Techlab

Witamy w serwisie

Innowacyjne Rozwiązania Elektroniczne

Implementacja IKP w systemie Sylan  

Zrozumienie sposobu funkcjonowania systemu Sylan nie jest możliwe bez pobieżnego choćby zapoznania się z infrastrukturą klucza publicznego. Dzięki niej możliwe jest bezpieczne użycie podpisu cyfrowego w systemie.

Jak już wyżej wspomniano system Sylan wykorzystuje IKP do uwierzytelnienia użytkowników w przypadku transmitowania informacji na poziomie co najmniej „poufne”. W tym celu wykorzystuje urządzenie TeaCup oraz współpracujące z nią i z urządzeniami telekomunikacyjnymi nośniki kluczy prywatnych i certyfikatów w postaci kart elektronicznych lub nośników USB (dalej: nośniki).

Poziom „zastrzeżone” nie wymaga IKP. Z kolei poziom „tajne” korzysta z IKP i dodatkowych niejawnych protokołów i algorytmów.

Przyjęto zasadę, że uprawnienia do korzystania z sieci związane są z posiadaniem nośnika z odpowiednimi uprawnieniami, a nie z konkretnym terminalem. Dzięki temu użytkownik systemu nie musi ze sobą wozić aparatu telefonicznego. Wystarczy, że ma kartę dzięki której może skorzystać z aparatu znajdującego się w instytucji w której akurat przebywa.

Wprowadzenie terminala do systemu wymaga jego inicjalizacji, której najważniejszym, z punktu widzenia IKP, elementem jest zainstalowanie przez administratora autocertyfikatu UC w urządzeniu. Ze względu na fakt, że terminal może jednocześnie pracować w trzech sieciach możliwe jest zainstalowanie do trzech autocertyfikatów w jednym urządzeniu.

Działanie systemu pokażemy na przykładzie aparatu telefonicznego.

Nawiązanie połączenia niejawnego na poziomie powyżej „zastrzeżone” wymaga włożenia do czytnika aparatu posiadanej karty i podaniu poprawnego kodu PIN do niej. Następnie należy nawiązać połączenie jawne z żądanym numerem. Po upewnieniu się co do tożsamości rozmówcy przejście w tryb niejawny wymaga naciśnięcia przycisku „szyfruj”, co wywołuje proces nawiązywania połączenia niejawnego na który składają się:

  1. przejście w tryb transmisji danych,
  2. ustalenie poziomu połączenia (w przypadku braku właściwych uprawnień nawiązane zostanie połączenie na poziomie zastrzeżone chyba, że konfiguracja aparatów na to nie zezwala) z podaniem odpowiedniego komunikatu dla użytkowników,
  3. ustalenie elementów klucza sesyjnego za pomocą algorytmu Diffie-Hellmana,
  4. utworzenie klucza sesyjnego z uzgodnionego materiału kryptograficznego,
  5. rozpoczęcie szyfrowania dalszej części transmitowanych danych (powyżej warstwy łącza danych) z wykorzystaniem tego klucza,
  6. porównanie posiadanych przez aparaty list LUC i pobranie przez jeden z aparatów nowszej jeżeli drugi taką dysponuje,
  7. sprawdzenie czy żaden z użytkowników nie znajduje się na LUC, a następnie uwierzytelnienie wzajemne użytkowników z podaniem ich identyfikatorów na wyświetlaczach aparatów, uwierzytelnienie dokonywane jest za pomocą IKP bazującej na asymetrycznym algorytmie RSA,
  8. rozpoczęcie przekazywania informacji.

Brak powodzenia którejś z operacji spowoduje rozłączenie połączenia z jednoczesnym wyświetleniem odpowiedniego komunikatu.

W systemie Sylan rozwiązano w sposób maksymalnie elastyczny problem unieważnionych certyfikatów. Wszystkie dane o certyfikatach, w tym unieważnionych, gromadzone są w bazie danych urządzenia TeaCup. Administrator IKP konfigurując system ustala maksymalny odstęp czasu pomiędzy generacjami LUC. Listy te mogą być przenoszone w postaci plików na dowolnych nośnikach elektronicznych w tym także na kartach i aplikowane do terminali za ich pośrednictwem lub automatycznie podczas połączeń między terminalami.

Dobrym rozwiązaniem jest więc postawienie w sieci jednego terminala „technicznego” do celów propagacji LUC. W momencie, gdy standardowy terminal „uzna” zgodnie ze swoimi ustawieniami, że posiadana przez niego LUC wymaga odświeżenia dzwoni do terminala „technicznego” w trybie automatycznym w celu uzyskania nowej listy. Jak łatwo zauważyć każde następne połączenie z telefonem posiadającym najnowszą LUC spowoduje jej propagację w sieci.