YubiKey, smart card a podobné - základní informace

YubiKey, smart card a podobné - základní informace
« kdy: 18. 05. 2020, 23:35:31 »
Chtěl jsem se zdvořile zeptat. V čem je výhoda/jsou výhody v použití YubiKey, smart card a podobných zařízení při ukládání elektronických klíčů/certifikátů oproti ukládání např. na obyčejný USB flash disk?
Provozoval internetový portál, ale chodili mu tam lidi.


Re:YubiKey, smart card a podobné - základní informace
« Odpověď #1 kdy: 18. 05. 2020, 23:57:32 »
V pripade YubiKey, smart card (PKCS#11 / PIV atd. obecne) se jedna o tzv. hardwarovy klic. Jeho vyhoda spociva v nemoznosti poridit si kopii klice. Tuto garanci v pripade USB neziskavate.

Zde jsou dva typicke pripady, kdy je rozdil mezi HW a SW klicem videt:

1) Zamestnanec/administrator pristupuje na servery napr. pomoci SSH, klice ma YubiKey vs. na USB.
V pripade ukonceni pracovniho pomeru odevzda YubiKey a tim mate jistotu, ze jiz nema pristup ke klici. V pripade USB flashky si mohl poridit kopii a tato jistota neexistuje

2) Neverite uplne celemu softwarovemu vybaveni vaseho PC a presto chcete pristupovat ke chranenemu zdroji. V pripade YubiKey mate jistotu, ze zadny malware vam klic z YubiKey nezcizi a nikam neodesle, USB flashka tuto jistotu neposkytuje

Disclaimers:

Priklady jsou ilustrativni a nejsou (kompletnim) popisem reality.

Popis je samozrejme mirne zjednoduseni, Security Officer (SO) si diky svym opravnenim muze klic odzalohovat napr. pro pripad ztraky klicenky.

Softwarovy klic muze byt chranen heslem - pak je ale treba chapat, ze sila klice neni urcena jeho bitovou delkou ale silou hesla, ktere ho chrani.

Re:YubiKey, smart card a podobné - základní informace
« Odpověď #2 kdy: 18. 05. 2020, 23:57:53 »
Klíče se tam "neukládají", nýbrž "generují" a nikdy kartu neopustí (nejdou vykopírovat). Je tedy nutné kartu fyzicky vlastnit.

Re:YubiKey, smart card a podobné - základní informace
« Odpověď #3 kdy: 19. 05. 2020, 00:14:05 »
Klíče se tam "neukládají", nýbrž "generují" a nikdy kartu neopustí (nejdou vykopírovat). Je tedy nutné kartu fyzicky vlastnit.
Přinejmenším Yubikey a Nitrokey umožňují oboje: buď vygenerování klíče přímo v tokenu nebo uložení existujícího klíče do tokenu. Ta druhá varianta se hodí v případě, že je potřeba buď mít stejný klíč ve více tokenech nebo mít zálohu pro případ poškození nebo poruchy tokenu. (Čistě technicky i pro případ jeho ztráty, ale v takovém případě je z bezpečnostních důvodů žádoucí klíč revokovat.)

Re:YubiKey, smart card a podobné - základní informace
« Odpověď #4 kdy: 19. 05. 2020, 08:08:32 »
V případě Yubikey, smart card apod. platí, že privátní klíč nikdy neopustí dané zařízení (to zařízení ani nepodporuje funkci „dej mi privátní klíč“), veškeré operace (dešifrování, podpis) se provádějí přímo na tom zařízení.

Pokud máte privátní klíč uložený na flash disku, operace s ním provádí počítač a přístup ke klíči má každá aplikace ve vašem počítače, která může číst vaše soubory – včetně třeba webového prohlížeče. Bezpečnost takového klíče tedy závisí na tom, že v počítači nemáte žádný vir; že v žádném používaném programu není chyba, která by umožňovala číst vaše soubory; a také že ten klíč omylem nezpřístupníte aplikaci, které byste neměl (např. soubor s klíčem vyberete ve webovém  prohlížeči a tím klíč zpřístupníte webové stránce).

Můžete argumentovat tím, že flash disk budete připojovat k počítači jenom tehdy, když budete potřebovat něco dešifrovat nebo podepsat. Jenže třeba vir bude zrovna na připojení externího média čekat a jakmile flash disk připojíte, bude se zajímat, co zajímavého s ním může dělat.

To, že privátní klíč nikdy neopustí dané zařízení, má ještě dvě varianty – buď můžete klíč na zařízení nahrát, pak existuje jeho kopie, kterou můžete mít třeba někde v trezoru. Ale ten klíč původně existoval jako soubor, a je jen na vaší odpovědnosti, jak s tím souborem zacházíte – nikdo neví, zda nemáte někde kopii, ke které může mít přístup i někdo jiný. Druhá varianta je, že je ten klíč vygenerován přímo na tom zařízení – tudíž je zaručené, že žádná jeho kopie neexistuje, je pouze v tom jednom zařízení. A tam je docela pečlivě chráněn, takže není možné jej běžnými prostředky získat. (Samozřejmě je to otázka motivace. Někdo se může pokusit to zařízení rozebrat a přečíst klíč přímo z paměti. Proti tomu se zase lepší zařízení chrání tím, že v případě pokusu o rozebrání paměť zničí.)

V případě kvalifikovaných podpisů dle eIDASu (které mají v EU stejnou platnost, jako vlastnoruční podpis), je vyžadován ten režim, kdy je klíč vygenerován přímo na bezpečném zařízení, takže nemůže existovat žádná jeho kopie. Příslušný kvalifikovaný certifikát vám certifikační autorita vydá jedině tehdy, pokud byl privátní klíč vytvořen na zařízení, které má certifikaci, že se takhle chová, a navíc to zařízení musí potvrdit, že privátní klíč byl opravdu vygenerován na něm – že na něj nebyl importován z venku.

Kdybyste totiž podepsal nějaký pro vás nevýhodný dokument klíčem, který máte uložený na flash disku, můžete se později vymlouvat, že jste to nepodepsal vy, že jste klíč neměl uložen bezpečně a možná ho získal nějaký vir a dokument pak podepsal někdo za vás. Samozřejmě je otázka, jak byste s takovou argumentací uspěl u soudu, ale je to komplikace. Proto jsou pro kvalifikované podpisy v rámci EU vyžadována právě ta bezpečná zařízení, u kterých je prakticky jistota, že neexistuje žádná kopie privátního klíče. V ČR ale máme výjimku pro komunikaci se státní správou, které stačí i méně důvěryhodné podpisy – takové, které jsou sice založené na certifikátu od kvalifikované certifikační autority, ale právě privátní klíč nemusí být uložen bezpečně, může být třeba v souboru na flash disku.

Nevýhodou privátního klíče uloženého jenom na takovémhle zařízení je to, že když o to zařízení přijdete nebo se poškodí, přijdete i o ten privátní klíč. U podpisového klíče to zamrzí, budete muset zaplatit vydání nového certifikátu, ale to je vše. Horší je to u dešifrovacího klíče – pokud o něj přijdete, už nikdy se k datům zašifrovaným tím klíčem nedostanete. Teda pokud si nepočkáte, až bude výkon procesorů tak velký, že to půjde rozlousknout hrubou silou. Proto doporučuju používat klíče uložené jen na takovémto bezpečném zařízení pro podpis a pro autentizaci, kde případně jen vyměníte klíč za nový a jedete dál. Ale pro šifrování bych to velmi zvážil – pokud se jedná o data, která budete potřebovat dešifrovat i v budoucnosti, je dobré mít někde bezpečně uloženou zálohu privátního klíče.


Re:YubiKey, smart card a podobné - základní informace
« Odpověď #5 kdy: 19. 05. 2020, 09:25:02 »
Možná budu trošku OT. Nemáte někdo, prosím, nějaké jednoduché tutoriály a vysvětlení  funkcí YubiKey? Na webu mají haldy aplikací ale úplně jsem nepochytil co je která zač a GUI těch apek taky nění uplně BFU. Rád bych to používal místo smartkarty pro přihlašování na win k rdp, například.

Re:YubiKey, smart card a podobné - základní informace
« Odpověď #6 kdy: 19. 05. 2020, 13:10:49 »
navíc to zařízení musí potvrdit, že privátní klíč byl opravdu vygenerován na něm
A jak to zařízení může potvrdit? Uniká mi smysl tohoto. Jak to prokázat? Podle mě není z čeho.



security officier
A ten oficír je kdo, jak se pozná? Má hodnost a uniformu ?Ten je určen, jmenován? Nebo podle vědomostí nebo znalostí tajných informací? Nebo musel udělat zkoušky na securiťáka ?

Re:YubiKey, smart card a podobné - základní informace
« Odpověď #7 kdy: 19. 05. 2020, 13:36:38 »
A jak to zařízení může potvrdit?
Třeba tak, že žádost elektronicky podepíše privátním klíčem patřícím tomu zařízení. A k tomu privátnímu klíči bude výrobcem zařízení vystaven certifikát.

Uniká mi smysl tohoto.
Chápu. To, že vám uniká smysl něčeho, ovšem není směrodatné.

A ten oficír je kdo, jak se pozná? Má hodnost a uniformu ?Ten je určen, jmenován? Nebo podle vědomostí nebo znalostí tajných informací? Nebo musel udělat zkoušky na securiťáka ?
Když vám to moderátor smazal, znamená to, že to do diskuse nepatří. To byste mohl pochopit i vy. Když to sem nepatří, znamená to, že se to tu nemá objevit v žádné podobě – ani přilepené k jinému dotazu, který je těsně nad čarou.