ESYAE-imza Kütüphaneleri

User Tools

Site Tools


en:esya:sertifika:sertifika-dogrulama-aracları

Bu, dökümanın eski bir sürümüdür!


Certificate Validation

Certificates

Certificates,in short, a digital data that cryptographically binds a key pair and any information (identity info, authority info, role etc.) in a provable and undeniable way. Data signing, encyption , authentication are some of the basic PKI operations that can be performed with the key pair in certificates. The credibility of the certificate stems from the inimitable signature issued by trusted authority (CA). This signature is included in the certificate and can be verified when needed. The CA can either be the source of the trust itself or its trust can come from another trusted authority (Root CA ) via CA certificate issued by the Root CA. The Root CA has trust on its own and its certificate issued by itself. The certificates that are not used for certificate signing and used for other purposes are called as user certificates. For a user certificate, the chain of certificates starting from that certificate, going thorugh the certificate issuance relation and ending at the Root CA's certificate is named as certificate chain. In order for a user certificate to be trusted, firstly, a certificate chain starting from the user certificate and ending at a trusted CA or Root CA's certificate must exist. The total process of checking if a certificate can be trusted and valid and therefore can be used for the applied job is called certificate validation.

Bütün dünyada farklı SM'lerin farklı amaçlarla yayınladığı sertifikaların ortak bir yapısı olması amacıyla bir takım standartlar tanımlanmıştır. X509 bu anlamda dünyaca kabul gören bir açık anahtar altyapısı (PKI) standartıdır. Bu standartta açık anahtar altyapısının en temel nesneleri olan , sertifikalar ve bu sertifikaların iptal durumlarının raporlandığı SİL'ler yapısal detaylarıyla tanımlanmıştır. X.509 standardına uyumlu sertifika ve SİL'lerin yapısı ve doğrulama adımları RFC 5280'de yer almaktadır.

Sertifika yayınlayan kuruluşlar sertifika oluşturmanın yanı sıra, çeşitli sebeplerden ötürü yayınlamış olduğu sertifikaların geçerliliklerini iptal edebilirler. Bu durumda bu sertifikalar geçersiz, başka bir ifade ile güvenilmez olurlar. Örneğin bir sertifikaya ilişkin özel anahtarın istenmeyen kişiler tarafından ele geçirilmesi sebebiyle, sertifika sahibinin yayıncı SM'ye bildirmesi sonucu SM tarafından bu sertifikanın iptali işlemi gerçekleştirilir. Kullanıcı sertifikalarının doğrulanmaya ihtiyaç duyulduğu yerlerde güvenli bir şekilde doğrulanabilmesi için bu sertifika iptal bilgilerinin güvenli ve kolay bir şekilde ulaşılabilir olması gerekmektedir. Bu işlem için iki yöntem kullanılmaktadır. Sertifikaların iptal durumlarının çevrimiçi yollarla gerçek zamanlı olarak sorgulandığı Çevrimiçi Sertifika Durum Protokolü(ÇİSDUP) ve iptal edilmiş sertifikaların iptal bilgilerinin bir veri yapısı oluşturularak dosya tabanlı olarak yayınlandığı SİL'ler. Bu iki yöntem de yine bütün dünyada aynı şekilde uygulanması ve uyumluluk amacıyla belirli standartlar çerçevesinde gerçekleştirilir.

Online Certificate Status Protocol (OCSP)

RFC 2560'da tanımlı protokole uygun olarak bir veya daha fazla sertifikanın iptal durumunun bir sunucu vasıtasıyla çevrimiçi olarak sorgulanması yöntemidir. İngilizce kısaltmasıyla (OCSP) daha yaygın bilinen bu yöntemde, temel olarak bir OCSP sorgusuna karşın sunucunun cevap olarak gönderdiği bir OCSP cevabı söz konusudur. Bu cevapta sertifikanın geçerlilik durumu yeralmaktadır. Bu sorgu geçerlilik süresi dolmuş sertifikalar için yapılamaz. Protokolün detayları ilgili RFC'de yer almaktadır.

CRL Files

Yine X509 standardında sertifika iptal bilgilerinin listelendiği SİL dosyalarının yapısal özellikleri detaylı olarak tanımlanmıştır. SİL dosyaları temel olarak iptal edilmiş sertifikaların listesi ve bu listenin SM tarafından ya da SM tarafından yetkilendirilmiş başka bir makam tarafından oluşturulmuş imzasından oluşur. Bu listede geçerlilik süresi dolmuş sertifikalar bulunmaz. Bir sertifikanın iptal durumu kontrol edilirken bir SİL'e başvurulduğunda öncelikle bu SİL'in de X509'a uygunluğu ve geçerliliği kontrol edilmelidir. SİL için yapılması gereken bu kontroller bütününe de SİL doğrulama denilir. SİL dosyalarının yapısal detayları RFC 5280'de yer almaktadır.

X509 Certificate and CRL Validation

Sertifika ve SİL doğrulama işlemi sertifikanın ya da SİL'in güvenilir bir yetkili makam sertifikasına kadar uzanan sertifika zincirinin oluşturulması (path building ) ve bu zincir üzerindeki bütün sertifikaların ve zincir ilişkisinin doğrulanmasından oluşan (path validation) iki alt kısımda incelenebilir.

Zincir doğrulama işlemi, zincir üzerindeki sertifikaların doğrulanması (yapısal doğrulama) ve zincir ilişkisinin doğrulanması (zincir doğrulama) şeklinde iki temel bölümden oluşur. Yapısal doğrulamada sertifika veya SİL'in X509'da belirtilen yapısal özellikler karşılayıp karşılamadığına bakılır. Başka bir ifadeyle Sertifika veya SİL'in üzerinde yer alan bilgilerin standarda uygunluğu ve standarda gore geçerliliği kontrol edilir. Örneğin sertifikada seri numarası alanının olup olmadığına ve bu alanın pozitif bir sayı olup olmadığına bakılır. Ya da bir sertifikanın üzerinde yazan, geçerlilik başlangıç ve bitiş tarihlerinin doğrulama zamanını kapsayıp kapsamadığı yapısal bir doğrulama adımıdır.

Esya Sertifika Doğrulama Kütüphanesi yapısal doğrulama kapsamında RFC 5280'de tanımlı bütün yapısal özellikleri kontrol eder. Zincir oluşturma algoritması olarak RFC 4158'de tanımlı zincir oluşturma algoritmasını ve zincir doğrulama algoritması olarak yine RFC 5280'de tanımlanmış zincir doğrulama algoritmasını gerçekler.

Certificate Path Building

Zincir oluşturma algoritması RFC 4158'de detaylı bir şekilde anlatılmaktadır. Algoritma bir başlangıç sertifikasından başlayarak güvenilir bir kök sertifikaya ulaşıncaya kadar adım adım ilerleyerek bir sertifika zinciri oluşturur. Örneğin şekildeki gibi kurgulanmış bir sertifika ağacı olduğunu düşünelim.

Şekil 13 Örnek Sertifika Ağacı

Sertifika ağacında TA ile gösterilen sertifika güvenilir bir SM ya da KSM sertifikasını temsil etmektedir. Bu durumda E sertifikasının E'den başlayarak B , A veya C'den geçerek TA'da biten bir sertifika zinciri oluşturulur.

Sertifika zinciri: E → B → A → TA

Certificate Path Validation

Bir sertifika zinciri oluşturulduktan sonra bu zincirin doğrulanması gerekmektedir. Şekilde zincir doğrulama algoritmasının akış diyagramı görülmektedir.

 Şekil 14 Zincir Doğrulama Aktivite Diyagramı

Şekilde yer alan Sertifika İşleme ve Sonlandırma Kontrolleri işlemlerinin detayları RFC 5280'de verilmekte olup kısaca bir takım yapısal ve kriptografik kontrollerden oluştuğu söylenebilir.

SİL doğrulama işlemi sertifika doğrulama işlemi ile hemen hemen aynıdır. Aradaki tek fark sertifika doğrulamada oluşturulan zincirin ilk elemanı bir kullanıcı sertifikası iken SİL doğrulamada oluşturulan zincirin ilk elemanının bir SİL olmasıdır. Ve tabii ki SİL'in yapısal doğrulamasında sertifika yerine SİL'in yapısal özellikleri doğrulanmaktadır. Bunun dışında temel akış, sertifika doğrulama ile aynıdır.

en/esya/sertifika/sertifika-dogrulama-aracları.1375102332.txt.gz · Son değiştirilme: 2013/07/29 12:52 Değiştiren: Dindar Öz