• No results found

2.4 PKI i Windows 2000

5.3.4 Cryptocard SC-1

Detta kort baseras på Schlumbergers Cryptoflex-kort som stöder bland annat 3DES, RSA samt SHA-1. Utrymmet för certifikat och Javaappletar är 32 kilobyte och Ja- va stöds genom Javacard 2.1.1-standarden. Kortet uppfyller FIPS 140-1, nivå 2 och kan levereras med radioenhet för inpassering. [5] I övrigt är den tillgängliga in- formationen om denna produkt knapphändig, varför den inte kommer att utvär- deras närmare.

5.3.5

ActivCard

Kortet som används med produkten ActivCard Gold har 64 kilobyte utrymme för certifikat och Javaappletar. Stödet för Java erhålls genom standarden Javacard 2.1 och de kryptoalgoritmer som stöds är DES och RSA med upp till 1024 bitars nycklar samt DES-MAC. Kortet kan levereras med radioenhet för inpassering. [1] Alternativt används ActivCard Gold med en USB-enhet som kallas ActivKey. Denna enhet saknar Javastöd och har endast 16 kilobyte minne. Den kan inte hel- ler användas för fysisk inpassering. Visserligen är det positivt att produkten er- bjuds med både smartkort och USB-enhet för den händelse företaget önskar kom- binera dessa lösningar. Dock är det i sådant fall önskvärt att enheterna har så lika funktionalitet som möjligt för att minska administration av enheterna, idealt skul- le båda typer av enheter vara funktionellt helt utbytbara så att det enda som avgör vilken enhet en användare utrustas med är önskad formfaktor. Att enheterna som erbjuds tillsammans med ActivCard Gold har såpass olika prestanda försvårar en sådan lösning eftersom enheterna inte skulle vara direkt utbytbara.

Produkten ActivCard Gold har, enligt uppgift, tidigare utvärderats inom fö- retaget och jag har därför ombetts att inte inkludera denna produkt i den vidare undersökningen.

5.3.6

Comex KT 9085

Denna kortterminal är ett mer avancerat alternativ än de kortläsare som används tillsammans med de övriga produkterna. När en PIN-kod anges till ett smart- kort som är anslutet till en vanlig kortläsare, skickas PIN-koden från datorns tan- gentbord, via datorn och vidare till kortläsaren och slutligen kortet. I mycket sä- kerhetskritiska sammanhang kan detta tänkas vara oacceptabelt och där skulle Comex kortterminal kunna vara lösningen. Eftersom PIN-koden anges direkt på terminalen och verifieringen av den sker innan någon information skickas till da- torn, försvåras avlyssning av PIN-koden markant, vilket i värsta fall skulle kunna vara möjligt i fallet med vanliga kortläsare. [3] Dock är det rimligt att anta att denna lösning skulle vara mer kostsam än mer standardiserade kortläsare. Vis- serligen är kravet på låga kostnader lågprioriterat i denna undersökning men på

5.3 Närmare analys 39

grund av produktens relativa komplexitet antar jag att priset för terminalerna är av en annan storleksordning än för vanliga kortläsare. Därför anser jag att Comex terminal skulle vara mer intressant för ett fåtal speciellt känsliga datorer och inte för varje arbetsstation på företaget.

5.3.7

Rainbow iKey

Det finns tre varianter av USB-enheten iKey. Den enklaste, iKey 1000, utför in- te kryptografiska funktioner inom enheten, vilket innebär att till exempel signe- ring måste utföras av mjukvara på arbetsstationen som enheten kopplas till. Detta medför att användarens privata nyckel måste överföras från enheten till arbetssta- tionen och det kan innebära ökad risk för att nyckeln avlyssnas. Varianterna 2032 och 3000 behöver inte släppa privata nycklar utanför enheten utan har kapacitet att utföra kryptografiska operationer. Skillnaderna mellan iKey 2032 och 3000 är små, den största är att 3000 har två PIN-nivåer, där den ena ger administratörs- behörighet för USB-enheten. Detta innebär att om enheten blir låst på grund av att fel PIN anges för många gånger, så är det möjligt att återställa enheten med administratörs-PIN. Om en iKey 2032 blir låst måste den initialiseras på nytt vil- ket innebär att alla lagrade certifikat och nycklar förloras. Dessutom stöder iKey 3000 standarden PKCS #15, vilket iKey 2032 inte gör. I produktinformation från Rainbow beskrivs iKey 2000 som en modell med 8 kilobyte lagringsutrymme samt iKey 2032 med 32 kilobyte utrymme, den mindre varianten har dock utgått så om modell 2000 omnämns i företagets information utgår jag från att de hädanefter avser modell 2032. [20]

Enheterna i iKey-serien stöder ett antal algoritmer för kryptering och signe- ring, däribland 3DES, RSA, SHA-1 samt MD5. Asymmetriska kryptooperationer och signering genom RSA-algoritmen stöds med 1024 eller 2048 bitars nyckel- längder. iKey 2032 finns i två varianter, där den ena uppfyller FIPS 140-1, nivå 2. 2032-enheten är baserad på teknik från Datakey, och har samma funktionali- tet som Datakeys smartkort. Detta innebär att det är möjligt att använda dessa kort tillsammans med kortläsare för att erhålla en identisk lösning som iKey base- rad på kort om det skulle vara önskvärt. Kryptoprocessorn i dessa enheter är en Philips P8WE5032 med Datakey Cryptographic Card Operating System. [6]

Förutom certifikathantering och kryptofunktioner erbjuder inte iKey några uppenbara ytterligare användningsområden utöver användarautentisering. En- hetens formfaktor medger inte att den används som fotolegitimation och USB- gränssnittet är inte vanligt i andra tillämpningar än persondatorer. Som nämndes ovan finns dock möjligheten att utrusta iKey 2032 med ett extra chip som gör det möjligt att använda enheten som nyckel genom att hålla upp den framför en sensor i anslutning till dörrar. Detta kom fram i samtal med Rainbows engelske re- presentant och är inget som nämns i produktinformation någonstans och erbjuds inte som standardtillval utan ordnas bara vid större beställningar.

Till skillnad från bland andra SecurID-enheterna har inte iKey stöd för Javatek- nik vilket innebär att mängden av framtida möjligheter är mer begränsad. Trots att framtida Javabaserade utökningar inte är planerade kan det tänkas att företaget

prioriterar en mer flexibel lösning. Att enheten inte baseras på Java kan innebä- ra ökad prestanda i form av kortare svarstider från enheten vilket skulle upple- vas som positivt av användarna. Att denna enhet på papperet är väldigt lik RSA SecurID-enheterna fast baseras på annan teknik gör det intressant att ställa dessa produkter mot varandra och göra en direkt jämförelse av enheternas prestanda. Därför kommer jag att installera och testa denna produkt.

5.3.8

DigiSAFE KeyCrypt

Denna enhet baseras på den kryptografiska hjälpprocessorn Cryptoflex eGate från Schlumberger som kan utföra RSA-operationer med 1024 och 2048 bitars nyckel- längder samt även stöder 3DES, SHA-1 och MD5. KeyCrypt är även certifierad för FIPS 140-1, nivå 2. [8]

KeyCrypt har som tillval radioenhet för inpassering och även minneskort på upp till 256 megabyte så att enheten blir en flyttbar lagringsenhet. Det senare möj- liggör vissa tillämpningar som kan vara användbara. I detta utförande kan driv- rutiner för enheten och programvara, till exempel VPN-klient och e-postklient, lagras på själva enheten vilket skulle göra det mycket enkelt att fjärransluta säkert från vilken plats som helst. Storleken på lagringsutrymmet, om enheten utrustas som ett flyttbart minne ska inte förväxlas med det utrymme som finns tillgängligt för lagring av certifikat vilket är 32 kilobyte för denna enhet. [8]

Det kan finnas fördelar med att ge användarna en flyttbar lagringsenhet utan att behöva belasta dem med flera enheter att bära på men jag tycker dock inte att detta ska göras utan eftertanke. Det kan finnas en pedagogisk vinst med att skilja på koncepten autentiseringsenhet och lagringsmedia för att inskärpa allvaret med att hantera en kryptografisk enhet. För att inte blanda dessa koncept i utvärdering- en, utan testa enheter med enbart säkerhetsrelaterad funktionalitet, kommer jag inte att undersöka denna produkt närmare.

5.4

Resultat

Av de produkter som beskrivits översiktligt har ett stort antal valts bort på grund av att de inte ansetts uppfylla företagets behov. Några av dem kan dock eventuellt vara intressanta att undersöka närmare i framtiden inför andra tillämpningar. Av de övriga produkterna, som beskrivits mer ingående, är de flesta mycket lika av- seende funktioner och specifikationer. Detta har förstås gjort det svårare att skilja dem åt utan att testa samtliga, vilket tidsplanen för detta projekt inte medger. Två lösningar har valts ut för vidare testning med motivering att de till synes uppfyller de krav och behov som tagits fram (se kapitel 4) samt att kontakten med svenska distributörer gått smidigt och testprodukter därför gått snabbt att få fram.

RSA Passage har valts eftersom den produkten har möjlighet att tillföra stora mervärden utöver de behov som företaget har idag. Dessutom erbjuds som stan- dard en lösning med smartkort (SecurID 5100) eller USB-enheter (SecurID 6100),

5.4 Resultat 41

vilket gör det möjligt att jämföra egenskaperna hos dessa två typer av kryptogra- fiska enher, vad gäller användarvänlighet och prestanda.

Rainbow iKey har valts på grund av att denna lösning, enligt specifikationer- na, verkar ha möjlighet att uppfylla företagets behov lika väl som RSA Passage men till viss del baseras på annan teknik. Detta ger möjlighet att undersöka om Javatekniken i Passage påverkar prestandan och om frånvaron av Java i iKey med- för några begränsningar. Skillnader i medföljande mjukvara är förstås även intres- sant att undersöka eftersom detta är en stor del av lösningen, hårdvaruenheterna är ofta utbytbara mot likvärdiga enheter om det behövs.

Kapitel 6

Test av RSA Passage

I detta kapitel beskrivs produkten Passage från RSA Security. Först ges en allmän beskrivning av hur produkten används av slutanvändare samt administration av produkten och närliggande tjänster. Därefter redovisas hur produkten uppfyller de krav som ställts upp och sist ges en kort genomgång av den funktionalitet utöver kraven som produkten erbjuder.

6.1

Allmänt

RSA Passage kan användas med kryptografiska hårdvaruenheter i form av USB- nycklar eller smartkort, vilka erbjuder samma funktionalitet. Passage är namnet på programvaran för hantering av enheterna och integrering av dessa i Windows inloggningsmekanismer. I det här avsnittet bekrivs hur produkten ser ut för an- vändare samt hur administrationen av den går till.

6.1.1

Administration

Avsikten med detta avsnitt är att ge en överblick av administrationen av Passage. Se bilaga B för detaljer om hur installationen av produkten gick till och hur den konfigurerades.

Grundinställningar för Passage kan göras redan vid installationen av program- varan. Därefter hanteras inställningarna från programvaran Passage Control Cen- ter, se figur 6.1. SecurID-enheterna (smartkortet 5100 och USB-enheten 6100) som används med Passage är klara att användas vid leverans och har en förinställd PIN-kod. Passage kan konfigureras att kräva att denna PIN-kod byts första gång- en en ny enhet används, vilket är ett bra sätt att garantera att den fabriksinställda koden inte finns kvar på några enheter. Framtida byten av PIN-koder kan använ- darna själva sköta från Control Center. För att underlätta för användarna tillåter Passage i grundkonfigurationen att PIN-koden lagras i Windowsregistret efter att den angivits första gången, för att användaren inte ska tvingas ange den varje

Figur 6.1.Control Center för Passage. Källa: Egen konstruktion

gång en skyddad operation ska utföras, och sparas där i en valbar tid. De tider som visas i figur 6.1 innebär att användarens kod sparas i upp till 60 minuter med begränsningen att om ingen operation som kräver PIN-kod utförts på 10 minuter så raderas koden från registret och användare kommer att avkrävas sin PIN-kod på nytt. Det är möjligt att anpassa formatet för PIN-koderna för att till exempel kräva längre koder än vad som ursprungligen krävs, eller för att ställa in vilka typer av tecken som kan användas. Detta görs till exempel genom att sätta vär- den på en uppsättning nycklar i Windowsregistret, vilkas namn och format finns beskrivna i administratörshandledningen för Passage [27].

För att hantera de certifikat som lagrats på enheterna används Certificate Ma- nagement Tool, vilket visas i figur 6.2. I denna vy visas information om de certi- fikat som finns på enheten. Enheterna kan lagra upp till tre certifikat men det är endast ett av dem, som markerats som standardcertifikatet, som kan användas för Windowsinloggning. Därför finns möjligheten att bestämma vilket av certifikaten som ska vara förvalt. Begränsningen att endast ett certifikat på en kryptografisk enhet kan användas för inloggning beror på det sätt som Windows 2000 hante- rar inloggning med sådana enheter [12]. Det går även att registrera certifikaten på datorn, vilket krävs för att kunna använda dem för kryptografiska operationer i applikationer på arbetsstationen. Det certifikat som användaren loggat in med registreras automatiskt, och det går att konfigurera Passage att alltid registrera al- la certifikat på en enhet vid inloggning. Om detta inte ställts in måste de övriga

6.1 Allmänt 45

Figur 6.2.Certifikatlistan i Passage. Källa: Egen konstruktion

certifikaten registreras manuellt genom certifikathanteraren innan de kan använ- das för kryptografiska operationer. Val för att radera certifikat från enheten finns även och det går att se vilka certifikat som är registrerade på arbetsstationen. Ny information för kryptografiska operationer importeras från filer som är i PKCS #12-format, vilka bland annat kan innehålla certifikat och privata nycklar.

När Passagekomponenten för kryptografiska tjänster installerats på en arbets- staion får användarna tillgång till certifikathanteraren och kan då registrera sina certifikat. Dock får de även möjligheten att radera certifikat vilket inte är önskvärt. Genom att ställa in Passage till att automatiskt registrera certifikat åt användar- na, minskar behovet för användarna att använda certifikathanteraren och därmed minskar även risken att någon olyckligt raderar viktiga certifikat.

Som beskrivits ovan kan certifikat och nycklar importeras till enheten men en- heten kan även själv generera nycklar, vilket ur säkerhetssynpunkt är det bästa sättet att hantera användare med kryptografiska enheter. Eftersom nycklarna ge- nereras internt i enheten behöver den privata nyckeln aldrig lagras eller hanteras på annat sätt utanför enheten och risken att den skulle kunna fångas upp någon- stans minimeras. Utfärdandet av certifikat kan till exempel göras från särskilda stationer via webbgränssnittet till Windows CA-tjänst, se figur 6.3. När en admi- nistratör enrollerar en användare (det vill säga tilldelar användaren ett certifikat med tillhörande nycklar) väljer denne den CSP (se avsnitt 2.3.2) som motsvarar den kryptografiska enheten. För Passage ska Passage Enhanced Cryptographic Pro- vider väljas. Nyckelgenereringen sker då i SecurID-enheten som sedan skickar ut den publika nyckeln samt en digital signatur, vilket CA:n använder för att ska- pa motsvarande digitala certifikat. Observera att den privata nyckeln i nyckelpar som genererats i en SecurID-enhet inte tillåts att exporteras från enheten och att det därför inte är möjligt att använda certifikatet för att signera eller kryptera med- delanden om inte motsvarande enhet är ansluten till datorn.

Det är även möjligt att använda Passage och de kryptografiska enheterna för inloggning med textbaserad användarinformation till skillnad från certifikatin- loggning. För att göra detta väljs inställningen Passage Logon istället för Microsoft Logon i Control Center, vilket ersätter Windows inloggningsskärm med en ny GI-

Figur 6.3.Utfärdande av certifikat att lagras på Passage-enhet. Källa: Egen konstruktion

NA. Denna GINA läser kontoinformationen från enheten som används för inlogg- ningen och använder denna information för att autentisera användaren mot do- mänen. Kontoinformationen för upp till tre konton hanteras i den del av Control Center som visas i figur 6.4. För varje konto ska användarnamn, domännamn och lösenord anges och den informationen lagras säkert i den kryptografiska enheten. För att underlätta administrationen av en större installation av Passage, med- följer policymallar för bland annat Windows 2000 och Windows XP. Alla inställ- ningar som kan göras från Passage Control Center kan även manipuleras via do- mänpolicyn vilket ger möjligheten att centralt ändra inställningar för alla klient- datorer i domänen.

6.1.2

Användning

Vid inloggning till en arbetsstation med Windows 2000 möts användaren av en välkomstskärm med uppmaningen att trycka tangentkombinationen Control-Alt- Delete. Detta är en så kallad secure attention sequence och eftersom den alltid fångas upp av operativsystemet vet användaren att det lösenord denne skriver in verk- ligen går till inloggningsprocessen och inte fångas upp av något program som imiterar Windows GINA för att stjäla lösenord. När Passage samt drivrutiner för smartkortläsare eller USB-enheter installerats på en arbetsstation räcker det med att ansluta SecurID-enheten till en arbetsstation istället för att trycka Control-Alt- Delete. Detta indikeras i välkomstskärmen i Windows GINA som en liten bild

6.1 Allmänt 47

Figur 6.4.Hantering av konton i Passage. Källa: Egen konstruktion

av ett smartkort, se figur 7.4 på sidan 58. När en enhet för inloggning anslutits uppmanas användaren att skriva in sin PIN-kod för enheten, se figur 7.5 på si- dan 59. Denna kod används endast för autentisering mot SecurID-enheten och motsvarar alltså inte det lösenord som användaren normalt använder eftersom domänautentiseringen sker med certifikat. När användaren autentiserats sker in- loggningen som vanligt och användaren märker inte mer av skillnaden mot det vanliga förfarandet.

Det är, som beskrivits i avsnitt 6.1.1 ovan, även möjligt att lagra information för domäninloggning på SecurID-enheter för att logga in med smartkort utan att använda certifikat. Detta kallas hädanefter Passage-inloggning. För användarna skiljer sig inte förfarandet vid denna typ av inloggning nämnvärt jämfört med certifikatinloggning, det enda som syns är att Windows GINA ersatts av en GI- NA med något annorlunda utseende. Inloggningsförfarandet är dock detsamma, istället för att trycka Control-Alt-Delete ansluter användaren sin SecurID-enhet och skriver därefter in sin PIN-kod för enheten. När enheten verifierat att koden är korrekt används kontoinformationen på enheten för inloggning i domänen, och om enheten innehåller flera konton presenteras dessa för användaren som väljer vilket av kontona som ska användas. Samma enhet kan lagra både konton för Passage-inloggning och inloggningscertifikat, det är konfigurationen av den ak- tuella arbetsstationen som avgör vilken metod som används.

arbetsstationen och stänga av den på samma sätt som vanligt. En skillnad är att arbetsstationen även låses omedelbart när enheten tas bort från kortläsaren eller USB-porten som den anslutits till (om inloggningspolicyn konfigurerats för det- ta; se bilaga B). Det är möjligt att även tillåta inloggning med vanliga lösenord parallellt med certifikatinloggning eller Passage-inloggning.

För att underlätta användarnas hantering av lösenord för applikationer och webbtjänster kan Passage konfigureras för att lagra sådana lösenord på SecurID- enheter. I Control Center aktiveras igenkänning av lösenordsfält, se figur 6.5, och därefter kommer Passage att detektera frågor om lösenord. När en begäran om lö- senord upptäcks frågas användaren om denne vill att Passage ska lära sig lösenor- det och om användaren så önskar anger denne användarnamnet och lösenordet för den aktuella tjänsten och de uppgifterna lagras då på enheten. När Passage identifierar en begäran om lösenord från samma formulär i samma applikation eller från samma webbtjänst, fylls de uppgifter som användaren lagrat på enheten i automatiskt. Upp till 15 lösenord kan lagras på en enhet, dock är en begränsning med hanteringen av lösenord för webbsidor att Passage associerar webbtjänster med enbart domännamnet, vilket innebär att det endast är möjligt att lagra ett lösenord per webbserver.

Figur 6.5.Hantering av lösenord i Passage. Källa: Egen konstruktion

Om användarens certifikat är av typen Smartcard User kan det även användas för säker e-post till skillnad från certifikat av typen Smartcard Logon som endast kan användas för inloggning. När e-postklienten, i det här fallet Outlook, konfi-

6.2 Kravuppfyllnad 49

gurerats för att hantera säker e-post med certifikat som lagrats på en kryptogra- fisk enhet fungerar det utmärkt att skicka och ta emot signerad och krypterad e-post. När e-post ska signeras eller krypterad e-post ska läsas krävs att använda- ren anger sin PIN-kod för den kryptografiska enheten eftersom det är operationer som använder den privata nyckeln. I övrigt märker användaren inte att krypto- nycklarna ligger på ett smartkort eller en USB-enhet och inte lokalt på arbetssta-

Related documents