swojej stronie testowej.

rapidssl_sha11

Certyfikat ze strony Gigaone

Natomiast starym certyfikatem z MD5 posługuje się np. pasaż Otoli.

Jeszcze jedno. Jeśli chodzi o najczęściej wykorzystywany obecnie algorytm SHA-1 to już w 2005 roku niejaki prof. Xiaoyun Wang przedstawił teoretyczny sposób ataku różnicowego na ten algorytm. Na razie nie jest znana praktyczna próba ataku zakończona sukcesem. Wymaga to ogromnych mocy obliczeniowych. Biorąc jednak pod uwagę postęp technologiczny NIST zaleciła już w 2006 roku agencjom rządowym USA, aby zaprzestały używać algorytmu SHA-1 i wykorzystały algorytmy z rodziny SHA-2 uważane za znacznie bezpieczniejsze. Od 2010 żadna agencja rządowa USA nie może posługiwać się algorytmem SHA-1.

Barack Obama i OpenID

W zeszłym tygodniu OpenID.net poinformowało że serwis Change.gov, należący do Baracka Obamy, wspiera protokół OpenID.  

openid_obamaNiby nic wielkiego – kolejny serwis WWW wspierający OpenID. Jednak w tym wypadku jest trochę inaczej. Obama mimowolnie rozpropagował ten właśnie sposób identyfikacji. Wiele blogów i serwis informacyjnych uznało to za ważne wydarzenie i opublikowało na swoich stronach informacje na ten temat np. ReadWriteWeb.

Może nasze krajowe serwisy też zaczną korzystać z OpenID np. strony administracji państwowej. Praktycznie każdy urząd ma forum. Przykładowo Poznań posiada niezłe narzędzie do komunikowania się z mieszkańcami – Platforma Konsultacji Społecznych. Aż się prosi żeby można było skorzystać w tym miejscu z OpenID.

Microsoft Geneva – nowe podejście do tematu tożsamości

W październiku Microsoft przedstawił publicznie nowy projekt o kodowej nazwie „Geneva”. Jest to nowa rodzina produktów Microsoft ułatwiających zarządzanie tożsamością cyfrową.
Patrząc na możliwości jakie daje Geneva, można przyjąć że Microsoft daje kolejne narzędzie programistom ułatwiające tworzenie systemów SSO (Single Sign-On). 

Podstawą platformy zarządzania tożsamością jest model dostępu oparty na wymaganiach (claims) i technologii Security Token Services (STS).

Rodzina produktów Geneva składa się z trzech elementów:

  1. Geneva Framework – biblioteka ułatwiająca programistom implementację architektury we własnych programach, 
  2. Geneva Server wcześniej znany pod nazwą Active Directory Federation Services (ADFS). Tu warto wspomnieć że w odróżnieniu od ADFS, Geneva Server wspiera nie tylko przeglądarki (passive clients) ale również innych klientów (active clients) np. Windows Communication Foundation (WCF). 
  3. CardSpace Geneva czyli kliencka aplikacja pozwalająca użytkownikom zarządzać w prosty sposób swoją tożsamością.
geneva_tech

architektura Geneva

 

Archtiektura Geneva to kolejny produkt w którym widać że Microsoft „otwiera się” na świat. Geneva Server wprowadza obsługę protokołu SAML 2.0, który był dotychczas domeną otwartych systemów i jest propagowany np. przez Liberty Alliance

Obecnie Geneva jest w fazie finalnych testów i można pobrać wersję Beta 1systemu. Natomiast wydanie wersji finalnej planowane jest na drugą połowę 2009 roku.

Wszystkim zainteresowanym tą technologią polecam whitepaper przygotowany przez Davida Chappella i zapraszam na stronę projektu Geneva.

Podpis elektroniczny – nowy projekt ustawy

Kika dni temu na stronach Ministerstwa Gospodarki ukazał się projekt ustawy o podpisach elektronicznych. Wprowadzone zmiany w stosunku do wersji z 28-go października są dość istotne. Patrząc na ostatnią wersję projektu nasuwa mi się kilka spostrzeżeń i uwag:

  1. Duży wpływ na projekt nowej ustawy miał The Austrian E-Government Act. Dobrze że rząd bierze przykład ze sprawdzonych rozwiązań i nie wprowadza na siłę „własnych rozwiązań”.
  2. Można zauważyć że Ministerstwo Gospodarki (wraz z MSWiA?) wpadło na pomysł jak wykorzystać dowód elektroniczny pl.ID jako nośnik e-podpisu. „Dla potrzeb elektronicznych dokumentów tożsamości wprowadzony został podpis urzędowy weryfikowany przy pomocy certyfikatów urzędowych.” Obecnie cena wydania certyfikatu bezpiecznego podpisu elektronicznego wynosi od 160 do 220 złotych, a jego roczne uaktualnienie od 90 do 95 złotych. To główny hamulec rozpowszechnienia się usług wykorzystujących e-podpis. Jeśli więc podpis urzędowy będzie darmowy i znajdzie się od razu na każdym dowodzie to jest szansa na jego wykorzystanie w szerszej skali.
  3. Projekt wprowadza większą ilość, lepiej dopasowanych e-podpisów co powinno skutkować obniżeniem ich ceny. Przykładem nowego rodzaju podpisu elektronicznego może być podpis urzędowy. „Ustawa przewiduje rozszerzenie listy usług certyfikacyjnych, a zwłaszcza katalogu dostępnych rodzajów podpisu elektronicznego, co umożliwi lepsze dostosowanie narzędzi oraz ich ceny do potrzeb administracji publicznej oraz przedsiębiorców.”
  4. W projekcie ustawy śladem rozwiązań austriackich odchodzi się od pojęcia bezpiecznego podpisu elektronicznego na rzecz jego odpowiednika w nomenklaturze wspólnotowej, którym jest podpis kwalifikowany (qualified aignature). Czyli w okresie przejściowym będziemy mieli pojęcia równoznaczne: bezpieczny podpis elektroniczny = podpis kwalifikowany.
  5. Dziwny jest trochę zapis art. 2 pkt 15 „Bezpieczne urządzenie do składania podpisu elektronicznego jest to urządzenie do składania podpisu elektronicznego, spełniające wymogi dyrektywy 1999/93/WE i ogólnie uznane normy ustalone na podstawie art. 10 tej dyrektywy oraz uznane za takie przez Agencję Bezpieczeństwa Wewnętrznego lub właściwy podmiot w państwie obowiązanym do stosowania tej dyrektywy (bezpieczne urządzenie).” Przecież dyrektywa definiuje twór prawny, a nie techniczny! Zapewne ukaże się rozporządzenie do ustawy, które będzie opisywać jakie są wymagania dotyczące bezpiecznego urządzenia do składania podpisu elektronicznego (SSCD Secure Signature-Creation Device).

ZAŁĄCZNIK III – Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE

Wymogi dotyczące bezpiecznych urządzeń służących do składania podpisu elektronicznego

1. Bezpieczne urządzenia służące do składania podpisów muszą przez właściwe środki techniczne i proceduralne zapewnić co najmniej, że:

a) dane użyte do złożenia podpisu praktycznie stykają się tylko raz oraz zapewniona jest ich poufność w rozsądny sposób;

b) można mieć wystarczającą pewność, że dane służące do składania podpisu użyte do złożenia podpisu nie mogą, być pozyskane poprzez dedukcję oraz podpis jest chroniony przed fałszowaniem za pomocą aktualnie dostępnej technologii;

c) dane użyte do złożenia podpisu mogą być chronione przez uprawnionego podpisującego przed użyciem przez innych w sposób godny zaufania.

2. Bezpieczne urządzenia służące do składania podpisu nie mogą zmieniać danych które mają być podpisane ani nie mogą uniemożliwiać, by dane te zostały przedstawione podpisującemu przed złożeniem podpisu.

CDN.

Warto zobaczyć:

http://www.piit.org.pl/piit2/index.jsp?place=Lead02&news_cat_id=19&news_id=4268&layout=2&page=text

http://www.id.ee/?lang=en

 

PKI Smart Cards GigaCon 2008

gigacon_2008Już po raz piąty w Warszawie odbędzie się konferencja GigaCon. W tym roku konferencja nosi nazwę PKI Smart Cards GigaCon 2008 i została podzielona na dwa tematy: infrastruktura klucza publicznego i karty inteligentne. Organizatorem konferencji jest wydawnictwo Software –  wydawca Software Developer’s Journal i Boston IT Security Review.  

Akurat w tym czasie będę w Warszawie więc z chęcią zobaczę co ciekawego powiedzą/przedstawią rodzime firmy. Więcej informacji na temat konferencji znajdziecie na stronie http://www.pkismartcards.gigacon.org.

Czytaj dalej