ibm i: digital certificate manager · 2017. 9. 28. · uwaga...

108
IBM i Wersja 7.2 Bezpieczeństwo Program Digital Certificate Manager

Upload: others

Post on 29-Jan-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

  • IBM iWersja 7.2

    BezpieczeństwoProgram Digital Certificate Manager

    ���

  • IBM iWersja 7.2

    BezpieczeństwoProgram Digital Certificate Manager

    ���

  • UwagaPrzed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje zawarte w sekcji “Uwagi” na stronie97.

    Niniejszy dokument może zawierać odniesienia do Licencjonowanego Kodu Wewnętrznego. Licencjonowany Kod Wewnętrznyjest kodem maszynowym i jest licencjonowany zgodnie z warunkami Umowy Licencyjnej IBM dotyczącej Kodu Maszynowego.

    © Copyright IBM Corporation 1999, 2014.

  • Spis treści

    Program Digital Certificate Manager . . . 1Co nowego w systemie IBM i 7.2 . . . . . . . . 1Plik PDF z informacjami na temat programu DCM . . . 2Pojęcia związane z programem DCM . . . . . . . 2

    Rozszerzenia certyfikatów. . . . . . . . . . 2Odnowienie certyfikatu . . . . . . . . . . 3Nazwa wyróżniająca . . . . . . . . . . . 3Podpisy cyfrowe. . . . . . . . . . . . . 4Para kluczy publiczny-prywatny . . . . . . . . 5Algorytmy certyfikatów . . . . . . . . . . 5Ośrodek certyfikacji . . . . . . . . . . . 6Położenia listy odwołań certyfikatów . . . . . . 7Bazy certyfikatów . . . . . . . . . . . . 8Kryptografia . . . . . . . . . . . . . . 9Koprocesory szyfrujące IBM dla serwera IBM i . . . 9Definicje aplikacji . . . . . . . . . . . . 10Sprawdzenie poprawności . . . . . . . . . 11

    Scenariusze: DCM. . . . . . . . . . . . . 12Scenariusz: używanie certyfikatów do uwierzytelnianiazewnętrznego . . . . . . . . . . . . . 13

    Wypełnianie arkuszy roboczych planowania . . . 15Tworzenie żądania certyfikatu serwera lub klienta 17Konfigurowanie aplikacji do korzystania zprotokołu SSL . . . . . . . . . . . . 17Importowanie i przypisywanie podpisanegocertyfikatu publicznego . . . . . . . . . 18Uruchamianie aplikacji w trybie SSL . . . . . 18(Opcjonalnie) Definiowanie listy zaufanychośrodków CA dla aplikacji . . . . . . . . 19

    Scenariusz: używanie certyfikatów do uwierzytelnianiawewnętrznego . . . . . . . . . . . . . 20

    Wypełnianie arkuszy roboczych planowania . . . 22Konfigurowanie serwera HTTP działu kadr dokorzystania z protokołu SSL . . . . . . . . 24Tworzenie i prowadzenie lokalnego ośrodka CA . . 25Konfigurowanie uwierzytelniania klienta dlaserwera WWW działu kadr . . . . . . . . 26Uruchamianie serwera WWW działu kadr w trybieSSL . . . . . . . . . . . . . . . 27Instalowanie kopii certyfikatu lokalnego ośrodkaCA w przeglądarce . . . . . . . . . . 27Żądanie certyfikatu od lokalnego ośrodka CA . . 28

    Scenariusz: konfigurowanie ośrodka certyfikacji zapomocą programu Digital Certificate Manager . . . 29

    Wypełnianie arkuszy planowania dla programuDigital Certificate Manager . . . . . . . . 29Uruchamianie programu IBM HTTP Server for i wsystemie A . . . . . . . . . . . . . 30Konfigurowanie systemu A jako ośrodkacertyfikacji . . . . . . . . . . . . . 31Tworzenie certyfikatu cyfrowego dla systemu B . . 32Zmiana nazw plików .KDB i .RDB w systemie B 33Zmiana hasła bazy certyfikatów w systemie B . . 33Definiowanie zaufanego ośrodka certyfikacji dlamenedżera kluczy VPN systemu IBM i w systemieB . . . . . . . . . . . . . . . . 34

    Planowanie na potrzeby programu DCM . . . . . . 34Wymagania dotyczące korzystania z programu DCM 34Założenia dotyczące tworzenia i odtwarzania kopiizapasowych danych programu DCM . . . . . . 35Typy certyfikatów cyfrowych . . . . . . . . 36Certyfikaty publiczne a certyfikaty prywatne . . . . 37Certyfikaty cyfrowe w bezpiecznej komunikacji SSL 39Certyfikaty cyfrowe jako uwierzytelnienieużytkowników . . . . . . . . . . . . . 40Certyfikaty cyfrowe a odwzorowywanie tożsamości wprzedsiębiorstwie . . . . . . . . . . . . 41Certyfikaty cyfrowe w połączeniach VPN . . . . . 42Podpisywanie obiektów za pomocą certyfikatówcyfrowych . . . . . . . . . . . . . . 43Certyfikaty cyfrowe do weryfikowania podpisówobiektów . . . . . . . . . . . . . . 44

    Konfigurowanie programu DCM . . . . . . . . 45Uruchamianie programu Digital Certificate Manager 45Pierwsze konfigurowanie certyfikatów. . . . . . 46

    Tworzenie i prowadzenie lokalnego ośrodka CA . . 47Zarządzanie certyfikatami użytkowników . . . 49Używanie interfejsów API do programowegowystawiania certyfikatów użytkownikomserwerów innych niż IBM i . . . . . . . 54Uzyskiwanie kopii certyfikatu prywatnegoośrodka CA. . . . . . . . . . . . 54

    Zarządzanie certyfikatami z publicznegointernetowego ośrodka CA . . . . . . . . 56

    Zarządzanie publicznymi certyfikatamiinternetowymi dla sesji komunikacyjnych SSL . 57Zarządzanie publicznymi certyfikatamiinternetowymi do podpisywania obiektów. . . 58Zarządzanie certyfikatami do weryfikowaniapodpisów obiektów . . . . . . . . . 60

    Odnawianie istniejącego certyfikatu . . . . . . 62Odnawianie certyfikatu z lokalnego ośrodka CA . . 62Odnawianie certyfikatu z internetowego ośrodka CA 62

    Importowanie i odnawianie certyfikatuotrzymanego bezpośrednio z internetowegoośrodka CA. . . . . . . . . . . . 63Odnawianie certyfikatu poprzez utworzenienowej pary kluczy publiczny-prywatny i CSR dlacertyfikatu. . . . . . . . . . . . . 63

    Importowanie certyfikatu. . . . . . . . . . 64Zarządzanie programem DCM . . . . . . . . . 64

    Wystawianie certyfikatów dla innych modeli serweraIBM i przy użyciu lokalnego ośrodka CA . . . . . 65

    Używanie prywatnego certyfikatu w komunikacjiSSL . . . . . . . . . . . . . . . 66

    Baza certyfikatów *SYSTEM nie istnieje . . . 66Baza certyfikatów *SYSTEM istnieje -korzystanie z plików jako bazy certyfikatówinnego systemu. . . . . . . . . . . 67

    Korzystanie z certyfikatów prywatnych dopodpisywania obiektów w systemie docelowym . . 70

    © Copyright IBM Corp. 1999, 2014 iii

    ||

  • Baza certyfikatów *OBJECTSIGNING nieistnieje . . . . . . . . . . . . . 70Baza certyfikatów *OBJECTSIGNING istnieje 72

    Zarządzanie aplikacjami w programie DCM . . . . 73Tworzenie definicji aplikacji. . . . . . . . 73Zarządzanie przypisywaniem certyfikatówaplikacjom . . . . . . . . . . . . . 74Definiowanie listy zaufanych ośrodków CA dlaaplikacji . . . . . . . . . . . . . . 75

    Zarządzanie certyfikatami na podstawie ich datyważności . . . . . . . . . . . . . . 76Sprawdzanie poprawności certyfikatów i aplikacji . . 78Przypisywanie certyfikatu do aplikacji . . . . . . 78Zarządzanie położeniami listy CRL. . . . . . . 79Przechowywanie kluczy certyfikatów w koprocesorzeszyfrującym IBM . . . . . . . . . . . . 80

    Używanie klucza głównego koprocesora doszyfrowania klucza prywatnego certyfikatu . . . 81

    Zarządzanie wnioskiem do ośrodka certyfikacji PKIX 82Zarządzanie położeniem LDAP dla certyfikatówużytkowników . . . . . . . . . . . . . 83

    Podpisywanie obiektów . . . . . . . . . . 84Weryfikowanie podpisów obiektów . . . . . . 86

    Rozwiązywanie problemów z programem DCM . . . . 87Rozwiązywanie problemów związanych z hasłami iproblemów ogólnych . . . . . . . . . . . 88Rozwiązywanie problemów związanych z bazamicertyfikatów i bazami danych kluczy . . . . . . 89Rozwiązywanie problemów z przeglądarką . . . . 91Rozwiązywanie problemów z serwerem HTTP Serverfor IBM i . . . . . . . . . . . . . . 92Rozwiązywanie problemów związanych zprzypisywaniem certyfikatu użytkownika . . . . . 93

    Informacje pokrewne na temat programu DCM . . . . 94

    Uwagi . . . . . . . . . . . . . . . 97Informacje dotyczące interfejsu programistycznego . . . 99Znaki towarowe . . . . . . . . . . . . . 99Warunki . . . . . . . . . . . . . . . . 99

    iv IBM i: Digital Certificate Manager

  • Program Digital Certificate Manager

    Program Digital Certificate Manager (DCM) umożliwia zarządzanie certyfikatami cyfrowymi dla sieci i korzystanie zprotokołu SSL (Secure Sockets Layer) w celu zapewnienia wielu aplikacjom bezpiecznej komunikacji.

    Certyfikat cyfrowy to elektroniczna referencja, której można używać jako dowodu tożsamości w transakcjachelektronicznych. Certyfikaty cyfrowe znajdują coraz więcej zastosowań w zapewnianiu rozszerzonych środkówbezpieczeństwa w sieci. Odgrywają na przykład bardzo ważną rolę podczas konfigurowania i używania protokołu SSL.Warstwa SSL pozwala tworzyć chronione połączenia między użytkownikami a aplikacjami serwera za pośrednictwemniechronionej sieci, takiej jak Internet. Jest to jedno z najlepszych rozwiązań do ochrony cennych danych, np. nazw ihasła użytkowników Internetu. Platformy i aplikacje serwera IBM® i, takie jak FTP, Telnet, HTTP Server, obsługująprotokół SSL w celu zapewnienia ochrony danych.

    IBM i oferuje rozbudowaną obsługę certyfikatów cyfrowych, co umożliwia wykorzystywanie ich jako referencji wwielu aplikacjach ochrony. Oprócz zastosowania certyfikatów przy konfigurowaniu SSL, można ich również użyć jakoreferencji umożliwiających uwierzytelnienie klienta w transakcjach realizowanych z użyciem protokołu SSL i sieciVPN. Certyfikatów cyfrowych oraz przypisanych im kluczy bezpieczeństwa można także używać do podpisywaniaobiektów. Podpisanie obiektów oraz weryfikacja podpisów w celu sprawdzenia integralności obiektu pozwala wykryćzmiany lub możliwe manipulacje w odniesieniu do zawartości obiektu.

    Użycie programu Digital Certificate Manager, nieodpłatnej funkcji umożliwiającej centralne zarządzanie certyfikatamina potrzeby lokalnych aplikacji, pozwala w pełni wykorzystać zalety obsługi certyfikatów serwera IBM i. ProgramDCM służy do zarządzania certyfikatami cyfrowymi uzyskanymi z dowolnego ośrodka certyfikacji (CA). Programutego można również używać do tworzenia i prowadzenia lokalnego ośrodka CA w celu wystawiania prywatnychcertyfikatów aplikacjom i użytkownikom w organizacji.

    Podstawą skutecznego wykorzystania dodatkowych korzyści związanych z ochroną oferowaną przez certyfikatycyfrowe jest odpowiednie planowanie i ocena. Aby dowiedzieć się więcej o działaniu certyfikatów cyfrowych isposobach wykorzystania programu DCM do zarządzania nimi, zapoznaj się z następującymi sekcjami:Informacje pokrewne:Protokół SSLPodpisywanie obiektów i weryfikowanie podpisów

    Co nowego w systemie IBM i 7.2Poniżej omówiono nowe i znacznie zmienione informacje w kolekcji tematów dotyczącej programu Digital CertificateManager (DCM).v Dodano wsparcie algorytmu ECDSA (Elliptic Curve Digital Signature Algorithm) w składnicach kluczy lokalnego

    ośrodka certyfikacji, *SYSTEM i innych składnicach kluczy. Więcej informacji na ten temat zawiera sekcja“Algorytmy certyfikatów” na stronie 5.

    v Dodano obsługę wyboru algorytmu skrótu komunikatów używanego przez lokalny ośrodek certyfikacji. Więcejinformacji na ten temat zawiera sekcja “Algorytmy certyfikatów” na stronie 5.

    v Dodano obsługę tworzenia więcej niż jednego lokalnego ośrodka certyfikacji. Więcej informacji na ten tematzawiera sekcja Lokalny ośrodek certyfikacji w temacie “Bazy certyfikatów” na stronie 8.

    v Dodano obsługę przypisywania maksymalnie czterech certyfikatów do Definicji aplikacji w bazie certyfikatów*SYSTEM.

    v Dodano obsługę niektórych atrybutów systemowej implementacji protokołu SSL w definicjach aplikacji wprogramie DCM.

    © Copyright IBM Corp. 1999, 2014 1

  • v Pole Obsługiwane uwierzytelnianie klientów zostało usunięte z definicji aplikacji, ponieważ wszystkie definicjeaplikacji obsługują uwierzytelnianie klientów. Dlatego nie jest już wymagane ustawianie pola Obsługiwaneuwierzytelnianie klientów na wartość Tak przy definiowaniu listy zaufanych ośrodków CA aplikacji.

    Znajdowanie nowych lub zmienionych informacji

    Aby ułatwić odnalezienie miejsc, w których wprowadzono zmiany techniczne, użyto następujących symboli:v symbol służący do zaznaczania początku nowego lub zmienionego fragmentu;v symbol służący do zaznaczania końca nowego lub zmienionego fragmentu.

    Więcej informacji na temat nowości i zmian w tej wersji zawiera dokument Wiadomość dla użytkowników.

    Plik PDF z informacjami na temat programu DCMInformacje zawarte w tym temacie są także dostępne w postaci pliku PDF, który można wyświetlić i wydrukować.

    Aby wyświetlić lub pobrać ten dokument w formacie PDF, wybierz odsyłacz Digital Certificate Manager .

    Zapisywanie plików PDF

    Aby zapisać plik PDF na stacji roboczej w celu jego wyświetlenia lub wydrukowania, wykonaj następujące czynności:1. Kliknij prawym przyciskiem myszy odsyłacz do pliku PDF w przeglądarce.2. Kliknij opcję zapisania pliku PDF lokalnie.3. Przejdź do katalogu, w którym ma zostać zapisany plik PDF.4. Kliknij opcję Zapisz.

    Pobieranie programu Adobe Acrobat Reader

    Do wyświetlania i drukowania plików PDF potrzebny jest program Adobe Acrobat Reader. Bezpłatną kopię tego

    programu można pobrać z serwisu WWW firmy Adobe (www.adobe.com/products/acrobat/readstep.html) .

    Pojęcia związane z programem DCMCertyfikat cyfrowy jest cyfrową referencją, która potwierdza tożsamość właściciela certyfikatu, podobnie jak paszport.Udostępniane przez certyfikat cyfrowy informacje identyfikacyjne nazywane są nazwą wyróżniającą podmiotu.Zaufany podmiot, zwany ośrodkiem certyfikacji (CA), wystawia certyfikaty cyfrowe użytkownikom lub organizacjom.Zaufanie do ośrodka certyfikacji stanowi fundament zaufania do certyfikatu jako wiarygodnej referencji.

    Certyfikat cyfrowy zawiera także klucz publiczny, stanowiący część pary kluczy publiczny-prywatny. Wiele spośródfunkcji bezpieczeństwa wykorzystuje certyfikaty cyfrowe i powiązane z nimi pary kluczy. Za pomocą certyfikatówcyfrowych można skonfigurować sesje SSL zapewniające prywatne, bezpieczne sesje komunikacyjne międzyużytkownikami i aplikacjami serwera. Ten sposób ochrony można rozszerzyć, konfigurując wiele aplikacjikorzystających z protokołu SSL, tak aby wymagały one certyfikatów zamiast nazw użytkowników i haseł, co zapewniabezpieczniejsze uwierzytelnianie użytkowników.

    Więcej informacji na temat koncepcji dotyczących certyfikatów zawierają sekcje:

    Rozszerzenia certyfikatówRozszerzenia certyfikatów są to pola informacyjne zawierające dodatkowe informacje o certyfikacie.

    2 IBM i: Digital Certificate Manager

    http://www.adobe.com/products/acrobat/readstep.html

  • Rozszerzenia certyfikatów umożliwiają rozszerzenie pierwotnych standardów informacji o certyfikacie X.509.Rozszerzenia mogą zawierać informacje ułatwiające identyfikację certyfikatu lub informacje dotyczące możliwościkryptograficznych danego certyfikatu.

    Nie wszystkie certyfikaty używają pól rozszerzeń do rozszerzenia nazwy wyróżniającej i innych danych. Liczba i typpól rozszerzeń używanych przez certyfikat zależy od ośrodków CA wystawiających certyfikaty.

    Na przykład lokalny ośrodek CA udostępniony przez program Digital Certificate Manager umożliwia użycie tylkorozszerzeń alternatywnej nazwy podmiotu certyfikatu. Rozszerzenia takie umożliwiają powiązanie certyfikatu zkonkretnym adresem IP, pełną nazwą domeny lub adresem poczty elektronicznej. Jeśli certyfikat ma być używany doidentyfikowania punktu końcowego połączenia VPN IBM i, to należy uzupełnić informacje dla tych rozszerzeń.Pojęcia pokrewne:“Nazwa wyróżniająca”Nazwa wyróżniająca (DN) to termin określający informacje identyfikujące certyfikat, będące częścią samegocertyfikatu. Certyfikat zawiera nazwę wyróżniającą zarówno właściciela lub zgłaszającego żądanie certyfikatu (nazwawyróżniająca podmiotu), jak i ośrodka CA, który wystawił certyfikat (nazwa wyróżniająca wystawcy). W zależności odstrategii identyfikacyjnej ośrodka certyfikacji (CA) wydającego certyfikat, nazwa wyróżniająca może zawierać różneinformacje.

    Odnowienie certyfikatuProces odnowienia używany przez program Digital Certificate Manager zależy od typu ośrodka certyfikacji, którywystawił certyfikat.

    Jeśli do podpisania odnowionego certyfikatu używany jest lokalny ośrodek CA, to program DCM wykorzystujeinformacje udostępnione do utworzenia nowego certyfikatu w bieżącej bazie certyfikatów i zachowuje poprzednicertyfikat.

    Jeśli certyfikat jest wystawiony przez powszechnie znany ośrodek CA, to można go odnowić jedną z dwóch metod:zaimportować odnowiony certyfikat z pliku otrzymanego od podpisującego ośrodka CA lub utworzyć nową parękluczy publiczny-prywatny dla certyfikatu za pomocą programu DCM. Jeśli preferowane jest odnowienie certyfikatubezpośrednio przez ośrodek CA, który go wystawił, program DCM udostępnia pierwszą możliwość.

    Jeśli wybrano utworzenie nowej pary kluczy, program DCM odnowi certyfikat w taki sam sposób, jak podczastworzenia certyfikatu. Utworzy nową parę kluczy publiczny-prywatny dla odnowionego certyfikatu i wygenerujeżądanie podpisania certyfikatu (Certificate Signing Request - CSR) składające się z klucza publicznego i innychinformacji podanych dla nowego certyfikatu. Danych CSR można użyć w żądaniu wystawienia nowego certyfikatuprzez VeriSign lub inny, publiczny ośrodek CA. Po otrzymaniu podpisanego certyfikatu od ośrodka CA należyzaimportować go do odpowiedniej bazy certyfikatów za pomocą programu DCM. W bazie certyfikatów znajdą się obacertyfikaty, pierwotny oraz nowo wygenerowany, odnowiony certyfikat.

    Jeśli nie zostanie wybrane generowanie przez program DCM nowej pary kluczy, program DCM przeprowadziużytkownika przez proces importowania do bazy certyfikatów odnowionego, podpisanego certyfikatu z plikuotrzymanego od ośrodka CA. Zaimportowany, odnowiony certyfikat zastępuje poprzedni.

    Nazwa wyróżniającaNazwa wyróżniająca (DN) to termin określający informacje identyfikujące certyfikat, będące częścią samegocertyfikatu. Certyfikat zawiera nazwę wyróżniającą zarówno właściciela lub zgłaszającego żądanie certyfikatu (nazwawyróżniająca podmiotu), jak i ośrodka CA, który wystawił certyfikat (nazwa wyróżniająca wystawcy). W zależności odstrategii identyfikacyjnej ośrodka certyfikacji (CA) wydającego certyfikat, nazwa wyróżniająca może zawierać różneinformacje.

    Każdy ośrodek certyfikacji ma własną strategię określającą dane identyfikacyjne konieczne do wystawienia certyfikatu.Niektóre publiczne ośrodki certyfikacji (CA) w Internecie do wystawienia certyfikatu wymagają jedyniepodstawowych informacji, na przykład nazwy i adresu poczty elektronicznej. Inne ośrodki publiczne mogą wymagać

    Program Digital Certificate Manager 3

  • więcej informacji i dowodów na ich autentyczność. Na przykład ośrodki zgodne ze standardami Public KeyInfrastructure Exchange (PKIX) mogą wymagać, aby informacje podane przez wnioskodawcę zostały przedwystawieniem certyfikatu potwierdzone przez ośrodek rejestracyjny (RA). Dlatego planując akceptowanie certyfikatówi używanie ich w charakterze referencji, należy zapoznać się z wymaganiami identyfikacyjnymi dla danego ośrodka isprawdzić, czy odpowiadają one przyjętym wymogom bezpieczeństwa.

    Program Digital Certificate Manager (DCM) umożliwia tworzenie prywatnego ośrodka certyfikacji (CA) i wystawianieprywatnych certyfikatów. Programu tego można również używać do generowania nazw wyróżniających i par kluczy napodstawie certyfikatów uzyskanych z publicznego, internetowego ośrodka certyfikacji (CA). Informacje o nazwiewyróżniającej, które należy dostarczyć dla każdego typu certyfikatów, obejmują:v nazwę posiadacza certyfikatu,v organizację,v jednostkę organizacyjną,v rejon lub miasto,v województwo lub powiat,v kraj lub rejon.

    Korzystając z programu DCM do wystawiania prywatnych certyfikatów, można użyć rozszerzeń certyfikatów dopodania dodatkowych informacji o nazwie wyróżniającej. Informacje takie obejmują:v adres IP w wersji 4,v pełną nazwę domeny,v adres poczty elektronicznej.Pojęcia pokrewne:“Rozszerzenia certyfikatów” na stronie 2Rozszerzenia certyfikatów są to pola informacyjne zawierające dodatkowe informacje o certyfikacie.

    Podpisy cyfrowePodpis cyfrowy na dokumencie elektronicznym lub innym obiekcie jest tworzony za pomocą metod stosowanych wkryptografii i odpowiada osobistemu podpisowi na zwykłym dokumencie.

    Podpis cyfrowy stanowi świadectwo pochodzenia obiektu i daje możliwość sprawdzenia jego integralności. Właścicielcertyfikatu cyfrowego "podpisuje" obiekt przez wygenerowanie podpisu za pomocą klucza prywatnego powiązanego zcertyfikatem. Odbiorca obiektu korzysta z klucza publicznego zawartego w certyfikacie do zweryfikowania podpisu, aprzez to do sprawdzenia integralności podpisanego obiektu oraz zweryfikowania, że komunikat rzeczywiście pochodziod nadawcy.

    Ośrodek certyfikacji podpisuje wystawiane przez siebie certyfikaty. Podpis to łańcuch danych binarnych utworzonyprzy użyciu klucza prywatnego ośrodka certyfikacji w operacji generowania podpisu. Każdy użytkownik możezweryfikować podpis na certyfikacie, używając klucza publicznego ośrodka certyfikacji (CA) do sprawdzenia podpisu.

    Podpis cyfrowy jest podpisem elektronicznym tworzonym dla obiektu przez użytkownika lub aplikację za pomocąklucza prywatnego certyfikatu w operacji generowania podpisu. Podpis cyfrowy obiektu tworzy unikalne,elektroniczne połączenie dowodu tożsamości podpisującego (właściciela klucza podpisującego) z miejscempochodzenia obiektu. Po uzyskaniu dostępu do obiektu z podpisem elektronicznym można zweryfikować źródłopochodzenia obiektu (na przykład sprawdzić, czy pobierana aplikacja rzeczywiście pochodzi z autoryzowanego źródła,takiego jak firma IBM). Proces weryfikacji umożliwia również sprawdzenie, czy po podpisaniu obiektu dokonano wnim jakichś nieautoryzowanych zmian.

    Przykład zastosowania podpisu cyfrowego

    Twórca oprogramowania utworzył aplikację IBM i, która ma być dystrybuowana przez Internet z uwagi na łatwośćdostępu klientów do aplikacji i niskie koszty. Producent oprogramowania zdaje sobie jednak sprawę, że użytkownicy

    4 IBM i: Digital Certificate Manager

  • obawiają się pobierania programów przez Internet ze względu na rosnące zagrożenie związane z obiektami, którepodszywają się pod prawdziwy program, a w rzeczywistości są szkodliwymi wirusami.

    W efekcie producent decyduje się na podpisanie aplikacji podpisem cyfrowym, aby klienci mieli możliwośćzweryfikowania, czy miejsce, z którego pobierany jest program, jest prawdziwym miejscem pochodzenia aplikacji. Dopodpisania aplikacji wykorzystywany jest klucz prywatny, który producent oprogramowania otrzymuje z publicznegoośrodka certyfikacji (CA). Klucz ten udostępnia się klientom. Pobierany pakiet zawiera między innymi kopięcertyfikatu cyfrowego, którego użyto do podpisania obiektu. Po pobraniu pakietu aplikacji klient może użyć kluczapublicznego certyfikatu do zweryfikowania podpisu aplikacji. W ten sposób klient może dokonać identyfikacji orazweryfikacji aplikacji, jak również sprawdzić, czy od czasu podpisania aplikacji nie zmieniono zawartości obiektuaplikacji.Pojęcia pokrewne:“Ośrodek certyfikacji” na stronie 6Ośrodek certyfikacji (CA) jest zaufaną centralną jednostką administracyjną, która może wystawiać cyfrowe certyfikatyużytkownikom i serwerom.“Kryptografia” na stronie 9Klucze współużytkowane i klucze publiczne to dwa różne typy funkcji kryptograficznych, za pomocą którychcertyfikaty cyfrowe zapewniają bezpieczeństwo.“Para kluczy publiczny-prywatny”Każdy certyfikat cyfrowy zawiera klucz publiczny. Klucz publiczny wraz z powiązanym z nim kluczem prywatnym,który nie jest umieszczany w certyfikacie, tworzy parę kluczy. Zostały one wygenerowane jednocześnie i są powiązanematematycznie. Dla każdego tworzonego certyfikatu istnieje para kluczy.

    Para kluczy publiczny-prywatnyKażdy certyfikat cyfrowy zawiera klucz publiczny. Klucz publiczny wraz z powiązanym z nim kluczem prywatnym,który nie jest umieszczany w certyfikacie, tworzy parę kluczy. Zostały one wygenerowane jednocześnie i są powiązanematematycznie. Dla każdego tworzonego certyfikatu istnieje para kluczy.

    Uwaga: Certyfikaty sprawdzania podpisu są wyjątkiem od tej reguły. Zawierają one klucze publiczne, ale nie mająpowiązanych kluczy prywatnych.

    Klucz publiczny jest częścią certyfikatu cyfrowego jego właściciela i mogą go używać wszyscy zainteresowani.Jednakże klucz prywatny jest chroniony przez właściciela klucza i tylko on może się nim posłużyć. Ograniczony dostępdo klucza zapewnia ochronę komunikacji prowadzonej za jego pomocą.

    Właściciel certyfikatu może korzystać z zalet oferowanych przez klucze funkcji zabezpieczeń szyfrujących. Właścicielcertyfikatu może na przykład używać klucza prywatnego certyfikatu do "podpisywania" danych przesyłanych międzyużytkownikami a serwerami, takich jak wiadomości, dokumenty i kod. Odbiorca podpisanego obiektu używa kluczapublicznego znajdującego się w certyfikacie podpisującego, aby zweryfikować podpis. Podpisy cyfrowe zapewniająwiarygodność pochodzenia obiektów i umożliwiają sprawdzenie integralności obiektu.Pojęcia pokrewne:“Podpisy cyfrowe” na stronie 4Podpis cyfrowy na dokumencie elektronicznym lub innym obiekcie jest tworzony za pomocą metod stosowanych wkryptografii i odpowiada osobistemu podpisowi na zwykłym dokumencie.“Ośrodek certyfikacji” na stronie 6Ośrodek certyfikacji (CA) jest zaufaną centralną jednostką administracyjną, która może wystawiać cyfrowe certyfikatyużytkownikom i serwerom.

    Algorytmy certyfikatówAlgorytmy certyfikatów to algorytmy szyfrowania opisujące matematyczne procedury tworzenia par kluczy i operacjina podpisach cyfrowych.

    Program Digital Certificate Manager 5

    |

    ||

  • Algorytmy ECC (Elliptic Curve Cryptographic) i RSA to obsługiwane w programie DCM algorytmy kluczypublicznych, za pomocą których można generować pary kluczy publiczny-prywatny. Certyfikat zawiera informację,jakiego algorytmu należy użyć do obsługi klucza. Certyfikaty z kluczem publicznym RSA określa się czasem jakocertyfikaty RSA. Certyfikaty z kluczem publicznym ECC określa się jako certyfikaty ECDSA (Elliptic Curve DigitalSignature Algorithm). Program DCM udostępnia opcję wyboru certyfikatu klucza publicznego podczas tworzeniacertyfikatu.

    Uwaga: Algorytmy ECC nie mają zastosowania do certyfikatów w bazie *SIGNING ani do certyfikatówużytkowników. Te certyfikaty zawsze bazują na parach kluczy RSA.

    Algorytm klucza publicznego i algorytm skrótu komunikatów opisują matematyczne procedury generowania iweryfikowania podpisów cyfrowych. Certyfikat zawiera również informacje, które określają algorytm kluczapublicznego i algorytm skrótu komunikatów użyte do utworzenia podpisu tego certyfikatu. Program DCM obsługujenastępujące algorytmu skrótu komunikatów używane do generowania i weryfikowania podpisów: SHA1, SHA224,SHA256, SHA384 i SHA512. Program DCM obsługuje również algorytmy skrótu MD2 i MD5 wyłącznie na potrzebyweryfikowania podpisów. Program DCM udostępnia opcję wyboru algorytmu skrótu komunikatów używanego łączniez algorytmem klucza publicznego do podpisywania certyfikatów przez lokalny ośrodek certyfikacji. Ta opcja jestwyświetlana podczas tworzenia certyfikatu przez lokalny ośrodek CA.

    Ośrodek certyfikacjiOśrodek certyfikacji (CA) jest zaufaną centralną jednostką administracyjną, która może wystawiać cyfrowe certyfikatyużytkownikom i serwerom.

    Zaufanie do ośrodka certyfikacji stanowi fundament zaufania do certyfikatu jako wiarygodnej referencji. Ośrodek CAstosuje swój klucz prywatny do umieszczenia podpisu cyfrowego na wystawianym certyfikacie, co stanowi gwarancjępochodzenia certyfikatu. Klucza publicznego certyfikatu ośrodka certyfikacji (CA) używa się do weryfikowaniaautentyczności certyfikatów wystawianych i podpisywanych przez ten ośrodek.

    Ośrodek certyfikacji (CA) może być publiczną jednostką komercyjną, jak na przykład VeriSign, lub jednostkąoperacyjną utworzoną w ramach organizacji na potrzeby wewnętrzne. Komercyjne usługi ośrodków certyfikacji dlaużytkowników sieci Internet oferuje kilka firm. Program Digital Certificate Manager (DCM) pozwala zarządzaćcertyfikatami zarówno z ośrodków publicznych, jak i z prywatnych.

    Programu można również używać do prowadzenia własnego, prywatnego lokalnego ośrodka CA w celu wystawianiaprywatnych certyfikatów systemom i użytkownikom. Gdy lokalny ośrodek CA wystawia certyfikat użytkownika,program DCM automatycznie przypisuje ten certyfikat odpowiedniemu profilowi użytkownika na serwerze IBM i lubinnej tożsamości użytkownika. Przypisanie przez program DCM certyfikatu odpowiedniemu profilowi użytkownikalub innej tożsamości użytkownika zależy od tego, czy program DCM został skonfigurowany do pracy z funkcjąodwzorowywania tożsamości w przedsiębiorstwie (EIM). Dzięki temu przywileje dostępu i uprawnienia związane zcertyfikatem są takie same, jak dla profilu użytkownika właściciela certyfikatu.

    Status użytkownika zaufanego

    Termin użytkownik zaufany odnosi się do specjalnej roli, jaką pełni certyfikat ośrodka certyfikacji. Miano użytkownikazaufanego pozwala przeglądarce lub innej aplikacji uwierzytelniać i akceptować certyfikaty wystawiane przez tenośrodek certyfikacji (CA).

    Po pobraniu certyfikatu ośrodka certyfikacji do przeglądarki uznaje ona ten ośrodek za użytkownika zaufanego. Takżeinne aplikacje obsługujące certyfikaty muszą być odpowiednio skonfigurowane, aby uznać ośrodek certyfikacji (CA)za zaufany, zanim będą mogły uwierzytelniać i ufać certyfikatom wystawianym przez ten ośrodek.

    Za pomocą programu DCM można włączyć lub wyłączyć status zaufania dla certyfikatu ośrodka certyfikacji (CA). Powłączeniu tego statusu dla certyfikatu ośrodka certyfikacji (CA) można skonfigurować aplikacje, tak aby używały godo uwierzytelniania i akceptowania certyfikatów wystawionych przez ten ośrodek. Nie można tego zrobić, jeśli statuszaufania dla certyfikatu ośrodka certyfikacji (CA) zostanie wyłączony.

    6 IBM i: Digital Certificate Manager

    ||||||

    ||

    ||||||||

  • Strategia ośrodka certyfikacji

    Tworząc lokalny ośrodek certyfikacji (CA) za pomocą programu Digital Certificate Manager, można zdefiniowaćstrategię dla tego ośrodka. Strategia lokalnego ośrodka CA opisuje uprawnienia do podpisywania posiadane przez tenośrodek. Strategia określa:v czy lokalny ośrodek CA może wystawiać i podpisywać certyfikaty użytkowników,v jak długo ważne są certyfikaty wystawiane przez ten ośrodek.Pojęcia pokrewne:“Podpisy cyfrowe” na stronie 4Podpis cyfrowy na dokumencie elektronicznym lub innym obiekcie jest tworzony za pomocą metod stosowanych wkryptografii i odpowiada osobistemu podpisowi na zwykłym dokumencie.“Para kluczy publiczny-prywatny” na stronie 5Każdy certyfikat cyfrowy zawiera klucz publiczny. Klucz publiczny wraz z powiązanym z nim kluczem prywatnym,który nie jest umieszczany w certyfikacie, tworzy parę kluczy. Zostały one wygenerowane jednocześnie i są powiązanematematycznie. Dla każdego tworzonego certyfikatu istnieje para kluczy.

    Położenia listy odwołań certyfikatówLista odwołań certyfikatów (CRL) jest plikiem zawierającym wszystkie niepoprawne i unieważnione certyfikatywystawione przez określony ośrodek certyfikacji (CA).

    Ośrodki okresowo aktualizują swoje listy CRL i udostępniają je innym w celu opublikowania w katalogach protokołuLightweight Directory Access Protocol (LDAP). Kilka ośrodków certyfikacji (CA), na przykład SSH z Finlandii,samodzielnie publikuje listę CRL w katalogach LDAP, do których użytkownicy mają bezpośredni dostęp. Jeśli ośrodeksamodzielnie publikuje listę CRL, to w jego certyfikacie zawarta jest informacja o punkcie dystrybucji list CRL wformie identyfikatora URI (Uniform Resource Identifier).

    Program Digital Certificate Manager (DCM) umożliwia definiowanie informacji o położeniu list CRL i zarządzanienimi w celu zapewnienia bardziej rygorystycznego uwierzytelniania akceptowanych certyfikatów. Definicja położenialisty CRL zawiera informacje o położeniu i o dostępie do serwera LDAP, na którym znajduje się lista CRL.

    Podczas łączenia z serwerem LDAP należy podać nazwę wyróżniającą i hasło w celu uniknięcia powiązaniaanonimowego z serwerem LDAP. Powiązanie anonimowe nie daje wystarczających uprawnień, aby uzyskać dostęp doatrybutów "krytycznych", takich jak CRL. W takim wypadku DCM nie może sprawdzić poprawności unieważnionegocertyfikatu, ponieważ nie może otrzymać odpowiedniego statusu od CRL. Aby uzyskać anonimowy dostęp do serweraLDAP, należy posłużyć się narzędziem Web Administration serwera Directory Server i wybrać zadanie Zarządzanieschematem (Manage schema), aby zmienić klasę bezpieczeństwa (nazywaną również klasą dostępu) atrybutówlista_odwołań_certyfikatów i lista_odwołań_uprawnień z "krytycznej" na "normalną".

    Aby sprawdzić, czy ośrodek nie unieważnił określonego certyfikatu, aplikacje uwierzytelniające certyfikat przeszukująmiejsce położenia listy CRL dla danego ośrodka, o ile zostało ono zdefiniowane. Program DCM umożliwiadefiniowanie informacji o położeniu listy CRL, potrzebnych aplikacjom do przetwarzania listy CRL podczasuwierzytelniania certyfikatu, oraz zarządzanie tymi informacjami. Przykłady aplikacji i procesów, które mogąprzetwarzać listę CRL podczas uwierzytelniania certyfikatu, to: połączenia VPN (Virtual Private Network), serwer IKE(Internet Key Exchange), aplikacje obsługujące protokół SSL (Secure Sockets Layer) oraz procesy podpisywaniaobiektów. Ponadto podczas definiowania położenia listy CRL i wiązania jej z certyfikatem ośrodka program DCMprzetwarza listę CRL jako element procesu sprawdzania certyfikatów wystawianych przez dany ośrodek certyfikacji(CA) .Pojęcia pokrewne:“Sprawdzanie poprawności certyfikatów i aplikacji” na stronie 78Za pomocą programu Digital Certificate Manager (DCM) można sprawdzać poprawność poszczególnych certyfikatówlub aplikacji, które ich używają. Lista cech sprawdzanych przez program DCM zależy od tego, czy sprawdza sięcertyfikat, czy aplikację.Zadania pokrewne:

    Program Digital Certificate Manager 7

  • “Zarządzanie położeniami listy CRL” na stronie 79Program Digital Certificate Manager (DCM) umożliwia definiowanie informacji o miejscu położenia listy odwołańcertyfikatów (CRL) dla określonych ośrodków certyfikacji (CA) oraz zarządzanie tymi informacjami w celuwykorzystania ich w procesie sprawdzania poprawności certyfikatu.

    Bazy certyfikatówBaza certyfikatów to specjalny plik bazy danych kluczy używany przez program Digital Certificate Manager (DCM)do przechowywania certyfikatów cyfrowych.

    Baza certyfikatów zawiera również klucz prywatny certyfikatu, chyba że do przechowywania kluczy używany jestkoprocesor szyfrujący IBM. Program DCM pozwala utworzyć i wykorzystywać kilka typów baz certyfikatów. ProgramDCM kontroluje dostęp do bazy certyfikatów poprzez hasła oraz przez sterowanie dostępem do kataloguzintegrowanego systemu plików i plików tworzących bazę.

    Bazy te są klasyfikowane na podstawie rodzaju przechowywanych w nich certyfikatów. Również zadaniaadministracyjne dla każdej bazy certyfikatów zależą od typu przechowywanych w niej certyfikatów. W programieDCM można utworzyć i poprzez niego zarządzać następującymi predefiniowanymi bazami certyfikatów:

    Lokalny ośrodek certyfikacji (CA)Program DCM używa tej bazy certyfikatów do przechowywania certyfikatów ośrodków CA i ich kluczyprywatnych. Za pomocą certyfikatu lokalnego ośrodka CA z tej bazy certyfikatów można podpisywać lubwydawać inne tworzone certyfikaty. Kiedy lokalny ośrodek CA wystawia certyfikat, program DCMumieszcza kopię certyfikatu ośrodka (bez klucza prywatnego) w odpowiedniej bazie certyfikatów (na przykład*SYSTEM) w celu uwierzytelnienia. Można utworzyć więcej niż jeden lokalny ośrodek certyfikacji. Przytworzeniu certyfikatu w jednej z innych baz certyfikatów można wybrać ośrodek CA, który podpisze tencertyfikat. Utworzenie więcej niż jednego ośrodka CA może być przydatne, na przykład aby dodać obsługęcertyfikatów ECDSA, ale móc nadal wystawiać certyfikaty RSA dla klientów, które nie obsługują jeszczealgorytmu ECDSA. Aplikacje używają certyfikatów ośrodków do potwierdzenia pochodzenia certyfikatów,które muszą uwierzytelnić w procesie negocjacji SSL, aby nadać uprawnienia do zasobów.

    *SYSTEMProgram DCM udostępnia tę bazę w celu zarządzania zarówno certyfikatami serwera, jak i klienta,używanymi przez aplikacje w celu uczestniczenia w sesji komunikacyjnej Secure Sockets Layer (SSL).Aplikacje serwera IBM i (oraz aplikacje wielu innych twórców oprogramowania) są pisane tak, aby korzystałytylko z certyfikatów znajdujących się w bazie certyfikatów *SYSTEM. Ta baza certyfikatów jest tworzonaautomatycznie, kiedy w programie DCM zostaje utworzony lokalny ośrodek certyfikacji. Bazę tę należyutworzyć, gdy certyfikaty, wykorzystywane przez aplikacje serwera i klienta, uzyskiwane będą z publicznegoośrodka certyfikacji (CA), jak np. ośrodek VeriSign.

    *OBJECTSIGNINGTa baza certyfikatów służy do zarządzania certyfikatami używanymi do podpisywania obiektów. Zadaniadostępne w tej bazie umożliwiają również tworzenie cyfrowych podpisów obiektów oraz przeglądanie iweryfikowanie tych podpisów. Ta baza certyfikatów jest tworzona automatycznie, kiedy w programie DCMzostaje utworzony lokalny ośrodek certyfikacji. Bazę tę należy utworzyć, gdy certyfikaty do podpisywaniaobiektów uzyskiwane będą z publicznego ośrodka certyfikacji (CA), jak np. ośrodek VeriSign.

    *SIGNATUREVERIFICATIONJest to baza do zarządzania certyfikatami używanymi do uwierzytelniania cyfrowych podpisów obiektów. Abyuwierzytelnić certyfikat cyfrowy, baza ta musi zawierać kopię certyfikatu, którym podpisano obiekty. Bazamusi zawierać również kopię certyfikatu ośrodka certyfikacji (CA), który wydał certyfikat do podpisaniaobiektów. Certyfikat ten można uzyskać, eksportując certyfikaty do podpisywania obiektów w bieżącymsystemie do bazy lub importując certyfikaty otrzymane od osoby podpisującej obiekt.

    Bazy certyfikatów innego systemuTe bazy stanowią alternatywne miejsce przechowywania certyfikatów serwerów i klientów używanychpodczas sesji SSL. Bazy certyfikatów innego systemu to definiowane przez użytkowników zapasowe bazycertyfikatów SSL. Opcja Baza certyfikatów innego systemu (Other System Certificate Store) pozwalazarządzać certyfikatami dla aplikacji używających funkcji API SSL_Init w celu programowego dostępu do

    8 IBM i: Digital Certificate Manager

    ||||||||||

  • certyfikatów i wykorzystania ich do nawiązania sesji SSL. Funkcja ta umożliwia aplikacji użycie domyślnegocertyfikatu z bazy certyfikatów zamiast certyfikatu specjalnego. Najczęściej tego rodzaju baz certyfikatówużywa się podczas migracji certyfikatów z wcześniejszych wersji programu DCM lub w celu utworzeniaspecjalnego podzbioru certyfikatów na użytek protokołu SSL.

    Uwaga: Jeśli na serwerze zainstalowany jest koprocesor szyfrujący IBM, można wybrać inne opcje przechowywaniakluczy prywatnych dla używanych certyfikatów (z wyjątkiem certyfikatów do podpisywania obiektów). Możnarównież użyć koprocesora do zaszyfrowania klucza prywatnego i przechowywać go w specjalnym pliku kluczy, a nie wbazie certyfikatów.

    Program DCM kontroluje dostęp do baz certyfikatów za pomocą haseł. Program ten utrzymuje również mechanizmykontroli dostępu do katalogów i plików zintegrowanego systemu plików składających się na bazę certyfikatów. Bazycertyfikatów lokalnego ośrodka certyfikacji (CA), *SYSTEM, *OBJECTSIGNING i *SIGNATUREVERIFICATION,muszą znajdować się w określonych ścieżkach wewnątrz zintegrowanego systemu plików. Bazy certyfikatów innegosystemu mogą znajdować się w dowolnym miejscu w zintegrowanym systemie plików.Pojęcia pokrewne:“Typy certyfikatów cyfrowych” na stronie 36Podczas używania programu Digital Certificate Manager (DCM) do zarządzania certyfikatami program organizujecertyfikaty według ich typów i umieszcza je wraz z powiązanymi z nimi kluczami prywatnymi w bazie certyfikatów.

    KryptografiaKlucze współużytkowane i klucze publiczne to dwa różne typy funkcji kryptograficznych, za pomocą którychcertyfikaty cyfrowe zapewniają bezpieczeństwo.

    Kryptografia jest nauką o ochronie danych. Kryptografia umożliwia przechowywanie informacji oraz ich przesyłanie wtaki sposób, aby osoby postronne nie były w stanie odczytać przechowywanych lub przesyłanych informacji.Szyfrowanie przekształca zrozumiały tekst w niezrozumiały ciąg danych (tekst zaszyfrowany). Deszyfrowanieodtwarza zrozumiały tekst z niezrozumiałych danych. Oba procesy wymagają matematycznych wzorów lubalgorytmów i tajnej sekwencji danych (klucza).

    Istnieją dwa rodzaje kryptografii:v W kryptografii z kluczem wspólnym lub tajnym (symetrycznej) dwie komunikujące się strony używają

    wspólnego klucza. Do szyfrowania i deszyfrowania służy ten sam klucz.v W kryptografii z kluczem publicznym (asymetrycznej) klucze są generowane parami i każdy z elementów pary

    jest odwrotnością kryptograficzną drugiego elementu. Jeden klucz jest używany do podpisywania danych, a drugi doweryfikacji podpisu. W przypadku algorytmu RSA jeśli do zaszyfrowania danych użyto jednego klucza, do ichodtworzenia jest niezbędny drugi. Każda ze stron komunikacji posiada parę kluczy złożoną z klucza publicznego iklucza prywatnego. Klucz publiczny jest rozpowszechniany bez ograniczeń, zazwyczaj jako część certyfikatucyfrowego, podczas gdy klucz prywatny jest bezpiecznie przechowywany przez właściciela. Oba klucze sąmatematycznie powiązane, jednak uzyskanie klucza prywatnego z klucza publicznego jest praktycznie niemożliwe.Obiekt, na przykład komunikat, zaszyfrowany przy użyciu czyjegoś klucza publicznego RSA może zostaćodszyfrowany tylko za pomocą powiązanego z nim klucza prywatnego RSA. I odwrotnie, serwer lub użytkownikmoże użyć klucza prywatnego do "podpisania" obiektu, a odbiorca może użyć odpowiedniego klucza publicznegodo zweryfikowania podpisu cyfrowego w celu sprawdzenia pochodzenia i integralności obiektu.

    Pojęcia pokrewne:“Podpisy cyfrowe” na stronie 4Podpis cyfrowy na dokumencie elektronicznym lub innym obiekcie jest tworzony za pomocą metod stosowanych wkryptografii i odpowiada osobistemu podpisowi na zwykłym dokumencie.

    Koprocesory szyfrujące IBM dla serwera IBM iKoprocesor ten udostępnia sprawdzone usługi kryptograficzne, dzięki którym można uzyskać prywatność i integralnośćrozwijanych aplikacji e-biznesowych.

    Program Digital Certificate Manager 9

  • Koprocesor szyfrujący IBM dla systemu IBM i udostępnia serwerowi możliwości przetwarzania kryptograficznego owysokim stopniu bezpieczeństwa. Jeśli w systemie jest zainstalowany i udostępniony koprocesor, można użyć go wcelu udostępnienia lepiej chronionej bazy kluczy dla kluczy prywatnych certyfikatów.

    Uwaga: Do generowania certyfikatów ECDSA nie można używać koprocesora szyfrującego.

    Koprocesor może służyć do przechowywania klucza prywatnego dla certyfikatu serwera lub klienta oraz dla certyfikatulokalnego ośrodka certyfikacji. Nie można go jednak użyć do przechowywania klucza prywatnego certyfikatuużytkownika, ponieważ klucz ten musi być przechowywany w systemie użytkownika. Na razie nie można również zapomocą koprocesora przechowywać klucza prywatnego certyfikatu do podpisywania obiektów.

    Klucz prywatny certyfikatu można przechowywać bezpośrednio w koprocesorze szyfrującym lub można zaszyfrowaćgo kluczem głównym koprocesora i przechowywać w specjalnym pliku kluczy. Wyboru opcji przechowywania kluczadokonuje się podczas tworzenia lub odnawiania certyfikatu. Także w przypadku przechowywania klucza prywatnegocertyfikatu za pomocą koprocesora można zmienić przypisanie koprocesora dla tego klucza.

    Aby można było użyć koprocesora szyfrującego do przechowywania klucza prywatnego, powinien być onudostępniony w systemie przed użyciem programu Digital Certificate Manager (DCM). W przeciwnym razie podczasprocesu tworzenia lub odnawiania certyfikatu w programie DCM nie będzie dostępna opcja wyboru miejscaprzechowywania klucza.Pojęcia pokrewne:“Przechowywanie kluczy certyfikatów w koprocesorze szyfrującym IBM” na stronie 80Jeśli w systemie zainstalowany jest koprocesor szyfrujący IBM, to można go użyć do bezpiecznego przechowywaniaklucza prywatnego certyfikatu. Koprocesor może służyć do przechowywania klucza prywatnego certyfikatu serwera,klienta lub lokalnego ośrodka certyfikacji (CA).

    Definicje aplikacjiProgram Digital Certificate Manager (DCM) umożliwia zarządzanie definicjami aplikacji, które współpracują zkonfiguracjami SSL i podpisywaniem obiektów.

    W programie DCM można zarządzać dwoma typami definicji aplikacji:v Definicje aplikacji klienta lub serwera, które używają sesji komunikacyjnych SSL.v Definicje aplikacji podpisujących obiekty, które podpisują obiekty w celu zapewnienia ich integralności.

    Aby używać programu DCM do pracy z aplikacjami SSL i ich certyfikatami, należy najpierw zarejestrować aplikacje wprogramie DCM jako definicje aplikacji posiadające unikalne ID aplikacji. Programiści aplikacji rejestrują aplikacje zobsługą SSL w programie DCM za pomocą funkcji API (QSYRGAP, QsyRegisterAppForCertUse) w celuautomatycznego utworzenia ID aplikacji. Wszystkie aplikacje IBM i z obsługą SSL są zarejestrowane w programieDCM, dzięki czemu można używać tego programu do przypisywania im certyfikatów w celu nawiązywania połączeńSSL. Dla aplikacji napisanych samodzielnie lub zakupionych u innych dostawców można w programie DCM utworzyćdefinicję aplikacji i ID aplikacji. Utworzenie definicji aplikacji SSL dla aplikacji klienta lub serwera jest możliwe tylkopodczas pracy z bazą certyfikatów *SYSTEM.

    Do jednego identyfikatora aplikacji serwerowej lub klienckiej można przypisać do czterech certyfikatów. Jeśliprzypisano więcej niż jeden certyfikat, system określa, który z nich będzie używany do uruchomienia sesji SSL. Wybórcertyfikatu odbywa się na podstawie wynegocjowanych z węzłem sieci informacji o protokole. Więcej informacji natemat przetwarzania przez system sytuacji, gdy do aplikacji jest przypisany więcej niż jeden certyfikat, można znaleźćw temacie Wybór wielu certyfikatów.

    Przy ustanawianiu sesji SSL system może korzystać z wielu ustawień dotyczących aplikacji, takich jak protokoły SSL,opcje specyfikacji algorytmów szyfrowania SSL, tryb krytyczny rozszerzonej renegocjacji, mechanizm SNI (ServerName Indication) oraz algorytmy podpisu SSL. Więcej informacji na temat tych ustawień można znaleźć w temacieDefinicje aplikacji w programie DCM.

    10 IBM i: Digital Certificate Manager

    |

    ||||||||

    |||||

    ||||

  • Aby używać certyfikatu do podpisywania obiektów, należy zdefiniować aplikację, która będzie używała tegocertyfikatu. W przeciwieństwie do definicji aplikacji SSL definicje aplikacji podpisujących obiekty nie opisująfaktycznej aplikacji. Zamiast tego, utworzone definicje aplikacji mogą opisywać typ lub grupę obiektów, które mająbyć podpisywane. Utworzenie definicji aplikacji podpisującej obiekty jest możliwe tylko podczas pracy z bazącertyfikatów *OBJECTSIGNING.

    Za pomocą ustawienia "Zdefiniuj listę zaufanych ośrodków certyfikacji" można określić, czy aplikacja ma odwoływaćsię do listy zaufanych ośrodków certyfikacji (CA), czy też ma uznawać za zaufane wszystkie ośrodki certyfikacji (CA)o statusie "włączony" w bazie certyfikatów *SYSTEM.

    Wybranie wartości Tak (Yes) tego ustawienia umożliwia dokładniejsze zdefiniowanie, które certyfikaty ośrodkówcertyfikacji (CA) z listy włączonych certyfikatów z bazy *SYSTEM są zaufane dla aplikacji. W przypadku wybraniatej wartości wszystkie certyfikaty ośrodków CA są traktowane jako zaufane dla aplikacji, dopóki nie zostanie dla niejzdefiniowana lista zaufanych ośrodków CA. Innymi słowy, pusta lista zaufanych ośrodków certyfikacji powoduje takiesamo działanie, jak wybranie wartości Nie (No) tego ustawienia.

    Jeśli to ustawienie ma wartość Nie (No), wszystkie certyfikaty ośrodków certyfikacji włączone w bazie certyfikatów*SYSTEM są traktowane jako zaufane dla aplikacji.Pojęcia pokrewne:“Zarządzanie aplikacjami w programie DCM” na stronie 73Program Digital Certificate Manager (DCM) umożliwia tworzenie definicji aplikacji i zarządzanie przypisaniemcertyfikatu do aplikacji. Pozwala również definiować listy zaufanych ośrodków CA, na podstawie których aplikacjeakceptują certyfikaty w procesie uwierzytelniania klienta.Zadania pokrewne:“Tworzenie definicji aplikacji” na stronie 73W programie DCM można utworzyć następujące dwa typy definicji aplikacji oraz pracować z nimi: definicje aplikacjiklienta lub serwera korzystających z protokołu SSL oraz definicje aplikacji używanych do podpisywania obiektów.

    Sprawdzenie poprawnościProgram Digital Certificate Manager udostępnia zadania umożliwiające sprawdzenie poprawności certyfikatu lubaplikacji, sprawdzające ich różne właściwości.

    Sprawdzanie poprawności certyfikatu

    Podczas weryfikacji certyfikatu program Digital Certificate Manager sprawdza wiele pozycji dotyczących tegocertyfikatu, aby potwierdzić jego autentyczność i poprawność. Sprawdzenie certyfikatu zmniejszaprawdopodobieństwo wystąpienia problemów w pracy aplikacji używającej tego certyfikatu do nawiązywania połączeńSSL lub do podpisywania obiektów.

    Elementem procesu sprawdzania certyfikatu jest upewnienie się za pomocą programu DCM, czy certyfikat nie jestprzedawniony. Ponadto program DCM sprawdza, czy certyfikat nie znajduje się na liście odwołań certyfikatów (CRL)jako certyfikat odwołany, o ile ośrodkowi, który wystawił ten certyfikat, znane jest położenie listy CRL.

    Jeśli protokół LDAP zostanie skonfigurowany tak, aby korzystał z listy CRL, to program DCM sprawdza CRL podczassprawdzania poprawności certyfikatu, aby upewnić się, że certyfikat nie został unieważniony. Aby jednak processprawdzania poprawności mógł dokładnie sprawdzić listę CRL, serwer katalogów (serwer LDAP) skonfigurowany doodwzorowywania LDAP musi zawierać odpowiednia listę CRL. W przeciwnym razie proces sprawdzania poprawnościcertyfikatu nie przebiegnie poprawnie. Należy również określić nazwę wyróżniającą powiązania i hasło, aby uniknąćunieważnienia certyfikatu. Należy również pamiętać, że jeśli podczas odwzorowywania LDAP nie zostaniewyszczególniona nazwa wyróżniająca i hasło, to powiązania z serwerem LDAP będzie anonimowe. Powiązanieanonimowe z serwerem LDAP nie zapewnia wystarczającego poziomu uprawnień, aby uzyskać dostęp do atrybutów"krytycznych". CRL jest atrybutem "krytycznym". W takim wypadku DCM nie może sprawdzić poprawnościunieważnionego certyfikatu, ponieważ nie może otrzymać odpowiedniego statusu od CRL. Aby uzyskać anonimowydostęp do serwera LDAP, należy posłużyć się narzędziem Web Administration serwera Directory Server i wybrać

    Program Digital Certificate Manager 11

    |||

    |||||

    ||

  • zadanie Zarządzanie schematem (Manage schema), aby zmienić klasę bezpieczeństwa (nazywaną również klasądostępu) atrybutów lista_odwołań_certyfikatów i lista_odwołań_uprawnień z "krytycznej" na "normalną".

    Program DCM sprawdza również, czy certyfikat ośrodka, który wystawił dany certyfikat, znajduje się w bieżącej baziecertyfikatów i czy jest zaznaczony jako zaufany. Jeśli certyfikat ma klucz prywatny (na przykład certyfikaty serwera,klienta i certyfikat do podpisywania obiektów), program DCM sprawdza również parę kluczy publiczny-prywatny, abyupewnić się, że są one zgodne. Innymi słowy, program DCM wykonuje na danych operację przy użyciu kluczapublicznego, co zapewnia, że mogą one zostać odzyskane za pomocą operacji przy użyciu klucza prywatnego.

    Sprawdzanie aplikacji

    Podczas weryfikacji aplikacji program Digital Certificate Manager sprawdza, czy tej aplikacji został przypisanycertyfikat i czy certyfikat ten jest prawidłowy. Ponadto dla aplikacji skonfigurowanych do korzystania z listy zaufanychośrodków certyfikacji (CA) program DCM sprawdza, czy na liście znajduje się przynajmniej jeden certyfikat ośrodka.Następnie program DCM sprawdza, czy certyfikaty zaufanych ośrodków są prawidłowe. Także w przypadku, gdy wdefinicji aplikacji podano, że przetwarzana jest lista odwołań certyfikatów (CRL) i zdefiniowano położenie listy CRLdla danego ośrodka, program DCM sprawdza listę CRL w ramach procesu sprawdzania aplikacji.

    Sprawdzanie aplikacji pomaga wykryć potencjalne problemy, na które może napotkać aplikacja podczas wykonywaniafunkcji wymagającej certyfikatów. Takie problemy mogą uniemożliwić aplikacji pomyślne uczestniczenie w sesji SSLlub podpisywanie obiektów.Pojęcia pokrewne:“Sprawdzanie poprawności certyfikatów i aplikacji” na stronie 78Za pomocą programu Digital Certificate Manager (DCM) można sprawdzać poprawność poszczególnych certyfikatówlub aplikacji, które ich używają. Lista cech sprawdzanych przez program DCM zależy od tego, czy sprawdza sięcertyfikat, czy aplikację.

    Scenariusze: DCMTe scenariusze przedstawiają typowe schematy implementacji certyfikatów i ułatwiają planowanie indywidualnejimplementacji certyfikatów w ramach strategii bezpieczeństwa serwera IBM i. W każdym scenariuszu przedstawionotakże wszystkie niezbędne zadania konfiguracyjne, które należy wykonać w celu wdrożenia scenariusza.

    Program Digital Certificate Manager udostępnia wiele różnych sposobów wykorzystania certyfikatów cyfrowych wcelu udoskonalenia strategii bezpieczeństwa. Sposób wykorzystania certyfikatów zależy od rodzaju prowadzonejdziałalności oraz wymagań ochrony.

    Zastosowanie certyfikatów cyfrowych zwiększa ochronę na wiele sposobów. Certyfikaty umożliwiają stosowanieprotokołu SSL do zapewnienia bezpeiczengo dostępu do serwerów WWW i innych usług internetowych. Można ichużyć do skonfigurowania połączeń w wirtualnych sieciach prywatnych (VPN). Można również za pomocą kluczacertyfikatu podpisywac cyfrowo obiekty lub do sprawdzać cyfrowe podpisy obiektów w celu ustalenia ichautentyczności. Takie podpisy cyfrowe zapewniają wiarygodność pochodzenia obiektów i chronią ich integralność.

    Użycie certyfikatów cyfrowych (zamiast nazw użytkowników i haseł) pozwala roszerzyć ochronę systemu ouwierzytelnianie i autoryzowanie sesji między serwerem a użytkownikami. W zależności od konfiguracji programuDigital Certificate Manager (DCM) można użyć tego programu do powiązania certyfikatu użytkownika z profilem tegoużytkownika w systemie IBM i lub z identyfikatorem EIM. W rezultacie certyfikat otrzymuje te same autoryzacje iuprawnienia, co profil użytkownika, do którego został przypisany.

    Wybór certyfikatów może być skomplikowany i uzależniony od wielu czynników. Zawarte w tej sekcji scenariuszeopisują kilka celów ochrony z wykorzystaniem certyfikatów cyfrowych do bezpiecznej komunikacji w typowychsytuacjach biznesowych. Scenariusze zawierają wszystkie szczegóły dotyczące niezbędnego sprzętu i oprogramowania,które należy posiadać, aby zastosować dany scenariusz.Informacje pokrewne:Scenariusze podpisywania obiektów

    12 IBM i: Digital Certificate Manager

  • Scenariusz: używanie certyfikatów do uwierzytelniania zewnętrznegoScenariusz ten opisuje, kiedy i w jaki sposób należy użyć certyfikatów jako mechanizmu uwierzytelnienia w celuzabezpieczenia i ograniczenia dostępu użytkownikom publicznym do aplikacji oraz zasobów publicznych iekstranetowych.

    Sytuacja

    Administrator w firmie ubezpieczeniowej jest odpowiedzialny za obsługę różnych aplikacji na firmowych serwerachintranetowych i ekstranetowych. Jedną z aplikacji, za którą odpowiada, jest aplikacja do wyliczania składek, którejdowolna liczba agentów ubezpieczeniowych może używać do przedstawiania odpowiednich kwot swoim klientom.Informacje, które udostępnia ta aplikacja, są dość istotne, dlatego też administrator chce mieć pewność, że mogą z niejkorzystać tylko zarejestrowani agenci. Administrator chce również udostępnić bezpieczniejszą, niż metoda podawanianazwy użytkownika i hasła, metodę uwierzytelniania użytkowników w aplikacji. Przy aktualnej strategii ochronyistnieje ponadto niebezpieczeństwo nieuprawnionego dostępu do informacji podczas przesyłania ich przez sieć, któranie jest traktowana jako zaufana. Również różni agenci mogą udzielać sobie na wzajemnie informacji bezprzeprowadzania autoryzacji.

    Po przeanalizowaniu sytuacji zdecydowano, że korzystanie z certyfikatów cyfrowych może zapewnić odpowiedniąochronę istotnych informacji wprowadzonych do aplikacji i otrzymywanych z niej. Korzystanie z certyfikatówumożliwia zastosowanie protokołu SSL w celu zabezpieczenia przesyłania danych dotyczących składek. Zarównoprzedsiębiorstwo, jak i agenci będą potrzebowali czasu, zanim wszystkie cele dotyczące bezpieczeństwa zostanązrealizowane. Oprócz uwierzytelniania klienta za pomocą certyfikatu nadal używana ma być metoda uwierzytelnianiaza pomocą nazwy i hasła użytkownika, gdyż protokół SSL chroni prywatność tych danych podczas ich przesyłania.

    Ze względu na rodzaj aplikacji, jej użytkowników oraz przyszły cel uwierzytelniania certyfikatów wszystkichużytkowników, administrator zdecydował się na korzystanie z certyfikatu publicznego otrzymanego ze znanegoośrodka certyfikacji (CA) w celu skonfigurowania dla aplikacji połączeń SSL.

    Zalety scenariusza

    Scenariusz ten ma następujące zalety:v Korzystanie z certyfikatów cyfrowych w celu skonfigurowania dostępu SSL do aplikacji wyliczającej składki daje

    pewność, że informacje przesyłane pomiędzy serwerem a klientem są zabezpieczone i nie zostaną upublicznione.v Korzystanie zawsze wtedy, kiedy jest to możliwe, z certyfikatów cyfrowych do uwierzytelniania klientów jest

    najbezpieczniejszą metodą identyfikacji autoryzowanych użytkowników. Jeśli korzystanie z tych certyfikatów niejest możliwe, uwierzytelnianie klienta następuje tylko przez nazwę użytkownika i hasło, a sesja SSL zapewniabezpieczeństwo i zachowanie prywatności ID i hasła użytkownika, co czyni wymianę istotnych informacji wdalszym ciągu bezpieczną.

    v Korzystanie z publicznych certyfikatów cyfrowych w celu uwierzytelnienia użytkowników i umożliwienia imdostępu do aplikacji i danych w sposób opisany w niniejszym scenariuszu jest rozwiązaniem praktycznym, o ilespełnione są wymienione poniżej lub zbliżone do nich warunki:– dane i aplikacje wymagają różnych poziomów ochrony,– występuje duża fluktuacja kadr wśród zaufanych użytkowników,– aplikacje i dane, na przykład internetowy serwis WWW lub aplikacja ekstranetowa, są udostępniane publicznie,– nie będzie prowadzony własny ośrodek certyfikacji (CA) z przyczyn natury administracyjnej, takich jak duża

    liczba zewnętrznych użytkowników, którzy mają dostęp do aplikacji lub zasobów.v Użycie certyfikatów publicznych w celu skonfigurowania aplikacji wyliczającej składki do korzystania z protokołu

    SSL zmniejsza liczbę czynności konfiguracyjnych, które będą musieli wykonać użytkownicy, aby uzyskaćchroniony dostęp do tej aplikacji. Większość oprogramowania klienckiego zawiera certyfikaty powszechnie znanychośrodków certyfikacji (CA).

    Program Digital Certificate Manager 13

  • Cele

    Firma ubezpieczeniowa będzie używała certyfikatów cyfrowych w celu zabezpieczenia zgromadzonych w aplikacjidanych dotyczących wyliczanych składek, które to dane są udostępniane autoryzowanym użytkownikom publicznym.Przedsiębiorstwo chce zapewnić wyższy poziom bezpieczeństwa przez zastosowanie metody uwierzytelnianiaużytkowników, którzy, gdy jest to możliwe, mają dostęp do aplikacji.

    Cele tego scenariusza są następujące:v Wykorzystywana w przedsiębiorstwie aplikacja do wyliczania składek musi używać protokołu SSL w celu

    zabezpieczenia prywatności danych udostępnianych użytkownikom i otrzymywanych od użytkowników.v Konfigurację SSL należy zrealizować, wykorzystując certyfikaty z powszechnie znanego, publicznego,

    internetowego ośrodka certyfikacji (CA).v Aby uzyskać dostęp do aplikacji w trybie SSL, autoryzowani użytkownicy muszą podać poprawną nazwę

    użytkownika oraz hasło. Użytkownicy ci muszą również korzystać z jednej z dwóch metod bezpiecznegouwierzytelniania. Agenci muszą przedstawić albo publiczny certyfikat cyfrowy powszechnie znanego ośrodkacertyfikacji, albo poprawną nazwę użytkownika i hasło (jeśli certyfikat jest niedostępny).

    Informacje szczegółowe

    Rysunek przedstawia konfigurację sieci użytej w niniejszym scenariuszu:

    Na rysunku znajdują się następujące elementy:

    Serwer publiczny przedsiębiorstwa - System Av System A udostępnia aplikację do wyliczania składek stosowaną w przedsiębiorstwie.v W systemie A działa system operacyjny IBM i wersja 5 wydanie 4 (V5R4) lub nowsza.v W systemie A zainstalowano i skonfigurowano produkty Digital Certificate Manager oraz IBM HTTP Server for i.v W systemie A działa aplikacja do wyliczania składek, która:

    – wymaga trybu SSL,– do uwierzytelnienia się i zainicjowania sesji SSL korzysta z certyfikatu publicznego powszechnie znanego

    ośrodka certyfikacji (CA),– wymaga uwierzytelniania za pomocą nazwy użytkownika i hasła.

    14 IBM i: Digital Certificate Manager

  • v Gdy klienci B i C chcą uzyskać dostęp do aplikacji wyliczającej składki, system A przedstawia swój certyfikat wcelu zainicjowania sesji SSL.

    v Po zainicjowaniu sesji SSL system A, zanim zezwoli na uzyskanie dostępu do aplikacji wyliczającej składki, wysyłado klientów B i C żądanie podania poprawnej nazwy użytkowników i hasła.

    Systemy klienckie agenta - klient B i klient Cv Klienci B i C są niezależnymi agentami, którzy mają dostęp do aplikacji wyliczającej składki.v Klienci B i C mają zainstalowaną kopię certyfikatu powszechnie znanego ośrodka certyfikacji (CA), który wystawił

    certyfikat dla aplikacji.v Klienci B i C uzyskują dostęp do aplikacji wyliczającej składki w systemie A, który przedstawia swój certyfikat ich

    oprogramowaniu klienta w celu uwierzytelnienia swojej tożsamości i zainicjowania sesji SSL.v Oprogramowanie klienta w systemach klientów B i C jest skonfigurowane tak, aby akceptować certyfikat

    przekazany z systemu A w celu zainicjowania sesji SSL.v Po rozpoczęciu sesji SSL klienci B i C muszą podać poprawne nazwy i hasła użytkowników, aby system A

    umożliwił dostęp do aplikacji.

    Wymagania wstępne i założenia

    Scenariusz zależy od spełnienia następujących założeń i wymagań wstępnych:v Aplikacja wyliczająca składki w systemie A jest ogólną aplikacją, która może używać SSL. Większość aplikacji, w

    tym wiele aplikacji serwera IBM i, udostępnia obsługę SSL. Czynności, które należy wykonać, aby skonfigurowaćpołączenie SSL, różnią się w zależności od aplikacji. Dlatego przedstawiony scenariusz nie zawiera konkretnychinstrukcji, jakie należy zrealizować podczas konfigurowania połączenia SSL dla aplikacji do wyliczania składek.Zamieszczone są natomiast instrukcje, które należy wykonać podczas konfigurowania certyfikatów oraz zarządzanianimi, i które są niezbędne, aby aplikacja mogła używać połączenia SSL.

    v Aplikacja wyliczająca składki udostępnia możliwość uwierzytelniania klienta po podaniu certyfikatu. Scenariusz tenzawiera również instrukcje, w jaki sposób użyć programu Digital Certificate Manager (DCM) do takiego ustawieniauwierzytelniania, aby serwer akceptował certyfikaty przydzielone aplikacjom. Czynności, które należy wykonać,aby skonfigurować uwierzytelnianie klienta, różnią się w zależności od aplikacji. Z tego powodu przedstawionyscenariusz nie zawiera konkretnych instrukcji, jakie należy wykonać podczas konfigurowania uwierzytelniania wcelu akceptacji certyfikatu klienta dla aplikacji do wyliczania składek.

    v System A spełnia warunki określone w sekcji “Wymagania dotyczące korzystania z programu DCM” na stronie 34niezbędne do zainstalowania i używania programu Digital Certificate Manager (DCM).

    v W systemie A nie był wcześniej konfigurowany ani używany program DCM.v Aby użytkownicy mogli zrealizować zadania przewidziane w scenariuszu, ich profile związane z programem DCM

    muszą mieć uprawnienia specjalne *SECADM i *ALLOBJ.v W systemie A nie jest zainstalowany koprocesor szyfrujący IBM.

    Zadania konfiguracyjneZadania pokrewne:“Uruchamianie programu Digital Certificate Manager” na stronie 45Przed użyciem dowolnej funkcji programu Digital Certificate Manager (DCM) należy go najpierw uruchomić wsystemie.

    Wypełnianie arkuszy roboczych planowaniaO tym zadaniu

    Poniższe arkusze planowania przedstawiają informacje, które należy zebrać, i decyzje, które należy podjąć, abyprzygotować implementację certyfikatu cyfrowego opisywanego w niniejszym scenariuszu. Aby zapewnić pomyślnąimplementację, przed wykonaniem zadań konfiguracji należy odpowiedzieć Tak na wszystkie pytania o spełnieniewymagań wstępnych i zebrać wszystkie potrzebne informacje.

    Program Digital Certificate Manager 15

  • Tabela 1. Arkusz planowania wymagań wstępnych implementacji certyfikatu

    Arkusz planowania wymagań wstępnych Odpowiedzi

    Czy używany system operacyjny to IBM i w wersji V5R4 lubnowszej?

    Tak

    Czy w systemie jest zainstalowany program Digital CertificateManager?

    Tak

    Czy w systemie jest zainstalowany produkt IBM HTTP Serverfor i i jest uruchomiona instancja serwera administracyjnego?

    Tak

    Czy w systemie został skonfigurowany protokół TCP, tak abymożna było korzystać z przeglądarki WWW i instancji serweraadministracyjnego HTTP w celu dostępu do programu DCM?

    Tak

    Czy masz uprawnienia specjalne *SECADM i *ALLOBJ? Tak

    Aby wykonać zadania konfiguracji niezbędne do zakończenia implementacji, niezbędne jest zebranie następującychinformacji dotyczących implementacji certyfikatu cyfrowego:

    Tabela 2. Arkusz planowania konfigurowania implementacji certyfikatu

    Arkusz roboczy planowania dla systemu A Odpowiedzi

    Czy będziesz prowadzić własny lokalny ośrodek CA, czy teżbędziesz zamawiać certyfikaty dla aplikacji z publicznegoośrodka CA?

    Zamawiam certyfikat z publicznego ośrodka CA

    Czy system A udostępnia aplikacje, które mają być używane zprotokołem SSL?

    Tak

    Jakie informacje nazwy wyróżniającej będą używane dla danychCSR używanych przez program DCM podczas tworzenia?

    v Wielkość klucza: określa złożoność kluczy szyfrujących dlacertyfikatu.

    v Algorytm klucza: należy wybrać algorytm klucza, któryzostanie użyty do generowania klucza publicznego i kluczaprywatnego certyfikatu.

    v Etykieta certyfikatu: identyfikuje certyfikat za pomocąunikalnego łańcucha znaków.

    v Nazwa zwykła: identyfikuje właściciela certyfikatu, czyliosobę, jednostkę lub aplikację; część nazwy wyróżniającejobiektu dla certyfikatu.

    v Jednostka organizacyjna: identyfikuje jednostkęorganizacyjną dla aplikacji, która będzie używała tegocertyfikatu.

    v Nazwa organizacji: identyfikuje przedsiębiorstwo luboddział dla aplikacji, która będzie używała tego certyfikatu.

    v Miasto lub miejscowość: identyfikuje nazwę miasta lubmiejscowości organizacji.

    v Województwo lub region: identyfikuje nazwę województwalub regionu, w którym będzie używany certyfikat.

    v Kraj lub rejon: identyfikuje za pomocą dwuliterowegooznaczenia kraj lub rejonu, w którym będzie używanycertyfikat.

    Wielkość klucza: 2048Algorytm klucza: RSA lubECDSAEtykieta certyfikatu: Myco_public_certNazwazwykła: [email protected]: Dział stawekNazwa organizacji:mycoMiejscowość: Dowolne_miastoWojewództwo lubregion: DowolneKraj lub rejon: ZZ

    Jaki jest ID aplikacji programu DCM dla aplikacji, która ma byćskonfigurowana do korzystania z protokołu SSL?

    aplikacja_składek_agenta_firmy

    16 IBM i: Digital Certificate Manager

    |||

    ||

  • Tabela 2. Arkusz planowania konfigurowania implementacji certyfikatu (kontynuacja)

    Arkusz roboczy planowania dla systemu A Odpowiedzi

    Czy aplikacje z włączonym protokołem SSL będąskonfigurowane do korzystania z certyfikatów douwierzytelniania klienta? Jeśli tak, to które ośrodki CA mają byćdodane do listy zaufanych ośrodków CA aplikacji?

    Nie

    Tworzenie żądania certyfikatu serwera lub klientaProcedura1. Uruchom program DCM. Więcej informacji zawiera sekcja Uruchamianie programu DCM.2. W ramce nawigacyjnej programu DCM wybierz Tworzenie nowej bazy certyfikatów (Create New Certificate

    Store), aby rozpocząć procedurę i wypełnić szereg formularzy. Formularze te prowadzą przez proces tworzeniabazy certyfikatów i certyfikatu, którego aplikacje będą mogły używać podczas sesji SSL.

    Uwaga: W przypadku pojawienia się pytań dotyczących określonego formularza w tym zadaniu należy kliknąćprzycisk znaku zapytania (?) w górnej części strony, aby wyświetlić pomoc elektroniczną.

    3. Zaznacz *SYSTEM jako bazę certyfikatów, która ma zostać utworzona, i kliknij Kontynuuj (Continue).4. Wybierz Tak (Yes), aby w ramach tworzenia bazy certyfikatów *SYSTEM utworzyć certyfikat, i kliknij

    Kontynuuj (Continue).5. Jako ośrodek podpisujący nowy certyfikat wybierz VeriSign lub inny internetowy ośrodek certyfikacji (VeriSign

    or other Internet Certificate Authority (CA)) i kliknij Kontynuuj (Continue), aby wyświetlić formularzpozwalający podać informacje identyfikujące dla nowego certyfikatu.

    6. Wypełnij formularz i kliknij Kontynuuj (Continue), aby wyświetlić stronę potwierdzenia. Na stronie tejwyświetlane są dane do wniosku o podpisanie certyfikatu (Certificate Signing Request), który należy dostarczyć doośrodka certyfikacji wystawiającego certyfikat. Dane CSR zawierają klucz publiczny, nazwę wyróżniającą i inneinformacje podane do certyfikatu.

    7. Uważnie skopiuj dane CSR i wklej je do formularza wniosku o certyfikat lub do osobnego pliku wymaganegoprzez publiczny ośrodek przy występowaniu o certyfikat. Należy użyć wszystkich danych CSR, w tym równieżwierszy Początek wniosku o nowy certyfikat i Koniec wniosku o nowy certyfikat.

    Uwaga: Po zamknięciu tej strony dane zostaną utracone i nie będzie można ich odtworzyć.8. Po zamknięciu tej strony dane zostaną utracone i nie będzie można ich odtworzyć.9. Przed przejściem do następnego zadania w tym scenariuszu zaczekaj aż ośrodek CA odeśle podpisany, wypełniony

    certyfikat.

    Wyniki

    Po odesłaniu przez ośrodek podpisanego, wypełnionego certyfikatu można rozpocząć: konfigurowanie aplikacji dokorzystania z połączenia SSL, import certyfikatu do bazy certyfikatów *SYSTEM oraz przypisanie certyfikatu doaplikacji, aby używała połączenia SSL.

    Konfigurowanie aplikacji do korzystania z protokołu SSLO tym zadaniu

    Po otrzymaniu z publicznego ośrodka certyfikacji (CA) podpisanego certyfikatu można kontynuować czynnościzwiązane z uruchamianiem komunikacji SSL dla aplikacji. Przed rozpoczęciem pracy z podpisanym certyfikatemtrzeba skonfigurować aplikację, aby używała połączenia SSL. Podczas konfigurowania aplikacji do korzystania z SSLniektóre aplikacje, takie jak program IBM HTTP Server for i, generują unikalny ID aplikacji i rejestrują go za pomocąprogramu Digital Certificate Manager. Aby przypisać podpisany certyfikat aplikacji i zakończyć proceskonfigurowania SSL, należy znać ID aplikacji przed uruchomieniem programu DCM.

    Program Digital Certificate Manager 17

  • Sposób konfigurowania aplikacji do korzystania z połączenia SSL zależy od aplikacji. W scenariuszu nie zakładano, żeaplikacja do wyliczania składek będzie pochodziła z jakiegoś konkretnego źródła, ponieważ firma ubezpieczeniowamoże dostarczyć taką aplikację swoim agentom w różny sposób.

    Aby skonfigurować aplikację do korzystania z połączenia SSL, należy postępować zgodnie z instrukcjamizamieszczonymi w dokumentacji aplikacji. Po zakończeniu konfigurowania SSL dla aplikacji można skonfigurowaćpodpisany certyfikat publiczny dla aplikacji, a następnie zainicjować sesje SSL.Informacje pokrewne:Zabezpieczanie aplikacji za pomocą protokołu SSL

    Importowanie i przypisywanie podpisanego certyfikatu publicznegoO tym zadaniu

    Po skonfigurowaniu aplikacji, tak aby używała połączenia SSL, można za pomocą programu DCM zaimportowaćpodpisany certyfikat oraz przypisać go do aplikacji.

    Aby zaimportować certyfikat oraz przypisać go do aplikacji, co zakończy konfigurowanie SSL, wykonaj następująceczynności:

    Procedura1. Uruchom program DCM. Więcej informacji zawiera sekcja Uruchamianie programu DCM.2. W ramce nawigacyjnej kliknij Wybór bazy certyfikatów (Select a Certificate Store) i wybierz *SYSTEM, aby

    otworzyć tę bazę certyfikatów.3. Na wyświetlonej stronie Baza certyfikatów i hasło (Certificate Store and Password) wpisz hasło określone

    podczas tworzenia bazy certyfikatów i kliknij Kontynuuj (Continue).4. Po odświeżeniu widoku ramki nawigacyjnej wybierz opcję Zarządzanie certyfikatami (Manage Certificates), aby

    wyświetlić listę zadań.5. Z listy zadań wybierz Import certyfikatu (Import certificate), aby rozpocząć proces importowania podpisanego

    certyfikatu do bazy certyfikatów *SYSTEM.

    Uwaga: W przypadku pojawienia się pytań dotyczących określonego formularza w tym zadaniu należy kliknąćprzycisk znaku zapytania (?) w górnej części strony, aby wyświetlić pomoc elektroniczną.

    6. Na liście zadań Zarządzanie certyfikatami (Manage Certificates) zaznacz Przypisanie certyfikatu (Assigncertificate), aby wyświetlić listę certyfikatów w bieżącej bazie certyfikatów.

    7. Zaznacz dany certyfikat na liście i kliknij Przypisz do aplikacji (Assign to Applications), aby wyświetlić listędefinicji aplikacji dla bieżącej bazy certyfikatów.

    8. Wybierz swoją aplikację z listy i kliknij Kontynuuj (Continue). Pojawi się strona z komunikatem potwierdzającymwybór przypisania, albo komunikat o błędzie, jeśli wystąpi jakiś problem.

    Wyniki

    Jeśli zadanie zostało zakończone, można uruchomić aplikację w trybie SSL i rozpocząć ochronę prywatnościdostarczanych przez nią danych.

    Uruchamianie aplikacji w trybie SSLO tym zadaniu

    Po zakończeniu procesu importowania i przypisania certyfikatu do aplikacji może być konieczne zamknięcie aplikacji iuruchomienie jej ponownie w trybie SSL. Wykonanie tych czynności jest konieczne w niektórych przypadkach,ponieważ gdy aplikacja jest uruchomiona, może nie być w stanie sprawdzić, czy istnieje przypisanie certyfikatu.Informacje o tym, czy konieczne jest zrestartowanie aplikacji, oraz inne informacje dotyczące uruchamiania aplikacji wtrybie SSL zawiera dokumentacja aplikacji.

    18 IBM i: Digital Certificate Manager

  • Jeśli do uwierzytelniania klientów mają być używane certyfikaty i aplikacja ma dokładniej definiować certyfikatytraktowane jako zaufane pochodzące z listy certyfikatów ośrodków CA w bazie certyfikatów *SYSTEM, można terazzdefiniować listę zaufanych ośrodków CA i wybrać z bazy *SYSTEM ośrodki CA, które mają być traktowane jakozaufane.

    (Opcjonalnie) Definiowanie listy zaufanych ośrodków CA dla aplikacjiO tym zadaniu

    Aplikacje obsługujące certyfikaty do uwierzytelniania klienta podczas sesji SSL muszą określić, czy zaakceptowaćcertyfikat jako prawidłowy dowód tożsamości. Jednym z kryteriów stosowanych przez aplikację jest to, czyuwierzytelniany certyfikat został wystawiony przez zaufany ośrodek certyfikacji (CA).

    W sytuacji przedstawionej w scenariuszu nie jest wymagane, aby aplikacja przeliczania składek korzystała zcertyfikatów do uwierzytelniania klienta, ale aplikacja ta będzie mogła uwierzytelniać klientów za pomocącertyfikatów, gdy będą one dostępne. Wiele aplikacji obsługuje uwierzytelnianie klienta za pomocą certyfikatu; sposóbskonfigurowania tej usługi jest różny dla różnych aplikacji. Przedstawione zadanie opcjonalne pomaga zrozumiećsposób wykorzystania programu DCM do okazania zaufania certyfikatowi używanemu podczas uwierzytelnianiaklienta jako podstawy w trakcie konfigurowania aplikacji do korzystania z certyfikatu podczas uwierzytelniania klienta.

    Przed zdefiniowaniem listy zaufanych ośrodków certyfikacji (CA) należy spełnić kilka warunków:v aplikacja musi obsługiwać uwierzytelnianie klienta,v w programie DCM, w definicji aplikacji należy podać, że aplikacja korzysta z listy zaufanych ośrodków certyfikacji

    (CA).

    Jeśli w definicji aplikacji podano, że aplikacja używa listy zaufanych ośrodków certyfikacji (CA) w celu ograniczenialisty certyfikatów traktowanych jako zaufane, aplikacja będzie mogła pomyślnie uwierzytelniać klienta dopiero pozdefiniowaniu tej listy. Dzięki temu aplikacja będzie sprawdzała jedynie certyfikaty z ośrodków, które zostały uznaneza zaufane. Jeśli użytkownik lub klient przedstawi certyfikat z ośrodka, który nie jest wymieniony na liście ośrodkówzaufanych, aplikacja nie zaakceptuje go jako podstawy do pozytywnego uwierzytelnienia.

    Aby za pomocą programu DCM zdefiniować dla aplikacji listę zaufanych ośrodków certyfikacji (CA), wykonajnastępujące czynności:

    Procedura1. Uruchom program DCM. Więcej informacji zawiera sekcja Uruchamianie programu DCM.2. W ramce nawigacyjnej kliknij Wybór bazy certyfikatów (Select a Certificate Store) i wybierz *SYSTEM, aby

    otworzyć tę bazę certyfikatów.3. Na wyświetlonej stronie Baza certyfikatów i hasło (Certificate Store and Password) wpisz hasło określone

    podczas tworzenia bazy certyfikatów i kliknij Kontynuuj (Continue).4. Po odświeżeniu widoku ramki nawigacyjnej wybierz opcję Zarządzanie certyfikatami (Manage Certificates), aby

    wyświetlić listę zadań.5. Na liście zadań zaznacz Ustawienie statusu CA (Set CA status), aby wyświetlić listę certyfikatów ośrodka

    certyfikacji (CA).

    Uwaga: W przypadku pojawienia się pytań dotyczących określonego formularza w tym zadaniu należy kliknąćprzycisk znaku zapytania (?) w górnej części strony, aby wyświetlić pomoc elektroniczną.

    6. Na liście zaznacz dowolną liczbę certyfikatów ośrodka CA, któremu będzie ufać aplikacja, i kliknij Aktywuj(Enable), aby wyświetlić listę aplikacji, które korzystają z listy zaufanych ośrodków CA.

    7. Na liście zaznacz aplikację, dla której chcesz dodać zaznaczony ośrodek CA do listy zaufanych ośrodków i kliknijOK. W górnej części strony wyświetlony zostanie komunikat informujący, że zaznaczona aplikacja będzie ufaćośrodkowi certyfikacji (CA) oraz wydanym przez ten ośrodek certyfikatom.

    Program Digital Certificate Manager 19

  • Wyniki

    Teraz można rozpocząć konfigurowanie aplikacji do uwierzytelniania klienta przez sprawdzanie certyfikatów.Informacje na ten temat zawiera dokumentacja aplikacji.

    Scenariusz: używanie certyfikatów do uwierzytelniania wewnętrznegoScenariusz ten opisuje, kiedy i w jaki sposób należy użyć certyfikatów jako mechanizmu uwierzytelnienia w celuzabezpieczenia i ograniczenia dostępu użytkownikom wewnętrznym do aplikacji i zasobów na serwerze wewnętrznym.

    Sytuacja

    Administrator sieci troszczy się zwykle o takie sprawy, jak zgodność z prawem i zachowanie prywatności danych.Pracownicy przedsiębiorstwa zgłosili, że chcą mieć dostęp online do informacji dotyczących wynagrodzenia i ochronyzdrowia. Przedsiębiorstwo odpowiedziało pozytywnie na te prośby i utworzono wewnętrzny serwis WWWudostępniający te informacje. Administrator jest odpowiedzialny za ten wewnętrzny serwis WWW, który działa naserwerze IBM HTTP Server for i (opartym na serwerze Apache).

    Pracownicy pracują w dwóch oddalonych biurach, a część z nich często podróżuje, dlatego też konieczne jestzachowanie prywatności informacji przesyłanych siecią Internet. Ponadto do ograniczenia dostępu do danychprzedsiębiorstwa używany jest tradycyjny model uwierzytelniania z użyciem nazwy i hasła użytkownika. Z uwagi naistotność i prywatność tych danych, można dojść do wniosku, że ograniczenie dostępu do nich poprzezuwierzytelnianie za pomocą hasła jest niewystarczające. Pracownicy mogą przecież zapomnieć hasła, przekazać jeinnemu pracownikowi czy nawet ukraść.

    Po przeanalizowaniu sytuacji zdecydowano, że korzystanie z certyfikatów cyfrowych może zapewnić odpowiedniąochronę. Korzystanie z certyfikatów umożliwia zastosowanie protokołu SSL w celu zabezpieczenia przesyłaniadanych. Dodatkowo, aby bezpieczniej uwierzytelniać użytkowników oraz ograniczyć dostęp do danych osobowych,można zastosować certyfikaty zamiast haseł.

    Z tego powodu podjęta zostaje decyzja o utworzeniu prywatnego lokalnego ośrodka certyfikacji (CA) i wystawieniucertyfikatów wszystkim pracownikom oraz o powiązaniu każdego certyfikatu z profilem użytkownika serwera IBM i.Ten typ implementacji certyfikatów prywatnych umożliwia bardziej rygorystyczną kontrolę dostępu do istotnychinformacji, a także kontrolę prywatności danych za pomocą protokołu SSL. Z pewnością samodzielne wystawianiecertyfikatów zwiększa szanse, że dane pozostaną bezpieczne i będą dostępne tylko konkretnym osobom.

    Zalety scenariusza

    Scenariusz ten ma następujące zalety:v Korzystanie z certyfikatów cyfrowych w celu skonfigurowania dostępu SSL do serwera WWW obsługującego dane

    osobowe daje pewność, że informacje przesyłane pomiędzy serwerem a klientem są zabezpieczone i nie zostanąupublicznione.

    v Korzystanie z certyfikatów cyfrowych do uwierzytelniania klientów jest najbezpieczniejszą metodą identyfikacjiautoryzowanych użytkowników.

    v Korzystanie z prywatnych certyfikatów cyfrowych w celu uwierzytelnienia użytkowników do dostępu do aplikacji idanych jest rozwiązaniem praktycznym, o ile spełnione są wymienione poniżej lub zbliżone do nich warunki:– wymagany jest wysoki poziom ochrony, zwłaszcza w odniesieniu do uwierzytelniania użytkowników,– certyfikaty otrzymują tylko zaufane osoby,– użytkownicy mają już profile IBM i, umożliwiające kontrolowanie ich dostępu do aplikacji i danych,– planowane jest poprowadzenie własnego ośrodka certyfikacji.

    v Korzystanie z certyfikatów prywatnych do uwierzytelniania klienta ułatwia powiązanie certyfikatu z profilemautoryzowanego użytkownika systemuIBM i. Powiązanie certyfikatu z profilem użytkownika podczasuwierzytelniania umożliwia serwerowi HTTP określenie profilu użytkownika właściciela certyfikatu. Serwer HTTPmoże przełączyć się na ten profil i działać lub wykonać akcje na podstawie informacji w nim zgromadzonych.

    20 IBM i: Digital Certificate Manager

  • Cele

    Firma ubezpieczeniowa będzie używała certyfikatów cyfrowych w celu zabezpieczenia zgromadzonych danychosobowych, które dostępne są w serwisie WWW danych osobowych dla pracowników przedsiębiorstwa.Przedsiębiorstwo chce zapewnić wyższy poziom bezpieczeństwa stosując metodę uwierzytelniania użytkowników,którzy mają dostęp do serwisu WWW.

    Cele tego scenariusza są następujące:v Wykorzystywany w przedsiębiorstwie wewnętrzny serwis WWW danych osobowych musi używać protokołu SSL w

    celu zabezpieczenia prywatności danych udostępnianych użytkownikom.v Konfigurację SSL należy przeprowadzić z wykorzystaniem prywatnych certyfikatów z wewnętrznego lokalnego

    ośrodka certyfikacji (CA).v Aby uzyskać dostęp do serwisu WWW w trybie SSL, autoryzowani użytkownicy muszą podać poprawny certyfikat.

    Informacje szczegółowe

    Rysunek przedstawia konfigurację sieci użytej w niniejszym scenariuszu:

    Na rysunku znajdują się następujące elementy:

    Serwer publiczny przedsiębiorstwa - System Av System A udostępnia aplikację do wyliczania składek stosowaną w przedsiębiorstwie.v W systemie A działa system operacyjny IBM i wersja 5 wydanie 4 (V5R4) lub nowsza.v W systemie A zainstalowano i skonfigurowano produkty Digital Certificate Manager oraz IBM HTTP Server for i.v W systemie A działa aplikacja do wyliczania składek, która:

    – wymaga trybu SSL,– do uwierzytelnienia się i zainicjowania sesji SSL korzysta z certyfikatu publicznego powszechnie znanego

    ośrodka certyfikacji (CA),– wymaga uwierzytelniania za pomocą nazwy użytkownika i hasła.

    v Gdy klienci B i C chcą uzyskać dostęp do aplikacji wyliczającej składki, system A przedstawia swój certyfikat wcelu zainicjowania sesji SSL.

    Program Digital Certificate Manager 21

  • v Po zainicjowaniu sesji SSL system A, zanim zezwoli na uzyskanie dostępu do aplikacji wyliczającej składki, wysyłado klientów B i C żądanie podania poprawnej nazwy użytkowników i hasła.

    Systemy klienckie agenta - klient B i klient Cv Klienci B i C są niezależnymi agentami, którzy mają dostęp do aplikacji wyliczającej składki.v Klienci B i C mają zainstalowaną kopię certyfikatu powszechnie znanego ośrodka certyfikacji (CA), który wystawił

    certyfikat dla aplikacji.v Klienci B i C uzyskują dostęp do aplikacji wyliczającej składki w systemie A, który przedstawia swój certyfikat ich

    oprogramowaniu klienta w celu uwierzytelnienia swojej tożsamości i zainicjowania sesji SSL.v Oprogramowanie klienta w systemach klientów B i C jest skonfigurowane tak, aby akceptować certyfikat

    przekazany z systemu A w celu zainicjowania sesji SSL.v Po rozpoczęciu sesji SSL klienci B i C muszą podać poprawne nazwy i hasła użytkowników, aby system A

    umożliwił dostęp do aplikacji.

    Wymagania wstępne i założenia

    Scenariusz zależy od spełnienia następujących założeń i wymagań wstępnych:v Program IBM HTTP Server for i (oparty na technologii Apache) uruchamia aplikację kadrową w systemie A. Ten

    scenariusz nie zawiera konkretnych instrukcji, jakie należy wykonać podczas konfigurowania serwera HTTP w celukorzystania z protokołu SSL. Zamieszczone są natomiast instrukcje, które należy wykonać podczas konfigurowaniacertyfikatów oraz zarządzania nimi, i które są niezbędne, aby aplikacja mogła używać połączenia SSL.

    v Serwer HTTP udostępnia możliwość uwierzytelniania klienta po podaniu certyfikatu. Scenariusz ten zawierarównież instrukcje używania programu DCM w celu skonfigurowania wymagań dotyczących zarządzaniacertyfikatami. Jednak przedstawiony scenariusz nie zawiera konkretnych etapów konfiguracji, które należyzrealizować podczas konfigurowania uwierzytelniania klientów za pomocą certyfikatu dla serwera HTTP.

    v Uwierzytelnianie za pomocą hasła jest już stosowane przez serwer HTTP do obsługi kadr działający w systemie A.v System A spełnia wymagania dotyczące instalowania i używania programu DCM.v