[email protected] Certification Authority. [email protected] Overview Requisiti di...

29
[email protected] Certification Authority

Transcript of [email protected] Certification Authority. [email protected] Overview Requisiti di...

Page 1: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Certification Authority

Page 2: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Overview

Requisiti di progettazione di una gerarchia di CA

Progettazione di una gerarchia di CA

Creazione di una CA Root Offline

Validazione dei Certificati

Pianificazione della pubblicazioni della CRL

Installazione di una CA Subordinata

Page 3: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Identificare i requisiti per progettare una gerarchia di CA

Scope del Progetto

Applicazioni che usano una PKI

Quali Account usano applicazioni PKI-Enabled?

Come identificare i requisiti tecnici

Come identificare i requisiti di Business

Page 4: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Tipologie di CA

Root

Subordinate

Stand Alone

Enterprise

Commerciale / Privata

Gerarchia

Page 5: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

SoftwareCode Signing

SoftwareCode Signing

EncryptingFile SystemEncryptingFile System

Smart CardLogon

Smart CardLogon

802.1x802.1x IP SecurityIP Security

InternetAuthentication

InternetAuthentication

SecureE-mailSecureE-mail

Applicazioni che usano una PKI

Windows 2003Certificate Services

Windows 2003Certificate Services

SoftwareRestriction Policy

SoftwareRestriction Policy

DigitalSignatures

DigitalSignatures

Page 6: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Quali Account Usano applicazioni PKI-Enabled?

UtentiUtenti

ComputerComputer

ServiziServizi

Page 7: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Come Identificare i requisiti Tecnici

Per Chiedere

Requisiti di sicurezza

Quali sono le policy di sicurezza dell’azienda?Avete dei Business Partner? Dovete rispettare standard industriali o governativi?

Requisiti Amministrativi

Chi gestirà le CA?Chi gestirà i certificati?

Requisiti di Disponibilità

Quante CA richiede l’azienda?Come vengono distribuiti i certificati tra le CA?

Page 8: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Come Identificare i requisiti di Business

Per Chiedere

Requisiti di Accesso dell’Esterno

Verranno rilasciati certificati a utenti esterni?I certificati verranno validati da reti esterne?

Requisiti di disponibilità

Verranno richiesti certificati a qualunque ora?Verranno richiesti servizi in ogni sede?

Requisiti Legali

Quali sono le politiche di sicurezza aziendali?Qual è la responsabilità dell’organizzazione?

Page 9: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Progettazione della gerarchia delle CA: Location

LocationLocation

IndiaIndia CanadaCanada United StatesUnited States

RootRoot

PolicyPolicy

Si usa una gerarchia di CA basata sulla location per:

Rispettare i requisiti legali locali (gestione)

Rispettare i requisiti di Business per la disponibiltà della CA

Page 10: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Come soddisfare i Requisiti di Sicurezza

Requisiti Azioni consigliate

Mettere in sicurezza la root e la policy CA

Rimuovere la root e la policy CA dalla reteConservare le CA offline in un luogo sicuro

Mettere in sicurezza l’issuing CA

Controllare l’accesso alla sala serverRimuovere i servizi non usati sulla issuing CA

Proteggere le chiavi private

Usare Software CSPUsare smart cards o PC card token con PINUsare Hardware Security Module

Fornire requisiti di rilascio differenti

Implementare CA separate per supportare template di certificate diversi per ogni tipo di requisito di rilascio

Page 11: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Come supportare i requisiti di Accesso Esterno

Requisiti Azioni consigliate

Abilitare i client esterni a riconoscere i certificati

Usare una CA commercialeImplementare cross certificationImplementare qualified subordinationPubblicare le informazioni di CRL e AIA esternamente

Gestire i certificati rilasciati agli utenti esterni

Rilasciare certificati da una gerarchia di CA privata

Trustare i certificati rilasciati da un’altra organizzazione

Implementare la certificate trust lists

Implementare cross certification o qualified subordination

Page 12: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Profondità Raccomandata di una Gerarchia di CA

Requisiti Profondità Raccomandata

Bassa Sicurezza

(1 livello)

Root CA singola

Poche richieste di certificati

Bassi requisiti di sicurezza per la Sicurezza della CA

Media Sicurezza

(2 livelli)

Root offline e subordinata online

Una singola CA offline (disconnessa dalla rete)

Una Issuing CA online

Due o più CA per rilasciare ogni modello di certificato

Alta Sicurezza

(3-4 livelli)

Offline root e offline policy

Più issuing CA subordinate online

Massimizzare la sicurezza

Organizzazione grandi e geograficamente distribuite o a alta sicurezza

Page 13: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Livelli di sicurezza nella Gerarchia di CA

Sicurezza per la root CA:

Richiede i più alti livelli di sicurezza

Richiede accesso minimo

All’aumentare della distanza dalla root CA:

Diminuisce la Sicurezza

Aumenta l’accesso alle issuing CA

Root CA

Policy CA

Issuing CA

Maggiore

Minore

Minore

Maggiore

Facilità di accessoFacilità di accesso

SicurezzaSicurezza

Page 14: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Considerazioni per la scelta di un tipo di CA

Decision point

Standalone Enterprise

Quando usarla CA Offline Issuing CA

Active Directory

Non richiede Active Directory

Richiede Active Directory

Tipo di Certificate

Fornisce supporto per tipi di certificati standard

Implementa i modelli di certificato

Gestione della richiesta del Certificato

Rilasciato o negato da un certificate manager

Rilasciato o negato basandosi sulle permission del modello di certificato

Page 15: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Creazione di una gerarchia di CA

Creazione di una CA Root Offline

Validazione dei Certificati

Pianificazione della pubblicazioni della CRL

Installazione di una CA Subordinata

Page 16: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Creazione di una CA Root Offline: file CAPolicy.inf

Il file CAPolicy.inf file definisce la configurazione dei Certificate Service

Il file CAPolicy.inf definisce il:

Certificate Practice Statement (CPS)

Intervallo di pubblicazione della CRL

Le impostazioni di rinnovo dei certificati

La dimensione della chiave

Il periodo di validità del certificato

I percorsi CrlDP (Crl Distribution Point), AIA (Authority Information Access)

Page 17: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Linee Guida per distribuire una CA Root Offline

Per distribuire una CA Root Offline:

Non collegare la CA alla rete

Implementare CDP e AIA extension vuote

Implementare un CSP HW o un HSM

Scegliere una lunghezza di chiave supportate da tutti i protocolli e le applicazioni

Usare un unico distinguished name per la CA

Implementare un periodo di validità lungo (10- 20 anni)

Page 18: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Come le applicazioni verificano lo stato dei Certificati

Processo Azione

Certificate discovery

1.Raccolgono i certificati delle CA dalla cache (CryptoAPI), Group Policy, applicazioni, AIA URL

Path validation

2.Validano i certificati con le chiavi pubbliche e i certificati che li rilasciano

Revocation checking

3.Verificano che nessun certificato sia revocato

Page 19: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Il Certificate Chaining Engine

Root CA

Issuing CA

Policy CA

Computer or User Certificate

L’applicazione che riceve il certificato chiama il Certificate Chaining Engine per la verifica dei certificati

Il Certificate Chaining Engine verifica:

- il certificato presentato all’applicazione

- il certificato della CA che lo ha rilasciato: l’Issuing CA

- il certificato della CA che ha autorizzato l’Issuing CA

- e così via fino a raggiungere una Root CA

I certificati sono raccolti da

- Cache delle CryptoAPI

- Group Policy (NIENTE SCORCIATOIE !!!)

- Authority Information Access (AIA) presente nei diversi certitificati

In Parallelo si verificano le CRL (W2k3/win XP/W2k)

Page 20: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Dove creare i Publication Point

OfflineRoot CAOffline

Root CA

Active Directory

Active Directory

External Web Server

External Web Server

Internal Web

Server

Internal Web

Server

Internet

Firewall

FTP ServerFTP

Server

File Server

File Server

Active DirectoryWeb serversFTP serversFile servers

Active DirectoryWeb serversFTP serversFile servers

Firewall

Pubblicare il certificato

della root CA e la CRL in:

Page 21: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Lab

Installazione di una CA Root Offline

Creazione del %SYSTEMROOT%\CAPolicy.inf

Installazione CA

Configurazione AIA e CDP Extension tramite script

Ripubblicare CRL

Esportare certificati della CA

Page 22: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

CA Subordinata: preparare l’Issuing CA

Per preparare l’Issuing CA a rilasciare un certificato di CA subordinata

Verificare che le estensioni AIA e CDP siano valide

Configurate il periodo di validità massimo per tutti i certificati rilasciati

Confgurate il periodo di validità per il modello di certificato della CA Subordinata

Page 23: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Passi per installare una CA Enterprise Subordinata

Per installare una CA Enterprise Subordinata

Determinate la tipologia della parent CA

Installate i Certificate Services

Sottoponete la richiesta di certificato della CA Subordinata alla CA immediatamente superiore nella gerarchia di CA

Installate il certificato della CA Subordinata

Page 24: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Considerazioni per configurare le estensioni AIA e CDP

Utenti Strategia

Esterni

•Pubblicate CRL e AIA esternamente

•Configurate il DNS perche faccia riferimento all’indirizzo IP esterno di pubblicazione della CRL

Interni

•Non modificate la pubblicazione di default:– Active Directory– Il Web server della CA enterprise

Page 25: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Lab C:Implementazione di una CA Enterprise Subordinata

Distribuire Certificati delle CA Root e Intermediate tramite GPO

Pubblicare CRL e AIA nel Web Server e in AD

Page 26: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Passi per progettare i Requisiti Legali

SecurityPolicy

SecurityPolicy

11

Sviluppare la security policySviluppare la security policy11

Root CA

Policy CA

Issuing CA

44

Pubblicare il CPS sulla policy CAPubblicare il CPS sulla policy CA44

Creare la certificate policyCreare la certificate policy22

CertificatePolicy

CertificatePolicy

22

Creare il Certificate Practice Statement (CPS)Creare il Certificate Practice Statement (CPS)33

CertificatePractice

Statement

CertificatePractice

Statement

33

Page 27: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Security Policy

Definisce le classi di dati da proteggere e le misure da adottare: tra queste i certificati

Tra l’altro stabilisce:

Quali dati/applicazioni/servizi devono essere protetti con i certificati digitali

Quali misure adottare per proteggere le chiavi private associate ai certificati (smart card, token, Hardware Security Module, ...)

Quali misure usare per verificare l’identità di chi richiede un certificato

Page 28: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Certificate Policy

Descrive le procedure adottate per validare l’identità di chi richiede un certificato prima della sua emissione

È la policy di emissione del certificato che determina se ci si può fidare del certificato stesso

Dovrebbe contenere le seguenti informazioni:Com’è verificata l’identità del richiedente

L’uso dei certificati rilasciati dalla CA

Il device in cui le chiavi private devono essere conservate

La responsabilità del subject nel caso la chiave privata sia compromessa o persa

Le policy di revoca, le procedure e le responsabilità

Page 29: V-fabrig@microsoft.com Certification Authority. V-fabrig@microsoft.com Overview Requisiti di progettazione di una gerarchia di CA Progettazione di una.

[email protected]

Certification Practice Statement

Definisce le misure usate per rendere sicure le operazioni della CA e la gestione dei certificati

È un documento pubblico che deve essere accessibile a tutte le entità che usano i certificati rilasciati dalla CA

Deve contenere le seguenti informazioni:Come la CA applica le misure per la verifica delle identità prima del rilascio dei certificati

La responsabilità dell’organizzazione in caso di frode verso un servizio protetto dal certificato nel caso in cui si dimostri il problema essere nel certificato

Le circostanze che possono portare ad una revoca preventiva dei certificati

Quando il CPS è inserito nel certificato di una CA si applica alla CA stessa e a tutte le subordinate