You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 24 Next »

1. Johdanto

Varmenteita eli sertifikaatteja käytetään tietotekniikassa yleisesti varmentamaan käyttäjälle, että yhteydenpidon toisena osapuolena oleva palvelin on juuri se, joka se väittää olevansa. Pelkkä varmenne ei kuitenkaan vielä lisää tai toteuta tietoturvaa, vaan varmenne on vain tapa tallentaa tietoa yhteisesti sovitulla tavalla. Kuka tahansa voi luoda rajattomasti varmenteita, mutta vasta varmenteeseen tallennetut tiedot ja niiden varmistamisen mahdollisuus kokonaisuutena lisäävät tietoturvaa. Myös eduroamissa varmennetarkistus on osa autentikointia. Tähän dokumenttiin on koottu eduroamissa hyväksi todettuja varmennekäytäntöjä, jotta saavutettaisiin mahdollisimman hyvä yhteensopivuus erilaisten päätelaitteiden kanssa tietoturvaa unohtamatta. Dokumentti on suunnattu erityisesti eduroamin käyttöönottovaiheessa oleville verkkoylläpitäjille.

2. Varmenteet eduroamissa

Liityttäessä eduroam-verkkoon varmenteen tehtävä on EAP-autentikoinnin (Extensible Authentication Protocol) yhteydessä varmentaa käyttäjälle, että tämä on tekemisissä oikean RADIUS-palvelimen kanssa ennen käyttäjätunnuksen ja salasanan luovuttamista. Tätä varten palvelimelle on hankittava X.509-palvelinvarmenne, joka voi olla joko itseallekirjoitettu (oma CA, Certification Authority) tai hankittu tunnetulta luotetulta CA:lta. Näiden eroja on käsitelty kappaleessa 2.1. Käyttäjien päätelaitteisiin täytyy jaella ja ottaa käyttöön juurivarmenteen julkinen osa. Palvelinvarmenteen ja juurivarmenteen välissä saattaa olla vaihteleva määrä välivarmenteita. Varmenneketjun hallinnasta ja jakelusta on kirjoitettu kappaleessa 2.2. Kolmas kappale luettelee varmenteen teknisiä ominaisuuksia mahdollisimman hyvän päätelaiteyhteensopivuuden takaamiseksi.

2.1 Oma vai julkinen CA?

Varmenteella on aina joku myöntäjä, eli varmentaja (CA, Certification Authority). Varmenteen voi hankkia luotetulta julkiselta CA:lta, tai ylläpitäjä voi pystyttää ylläpidettäväkseen oman CA:n. Omalla CA:lla varmenteita voi luoda maksutta rajattomasti, mutta CA:n ylläpito edellyttää julkisten avainten hallintajärjestelmän (PKI, Public Key Infrastructure) tuntemusta. CA:n ylläpidosta koituu kustannuksia ainakin tehdyn työn kautta. Oman CA:n käytössä haittapuolena eduroamissa on se, ettei mikään päätelaite lähtökohtaisesti tunne tällaista CA:ta, joten varmenteen julkinen osa on asennettava jokaiseen päätelaitteeseen erikseen. Varmenne voidaan jaella esimerkiksi sähköpostitse tai intranetin kautta, mutta jakelumalli sekä käyttäjäohjeistus on suunniteltava hyvin. Lisäksi on muistettava, että juurivarmenteen vaihtuminen aiheuttaa sen, että kaikkien sen varaan konfiguroitujen päätelaitteiden varmenne on uusittava. Oman CA:n varmenteelle kannattaa tämän vuoksi asettaa pitkä voimassaoloaika. Omia varmenteita tehtäessä kannattaa kiinnittää huiomiota myös varmennetiedostojen kokoon. Omalla CA:lla voi helposti tulla luoneeksi tarpeettoman isoja varmenteita, mikä hidastaa EAP-kättelyä. Monien RADIUS-palvelinten mukana toimitetaan testikäyttöön tarkoitettu testivarmenne. Tällaista testivarmennetta ei luonnollisestikaan pidä käyttää tuotantoympäristössä.

Käytettäessä tunnettua CA:ta varmenteen julkinen osa voi löytyä valmiina ainakin osasta päätelaitteita. Vaikka varmenne löytyisi päätelaitteesta valmiina, se pitää osata valita verkon asetuksia määritettäessä, mikä edellyttää jälleen käyttöjärjestelmäkohtaista ohjeistusta. Valittiinpa joko julkinen tai oma CA, käyttäjiä on joka tapauksessa ohjeistettava noutamaan ja asentamaan tai vähintäänkin valitsemaan päätelaitteesta oikea varmenne verkkoasetuksia määriteltäessä.

Tunnetun CA:n käyttämisessä on olemassa yksityistä CA:ta suurempi riski "Man in the Middle" -hyökkäyksille. Riski seuraa siitä, että kaikki päätelaitteet eivät tee varmennetarkistusta riittävän kattavasti. Jotkut päätelaitteet esimerkiksi tarkistavat vain, että palvelinvarmenteen myöntäjä on sama kuin juurivarmenteella, mutta jättävät tarkistamatta, että palvelinnimi (CN, Common Name) täsmää palvelimeen, johon ollaan yhdistämässä. Vihamielinen käyttäjä voi tällöin pystyttää RADIUS-palvelimen ja hankkia sinne saman tunnetun CA:n allekirjoittaman aidon varmenteen kalastellakseen käyttäjien tunnuksia ja salasanoja. Varmenteen puutteellinen tarkistus koskee erityisesti vanhempia Android-käyttöjärjestelmiä. IT-tuen tulisi mahdollisuuksien mukaan ohjeistaa ja varmistaa, että käytetty varmenne ja palvelimen nimi on määritetty käyttäjien konfiguraatioissa.

Automaattiprovisointityökaluja (esim. eduroam CAT, eduroam Configuration Assistant Tool) käytettäessä varmenteen asentaminen päätelaitteeseen ei enää muodostu kynnyskysymykseksi pohdittaessa valintaa tunnetun CA:n tai itseallekirjoitetun varmenteen välillä. Lisäksi itseallekirjoitetulla varmenteella on saavutettavissa mainittuja tietoturvahyötyjä, minkä vuoksi sitä voi pitää kahdesta vaihtoehdosta suositeltavampana jos tarvittava CA-osaaminen löytyy. Oman yksityisen CA:n ja julkisen CA:n kautta hankitun varmenteen edut ja haitat on koottu alla olevaan taulukkoon.

Oma yksityinen CAJulkinen CA
Edut
  • Ei hankintakustannuksia
  • Tietoturvahyödyt
  • Varmenne mahdollisesti valmiina päätelaitteissa
Haitat
  • Edellyttää PKI-osaamista
  • Varmenteen jakelu päätelaitteisiin järjestettävä
  • Yleensä maksullinen
  • Suurempi riski Man in the Middle -hyökkäykselle

Itseallekirjoitetun ja julkisen CA:n allekirjoittaman varmenteen käytön edut ja haitat.


2.2 Varmenneketjun hallinta ja jakelu

Autentikointipalvelimen ja päätelaitteen autentikoinnin yhteydessä käytettävä varmenneketju koostuu juurivarmenteesta, mahdollisista välivarmenteista sekä palvelinvarmenteesta. Päätelaitteessa tulee olla vähintään luotettu juurivarmenne ennen eduroam-autentikoinnin aloittamista. Päätelaitteissa on vaihtelevasti tunnettujen CA:iden varmenteita, ja itseallekirjoitetut niistä luonnollisesti puuttuvat kokonaan. Ylläpitäjien tulee toteuttaa juurivarmenteen jakelu tai tuottaa käyttöjärjestelmäkohtainen loppukäyttäjäohjeistus siitä miten ja mistä varmenteen voi noutaa ja asentaa. Loppukäyttäjille suunnattuja helppokäyttöisiä provisiointisovelluksia, kuten eduroam CAT:ia kannattaa hyödyntää mahdollisuuksien mukaan.

RADIUS-tunnistautumispalvelin lähettää autentikointivaiheessa vähintään palvelinvarmenteen. Varmenneketjun välivarmenteet voidaan siirtää EAP-autentikoinnin yhteydessä tai ne voidaan tallentaa päätelaitteeseen juurivarmenteen tavoin etukäteen. Jos välivarmenteet ovat valmiina päätelaitteessa, vähenee EAP-kättelyn tiedonsiirron tarve, mikä nopeuttaa autentikointia. Varmenneketjussa voi olla useita välivarmenteita, ja määrän lisääntyessä myös autentikoinnin ajallinen kesto pitenee.

Erityisesti omalla CA:lla tehtynä varmenteiden kokoon tulee kiinnittää huomiota. Kasvava koko paitsi pidentää kättelyä, saattaa myös keskeyttää sen kokonaan. Päätelaitteiden yleinen maksimikoko varmenneketjulle on 64 kilotavua, mikä edellyttää noin 60 edestakaista EAP-lähetystä. Monet tukiasemat katkaisevat EAP-kättelyn jo 50 lähetyksen kohdalla. [1]

jatkuu...

2.3 Varmenteen ominaisuudet

Seuraavassa on listattu muutamia varmenteiden ominaisuuksia sekä niihin liittyviä suosituksia. Ohjeilla pyritään mahdollisimman hyvään yhteensopivuuteen erilaisten päätelaitteiden ja käyttöjärjestelmien kanssa.

Palvelimen nimi

Palvelimen nimi tulee syöttää varmenteen Subject-kenttään nimitiedoksi (CN, Common Name) täydellisenä toimialuenimenä (FQDN, Fully Qualified Domain Name). Suositeltavaa on asettaa sama nimi myös subjectAltName-tietoihin. Niin sanottuja wildcard-nimiä ei pidä käyttää.

Allekirjoitusalgoritmi

Suositeltavin on SHA-2 (esim. SHA-256). SHA-1-algoritmin tuki on hiljalleen päättymässä, ja MD5-algoritmia ei pitäisi käyttää enää missään.

Avaimen pituus

Jotkut käyttöjärjestelmät eivät hyväksy alle 1024-bittisiä avaimia. Uusiin ympäristöihin kannattaa ottaa käyttöön 2048-bittiset avaimet.

CRL Extension

Windows 8 ja Windows Phone 8 vaativat tai ne on mahdollista konfiguroida vaatimaan CRL URL, jolloin URL on oltava oikeanmuotoinen. Kumpikaan käyttöjärjestelmä ei kuitenkaan lataa varsinaista CRL-tiedostoa, vaikka URL olisi määritelty.

BasicConstraint Extension

Ainakin OS X Mountain Lionin kanssa on todettu ongelmia jos BasicConstraint-määritys puuttuu. Asetuksen on oltava “CA:FALSE (critical)”, eli palvelinvarmenne ei ole CA-varmenne.

X509v3 Extended Key Usage (EKU)

 Windowsit edellyttävät, että määriteltynä on vähintään yksi ominaisuus. EAP-käytössä eduroamissa ominaisuutena on "Server authentication". [2]

2.4 Käyttäjäohjeistus 


3. Lähteet

[1] http://wiki.freeradius.org/guide/Certificate-Compatibility 

  [2]  https://support.microsoft.com/en-us/kb/814394


  • No labels