You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

EAP-autentikoinnin (Extensible Authentication Protocol) yhteydessä varmenteen tehtävä on varmentaa käyttäjälle, että tämä on tekemisissä oikean RADIUS-palvelimen kanssa ennen käyttäjätunnuksen ja salasanan luovuttamista. Tätä varten palvelimelle on hankittava X.509-palvelinvarmenne, joka voi olla joko itseallekirjoitettu (oma CA, Certification Authority) tai hankittu tunnetulta luotetulta CA:lta.

Oma vai julkinen CA?

Oman CA:n pystyttäminen on ilmaista ja varmenteita voi luoda rajattomasti. Haittapuolena on kuitenkin se, ettei mikään päätelaite lähtökohtaisesti tunne tällaista CA:ta, joten varmenteen julkinen osa on asennettava jokaiseen päätelaitteeseen erikseen. Varmenne voidaan jaella esimerkiksi sähköpostitse tai intranetin kautta, mutta jakelumalli sekä ohjeistus on suunniteltava hyvin. Lisäksi on muistettava, että juurivarmenteen vaihtuminen aiheuttaa sen, että kaikkien sen varaan konfiguroitujen päätelaitteiden varmenne on uusittava. Omalle CA:lle kannattaa tämän vuoksi asettaa pitkä voimassaoloaika.

Käytettäessä tunnettua CA:ta varmenteen julkinen osa voi löytyä valmiina ainakin osasta päätelaitteita. Vaikka varmenne löytyisi päätelaitteesta valmiina, se pitää osata valita verkon asetuksia määritettäessä, mikä edellyttää jälleen käyttöjärjestelmäkohtaista ohjeistusta.

Valittiinpa joko julkinen tai oma CA, käyttäjiä on joka tapauksessa ohjeistettava noutamaan ja asentamaan tai vähintäänkin valitsemaan päätelaitteesta oikea varmenne verkkoasetuksia määriteltäessä.

Tunnetun CA:n käytössä on olemassa pieni tietoturvariski, koska kaikki käyttöjärjestelmät eivät tee varmennetarkistusta riittävän perusteellisesti. Jotkin käyttöjärjestelmät tyytyvät varmistamaan vain varmenteen aitouden, mutta jättävät tarkistamatta, että myös varmenteessa oleva palvelinnimi on sama kuin palvelimella, johon laite on yhdistämässä. Koska tunnettujen CA:iden varmenteet ovat helposti saatavilla, vihamielinen käyttäjä voi pystyttää RADIUS-palvelimen ja esiintyä uhrille luotettuna verkkopalveluna kalastellakseen käyttäjien tunnuksia ja salasanoja “Man in the Middle” -tyyppisesti. Varmenteen puutteellinen tarkistus koskee erityisesti vanhempia Android-käyttöjärjestelmiä.

Automaattiprovisointityökaluja (esim. eduroam CAT) käytettäessä varmenteen asentaminen päätelaitteeseen ei enää muodostu kynnyskysymykseksi pohdittaessa valintaa tunnetun CA:n tai itseallekirjoitetun varmenteen välillä. Itseallekirjoitetulla varmenteella on saavutettavissa tietoturvahyötyjä. 

Taulukkoon 1 on listattu itseallekirjoitetun sekä julkisen CA:n allekirjoittaman varmenteen hyvät ja huonot puolet.

 

Oma yksityinen CA

Julkinen CA

Edut

  • Ei hankintakustannuksia

  • Tietoturvahyödyt

  • Varmenne mahdollisesti valmiina päätelaitteissa

Haitat

  • Edellyttää hieman ylläpito-osaamista

  • Varmenteen jakelu päätelaitteisiin järjestettävä

  • Yleensä maksullinen

  • Suurempi riski Man in the Middle -hyökkäykselle

Taulukko 1. Itseallekirjoitetun ja julkisen CA:n allekirjoittaman varmenteen käytön edut ja haitat.

Varmenteen ominaisuudet

Seuraavassa on erilaisia suosituksia varmenteen ominaisuuksille. Ohjeilla pyritään mahdollisimman hyvään yhteensopivuuteen erilaisten päätelaitteiden ja käyttöjärjestelmien kanssa. Varmenteelle on verrattain vähän suoranaisia yksityiskohtiin meneviä vaatimuksia, sen sijaan alla olevat kohdat on käsiteltävä ennemminkin suosituksina. Monien RADIUS-palvelinten mukana toimitetaan testikäyttöön tarkoitettu testivarmenne. Tällaista testivarmennetta ei luonnollisestikaan pidä käyttää tuotantoympäristössä.

Palvelimen nimi

Palvelimen nimi tulee syöttää varmenteen Subject-kenttään CN-tiedoksi (Common Name) FQDN-muodossa (Fully Qualified Domain Name). Suositeltavaa on asettaa sama nimi myös subjectAltName-tietoihin. Niin sanotun wildcard-nimen eli tähden käyttöä tulee välttää.

Allekirjoitusalgoritmi

Suositeltavin on SHA-2 (esim. SHA-256). SHA-1-algoritmin tuki on hiljalleen päättymässä, ja MD5-algoritmia ei pitäisi käyttää enää missään.

Avaimen pituus

Jotkut käyttöjärjestelmät eivät hyväksy alle 1024-bittisiä avaimia. Uusiin ympäristöihin kannattaa ottaa käyttöön 2048-bittiset avaimet.

CRL Extension

Windows 8 ja Windows Phone 8 vaativat tai ne on mahdollista konfiguroida vaatimaan CRL URL, jolloin URL on oltava oikeanmuotoinen. Kumpikaan käyttöjärjestelmä ei kuitenkaan lataa varsinaista CRL-tiedostoa, vaikka URL olisi määritelty.

BasicConstraint Extension

Ainakin OS X Mountain Lionin kanssa on todettu ongelmia jos BasicConstraint-määritys puuttuu. Asetuksen on oltava “CA:FALSE (critical)”, eli palvelinvarmenne ei ole CA-varmenne.



  • No labels