windows security si pki @ microsoft - o privire din interior -

40
Windows Security si PKI @ Microsoft Windows Security si PKI @ Microsoft - O privire din interior - O privire din interior - - Monica Ene- Monica Ene- Pietrosanu Pietrosanu Senior Consultant Senior Consultant Microsoft Romania Microsoft Romania

Upload: monte

Post on 18-Mar-2016

50 views

Category:

Documents


2 download

DESCRIPTION

Windows Security si PKI @ Microsoft - O privire din interior -. Monica Ene-Pietrosanu Senior Consultant Microsoft Romania. Agenda. Scurt indrumar de criptografie Windows PKI Certificate si Servicii de Certificare Ierarhii de Autoritati de Certificare Proiectarea unei ierarhii de AC - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Windows Security si PKI @ Microsoft  - O privire din interior  -

Windows Security si PKI @ Microsoft Windows Security si PKI @ Microsoft - O privire din interior- O privire din interior - -

Monica Ene-Monica Ene-PietrosanuPietrosanuSenior ConsultantSenior ConsultantMicrosoft RomaniaMicrosoft Romania

Page 2: Windows Security si PKI @ Microsoft  - O privire din interior  -

AgendaAgendaScurt indrumar de criptografieScurt indrumar de criptografieWindows PKIWindows PKI

Certificate si Servicii de CertificareCertificate si Servicii de CertificareIerarhii de Autoritati de CertificareIerarhii de Autoritati de CertificareProiectarea unei ierarhii de ACProiectarea unei ierarhii de AC

Windows Security @ RedmondWindows Security @ RedmondIntrebariIntrebari

Page 3: Windows Security si PKI @ Microsoft  - O privire din interior  -

Ce este criptografia?Ce este criptografia?In-criptarea este procesul de In-criptarea este procesul de transformare a unui text clar intr-un transformare a unui text clar intr-un text cifrattext cifratDe-criptarea este procesul inversDe-criptarea este procesul inversCriptarea/decriptarea necesita:Criptarea/decriptarea necesita:

Un algoritm, o cheie si dateUn algoritm, o cheie si dateDoua tipuri:Doua tipuri:

Cu cheie simetrica si asimetrica (publica)Cu cheie simetrica si asimetrica (publica)

Page 4: Windows Security si PKI @ Microsoft  - O privire din interior  -

Criptografia cu cheie Criptografia cu cheie simetricasimetrica

Necesita o cheie secreta partajata Necesita o cheie secreta partajata intre doua entitatiintre doua entitati

Hello, Hello, Bob!Bob!

Hello, Hello, Bob!Bob!

*&^1*&^1)-)-hh@’@’

Page 5: Windows Security si PKI @ Microsoft  - O privire din interior  -

Criptografia cu cheie Criptografia cu cheie simetricasimetrica

Este rapidaEste rapidaDe multe ori este numita si criptografie De multe ori este numita si criptografie de masa (bulk cryptography)de masa (bulk cryptography)

Exemple de algoritmi simetrici:Exemple de algoritmi simetrici:DESDESDESXDESX3DES3DESRC4RC4AESAES

Page 6: Windows Security si PKI @ Microsoft  - O privire din interior  -

Criptografia cu chei Criptografia cu chei publicepublice

Fara secret partajatFara secret partajatDoua chei generate simultanDoua chei generate simultan

Numite “pereche de chei” – key pairNumite “pereche de chei” – key pairIn relatie matematicaIn relatie matematicaNumere foarte, foarte, foarte mariNumere foarte, foarte, foarte mariNefezabil sa se determine una din Nefezabil sa se determine una din cealaltacealalta

Cheia publicaCheia publicaCheia privataCheia privata

Page 7: Windows Security si PKI @ Microsoft  - O privire din interior  -

Folosirea criptografiei cu Folosirea criptografiei cu chei publicechei publice

Cheia publica este facuta publicaCheia publica este facuta publicaCheia privata este pastrata secretaCheia privata este pastrata secreta

In general nu paraseste niciodata masina In general nu paraseste niciodata masina sau dispozitivul pe care a fost generatasau dispozitivul pe care a fost generata

Daca cheia privata este folosita Daca cheia privata este folosita pentru a cripta => doar cheia publica pentru a cripta => doar cheia publica poate decriptapoate decripta

Page 8: Windows Security si PKI @ Microsoft  - O privire din interior  -

Criptografia cu cheie publica Criptografia cu cheie publica -Mod de operare-Mod de operare

A “provable” message from Bob

Alice sending a private message to Bob

Hello, Hello, Mom!Mom!

*&^1*&^1)-)-hh@’@’

Hello, Hello, Mom!Mom!

Hello, Hello, Mom!Mom!

Hello, Hello, Mom!Mom!

c&16c&16(^%1(^%1

Bob’sprivate

key

Bob’spublic

key

Page 9: Windows Security si PKI @ Microsoft  - O privire din interior  -

Algoritmi cu chei publiceAlgoritmi cu chei publiceCriptografia cu chei publice este mult Criptografia cu chei publice este mult mai lenta decat criptografia cu cheie mai lenta decat criptografia cu cheie simetricasimetrica

Nepotrivita pentru criptarea de masaNepotrivita pentru criptarea de masaExemple de algoritmi:Exemple de algoritmi:

RSARSADiffie-HellmanDiffie-HellmanCurbe elipticeCurbe eliptice

Page 10: Windows Security si PKI @ Microsoft  - O privire din interior  -

Functii Hash One-WayFunctii Hash One-WayFolosite pentru a determina daca Folosite pentru a determina daca datele au fost modificatedatele au fost modificateCa un CRC insa mult mai mai Ca un CRC insa mult mai mai complexcomplex

De obicei au lungime de 128-biti sau De obicei au lungime de 128-biti sau 160-biti160-bitiNefezabil sa se produca un document Nefezabil sa se produca un document care sa se potriveasca cu o valoare hashcare sa se potriveasca cu o valoare hashUn bit schimbat in mesaj afecteaza Un bit schimbat in mesaj afecteaza aproape jumatate din bitii valorii hash.aproape jumatate din bitii valorii hash.

Page 11: Windows Security si PKI @ Microsoft  - O privire din interior  -

Functii hash one-wayFunctii hash one-way

Order#: 10226Order#: 10226100 x Widget100 x Widget50 x Foo50 x Foo80 x Bar80 x Bar200 x Wotsits200 x Wotsits

Digest

Order#: 10226Order#: 10226100 x Widget100 x Widget50 x Foo50 x Foo80 x Bar80 x Bar200 x Wotsits200 x Wotsits

Digest

Alice vrea sa trimita o comanda lui Bobsi sa fie sigura ca aceasta nu este modificata

Send to BobSend to Bob

Hash Algorithm

Page 12: Windows Security si PKI @ Microsoft  - O privire din interior  -

Functii hash one-wayFunctii hash one-way

DigestOrder#: 10226Order#: 10226100 x Widget100 x Widget50 x Foo50 x Foo80 x Bar80 x Bar200 x Wotsits200 x Wotsits

Digest

DigestDigestifif ==== Then Then

Bob primeste comanda si verifica daca a fost modificata

Hash Algorithm

Page 13: Windows Security si PKI @ Microsoft  - O privire din interior  -

AutentificareaAutentificareaCum stie Bob ca mesajul provine de Cum stie Bob ca mesajul provine de la Alice?la Alice?

Alice cripteaza valoarea hash a Alice cripteaza valoarea hash a comenzii cu cheia ei privata comenzii cu cheia ei privata (“semnare”)(“semnare”)Bob decripteaza valoarea hash cu cheia Bob decripteaza valoarea hash cu cheia publica a lui Alicepublica a lui AliceDaca valoarea hash decriptata este Daca valoarea hash decriptata este aceeasi cu valoarea hash calculata => aceeasi cu valoarea hash calculata => comanda este autenticacomanda este autenticaDeoarece certificatul este unul valid si Deoarece certificatul este unul valid si de incredere => dovedeste identitatea de incredere => dovedeste identitatea lui Alicelui Alice

Continutul nu este in mod necesar Continutul nu este in mod necesar criptat!criptat!

Page 14: Windows Security si PKI @ Microsoft  - O privire din interior  -

Combinand cheile simetrice Combinand cheile simetrice si publicesi publice

Nu vom folosi criptografia cu chei Nu vom folosi criptografia cu chei publice pentru a cripta intreaga publice pentru a cripta intreaga comanda de plata – prea lentacomanda de plata – prea lenta

Folosim chei simetriceFolosim chei simetriceCum transferam in mod sigur cheia Cum transferam in mod sigur cheia simetrica de la Alice la Bob?simetrica de la Alice la Bob?

Combinand cele doua tehnologiiCombinand cele doua tehnologii

Page 15: Windows Security si PKI @ Microsoft  - O privire din interior  -

Chei simetrice & publice Chei simetrice & publice combinatecombinate

Bob’sprivate

key

Bob’spublic

key

Randomsymkey

Alice generates a random number and transfers it securely to Bob using his public key - this is a “session” key

c&16c&16(^%1(^%1Rand #Rand # Rand #Rand #

Alice can now use the session key to send data to Bob in a secure manner

Hello, Hello, Mom!Mom!

Hello, Hello, Mom!Mom!

*&^1*&^1)-h@’)-h@’

Page 16: Windows Security si PKI @ Microsoft  - O privire din interior  -

► ► CertificateCertificateUn certificat este o asociere intre o Un certificat este o asociere intre o identitate (subiect) si o cheie publicaidentitate (subiect) si o cheie publicaCertificatele continCertificatele contin

Cheia publica a subiectuluiCheia publica a subiectuluiDetalii despre subjectDetalii despre subjectDetalii despre emitatorul certificatuluiDetalii despre emitatorul certificatuluiData de expirareData de expirareO semnatura digitala asupra continutului O semnatura digitala asupra continutului certificatuluicertificatului

Certificatul este semnat de catre o Certificatul este semnat de catre o AC emitentaAC emitenta

Page 17: Windows Security si PKI @ Microsoft  - O privire din interior  -

CertificCertificat at X.509X.509

Versiunea

Număr Serial al certificatului

Algoritmul folosit pentru semnătura digitală

Numele Autorităţii de Certificare care a emis certificatul

Perioada de validitate

Numele Subiectului

Cheia Publică a Subiectului

ID unic al Autorităţii emitente (câmp opţional)

ID unic al Subiectului (câmp opţional)

Extensii (cămp opţional)

Semnătura digitală a Autorităţii de Certificare

Cheia privată a Autorităţii de

Certificare

Generează Semnătura

Digitală

Tipul extensiei

Critică/Ne-Critică Valoare extensie

Tipul extensiei

Critică/Ne-Critică Valoare extensie

Tipul extensiei

Critică/Ne-Critică Valoare extensie

Page 18: Windows Security si PKI @ Microsoft  - O privire din interior  -

CertificateleCertificateleBeneficiul folosirii lor – relatie de Beneficiul folosirii lor – relatie de incredereincredereAlice si Bob trebuie sa aiba incredere Alice si Bob trebuie sa aiba incredere in aceeasi AC emitentain aceeasi AC emitenta

VeriSign, Entrust, Thawte, etc.VeriSign, Entrust, Thawte, etc.AC’ul intern al companiei/organizatieiAC’ul intern al companiei/organizatiei

AC poate folosi certificate “auto-AC poate folosi certificate “auto-semnate”semnate”

Certificate radacinaCertificate radacina

Page 19: Windows Security si PKI @ Microsoft  - O privire din interior  -

Creeare CertificateCreeare CertificateCum obtine Bob un certificatCum obtine Bob un certificat

Bob genereaza o pereche de chei Bob genereaza o pereche de chei publica/privatapublica/privataBob trimite o cerere de certificat (ce Bob trimite o cerere de certificat (ce contine cheia publica) la ACcontine cheia publica) la ACAC trebuie sa valideze ca Bob este cine AC trebuie sa valideze ca Bob este cine pretinde a fipretinde a fiAC emite certificat lui BobAC emite certificat lui BobSoftware-ul lui Bob memoreaza Software-ul lui Bob memoreaza certificatulcertificatulBob si AC fac certificatul lui Bob Bob si AC fac certificatul lui Bob cunoscut public.cunoscut public.

Page 20: Windows Security si PKI @ Microsoft  - O privire din interior  -

Lantul de certificareLantul de certificare

Certificat Utilizator

Certificat AC intermediara

Certificat AC Rădăcină

Page 21: Windows Security si PKI @ Microsoft  - O privire din interior  -

Folosirea certificatelorFolosirea certificatelorMulte aplicatii nu necesita un directorMulte aplicatii nu necesita un director

Au doar nevoie sa gaseasca certificatul Au doar nevoie sa gaseasca certificatul destinataruluidestinatarului

Clientul isi prezinta certificatul (sau Clientul isi prezinta certificatul (sau lantul de certificare) la server in lantul de certificare) la server in timpul autentificariitimpul autentificarii

SSL, TLS, Smart card logonSSL, TLS, Smart card logonEmail/SMIME, IPSecEmail/SMIME, IPSecCertificatul este asociat cu contul de Certificatul este asociat cu contul de utilizator din Windowsutilizator din Windows

Page 22: Windows Security si PKI @ Microsoft  - O privire din interior  -

Revocarea CertificatelorRevocarea CertificatelorCertificatele pot deveni invalide Certificatele pot deveni invalide inainte de a expira.inainte de a expira.

Cheia privata este compromisa sau Cheia privata este compromisa sau pierdutapierdutaSchimbare nume utilizatorSchimbare nume utilizator

Cum afla utilizatorul de revocare?Cum afla utilizatorul de revocare?Certificate Revocation Lists (CRLs)Certificate Revocation Lists (CRLs)Online certificate status protocol (OCSP)Online certificate status protocol (OCSP)

Page 23: Windows Security si PKI @ Microsoft  - O privire din interior  -

Microsoft Certificate Microsoft Certificate ServerServer

Componenta standard a Windows Componenta standard a Windows 2000 Server si Windows Server 20032000 Server si Windows Server 2003Componenta centrala a PKIComponenta centrala a PKI

Primeste si valideaza cereri de certificatePrimeste si valideaza cereri de certificateGenereaza si publica certificateGenereaza si publica certificateRevoca certificateRevoca certificate

Integrat cu Active Directory Integrat cu Active Directory Publicare certificat Publicare certificat Informatie de revocareInformatie de revocareManagementManagement

Page 24: Windows Security si PKI @ Microsoft  - O privire din interior  -

Tipuri de instalari Tipuri de instalari pentru Certificate Serverpentru Certificate Server

Enterprise Enterprise Online Online Necesita Active Directory directory Necesita Active Directory directory serviceserviceClientii de Windows 2000, XP si 2003 Clientii de Windows 2000, XP si 2003 Server gasesc AC in Active DirectoryServer gasesc AC in Active Directory

Stand-aloneStand-aloneOffline si domenii Microsoft Windows NT Offline si domenii Microsoft Windows NT 4.04.0

Page 25: Windows Security si PKI @ Microsoft  - O privire din interior  -

Aplicatii PKIAplicatii PKISecure Email / S/MIMESecure Email / S/MIMEWeb authentication / SSLWeb authentication / SSLSmartCard logonSmartCard logonEncrypting File System (EFS)Encrypting File System (EFS)IPSec machine certificateIPSec machine certificateExchange 2000/5.5 KMSExchange 2000/5.5 KMS

Page 26: Windows Security si PKI @ Microsoft  - O privire din interior  -

IncredereaIncredereaRelatia de incredere intre AC este Relatia de incredere intre AC este intotdeauna bazata pe ierarhiiintotdeauna bazata pe ierarhiiIerarhie cu o radacinaIerarhie cu o radacina

AC este fie radacina, fie subordonatAC este fie radacina, fie subordonatPosibilitate ca AC sa fie luat offline–Posibilitate ca AC sa fie luat offline–securitatesecuritate

Ierarhie cross-certificataIerarhie cross-certificataAC este atat radacina cat si subordonatAC este atat radacina cat si subordonatAc offline - poate sa nu fie posibilAc offline - poate sa nu fie posibil

Page 27: Windows Security si PKI @ Microsoft  - O privire din interior  -

Ierarhii de certificare cu o Ierarhii de certificare cu o radacinaradacina

Issuer: CorpCASubject: CorpCA

Issuer: CorpCASubject: SubCAIssuer: CorpCA

Subject: ProjectCA

Issuer: CorpCASubject: SubCAIssuer: CorpCA

Subject: ProjectCA

Issuer: SubCASubject: MailCA

Page 28: Windows Security si PKI @ Microsoft  - O privire din interior  -

AvantajeAvantajeSecuritate crescutaSecuritate crescutaScalabilitate maritaScalabilitate maritaModel de administrare flexibilModel de administrare flexibilSuport AC comercialeSuport AC comerciale

Verisign, GTE, Thawte…Verisign, GTE, Thawte…Modelul suportat cel mai comun de Modelul suportat cel mai comun de aplicatii:aplicatii:

Microsoft Internet Explorer, Microsoft Internet Explorer, Internet Information Server, Internet Information Server, Netscape, ApacheNetscape, Apache

Page 29: Windows Security si PKI @ Microsoft  - O privire din interior  -

Ierarhii de AC cu Ierarhii de AC cu Certificare incrucisataCertificare incrucisata

Issuer: PartnerCASubject: PartnerCA

Issuer: PartnerCASubject: IssuingCA

Issuer: CorpCASubject: CorpCA

Issuer: CorpCASubject: SubCA

Issuer: SubCASubject: PartnerCA

Issuer: IssuingCASubject: CorpCA

Cross-Certificates

Page 30: Windows Security si PKI @ Microsoft  - O privire din interior  -

Certificarea incrucisata - Certificarea incrucisata - utilizariutilizari

Interoperabilitate business-to-Interoperabilitate business-to-businessbusinessBridge CAsBridge CAs

INteroperabilitate intre produseINteroperabilitate intre produseDomenii PKI disparateDomenii PKI disparate

Implica incredere totala intr-o ierarhie Implica incredere totala intr-o ierarhie de AC strainade AC straina

Page 31: Windows Security si PKI @ Microsoft  - O privire din interior  -

Securizarea ACSecurizarea ACAC RadacinaAC Radacina

Nivel maxim de securitate fizicaNivel maxim de securitate fizicaOffline in permanenta (masina mai putin Offline in permanenta (masina mai putin perf)perf)Intr-o zona cu acces restrictionat (vault)Intr-o zona cu acces restrictionat (vault)

Nivel inalt de securitate criptograficaNivel inalt de securitate criptograficaCheia cea mai mareCheia cea mai mareHardware security module (HSM)Hardware security module (HSM)

Nivel inalt de administrare securizataNivel inalt de administrare securizataAccess multi-party auditatAccess multi-party auditat

AC subordonateAC subordonateCerintele descresc cu distanta de la Cerintele descresc cu distanta de la radacinaradacina

Page 32: Windows Security si PKI @ Microsoft  - O privire din interior  -

DocumentatieDocumentatieWindows Server 2003 docs - Its both Windows Server 2003 docs - Its both good and free!good and free!

Help and Support Center (instalat pe Help and Support Center (instalat pe masina)masina)Resource Kit and Deployment GuideResource Kit and Deployment GuideWhitepapersWhitepapers

Network Security, 2Network Security, 2ndnd Edition EditionKaufman, Perlman, SpecinerKaufman, Perlman, SpecinerExcellent theoretical referenceExcellent theoretical reference

Page 33: Windows Security si PKI @ Microsoft  - O privire din interior  -

Intrebari?Intrebari?

Page 34: Windows Security si PKI @ Microsoft  - O privire din interior  -

Let’s take a breakLet’s take a breakThe fun part begins The fun part begins

Page 35: Windows Security si PKI @ Microsoft  - O privire din interior  -

Campusul din RedmondCampusul din RedmondLa 13 mile de SeattleLa 13 mile de Seattle

Page 36: Windows Security si PKI @ Microsoft  - O privire din interior  -

Campusul din RedmondCampusul din RedmondAprox 25K angajati in Redmond. Varsta medie 36 Aprox 25K angajati in Redmond. Varsta medie 36 aniani

Page 37: Windows Security si PKI @ Microsoft  - O privire din interior  -

Windows HeadquartersWindows Headquarters

Buildings 40, Buildings 40, 26, 27, 28, 9 26, 27, 28, 9

….….

Page 38: Windows Security si PKI @ Microsoft  - O privire din interior  -

Around the campusAround the campus

Page 39: Windows Security si PKI @ Microsoft  - O privire din interior  -

Windows Windows Trust Trust

ManagementManagement

Core SecurityCore Security

NGSCBNGSCB

PKI (X.509, EFS, CAPI2, Enrollment, Certificate Services)PKI (X.509, EFS, CAPI2, Enrollment, Certificate Services) RMS (client, server)RMS (client, server)SLSSLS

Base Crypto (CAPI1, CSPs, DPAPI)Base Crypto (CAPI1, CSPs, DPAPI)Authentication Protocols (Kerb, SSL, NTLM, …)Authentication Protocols (Kerb, SSL, NTLM, …)Logons (Smart Cards, WinLogon, CredMan)Logons (Smart Cards, WinLogon, CredMan)Security ToolsSecurity ToolsAuthorizationAuthorization

Next Generation Secure Computing BaseNext Generation Secure Computing Base

Windows Security - echipeWindows Security - echipe~300 oameni~300 oameni

Page 40: Windows Security si PKI @ Microsoft  - O privire din interior  -

Hello from the AIM team Hello from the AIM team Authentication and ID Management TeamAuthentication and ID Management Team