Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας & Θράκης



Σχετικά έγγραφα
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΤΑΥΤΟΠΟΙΗΣΗΣ(ΤΕΧΝΙΚΗ & ΝΟΜΙΚΗ ΠΡΟΣΕΓΓΙΣΗ)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

Θεσμικό πλαίσιο των ηλεκτρονικών υπογραφών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια Πληροφοριακών Συστηµάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ασφάλεια Υπολογιστικών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Τεχνικο-Οικονομική Ανάλυση. Δρ. Ιωάννης Π. Χοχλιούρος Ηλεκτρολόγος Μηχανικός Τηλεπικοινωνιών, Ph.D., M.Sc. Εμπειρογνώμων σε Ρυθμιστικά Θέματα

ΤΜΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ. της φοιτήτριας Παπαδάτου Κωνσταντίνας του Νικολάου με Α.Μ:

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Ασφαλείς Εφαρμογές η-υπογραφών

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ο ΥΠΟΥΡΓΟΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Πληροφοριακών Συστημάτων

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

Ηλεκτρονικές Υπογραφές. ως Μοχλός Επιχειρηµατικής Ανάπτυξης. Νοµικό πλαίσιο - Εξελίξεις και προβληµατισµοί

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΔΕΙΤΕ ΠΕΡΙΣΣΟΤΕΡΑ. Τι είναι η Ψ.Υ.

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

ΙΑΚΙΝΗΣΗ ΕΓΓΡΑΦΩΝ ΜΕ ΗΛΕΚΤΡΟΝΙΚΑ ΜΕΣΑ

«Η χρήση των ηλεκτρονικών υπογραφών στη Δημόσια Διοίκηση και ειδικότερα στη Δικαιοσύνη»

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ασφάλεια (PGP)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΚΕΝΤΡΙΚΗ ΕΝΩΣΗ ΕΠΙΜΕΛΗΤΡΙΩΝ (ΚΕΕ)

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Προσδιορισμός εγκυρότητας παραστατικών

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΕΠΕΙΓΟΝ ΑΔΑ: ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΚΩΝ. Αθήνα,27/01/ :49

ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης

Ασφάλεια Πληροφοριακών Συστημάτων

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΑΠΟΦΑΣΗ Ο ΥΦΥΠΟΥΡΓΟΣ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

ΠΟΛΙΤΙΚΗ ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΗΛΩΣΗ ΔΙΑΔΙΚΑΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

Οδηγός χρήσης της υπηρεσίας ηλεκτρονικής πρωτοκόλλησης της Κεντρικής Υπηρεσίας του Υ.ΠΑΙ.Θ. Έκδοση 1.2 ( )

Transcript:

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας & Θράκης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Πτυχιακή Εργασία Θέμα: Ανάπτυξη υποδομής δημοσίου κλειδιού για τις ανάγκες του ΤΕΙ Σπουδαστές: Κλεφτογιάννης Γεώργιος Στέλιος Πατσατζής Στέλιος Επιβλέπων Καθηγητής: Δρ Ράντος Κωνσταντίνος Καβάλα, Μάιος 2014

2

Περίληψη Σκοπός αυτής της πτυχιακής εργασίας είναι η ανάπτυξη μιας Υποδομής Δημόσιου Κλειδιού με την χρήση του ελεύθερου λογισμικού OpenCA για τις ανάγκες του ΤΕΙ Α.Μ.Θ. Η υποδομή αυτή θα δίνει την δυνατότητα στους φοιτητές και στο προσωπικό του ΤΕΙ να εκδώσουν προσωπικά ψηφιακά πιστοποιητικά με αυτοματοποιημένο τρόπο χωρίς γραφειοκρατία και καθυστερήσεις μέσα από ένα σύγχρονο και απόλυτα κατανοητό ηλεκτρονικό περιβάλλον. Η Υποδομή Δημόσιου Κλειδιού αποτελείται από το OpenCA Base που είναι υπεύθυνο για την κύρια λειτουργία της υποδομής και των πιστοποιητικών καθώς και από το OpenCA Tools που είναι υπεύθυνο για την πλατφόρμα αλληλεπίδρασης με τον χρήστη. Η εφαρμογή εκμεταλλεύεται απόλυτα τις δυνατότητες του πρωτοκόλλου OpenSSL. 3

Abstract The purpose of this thesis is the development of a Public Key Infrastructure with the use of open source software OpenCA for the needs of the Technological Institute of Eastern Macedonia and Thrace. This infrastructure will give the opportunity to students and staff of our Institute to issue personal digital certificates in an automated way without bureaucracy and delays through a modern and fully understood electronic environment. The Public Key Infrastructure consists of the OpenCA Base which is responsible for the main operation of the infrastructure, the certificates and the OpenCA Tools which is responsible for the user interface. The application utilizes the capabilities of the protocol OpenSSL. 4

Περιεχόμενα 1 Εισαγωγή 2 Ψηφιακές Υπογραφές 2.1 Κρυπτογραφία 2.2 Τι είναι οι ψηφιακές υπογραφές 2.3 Τρόπος λειτουργίας των ψηφιακών υπογραφών 3 Ψηφιακά πιστοποιητικά 3.1 Τι είναι τα ψηφιακά πιστοποιητικά 3.2 Τρόποι λειτουργίας των ψηφιακών πιστοποιητικών 3.3 Η αναγκαιότητα της χρήσης των ψηφιακών πιστοποιητικών 3.4 Το μέλλον των ψηφιακών πιστοποιητικών 3.5 Νομοθετικό πλαίσιο για τις ψηφιακές υπογραφές 4 Υποδομή δημοσίου κλειδιού 4.1 Εγκατάσταση OpenCA 4.2 Παραμετροποίηση του OpenCA 5 Οδηγός χρήσης 5.1 Διαδικασία έκδοσης ψηφιακού πιστοποιητικού 5.2 Διαδικασία ανάκλησης ψηφιακού πιστοποιητικού 6 Επίλογος 7 Βιβλιογραφία 5

1. Εισαγωγή Η ασφάλεια των ψηφιακών πληροφοριών και των δεδομένων μας είναι ένα πολύ ευαίσθητο θέμα το οποίο θα πρέπει να καλύπτεται πλήρως με σωστά δομημένες υπηρεσίες για την όσο τον δυνατόν μεγαλύτερη ασφάλεια των χρηστών. Ένας από τους πολλούς τρόπους με τους οποίους επιτυγχάνεται αυτός ο σκοπός είναι η χρήση των ψηφιακών πιστοποιητικών. Στην παρούσα πτυχιακή αναλύουμε τα θέματα των ψηφιακών πιστοποιητικών, των ψηφιακών υπογραφών και των απαιτούμενων για αυτά μηχανισμών κρυπτογράφησης. Συνοπτική αναφορά γίνεται στο υφιστάμενο νομικό πλαίσιο για τις ψηφιακές υπογραφές στη χώρα μας και στην Ευρωπαϊκή Ένωση. Στην συνέχεια γίνεται αναλυτική περιγραφή της εγκατάστασης και παραμετροποίησης του λογισμικού OpenCA στην διανομή linux Fedora και παρουσίαση των βασικών λειτουργιών με εικόνες. 6

2. Ψηφιακές Υπογραφές 2.1 Κρυπτογραφία Η ανάγκη για εμπιστευτικότητα στην ηλεκτρονική συναλλαγή ικανοποιείται με την κρυπτογραφία [1]. Ο αποστολέας χρησιμοποιώντας μια μαθηματική συνάρτηση μετατρέπει το αρχικό κείμενο σε μορφή μη κατανοητή για οποιονδήποτε τρίτο (κρυπτογραφημένο κείμενο). Ο παραλήπτης έχοντας γνώση του τρόπου κρυπτογράφησης και με τη χρήση του ιδιωτικού του κλειδιού, αποκρυπτογραφεί το κείμενο στην αρχική του μορφή. Το μήνυμα παραμένει εμπιστευτικό, μέχρι να αποκρυπτογραφηθεί. Τα σύγχρονα κρυπτοσυστήματα χρησιμοποιούν αλγόριθμους και κλειδιά (σειρά από bits συγκεκριμένου μήκους) για να διατηρήσουν την πληροφορία ασφαλή. Μία παραδοσιακή μέθοδος κρυπτογράφησης είναι η συμμετρική κρυπτογραφία (Εικόνα 2.1.α) η οποία χρησιμοποιεί το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση. Ο αποστολέας κρυπτογραφεί και ο παραλήπτης αποκρυπτογραφεί με το ίδιο κλειδί. Το κλειδί θα πρέπει να παραμένει μυστικό και να είναι γνωστό μόνο στους συναλλασσόμενους. Η μέθοδος αυτή παρουσιάζει μειονεκτήματα όσον αφορά την εφαρμογή της σε ανοιχτά δίκτυα με πολλούς χρήστες και τις αυξημένες απαιτήσεις της για την ασφάλεια (π.χ. αποθήκευση των κλειδιών κ.λπ). Εικόνα 2.1.α: Παράδειγμα συμμετρικής κρυπτογράφησης 7

Η ασύμμετρη κρυπτογραφία (ή κρυπτογραφία δημοσίου κλειδιού- public key cryptography) χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση (Εικόνα 2.1.β). Κάθε χρήστης έχει στη διάθεσή του δύο κλειδιά. Το δημόσιο κλειδί είναι αυτό που ο χρήστης μπορεί να το γνωστοποιήσει σε τρίτους ενώ το ιδιωτικό είναι εκείνο που το φυλάσσει με ασφάλεια και μόνο αυτός θα πρέπει να το γνωρίζει και κατέχει. Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του παραλήπτη. Έτσι, το μήνυμα μπορεί να αποκρυπτογραφηθεί μονάχα από τον παραλήπτη (που είναι ο κάτοχος του αντίστοιχου ιδιωτικού κλειδιού εκτός και αν η μυστικότητα του ιδιωτικού κλειδιού έχει παραβιαστεί). Εικόνα 2.1.β: Παράδειγμα ασύμμετρης κρυπτογράφησης 8

2.2 Τι είναι οι ψηφιακές υπογραφές Η Ψηφιακή Υπογραφή[1] είναι ένα μαθηματικό σύστημα που χρησιμοποιείται για την απόδειξη της γνησιότητας ενός ψηφιακού μηνύματος ή εγγράφου. Μια έγκυρη ψηφιακή υπογραφή δίνει στον παραλήπτη την πιστοποίηση ότι το μήνυμα που δημιουργήθηκε ανήκει στον αποστολέα που το υπέγραψε ψηφιακά και ότι δεν αλλοιώθηκε-παραποιήθηκε κατά την μεταφορά. Οι ψηφιακές υπογραφές χρησιμοποιούν συνδυασμό μιας κρυπτογραφικής συνάρτησης κατατεμαχισμού (hash function) για δημιουργία της σύνοψης (hash) σε συνδυασμό με ασύμμετρη κρυπτογραφία για κρυπτογράφηση/αποκρυπτογράφηση σύνοψης (ο συνδυασμός σύνοψης και κρυπτογράφησης με ασύμμετρη κρυπτογραφία αποδεικνύει την ακεραιότητας του εγγράφου αλλά και την απόδειξη ταυτότητας του αποστολέα). Με την εφαρμογή της συνάρτησης κατατεμαχισμού, από ένα μήνυμα ανεξαρτήτου του μεγέθους του, παράγεται η «σύνοψή του», η οποία είναι μία σειρά από bits συγκεκριμένου μεγέθους (π.χ. 128 ή 160 bits). Η σύνοψη του μηνύματος (fingerprint ή message digest) είναι μία ψηφιακή αναπαράσταση του μηνύματος, είναι μοναδική για το μήνυμα και το αντιπροσωπεύει. Η συνάρτηση κατακερματισμού είναι μονόδρομη διότι από την σύνοψη που δημιουργεί, είναι υπολογιστικά αδύνατον κάποιος να εξάγει το αρχικό μήνυμα. Η πιθανότητα δύο μηνύματα να έχουν την ίδια σύνοψη είναι εξαιρετικά μικρή. Αυτό σημαίνει ότι αν το μήνυμα του αποστολέα έχει κάποια συγκεκριμένη σύνοψη και το μήνυμα που λάβει ο παραλήπτης (χρησιμοποιώντας την ίδια συνάρτηση κατακερματισμού) παράγει διαφορετική σύνοψη, τότε το μήνυμα κατά την μετάδοσή του έχει αλλοιωθεί (μη ακεραιότητα). Οποιαδήποτε αλλαγή σε ένα μήνυμα συνεπάγεται και τη δημιουργία διαφορετικής σύνοψης. Η ηλεκτρονική υπογραφή, στην ουσία είναι η κρυπτογραφημένη με το ιδιωτικό κλειδί του αποστολέα σύνοψη. Δηλαδή, η ψηφιακή υπογραφή (σε αντίθεση με την ιδιόχειρη υπογραφή) είναι διαφορετική για κάθε μήνυμα. Θεωρώντας ότι ο αποστολέας έχει ένα συγκεκριμένο ζευγάρι κλειδιών και το ιδιωτικό του κλειδί είναι στην πλήρη κατοχή του, τότε το γεγονός ότι ο αποστολέας χρησιμοποιεί το ιδιωτικό του κλειδί για να κρυπτογραφήσει το μήνυμα, πιστοποιεί στον παραλήπτη που το αποκρυπτογραφεί με το αντίστοιχο δημόσιο κλειδί (του αποστολέα) την ταυτότητα του αποστολέα (αυθεντικότητα). Η ψηφιακή υπογραφή είναι ένας τρόπος αυθεντικοποίησης του αποστολέα του μηνύματος. Μία ψηφιακή υπογραφή μπορεί να πλαστογραφηθεί εάν ο δικαιούχος του ιδιωτικού κλειδιού δεν το έχει υπό τον πλήρη έλεγχό του (π.χ. χάσει το μέσο στο οποίο έχει αποθηκευτεί το ιδιωτικό κλειδί). 9

2.3 Τρόπος λειτουργίας των ψηφιακών υπογραφών Η τεχνολογία της ασύμμετρης κρυπτογραφίας, βάσει συγκεκριμένων μαθηματικών αλγορίθμων (π.χ. RSA, DSA, κ.ά.), παράγει τυχαία ζεύγη κρυπτογραφικών κλειδιών (ψηφιακά δεδομένα) τα οποία χαρακτηρίζονται από δύο σημαντικές ιδιότητες: το καθένα κλειδί κρυπτογραφεί ψηφιακά δεδομένα τα οποία μπορούν να αποκρυπτογραφηθούν μόνο από το άλλο (συμπληρωματικό του) κλειδί, και δεν είναι δυνατό, με τις παρούσες δυνατότητες της τεχνολογίας, να συμπεράνει κανείς ή να αναδημιουργήσει το ιδιωτικό κλειδί όταν γνωρίζει το δημόσιο. Με την τεχνολογία της ασύμμετρης κρυπτογραφίας[2] διατηρώντας μυστικό το ιδιωτικό κλειδί (δεδομένα δημιουργίας υπογραφής) και διανέμοντας ελεύθερα το δημόσιο κλειδί του ζεύγους (δεδομένα επαλήθευσης υπογραφής), εξασφαλίζουμε ότι όλοι όσοι γνωρίζουν ένα δημόσιο κλειδί μπορούν να επαληθεύσουν μια ψηφιακή υπογραφή που δημιουργείται από τον κάτοχο του αντίστοιχου ιδιωτικού κλειδιού. Πρέπει να σημειωθεί ότι κατά την δημιουργία μιας ψηφιακής υπογραφής δεν κρυπτογραφούνται τα προς υπογραφήν δεδομένα, αλλά μία μικρή μαθηματική σύνοψή (digest) τους (Εικόνα 2.3.α), η οποία παράγεται από την χρήση μονόδρομων αλγορίθμων κατακερματισμού δεδομένων (one-way hashing algorithms -π.χ. MD5, SHA-1 κ.ά.). Αυτή η σύνοψη των δεδομένων, κρυπτογραφείται με το ιδιωτικό κλειδί του υπογράφοντα και επισυνάπτεται (πιθανώς μαζί και με άλλες χρήσιμες σχετικές πληροφορίες, π.χ. χρησιμοποιούμενοι αλγόριθμοι, εφαρμοζόμενη πολιτική υπογραφής, κ.ά.), στα αρχικά δεδομένα, αποτελώντας την προηγμένη ηλεκτρονική υπογραφή τους [5]. Κατά την αντίστροφη διαδικασία της επαλήθευσης (verification) μιας ψηφιακής υπογραφής, εφαρμόζεται στα υπό εξέταση δεδομένα ο ίδιος αλγόριθμος κατακερματισμού που χρησιμοποιήθηκε κατά την υπογραφή τους. Έτσι, η νέα σύνοψη που παράγεται, συγκρίνεται με την αντίστοιχη σύνοψη που προέρχεται από την αποκρυπτογράφηση της προηγμένης ηλεκτρονικής υπογραφής με το υποδεικνυόμενο δημόσιο κλειδί του υπογράφοντα. Αν ταυτίζονται οι δύο συνόψεις τότε η υπογραφή επαληθεύεται και επιβεβαιώνεται ότι: Τα δεδομένα υπογράφηκαν από τον κάτοχο του σχετικού ιδιωτικού κλειδιού Τα αρχικά δεδομένα δεν έχουν αλλοιωθεί. 10

Εικόνα 2.3.α: Διαδικασία υπογραφής και ελέγχου Παρόλα αυτά διατηρείται ακέραια η ανάγκη, ιδίως σε ανοικτές εφαρμογές με πολλαπλούς ή ακόμη και άγνωστους αποδέκτες, για την ύπαρξη μιας Έμπιστης Τρίτης Οντότητας που ονομάζεται Πάροχος Υπηρεσιών Πιστοποίησης (ΠΥΠ) η οποία, επιπλέον, πιστοποιεί προς οποιοδήποτε τρίτο αποδέκτη μιας ψηφιακής υπογραφής: την καταγραφή (registration) της ταυτότητας του κατόχου του ιδιωτικού κλειδιού που αντιστοιχεί στο συγκεκριμένο δημόσιο κλειδί, και τη πραγματική κατοχή του σχετικού ιδιωτικού κλειδιού από πιστοποιούμενο (proof of possession). τον Η παραπάνω πιστοποίηση (προς χρήση από τους αποδέκτες της ηλεκτρονικής υπογραφής) γίνεται με την έκδοση ψηφιακών πιστοποιητικών τα οποία περιέχουν το δημόσιο κλειδί και τα στοιχεία ταυτοποίησης του κατόχου του πιστοποιητικού, και τα οποία υπογράφονται ψηφιακά από τον εκδότη τους. Η υποδομή με την οποία ένας Πάροχος Υπηρεσίων Πιστοποίησης (ΠΥΠ), γνωστός και ως Αρχή Πιστοποίησης, εκδίδει, υπογράφει, δημοσιεύει και υποστηρίζει τυποποιημένες ηλεκτρονικές βεβαιώσεις (πιστοποιητικά) για τα κρυπτογραφικά κλειδιά των συνδρομητών του (υποκειμένων πιστοποίησης) ονομάζεται Υποδομή Δημοσίου Κλειδιού (Public Key Infrastructure PKI). 11

Επειδή τα πιστοποιητικά δημοσίων κλειδιών (public key certificates ) που εκδίδει ένας ΠΥΠ προς τις ενδιαφερόμενους τελικούς χρήστες ή τελικές οντότητες, είναι και αυτά μια μορφή ηλεκτρονικών εγγράφων, επιβάλλεται να φέρουν και αυτά την ψηφιακή υπογραφή του εκδότη τους. Αυτό προϋποθέτει ότι και ο ίδιος ο Εκδότης-ΠΥΠ διαθέτει το δικό του ζεύγος κρυπτογραφικών κλειδιών υπογραφής, το οποίο πρέπει εξίσου να υποστηρίζεται από σχετικό πιστοποιητικό δημοσίου κλειδιού, που κι αυτό, με την σειρά του, πρέπει να είναι υπογεγραμμένο ψηφιακά. Η σχηματιζόμενη αλληλουχία (αλυσίδα) πιστοποιητικών τερματίζεται με ένα τελικό και αξιόπιστα δημοσιευμένο αυτοϋπογραφόμενο πιστοποιητικό (self-signed certificate) που εκδίδεται από την Αρχή Πιστοποίησης Ρίζας (Root Certification Authority ή Root CA) του ΠΥΠ και το οποίο αποτελεί την κορυφή της πυραμίδας μιας υποδομής PKI. Η ιεραρχική πιστοποίηση δημόσιων κλειδιών των συναλλασσόμενωντελικών οντοτήτων από μια τεκμηριωμένη υποδομή PKI ενός (ή περισσότερων) ΠΥΠ, θεωρείται ιδανική για την έκδοση αναγνωρισμένων πιστοποιητικών [4], τα οποία παρέχουν ικανοποιητικές εγγυήσεις στις συναλλαγές - ακόμη και μεταξύ αγνώστων. Άλλη ευρείας χρήσης εναλλακτική τεχνολογία προηγμένης ηλεκτρονικής υπογραφής βασίζεται στα αυτό-υπογραφόμενα πιστοποιητικά που εκδίδονται από το ίδιο τον (τελικό) χρήστη-κάτοχο ζεύγους κρυπτογραφικών κλειδιών, ο οποίος λειτουργεί και ως αποδέκτης αντίστοιχων πιστοποιητικών. Τα πιστοποιητικά αυτά δημοσιεύονται από τον εκδότη τους σε έναν ή περισσότερους δημόσιους εξυπηρετητές κλειδιών (key servers) όπου αξιολογούνται και υπογράφονται και από άλλους χρήστες, οι οποίοι, μέσω διαπροσωπικής επικοινωνίας τους με το υποκείμενο-κάτοχό τους, αλληλο-επιβεβαιώνουν και πιστοποιούν την συγκεκριμένη συσχέτιση. Αυτή η μέθοδος πιστοποίησης, η οποία είναι ήδη πολύ διαδεδομένη διεθνώς -ιδίως σε κλειστές ομάδες προγραμματιστών Η/Υ και γενικότερα σε κοινότητες με κοινές δραστηριότητες, π.χ. σωματεία, σύλλογοι κ.λπ.- αποκαλείται Pretty Good Privacy (PGP) και βασίζεται στην δημιουργία ενός (αποκεντρωμένου) δικτύου εμπιστοσύνης (web of trust) που αναπτύσσεται με την μεταβίβαση της εμπιστοσύνης μεταξύ των χρηστών της. Η μέθοδος PGP και οι παραλλαγές της (GPG, OpenPGP, κ.λ.π.) δημιουργούν μεν ψηφιακές υπογραφές (δηλαδή υπογραφές που ικανοποιούν τους όρους της νομοθεσίας για προηγμένες ηλεκτρονικές υπογραφές), όμως δεν μπορούν να παράξουν αναγνωρισμένες ηλεκτρονικές υπογραφές -εφόσον δεν υποστηρίζονται από ένα αναγνωρισμένο πιστοποιητικό. Επειδή κανένας από τους πιστοποιούντες δεν αναλαμβάνει ιδιαίτερη ευθύνη και υποχρεώσεις έναντι των τρίτων, η μέθοδος αυτή δεν πληροί προϋποθέσεις ασφάλειας για διενέργεια σημαντικών συναλλαγών μεταξύ αγνώστων, εφόσον δεν εξασφαλίζει επαρκείς αποδείξεις και δεν παρέχει εγγυήσεις ως προς την πραγματική ταυτότητα των συναλλασσομένων. 12

3. Ψηφιακά πιστοποιητικά 3.1 Τι είναι τα ψηφιακά πιστοποιητικά Το Ψηφιακό πιστοποιητικό [2] είναι ένα ηλεκτρονικό έγγραφο που χρησιμοποιείται για την αναγνώριση μίας οντότητας (φυσικό πρόσωπο, εξυπηρετητής, οργανισμός κοκ) και την ανάκτηση του δημοσίου κλειδιού αυτής. Η έκδοση ενός ψηφιακού πιστοποιητικού γίνεται μετά από αίτηση του ενδιαφερομένου σε μία Αρχή Πιστοποίησης. Η Αρχή Πιστοποίησης επιβεβαιώνει την ταυτότητα του αιτούντος και εκδίδει το πιστοποιητικό, το οποίο συνοπτικά περιλαμβάνει τα εξής στοιχεία: Το ονοματεπώνυμο και διάφορες άλλες πληροφορίες σχετικά με τον κάτοχο του πιστοποιητικού. Το δημόσιο κλειδί του κατόχου του πιστοποιητικού. Την ημερομηνία λήξης του πιστοποιητικού. Το όνομα και την ψηφιακή υπογραφή της Αρχής Πιστοποίησης που το εξέδωσε. Το πιο διαδεδομένο πρότυπο ψηφιακών πιστοποιητικών είναι το Χ.509. Τα ψηφιακά πιστοποιητικά χρησιμοποιούνται ευρέως για διάφορες κρυπτογραφημένες ηλεκτρονικές συναλλαγές μέσω του διαδικτύου. Παραδείγματα τέτοιων συναλλαγών είναι: Σύνοδοι με βάση το πρωτόκολλο SSL (Client/Server SSL Certificates), κρυπτογραφημένο και υπογεγραμμένο ηλεκτρονικό ταχυδρομείο (S/MIME Certificates), υπογραφή αντικειμένων (Object-signing Certificates) κοκ. Ιδικότερα ακολουθεί παράδειγμα για το ηλεκτρονικό ταχυδρομείο και τα πλεονεκτήματα που έχει χρησιμοποιώντας τα ψηφιακά πιστοποιητικά. Το κοινό ηλεκτρονικό ταχυδρομείο δεν εξασφαλίζει την ταυτότητα του αποστολέα ούτε την ακεραιότητα του περιεχομένου του μηνύματος, σε αντίθεση με το ασφαλές ηλεκτρονικό. Το τελευταίο, βασίζεται στο πρωτόκολλο S/MIME (Secure Multipurpose Internet Mail Extensions), που υποστηρίζεται από τις τελευταίες εκδόσεις λογισμικού διαχείρισης ηλεκτρονικού ταχυδρομείου (π.χ Outlook Express, Mozilla Thunderbird). Ειδικά, το ασφαλές ηλεκτρονικό ταχυδρομείο (Secure Email) παρέχει τις εξής εγγυήσεις[2]: Απόδειξη ταυτότητας (Authentication) Οι παραλήπτες ενός μηνύματος που έχει υπογραφεί ψηφιακά, μπορούν να ελέγξουν την εγκυρότητα της ταυτότητας του αποστολέα. 13

Ακεραιότητα (Integrity) Οι παραλήπτες ενός μηνύματος που έχει υπογραφεί ψηφιακά, μπορούν να είναι βέβαιοι για το αμετάβλητο του περιεχομένου του μηνύματος που έχει σταλεί. Εμπιστευτικότητα (Confidentiality) Οι παραλήπτες ενός μηνύματος που έχει κρυπτογραφηθεί, μπορούν να είναι βέβαιοι ότι κανείς τρίτος δεν είχε τη δυνατότητα να διαβάσει το περιεχόμενο του μηνύματος. Μη απόρριψη υποχρέωσης (Non repudiation) Οι αποστολείς ενός μηνύματος που έχει υπογραφεί ψηφιακά δεν μπορούν να απαρνηθούν την αποστολή του μηνύματος. 3.2 Τρόποι λειτουργίας των ψηφιακών πιστοποιητικών Ως ψηφιακά πιστοποιητικά, με την ευρεία έννοια, νοούνται όλα τα αποδεικτικά στοιχεία που βρίσκονται σε ηλεκτρονική μορφή και τα οποία δημιουργούνται είτε αυτόματα είτε με πρωτοβουλία ενός συναλλασσόμενου κατά την διενέργεια μιας ηλεκτρονικής συναλλαγής. Συνήθως όμως ο όρος αναφέρεται ειδικότερα στα ψηφιακά πιστοποιητικά ταυτοποίησης ή Πιστοποιητικά Δημοσίου Κλειδιού ( Public Key Certificates ) τα οποία υποστηρίζουν την λειτουργία των προηγμένων ηλεκτρονικών (ή ψηφιακών) υπογραφών. Τα πιστοποιητικά αυτά είναι τυποποιημένες ηλεκτρονικές βεβαιώσεις που εκδίδονται και υπογράφονται ηλεκτρονικά από έναν ΠΥΠ (ή και από φυσικό πρόσωπο στην περίπτωση της μεθόδου PGP) με σκοπό να πιστοποιήσουν την κατοχή συγκεκριμένου ζεύγους (ασύμμετρων) κρυπτογραφικών κλειδιών από ένα υποκείμενο (Proof of Possession) και να περιγράψουν στοιχεία ταυτοποίησης (Identification) του υποκειμένου αυτού. Το πιο διαδεδομένο διεθνώς πρότυπο για την σύνταξη ενός ηλεκτρονικού (ψηφιακού) πιστοποιητικού είναι το Χ.509 το οποίο αποτελεί Σύσταση (Recommendation) της Διεθνούς Ένωσης Τηλεπικοινωνιών (ITU). Το πρότυπο Χ.509 διαθέτει αρκετά προκαθορισμένα πεδία για την αναγραφή των απαραίτητων πληροφοριών (αριθμός ταυτοποίησης του πιστοποιητικού, εκδότης, περιγραφή υποκειμένου-θέματος, δημόσιο κλειδί υποκειμένου, υπογραφή εκδότη, διάρκεια ισχύος, χρήσεις κλειδιού, πολιτική πιστοποιητικού, διευθύνσεις πληροφοριών ανάκλησης, κ.ά.), καθώς και τη δυνατότητα (στην έκδοση 3) να συμπεριλάβει και επιπλέον εκτεταμένα πεδία (extensions) που καθορίζονται από τον Εκδότη των πιστοποιητικών. 14

Λόγω της διαρκούς τεχνολογικής εξέλιξης, θεωρείται δεδομένη η εξασθένηση της ασφάλειας των χρησιμοποιούμενων κρυπτογραφικών κλειδιών στο πέρασμα του χρόνου. Έτσι, τα πιστοποιητικά δημοσίου κλειδιού, που αναφέρονται σε -αλλά και που υπογράφονται από- τέτοια κρυπτογραφικά κλειδιά, εκδίδονται με περιορισμένη διάρκεια ισχύος (συνήθως 1 έως 3 έτη), η οποία και αναγράφεται μέσα στα προκαθορισμένα για τον σκοπό αυτό πεδία τους. Εκτός όμως από την προγραμματισμένη λήξη, η ισχύς ενός πιστοποιητικού μπορεί οποτεδήποτε να ανακληθεί οριστικά (revocation) ή να ανασταλεί προσωρινά (suspension), ύστερα από αίτημα του ίδιου του τελικού χρήστη (π.χ. επειδή έχασε τον φορέα των κρυπτογραφικών κλειδιών του) ή/και από σχετική απόφαση του Εκδότη τους (π.χ. λόγω λάθους στην αναγραφή στοιχείων). Η ανάκληση και η αναστολή ενός πιστοποιητικού πραγματοποιείται με την εγγραφή του σειριακού αριθμού του πιστοποιητικού (certificate s serial number) σε μια Λίστα Ανακληθέντων Πιστοποιητικών (Certificate Revocation List ή CRL ) η οποία υπογράφεται και δημοσιεύεται σε τακτά χρονικά διαστήματα από τον ίδιο τον Εκδότη των πιστοποιητικών. Ένα ζεύγος κρυπτογραφικών κλειδιών μπορεί πρακτικά να χρησιμοποιηθεί από τον κάτοχό του σε διάφορες εφαρμογές. Μεταξύ αυτών περιλαμβάνονται: οι αναγνωρισμένες ηλεκτρονικές υπογραφές με σκοπό τη μη αποκήρυξη (non Repudiation) δήλωσης ή εκφρασμένης βούλησης οι υπογραφές ταυτοποίησης για την απλή επίδειξη του σχετικού πιστοποιητικού που περιέχει τις πληροφορίες σχετικά με την ταυτότητα του υπογράφοντα (client ή/και server identification) οι υπογραφές αυθεντικότητας διακινούμενων δεδομένων (π.χ. ασφαλές η- ταχυδρομείο) η απλή κρυπτογράφηση δεδομένων ή άλλων κρυπτογραφικών κλειδιών, κ.λπ. Η έκδοση ενός πιστοποιητικού για ένα συγκεκριμένο ζεύγος κρυπτογραφικών κλειδιών από έναν ΠΥΠ, περιορίζεται σε συγκεκριμένες επιτρεπόμενες χρήσεις, οι οποίες προσδιορίζονται και από το σχετικό πεδίο Χρήση Κλειδιού (Key Usage) των πιστοποιητικών Χ.509 το οποίο δέχεται συγκεκριμένες προκαθορισμένες τιμές. Έχει επικρατήσει, -τουλάχιστον στις περισσότερες σχετικές εφαρμογές στην Ευρώπη να εκδίδεται σε ένα υποκείμενο ένα ξεχωριστό αναγνωρισμένο πιστοποιητικό για το ζεύγος κρυπτογραφικών κλειδιών που θα χρησιμοποιεί αποκλειστικά για δημιουργία αναγνωρισμένων υπογραφών με έννομες συνέπειες σε ηλεκτρονικά έγγραφα (με την τιμή-ένδειξη Μη Αποκήρυξη ή αλλιώς Non Repudiation) και ένα δεύτερο πιστοποιητικό (για άλλο ζεύγος κλειδιών) το οποίο θα χρησιμοποιείται για υπογραφές αυθεντικότητας δεδομένων ή/και για υπογραφές ταυτοποίησης (με την ένδειξη Ψηφιακή Υπογραφή ή Digital Signature). 15

Στο δεύτερο αυτό πιστοποιητικό μπορούν να παρασχεθούν και δυνατότητες χρήσης των κλειδιών για απλή κρυπτογράφηση δεδομένων (με την πρόσθετη ένδειξη Κρυπτογράφηση Κλειδιών/Δεδομένων ή Key/Data Encipherment), αν και συνιστάται η χρήση τρίτου ξεχωριστού ζεύγους κλειδιών και αντίστοιχου πιστοποιητικού για τις εφαρμογές κρυπτογράφησης. Ακολούθως, τα κλειδιά που χρησιμοποιούν οι ίδιοι οι Εκδότες για την ψηφιακή υπογραφή των πιστοποιητικών των υποκειμένων (τελικών οντοτήτων) και των Λιστών Ανακληθέντων Πιστοποιητικών (CRLs) που εκδίδουν, περιορίζονται αποκλειστικά σ αυτήν την χρήση τους με την αναγραφή των αντίστοιχων ενδείξεων (KeyCertSign ή/και CRLSign ) στο πιστοποιητικό τους. Άλλοι περιορισμοί στην χρήση των πιστοποιητικών δημοσίων κλειδιών μπορούν να αναφέρονται στα όρια ως προς την αξία των συναλλαγών στις οποίες αυτά επιτρέπεται να χρησιμοποιηθούν. Οι περιορισμοί αυτοί πρέπει, τουλάχιστον για τα αναγνωρισμένα πιστοποιητικά, να αναγράφονται σε κατάλληλα πεδία μέσα στο ίδιο πιστοποιητικό ή/και να αναφέρονται εμφανώς μέσα στο κείμενο της σχετικής Πολιτικής Πιστοποιητικού (Certificate Policy) που δημοσιεύει ο ΠΥΠ και η οποία συμπεριλαμβάνει όλους τους ειδικότερους όρους έκδοσης και χρήσης που καθορίζει ο ΠΥΠ για το συγκεκριμένο είδος πιστοποιητικών. Το κείμενο μιας Πολιτικής Πιστοποιητικού προσδιορίζεται (ταυτοποιείται) με τη χρήση ενός μοναδικού κωδικού αριθμού ταυτοποίησης (Object Identification number ή OID) ο οποίος αναγράφεται στο ομώνυμο πεδίο των πιστοποιητικών Χ.509, ενημερώνοντας τόσο το υποκείμενο πιστοποίησης (συνδρομητή του ΠΥΠ), όσο και κάθε τρίτο-αποδέκτη των πιστοποιητικών του για την εφαρμοζόμενη Πολιτική Πιστοποιητικού. Τα πιστοποιητικά δημοσίου κλειδιού μπορούν επίσης να διακριθούν σε επώνυμα και σε ψευδώνυμα πιστοποιητικά, ανάλογα με τη δημοσιοποίηση του πραγματικού ονόματος του υποκειμένου στο οποίο αναφέρονται. Είναι ακόμη δυνατόν να εκδοθούν και ανώνυμα πιστοποιητικά, στα οποία συνήθως πιστοποιείται, μέσω απομακρυσμένης επικοινωνίας, μόνο η χρήση ενός συγκεκριμένου λογαριασμού ηλεκτρονικού ταχυδρομείου (e-mail address) από το υποκείμενο. Εκτός από την πιστοποίηση της ταυτότητας του υποκειμένου τους, τα πιστοποιητικά δημοσίου κλειδιού μπορούν να περιλαμβάνουν και αναφορά σε συγκεκριμένες (πιστοποιημένες ή μη) ιδιότητες του υποκειμένου (π.χ. επάγγελμα κ.λ.π.), αλλά στη περίπτωση αυτή, η χρήση των συγκεκριμένων κλειδιών για την δημιουργία μιας ηλεκτρονικής υπογραφής θα πρέπει να συσχετίζεται με την αναφερόμενη ιδιότητα του υποκειμένου. Μια άλλη λύση που παρέχει επιλεκτική επίκληση μιας (τυχόν απαιτούμενης) ιδιότητας του υποκειμένου κατά την δημιουργία συγκεκριμένων ηλεκτρονικών υπογραφών, είναι η χρήση ειδικών πρόσθετων πιστοποιητικών ιδιοτήτων (attribute certificates) τα οποία εκδίδονται από μια Αρχή Πιστοποίησης Ιδιοτήτων (Attribute Authority AA ) και χρησιμοποιούνται συμπληρωματικά μαζί με τα (βασικά) πιστοποιητικά δημοσίου κλειδιού. 16

Εκτός από τα πιστοποιητικά που εκδίδονται σε φυσικά πρόσωπα, μια άλλη κατηγορία πιστοποιητικών δημοσίων κλειδιών αποτελεί αυτή που εκδίδεται με υποκείμενο τηλεπικοινωνιακά ή πληροφορικά συστήματα και συσκευές (web servers, routers, client devices, κ.λ.π.). Η χρήση των κρυπτογραφικών κλειδιών που σχετίζονται με τα συγκεκριμένα πιστοποιητικά, γίνεται συνήθως με αυτόματο τρόπο και περιορίζεται κυρίως: α) σε υπογραφές ταυτοποίησης των συσκευών αυτών (π.χ. server authentication) και β) σε κρυπτογράφηση άλλων συμμετρικών κλειδιών που χρησιμοποιούνται για την περαιτέρω κρυπτογράφηση των διακινούμενων δεδομένων. Χαρακτηριστική εφαρμογή είναι η πιστοποίηση προέλευσης ιστοσελίδων όπου, στην πράξη, πιστοποιείται η νόμιμη εξυπηρέτηση μιας διεύθυνσης διαδικτύου (URL) από έναν συγκεκριμένο υπολογιστή/ εξυπηρετητή διαδικτύου (web server) - στον οποίον έχουν εγκατασταθεί τα σχετικά κρυπτογραφικά κλειδιά- επιτρέποντας παράλληλα την κρυπτογράφηση & ανταλλαγή άλλων παροδικών συμμετρικών κρυπτογραφικών κλειδιών (session keys) που χρησιμοποιούνται για την επίτευξη ασφαλούς (εμπιστευτικής) επικοινωνίας τύπου SSL ή TLS. Τέλος, μια διαφορετική κατηγορία ηλεκτρονικών πιστοποιητικών, αποτελούν τα πιστοποιητικά χρονοσήμανσης (time stamping certificates) τα οποία, εκδίδονται ad hoc σε συγκεκριμένα ηλεκτρονικά έγγραφα, μετά από αίτημα του υπογράφοντα ή/και του αποδέκτη τους. Στα περιεχόμενά τους, εκτός των στοιχείων του εκδότη τους (και πιθανώς και του αιτούντα), περιλαμβάνουν την σύνοψη ή αποτύπωμα του συγκεκριμένου εγγράφου στο οποίο αναφέρονται και την ακριβή χρονική στιγμή έκδοσής τους (η οποία βασίζεται σε αξιόπιστη πηγή χρονολόγησης που διαθέτει ο εκδότης τους). Η χρήση των πιστοποιητικών χρονοσήμανσης εξασφαλίζει αποδείξεις για την ύπαρξη μιας ηλεκτρονικής υπογραφής σε ένα συγκεκριμένο ηλεκτρονικό έγγραφο σε μια συγκεκριμένη χρονική στιγμή, αποκλείοντας έτσι την δυνατότητα μελλοντικής αποποίησης ή αμφισβήτησης της υπογραφής από τον υπογράφοντα, με τον ισχυρισμό ότι αυτή δημιουργήθηκε μετά την λήξη ή την ανάκληση (π.χ. λόγω έκθεσης του σχετικού κρυπτογραφικού κλειδιού σε τρίτους) του συγκεκριμένου πιστοποιητικού δημοσίου κλειδιού, και, άρα σε χρόνο που το πιστοποιητικό αυτό δεν βρισκόταν σε ισχύ. 17

3.3 Η αναγκαιότητα της χρήσης των ψηφιακών πιστοποιητικών Η διενέργεια ολοκληρωμένων ηλεκτρονικών συναλλαγών μέσα από τα σύγχρονα ανοικτά δίκτυα επικοινωνιών, όπως είναι το internet και τα δίκτυα κινητής τηλεφωνίας, προσφέρει σημαντικά οφέλη στους συναλλασσόμενους, όπως ταχύτητα και ευελιξία στις συναλλαγές και προηγμένες δυνατότητες αυτόματης διαχείρισής τους. Παρόλα αυτά, η προώθηση και η μαζική αποδοχή ολοκληρωμένων ηλεκτρονικών μεθόδων (χωρίς να είναι απαραίτητη η φυσική παρουσία των συναλλασσομένων) για την διεκπεραίωση σημαντικών καθημερινών συναλλαγών στους βασικούς τομείς της οικονομίας (διοίκηση, εμπόριο, τραπεζικές υπηρεσίες, κ.λ.π.), εξακολουθεί να αναπτύσσεται τόσο στην Ελλάδα όσο και στο ευρωπαϊκό και διεθνές περιβάλλον με αρκετές επιφυλάξεις. Οι βασικές, σήμερα, μέθοδοι ηλεκτρονικής ταυτοποίησης των συναλλασσόμενων (π.χ. κωδικός χρήστη/κωδικός πρόσβασης) και διαφύλαξης της ακεραιότητας των δεδομένων (π.χ. συμμετρική κρυπτογράφηση), λειτουργούν με την χρήση κοινών κλειδιών ή κωδικών από τους συναλλασσόμενους, με συνέπεια να μην μπορούν να υποστηρίξουν εφαρμογές που απαιτούν ασφαλή, αξιόπιστη και εγγυημένη πιστοποίηση της ταυτότητας (ταυτοποίηση) των χρηστών αυτών των κλειδιών έναντι κάθε τρίτου, ούτε και να εξασφαλίσουν την πιστοποίηση της προέλευσης (αυθεντικότητα), την ακεραιότητα και την εμπιστευτικότητα των διακινούμενων ή/και αρχειοθετούμενων ηλεκτρονικών δεδομένων. Έτσι, τα έντυπα μέσα που χρησιμοποιούνται για την καταγραφή και την απόδειξη μιας συναλλαγής (π.χ. ενυπόγραφα ιδιωτικά έγγραφα, επικυρωμένα φωτοαντίγραφα ταυτοτήτων, σφραγισμένοι φάκελοι, θεωρημένα τιμολόγια, κ.λπ.) αποτελούν τα κύρια αποδεικτικά στοιχεία μιας συναλλαγής. Η πλήρης αντικατάστασή τους με αντίστοιχα ψηφιακά δεδομένα που επιτρέπουν ολοκληρωμένες ηλεκτρονικές συναλλαγές, προϋποθέτει την χρήση ασφαλών και τεχνικώς αξιόπιστων μεθόδων πιστοποίησης της προέλευσης και της ακεραιότητας των δεδομένων και κυρίως αποδείξεων για την μη αποκήρυξη της συναλλαγής. Οι προηγμένες ψηφιακές υπογραφές και τα ψηφιακά πιστοποιητικά ταυτοποίησης, που στηρίζονται στην σύγχρονη τεχνολογία της ασύμμετρης κρυπτογραφίας ικανοποιούν τις παραπάνω απαιτήσεις, αφού μπορούν να εξασφαλίσουν την αυθεντικότητα (authentication) και την ακεραιότητα (integrity) των σχετικών δεδομένων, την ταυτοποίηση (identification) των συναλλασσόμενων και κάτω από προϋποθέσεις τη νομική δέσμευση του υπογράφοντα ή αλλιώς την μη αποκήρυξη (non repudiation) της συναλλαγής ενώ, παράλληλα, μπορούν να προσφέρουν αξιόπιστη λύση και στο ζήτημα της εμπιστευτικότητας (confidentiality) των δεδομένων κατά την διακίνηση ή/και την αρχειοθέτησή τους. 18

3.4 Το μέλλον των ψηφιακών πιστοποιητικών Η δυνατότητα ενός υποκειμένου που αποκαλείται και τελική οντότητα να μπορεί να χρησιμοποιήσει τα ίδια μέσα (π.χ. κρυπτογραφικά κλειδιά, ασφαλείς φορείς, πιστοποιητικά, λογισμικό επικοινωνίας, κ.λ.π.), για την δημιουργία των δικών του ψηφιακών υπογραφών και την επαλήθευση των ψηφιακών υπογραφών τρίτων, σε περισσότερους από έναν συναλλακτικούς κύκλους, δηλαδή η διαλειτουργικότητα όλων των σχετικών εφαρμογών, αποτελεί ένα σημαντικό ζητούμενο, αφού: α) θα μειώσει το συνολικό κόστος εξοπλισμού και β) θα απλοποιήσει τις λειτουργίες του χρήστη, γ) θα περιορίσει τις πολλαπλές διαδικασίες ταυτοποίησης των υποκειμένων δ) θα συμβάλει στην δημιουργία της κρίσιμης μάζας των χρηστών με δυνατότητα ηλεκτρονικής υπογραφής, που, με την σειρά της ε) θα οδηγήσει στην ανάπτυξη και παροχή περισσότερων σχετικών υπηρεσιών προς τους χρήστες. Παράλληλα, όμως, η διαλειτουργικότητα και η χρήση της ίδιας ατομικής ψηφιακής υπογραφής σε πολλούς συναλλακτικούς κύκλους, θέτει έντονα ζητήματα προστασίας των προσωπικών δεδομένων των χρηστών από πιθανές ανεπίτρεπτες διασταυρώσεις των συναλλαγών τους και την δημιουργία, έτσι, αρχείων με ολοκληρωμένα ατομικά profile των χρηστών. Η τεχνική πολυπλοκότητα, οι παραλλαγές των εφαρμογών προηγμένων ηλεκτρονικών υπογραφών, και τα διαφορετικά επίπεδα νομικής αναγνώρισής τους, αναδεικνύουν ιδιαίτερες δυσκολίες ως προς την επίτευξη πλήρους διαλειτουργικότητας μεταξύ των υφιστάμενων εφαρμογών ηλεκτρονικής υπογραφής σε διεθνές και ευρωπαϊκό επίπεδο. Έχει παρατηρηθεί σχετικά ότι η διαλειτουργικότητα επιτυγχάνεται ευκολότερα σε κλειστές ή κεντρικά ελεγχόμενες εφαρμογές οι οποίες επιβάλλουν οι ίδιες συγκεκριμένες αναλυτικές προδιαγραφές (π.χ. τα πρότυπα EMV για τις πιστωτικές κάρτες, συντονισμένες εφαρμογές ηλεκτρονικής διακυβέρνησης ενός κράτους, κλπ.). Στα πλαίσια της Ευρωπαϊκής Ένωσης, παρά τα τέσσερα και πλέον χρόνια από την έκδοση της σχετικής Ευρωπαϊκής Οδηγίας [4] που είχε ως στόχο την εναρμόνιση του σχετικού θεσμικού πλαισίου μεταξύ των κρατών-μελών, η παροχή πανευρωπαϊκώς αναγνωρισμένων και διαλειτουργικών μεταξύ τους υπηρεσιών πιστοποίησης ηλεκτρονικής υπογραφής, εξακολουθεί να εμφανίζει ακόμα αρκετές δυσχέρειες. Το γεγονός αυτό οφείλεται σε κάποιους ανασταλτικούς παράγοντες μεταξύ των οποίων περιλαμβάνονται: 1) Ορισμένες ασάφειες του ευρωπαϊκού κανονιστικού πλαισίου, το οποίο προσπαθώντας να εξισορροπήσει μεταξύ τεχνολογικής ουδετερότητας και ασφάλειας δικαίου, καταλήγει σε ορισμένες αοριστίες. 2) Η ανάπτυξη αυτόνομων εθνικών κανονιστικών πλαισίων σε ορισμένα κράτημέλη πριν από την έκδοση της Οδηγίας, και η διαφορετική ερμηνευτική προσέγγιση της Οδηγίας από αυτά τα κράτη μέλη, ώστε να διατηρηθεί απαράλλακτη η υφιστάμενη υποδομή τους. 19

3) Οι αργοί ρυθμοί ανάπτυξης της προβλεπόμενης σχετικής προτυποποίησης από τους ευρωπαϊκούς οργανισμούς, δεδομένου ότι επιχειρείται η όσο το δυνατόν μεγαλύτερη συμβατότητα με τις υφιστάμενες (διαφορετικές) υποδομές και τα εφαρμοζόμενα συστήματα στα διάφορα κράτη-μέλη. Μάλιστα, με εξαίρεση ορισμένα κράτη μέλη (π.χ. Ιταλία, Γερμανία και Φιλανδία) που είχαν προβεί εγκαίρως σε αναλυτικές ρυθμίσεις για την παροχή υπηρεσιών πιστοποίησης ηλεκτρονικής υπογραφής, σοβαρά ζητήματα διαλειτουργικότητας υπάρχουν ακόμη και ανάμεσα στις σχετικές υπηρεσίες που παρέχονται από τους ΠΥΠ που λειτουργούν στο ίδιο κράτος, όπως παρατηρήθηκε - στο πλαίσιο της λειτουργίας της ΟΕ Ε2 του ebusinessforum- ότι συμβαίνει και στην Ελλάδα. Τα σημαντικότερα προβλήματα διαλειτουργικότητας μεταξύ των υπηρεσιών πιστοποίησης ηλεκτρονικών υπογραφών που παρατηρούνται, αναφέρονται κυρίως στην περιγραφή των στοιχείων του υποκειμένου των πιστοποιητικών (naming policy/conventions), στον τρόπο προσδιορισμού των επιτρεπόμενων χρήσεων των σχετικών κρυπτογραφικών κλειδιών (-βλέπε και απάντηση 4 σχετικά με τη χρήση του πεδίου Key Usage) και στα μέσα που χρησιμοποιούνται για την ενημέρωση των κατόχων και των αποδεκτών των ηλεκτρονικών πιστοποιητικών ως προς τους λοιπούς όρους έκδοσης και χρήσης που θέτονται από την εφαρμοζόμενη Πολιτική των εκδιδόμενων πιστοποιητικών. Επίσης σημαντικά ζητήματα υφίστανται και με άλλα σχετιζόμενα θέματα, όπως η χρονοσήμανση των υπογραφών, η πιστοποίηση των ιδιοτήτων των υποκειμένων, οι υπηρεσίες ενημέρωσης για την ανάκληση των πιστοποιητικών, η αλληλο-διαπίστευση των ΠΥΠ, κ.ά. Όλα αυτά έχουν ως πρόσθετο αρνητικό αποτέλεσμα την έλλειψη κοινώς αποδεκτών εφαρμογών λογισμικού για τη δημιουργία και την επαλήθευση ηλεκτρονικών υπογραφών, οι οποίες να εφαρμόζουν και να ερμηνεύουν σωστά όλες τις παραπάνω παραμέτρους, ανεξάρτητα από τον εκδότη, το υποκείμενο, ή/και τον αποδέκτη των σχετικών πιστοποιητικών. Η υφιστάμενη έλλειψη διαλειτουργικότητας στις εφαρμογές ηλεκτρονικών υπογραφών, το μεγάλο κόστος δημιουργίας και διατήρησης μιας ασφαλούς Υποδομής Δημοσίου Κλειδιού και ο μεγάλος επιχειρηματικός κίνδυνος της ανάπτυξης μιας τέτοιας υποδομής την στιγμή που δεν έχουν προσδιοριστεί σαφώς οι τελικές προδιαγραφές που θα επικρατήσουν (και οι οποίες θα εξασφαλίζουν την διαλειτουργικότητα των παρεχόμενων υπηρεσιών και άρα την δημιουργία της απαραίτητης κρίσιμης μάζας στη σχετική αγορά), οδηγούν σε συγκράτηση και περιορισμό των σχετικών επενδύσεων και των πρωτοβουλιών για την ανάπτυξη συναφών εφαρμογών. Παράλληλα διατηρείται ένα κλίμα σύγχυσης και πλημμελούς ή ακόμη και αντιφατικής ενημέρωσης των δυνητικών χρηστών των εφαρμογών ηλεκτρονικής υπογραφής, το οποίο δυσχεραίνει την ανάπτυξη της απαραίτητης σχετικής εμπιστοσύνης. 20

Από την άλλη πλευρά, σημαντική ενίσχυση της εμπιστοσύνης του κοινού στις σχετικές υπηρεσίες θα προσφέρει η λειτουργία του προβλεπόμενου μηχανισμού για την Διαπίστωση (επίσημη πιστοποίηση) της συμμόρφωσης των προϊόντων ηλεκτρονικής υπογραφής με τις απαιτήσεις της νομοθεσίας, καθώς και η εφαρμογή στην πράξη του θεσμού της Εθελοντικής Διαπίστευσης των ΠΥΠ. Παράλληλα, η σύνταξη Πολιτικών (Ηλεκτρονικής) Υπογραφής (Signature Policies) που θα προσδιορίζουν ακριβείς όρους για την δημιουργία έγκυρων ηλεκτρονικών υπογραφών σε εφαρμογές μεγάλων ομοειδών συναλλακτικών κύκλων, όπως είναι ο Δημόσιος Τομέας (e-government) και οι Τράπεζες (e-banking), θεωρείται ότι μπορεί να συμβάλλει στην αποσαφήνιση των απαραίτητων προδιαγραφών για τις παρεχόμενες υπηρεσίες πιστοποίησης ηλεκτρονικών υπογραφών και στην περαιτέρω διαλειτουργικότητά τους. Τέλος, η υιοθέτηση ανοικτών προτύπων (όπως π.χ. τα OpenXades & Digi- Doc που έχουν υιοθετηθεί σε Φιλανδία και Εσθονία) και η χρήση της γλώσσας XML στην ανάπτυξη των σχετικών εφαρμογών ηλεκτρονικών υπογραφών (σύμφωνα και με τα σχετικά ευρωπαϊκά πρότυπα που έχουν εκδοθεί στα πλαίσια της πρωτοβουλίας European Electronic Signature Standardization Initiative ή EESSI ), μπορούν να παράσχουν πιο αναλυτικές και τυποποιημένες πληροφορίες στην λειτουργία των εφαρμογών αυτών και να συμβάλλουν στην επίτευξη μεγαλύτερης διαλειτουργικότητας και αναγνώρισης των σχετικών συναλλαγών σε πανευρωπαϊκό και διεθνές επίπεδο. 21

3.5 Νομοθετικό πλαίσιο για τις ψηφιακές υπογραφές Με το Προεδρικό Διάταγμα υπ αριθ. 150, η ελληνική νομοθεσία προσαρμόστηκε προς στις διατάξεις τις Οδηγίας 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές. Για την εφαρμογή του παρόντος Διατάγματος νοούνται ως [4]: 1. «Ηλεκτρονική υπογραφή»: δεδομένα σε ηλεκτρονική μορφή, τα οποία είναι συνημμένα σε άλλα ηλεκτρονικά δεδομένα ή συσχετίζονται λογικά με αυτά και τα οποία χρησιμεύουν ως μέθοδος απόδειξης της γνησιότητας. 2. «Προηγμένη ηλεκτρονική υπογραφή» ή «Ψηφιακή Υπογραφή»: ηλεκτρονική υπογραφή, που πληροί τους εξής όρους: α) συνδέεται μονοσήμαντα με τον υπογράφοντα, β) είναι ικανή να καθορίσει ειδικά και αποκλειστικά την ταυτότητα του υπογράφοντος, γ) δημιουργείται με μέσα τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό του έλεγχο και δ) συνδέεται με τα δεδομένα στα οποία αναφέρεται κατά τρόπο, ώστε να μπορεί να εντοπισθεί οποιαδήποτε μεταγενέστερη αλλοίωση των εν λόγω δεδομένων. 3. «Υπογράφων»: φυσικό ή νομικό πρόσωπο, που κατέχει διάταξη δημιουργίας υπογραφής και ενεργεί είτε στο δικό του όνομα είτε στο όνομα άλλου φυσικού ή νομικού προσώπου ή φορέα. 4. «Δεδομένα δημιουργίας υπογραφής»: μονοσήμαντα δεδομένα, όπως κώδικες ή ιδιωτικά κλειδιά κρυπτογραφίας, που χρησιμοποιούνται από τον υπογράφοντα για τη δημιουργία ηλεκτρονικής υπογραφής. 5. «Διάταξη δημιουργίας υπογραφής»: διατεταγμένο υλικό ή λογισμικό που χρησιμοποιείται για την εφαρμογή των δεδομένων δημιουργίας της υπογραφής. 6. «Δεδομένα επαλήθευσης υπογραφής»: δεδομένα, όπως κώδικες, ή δημόσια κλειδιά κρυπτογραφίας, τα οποία χρησιμοποιούνται για την επαλήθευση της ηλεκτρονικής υπογραφής. 7. «Διάταξη επαλήθευσης υπογραφής»: διατεταγμένο υλικό ή λογισμικό, που χρησιμοποιείται για την εφαρμογή των δεδομένων επαλήθευσης υπογραφής. 8. «Πιστοποιητικό»: ηλεκτρονική βεβαίωση, η οποία συνδέει δεδομένα επαλήθευσης υπογραφής με ένα άτομο και επιβεβαιώνει την ταυτότητά του. 9. «Πάροχος υπηρεσιών πιστοποίησης»: φυσικό ή νομικό πρόσωπο ή άλλος φορέας, που εκδίδει πιστοποιητικά ή παρέχει άλλες υπηρεσίες, συναφείς με τις ηλεκτρονικές υπογραφές. 22

10. «Προϊόν ηλεκτρονικής υπογραφής»: υλικό ή λογισμικό ή συναφή συστατικά στοιχεία τους, που προορίζονται προς χρήση από τον πάροχο υπηρεσιών πιστοποίησης για την προσφορά υπηρεσιών ηλεκτρονικής υπογραφής ή προορίζονται να χρησιμοποιηθούν για τη δημιουργία ή επαλήθευση ηλεκτρονικών υπογραφών. 11. Η προηγμένη ηλεκτρονική υπογραφή που βασίζεται σε αναγνωρισμένο πιστοποιητικό και δημιουργείται από ασφαλή διάταξη δημιουργίας υπογραφής επέχει θέση ιδιόχειρης υπογραφής τόσο στο ουσιαστικό όσο και στο δικονομικό δίκαιο. 12. Η ισχύς της ηλεκτρονικής υπογραφής ή το παραδεκτό της ως αποδεικτικού στοιχείου δεν αποκλείεται από μόνο τον λόγο ότι δεν συντρέχουν οι προϋποθέσεις της προηγούμενης παραγράφου. 23

4. Υποδομή δημόσιου κλειδιού 4.1 Εγκατάσταση OpenCA Για τις ανάγκες του Τεχνολογικού Εκπαιδευτικού Ιδρύματος Ανατολικής Μακεδονίας & Θράκης, στα πλαίσια αυτής της πτυχιακής εργασίας, υλοποιήθηκε μια υποδομή με σκοπό την έκδοση και διαχείριση ψηφιακών πιστοποιητικών για τα μέλη και φοιτητές του ΤΕΙ. Η υποδομή αυτή βασίζεται στην χρήση του ελεύθερου λογισμικού OpenCA (tools v1.3.1, base v1.5.1) το οποίο εγκαταστάθηκε[3] σε υπολογιστή με λειτουργικό σύστημα Linux και την διανομή Fedora 19. Μετά την επιτυχημένη εγκατάσταση του λειτουργικού συστήματος απαιτείται μια σειρά από ενέργειες οι οποίες αυτοματοποιήθηκαν με την χρήση ενός script το οποίο ακολουθεί παρακάτω. Όλες οι αλλαγές που ακολουθούν είναι απαραίτητες για την σωστή εγκατάσταση του λογισμικού OpenCA. Μετά την επιτυχημένη εκτέλεση του script η εγκατάσταση του OpenCA έχει ολοκληρωθεί και είναι έτοιμο για την απαραίτητη παραμετροποίηση έτσι ώστε να ικανοποιεί τις ανάγκες του ιδρύματος. Οι εντολές που απαιτούνται για την ολοκληρωμένη εγκατάσταση της πλατφόρμας είναι οι εξής: Δημιουργία του χρήστη που θα εκτελεί το OpenCA useradd openca Ορισμός διαδρομής αποθήκευσης προσωρινών αρχείων cd /home/openca Εγκατάσταση προαπαιτούμενων πακέτων για το OpenCA yum -y install gcc gpg make openssl-devel expat-devel httpd mod_ssl mariadb mariadb-libs mariadb-devel mariadb-server mysql-connector-java perl-dbd-mysql db4-devel @development-tools fedora-packager perl-cpan nano sendmail sendmail-cf cyrus-sasl cyrus-sasl-plain Λήψη του OpenCA (Διατίθεται σε 2 πακέτα Tools και Base ) wget "http://sourceforge.net/projects/openca/files/opencatools/releases/v1.3.1/sources/openca-tools-1.3.1.tar.gz/download" -O opencatools-1.3.1.tar.gz wget "http://sourceforge.net/projects/openca/files/opencabase/releases/v1.5.1/sources/openca-base-1.5.1.tar.gz/download" -O openca-base- 1.5.1.tar.gz 24

Εγκατάσταση OpenCA Tools tar -xzf openca-tools-1.3.1.tar.gz cd openca-tools-1.3.1./configure --prefix=/opt/openca --exec-prefix=/opt/openca --with-opencaprefix=/opt/openca --with-openca-user=openca --with-openca-group=openca make make install cd.. Εγκατάσταση OpenCA Base tar -xzf openca-base-1.5.1.tar.gz cd openca-base-1.5.1./configure --prefix=/opt/openca --exec-prefix=/opt/openca --with-openca-toolsprefix=/opt/openca --with-openca-user=openca --with-openca-group=openca -- with-httpd-user=apache --with-httpd-group=apache make make install-offline make install-online Εκκίνηση της εφαρμογής βάσης δεδομένων Mysql service mysqld start Δημιουργία βάσης δεδομένων cd.. mysql create database openca; GRANT create,drop,select,delete,insert,update ON openca.* TO 'openca'@'localhost' IDENTIFIED by 'openca'; FLUSH privileges; exit Επανεκκίνηση εφαρμογής βάσης δεδομένων service mysqld restart Αλλαγή temp path του OpenCA sed -i 's/\/dev\/fd0/\/tmp\/opencatmp/g' /opt/openca/etc/openca/config.xml 25

Ενεργοποίηση αυτόματων υπηρεσιών OpenCA (έκδοση, ανάκληση πιστοποιητικού & αποστολή email) sed -i "s/{'reqsig'} = '1';/{'reqsig'} = '0';/g" /opt/openca/lib/openca/cmds/startautoca sed -i "s/{'reqsig'} = '1';/{'reqsig'} = '0';/g" /opt/openca/lib/openca/cmds/startautorevoke sed -i "s/{'startup'} = '0';/{'startup'} = '1';/g" /opt/openca/lib/openca/cmds/startautoca sed -i "s/{'startup'} = '0';/{'startup'} = '1';/g" /opt/openca/lib/openca/cmds/startautorevoke sed -i "s/{'startup'} = '0';/{'startup'} = '1';/g" /opt/openca/lib/openca/cmds/startautocrl sed -i "s/{'startup'} = '0';/{'startup'} = '1';/g" /opt/openca/lib/openca/cmds/startautoemail Ορισμός διεύθυνσης email διαχειριστή sed -i "s/admin@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/common.conf.template sed -i "s/admin@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/pub.conf.template sed -i "s/admin@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/batch.conf.template sed -i "s/admin@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/ra.conf.template sed -i "s/admin@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/node.conf.template sed -i "s/support@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/common.conf.template sed -i "s/support@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/pub.conf.template sed -i "s/support@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/batch.conf.template 26

sed -i "s/support@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/ra.conf.template sed -i "s/support@pki.openca.org/certificates@teikav.edu.gr/g" /opt/openca/etc/openca/servers/node.conf.template Εφαρμογή των παραπάνω αλλαγών cd /opt/openca/etc/openca/./configure_etc.sh Απενεργοποίηση της εφαρμογής SELinux sed -i 's/selinux=enforcing/selinux=disabled/g' /etc/selinux/config Ορισμός της αρχικής σελίδας του OpenCA ως αρχική σελίδα του web server sed -i 's/\/usr\/share\/httpd\/noindex\/index.html/\/var\/www\/html\/pki\/pub\/index.h tml/g' /etc/httpd/conf.d/welcome.conf Παραμετροποίηση εφαρμογής sendmail mkdir /etc/mail/auth/ cd /etc/mail/auth/ echo 'AuthInfo:ermis.teikav.edu.gr "U:root" "I:certificates@teikav.edu.gr" "P:IZCD4C2b" "M:PLAIN"' >> client-info echo 'AuthInfo:ermis.teikav.edu.gr:587 "U:root" "I:certificates@teikav.edu.gr" "P:IZCD4C2b" "M:PLAIN"' >> client-info makemap -r hash client-info.db < client-info chmod 600 * cd../ chmod 700 auth mkdir /etc/mail/certs/ cd /etc/mail/certs/ openssl req -new -x509 -keyout cakey.pem -out cacert.pem -days 3650 -subj "/C=GR/ST=Eastern Macedonia and Thrace/L=Kavala/O=Eastern Macedonia and Thrace Institute of Technology/OU=Computer and Informatics Engineering Department/CN=iipki" openssl req -nodes -new -x509 -keyout sendmail.pem -out sendmail.pem -days 3650 -subj "/C=GR/ST=Eastern Macedonia and Thrace/L=Kavala/O=Eastern Macedonia and Thrace Institute of Technology/OU=Computer and Informatics Engineering Department/CN=iipki" 27

cp /etc/pki/tls/certs/ca-bundle.crt /etc/mail/certs cd /etc/mail/ nano sendmail.mc *Απαιτείται επικόλληση των παρακάτω γραμμών από τον χρήστη* FEATURE(`authinfo',`hash /etc/mail/auth/client-info.db')dnl define(`smart_host',`ermis.teikav.edu.gr')dnl define(`relay_mailer_args', `TCP $h 587') define(`esmtp_mailer_args', `TCP $h 587') define(`cert_dir', `/etc/mail/certs') define(`confcacert_path', `CERT_DIR') define(`confcacert', `CERT_DIR/ca-bundle.crt') define(`confcrl', `CERT_DIR/ca-bundle.crt') define(`confserver_cert', `CERT_DIR/sendmail.pem') define(`confserver_key', `CERT_DIR/sendmail.pem') define(`confclient_cert', `CERT_DIR/sendmail.pem') define(`confclient_key', `CERT_DIR/sendmail.pem') define(`confauth_mechanisms', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN') TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN') *CTRL + X, για αποθήκευση αλλαγών και έξοδο από το αρχείο* m4 sendmail.mc > sendmail.cf Ορισμός MimeTypes για τα αρχεία με κατάληξη crt και pem echo 'application/pkix-cert crt' >> /etc/mime.types echo 'application/x-pem-file pem' >> /etc/mime.types Ενεργοποίηση και απενεργοποίηση εφαρμογών κατά την εκκίνηση του server chkconfig openca on chkconfig httpd on chkconfig mysqld on chkconfig sendmail on chkconfig firewalld off Εκκίνηση εφαρμογής OpenCA service openca start Κατά την πρώτη εκκίνηση της εφαρμογής θα ζητηθεί και θα οριστεί ο κωδικός πρόσβασης της εφαρμογής. 28

4.2 Παραμετροποίηση του OpenCA Μετά την επιτυχημένη εγκατάσταση του λογισμικού OpenCA το επόμενο βήμα που πρέπει να γίνει είναι η παραμετροποίηση του. Η παραμετροποίηση αποτελείται από μια χειροκίνητη και από μια αυτόματη διαδικασία οι οποίες παρουσιάζονται παρακάτω. Κατά την διάρκεια της χειροκίνητης διαδικασίας ο χρήστης καλείται να δημιουργήσει τα ψηφιακά πιστοποιητικά της ίδιας της υποδομής έτσι ώστε να είναι σε θέση να εκδίδει ψηφιακά πιστοποιητικά για τους χρήστες της. Η διαδικασία είναι απλή και περιγράφεται στα επόμενα βήματα, έχει γίνει είσοδος στο web interface https://xxx.yyy.zzz/pki/ca (όπου xxx.yyy.zzz το domain εγκατάστασης του OpenCA). Μενού «PKI Init & Config» -> «Initialization» -> «DB, Key and Cert Init» 1) Generate new CA secret key 2) Generate new CA Certificate Request (use generated secret key) 29

3) Self Signed CA Certificate (from already generated request) Μενού «PKI Init & Config» -> «Initialization» -> «CA Administrator» 1) Create Request 30

31

2) Issue Certificate 32

Μενού «PKI Init & Config» -> «Initialization» -> «RA Administrator» 1) Create Request 33

34

2) Issue Certificate 35

Σε αυτό το σημείο έχει ολοκληρωθεί η χειροκίνητη ρύθμιση του λογισμικού και μπορεί να ξεκινήσει η αυτοματοποιημένη διαδικασία σε μορφή script, σε γραμμή εντολών LINUX : Δημιουργία προσωρινού φακέλου εργασίας mkdir /tmp/openca_patch/ cd /tmp/openca_patch/ mkdir /var/www/html/pki/pub/css/ Αλλαγή δικαιωμάτων χρήσης chown openca:openca -R /var/www/html/pki/pub/css/ Λήψη προ-επεξεργασμένων αρχείων wget "http://goo.gl/6tbeq4" -O patch.zip unzip patch.zip Αντικατάσταση αρχείων με τα νέα επεξεργασμένα αρχεία mv -f certsmail.msg.template confirm_cert_sign.msg.template expiringmail.msg.template request_pin_mail.msg.template secure_pin_mail.msg.template verifymail.msg.template verifymail.msg secure_pin_mail.msg request_pin_mail.msg expiringmail.msg confirm_cert_sign.msg certsmail.msg /opt/openca/lib/openca/mails/en_gb/ mv -f roles.xml /opt/openca/etc/openca/rbac/ mv -f pub-menu.xml pub-menu.xml.template /opt/openca/etc/openca/menus/ mv -f menu.xml /var/www/html/pki/pub/menu/en_gb/ mv -f auth_browser_req.xml.template datasources.xml.template loa.xml datasources.xml auth_browser_req.xml /opt/openca/etc/openca/ mv -f staff.ext student.ext staff.ext.template student.ext.template /opt/openca/etc/openca/openssl/extfiles/ mv -f ca.conf.template ca.conf /opt/openca/etc/openca/servers/ mv -f XML.pm /opt/openca/lib/openca/perl_modules/perl5/openca/logger/ mv -f HTML.pm /opt/openca/lib/openca/perl_modules/perl5/openca/ui/ mv -f AC.pm /opt/openca/lib/openca/perl_modules/perl5/openca/ mv -f initserver rbac-utils.lib misc-utils.lib crypto-utils.lib mail-utils.lib requestutils.lib /opt/openca/lib/openca/functions/ 36

mv -f home_body.inc /opt/openca/etc/openca/includes/ mv -f viewcertfull viewcert verifyemail send_cert_key_pkcs12 send_cert_key search revoke_req getstaticpage getparams getcert authenticated_csr confirm_revreq viewloas /opt/openca/lib/openca/cmds/ mv -f staff.conf.orig student.conf.orig staff.conf student.conf /opt/openca/etc/openca/openssl/openssl/ mv -f dynmenu-openca.css default.css /var/www/html/pki/pub/ mv -f style.css /var/www/html/pki/pub/css/ mv -f favicon.ico /var/www/html/ mv -f images/* /var/www/html/pki/pub/images/ mv -f css/* /var/www/html/pki/pub/css/ Εφαρμογή ρυθμίσεων μετά την αντικατάσταση των αρχείων cd /opt/openca/etc/openca/./configure_etc.sh Επανεκκίνηση λογισμικού service openca restart 37

Πλέον το web interface του OpenCA θα έχει αυτήν την μορφή: Εικόνα 4.2.α: Αρχική σελίδα παραθύρου αλληλεπίδρασης με τον χρήστη 38

5 Οδηγός Χρήσης 5.1 Διαδικασία έκδοσης ψηφιακού πιστοποιητικού Η διαδικασία έκδοσης ψηφιακού πιστοποιητικού από τους χρήστες του TEI ΑΜΘ, με τη χρήση της προσφερόμενης υποδομής, αποτυπώνεται στις ακόλουθες εικόνες. Εικόνα 5.1.α: Έναρξη διαδικασίας έκδοσης ψηφιακού πιστοποιητικού Εικόνα 5.1.β: Αυθεντικοποίηση επισκέπτη 39

Εικόνα 5.1.γ: Εμφάνιση ταυτοποιημένων στοιχείων χρήστη Εικόνα 5.1.δ: Επιλογή επιπέδου ασφαλείας ιδιωτικού κλειδιού Εικόνα 5.1.ε: Δημιουργία κωδικού προστασίας ψηφιακού πιστοποιητικού 40

Εικόνα 5.1.στ: Προεπισκόπηση και υποβολή αίτησης έκδοσης ψηφιακού πιστοποιητικού Εικόνα 5.1.ζ: Επιβεβαίωση επιτυχημένης αποστολής αίτησης Εικόνα 5.1.η: Επιβεβαίωση της αίτησης από τον χρήστη 41

Εικόνα 5.1.ζ: Επιτυχής επιβεβαίωση αίτησης από τον χρήστη Εικόνα 5.1.η: Πρόσκληση λήψης προσωπικού ψηφιακού πιστοποιητικού Εικόνα 5.1.θ: Αυθεντικοποίηση προσωπικού ψηφιακού πιστοποιητικού πριν από την λήψη 42