Roten till det goda, eller roten till det onda

2011-01-19

När vi nu påbörjar ett nytt år kan det vara värt att reflektera över vad som hände 2010 och samtidigt spekulera lite kring framtiden.

En trend som definitivt gick att skönja under förra året är att användning av stark autentisering slutligen börjar få fäste i såväl offentliga som privata organisationer. En konsekvens av detta är att användning av PKI (den först hyllade och sedan ifrågasatta tekniken) för tillämpningar utanför SSL-sfären börjat ta fart på allvar. Äntligen, skulle man kunna säga, har PKI och stark autentisering tagit steget från att vara tekniker som ska revolutionera framtiden till att faktiskt användas.

Men inget säkerhetssystem är starkare än sin svagaste länk. Stark autentisering i all ära men för att realisera ett autentiseringssystem på en hög säkerhetsnivå krävs det mer än att bara köpa in smarta kort eller en OTP-lösning. På samma sätt är det väl värt att tänka igenom sin PKI-struktur både en och två gånger innan man skapar en egen CA (Certificate Authority) och börjar utfärda certifikat.

Att alla elektroniska identiteter inte kan anses vara likställda utan har en inbördes rangordning är ett väletablerat faktum, stark autentisering är bättre än användarnamn/lösenord osv. Dock är det minst lika viktigt hur identiteten utfärdats och knutits till en användare. En organisation med tio stycken OTP-dosor liggande i receptionen med standardlösenordet ‘1234’ kanske istället borde använt användarnamn och lösenord. Exemplet är extremt men poängen är att hanteringen av elektroniska identiteter, inklusive utfärdande och återtagande är lika viktigt som själva autentiseringsmetoden. För att kunna värdera elektroniska identiteter har NIST (National Institute of Standards and Technology) och Kantara Initiative tagit fram en fyrgradig skala för så kallade tillitsnivåer, vilket är en kombination av autentiseringsmetod och identitetshantering. Detta arbete kommer inom snar framtid att realiseras som ISO-29115.

När det gäller PKI specifikt finns det många möjliga fallgropar. Precis som för andra former av stark autentisering är det viktigt att hantera identiteter på ett genomtänkt sätt. Kanske ännu viktigare är dock att garantera en god säkerhet för de privata nycklarna som hör till CAs. Om misstanke finns om att dessa nycklar hamnat i orätta händer faller förtroendet för PKI-hierarkin och samtliga certifikat som utfärdats under den komprometterade CAn måste revokeras. Den goda roten har ruttnat och måste ersättas vilket medför stort merarbete.

Privata nycklar kan skyddas med en hårdvarubaserad kryptoaccelerator kallad HSM (Hardware Security Module). En HSM lagrar nycklar i hårdvara och kan genomföra diverse kryptografiska operationer. HSM:er används inte bara för PKI-tillämpningar utan för SSL-accelerering, banktransaktioner och den senaste tiden även för DNSSEC. En HSM kan tyckas vara en stor investering men är ofta den bästa vägen att garantera en god säkerhet för en CA. Nycklar som lagras i mjukvara och därmed kan kopieras utgör alltid en säkerhetsrisk och när det gäller en CA-nycklar finns det inte utrymme för några misstag.

Ovanstående aspekter är extra viktiga att ta hänsyn till med tanke på det utökade samarbete som idag sker över organisations- och landsgränser, framförallt med federativa lösningar. En implementerad autentiseringslösning som inte har en god identitetshantering eller hantering av känsliga nycklar kanske helt måste byggas om för att åtkomst ska kunna ges till tillämpningar med höga krav på tillitsnivå. PKI var det nya modeordet för 10 år sedan och har nu börjat realiseras i praktiken. Med lite tur tar det inte tar 10 år till innan dagens modeord som tillitsnivåer når samma användningsacceptans.

© 2011 Andreas Nilsson, Certezza AB