Et pålideligt økosystem baseret på FIDO og PKI

Nøgle kryptering med FIDO og PKI

This post is also available in: Engelsk

Her skitseres opbygningen af et pålideligt sikkerhedssetup til identifikation af brugere baseret på asymmetrisk kryptering med den dynamiske duo: FIDO og PKI. Metoderne supplerer hinanden og bruges til forskellige formål såsom sikkert login, digital signering og kryptering.

FIDO er en åben godkendelsesstandard til login baseret på asymmetrisk kryptering, men uden brug af certifikater og tilknyttede katalogtjenester på slutbrugerniveau. Når brugeren har registreret sit brugernavn og adgangskode, og systemet er blevet aktiveret, kan login ske med hardwarenøgle, PIN-kode, fingeraftryk eller ansigtsgenkendelse.

PKI-godkendelsesmetoden er som FIDO åben, men byder på en mere striks identitetsstyring. Det er oplagt til digitale signaturer samt e-mail- og dokumentkryptering. PKI kan sammenlignes med de strenge processer, der følger kreditkort.

Metoderne har begge fordele og ulemper, men diskussionen om hvilken, der skal vælges er blevet irrelevant, fordi de fungerer glimrende i samspil med hinanden. PKI bruges typisk til sikkert login, e-mail i det interne miljø, hvor FIDO kan være et værdifuldt supplement til ekstern godkendelse til webbaserede tjenester.

Økosystemets hjørnesystem

For at skabe tillid til de sikkerhedsnøgler, som FIDO-protokollerne bruger, er der behov for et “økosystem”, dvs. et sikkert miljø, der blandt andet tager højde for uforudsigelig brugeradfærd. Dette økosystem er baseret på følgende fire hjørnesten:

  • Pålidelige protokoller
  • Pålidelig opbevaring af sikkerhedsnøgler
  • Pålidelige omgivelser
  • Pålidelig tilpasning

Lad os kigge nærmere på dem:

Pålidelige protokoller

Protokollen er åben og udstedt af FIDO Alliance. De er standardiserede og gennemgår en grundig gennemgang, inden de offentliggøres. Se mere om FIDO Alliance her: fidoalliance.org

Pålidelig opbevaring af sikkerhedsnøgler

Dette opnås ved at definere specifikke krav til forskellige applikationer og sikkerhedsniveauer, for eksempel krav til brug af en nøgle, der er gemt i en hardwareenhed.

Pålidelige omgivelser

Den tillidsfulde part, f.eks. en tjenesteudbyder, skal sikre, at betroede metadata stilles til rådighed i FIDO-sikkerhedsnøglen. Ægtheden af ​​disse metadata skal verificeres og brugerens identitet beskyttes, som allerede styres godt inden for PKI. Af hensyn til gennemsigtighed skal backend-funktionerne designes med hensyn til etablerede sikkerhedscertifikater (SSL / ETSI / CABF). SSL bruges ofte i PKI-systemer. Der skal etableres certificeringsprocesser for at sikre overholdelse. Disse funktioner er også meget brugt i PKI-verdenen (ETSI / CABF / ISO 27001).

Pålidelig tilpasning

Sikkerhedsnøglen skal kunne personaliseres og identiteten af ​​indehaveren beskyttes. Af gennemsigtighedshensyn bør procedurerne for personalisering dokumenteres og gennemgås af uafhængige tredjeparter. Dette kan gøres i henhold til standard PKI standarder.

Sammenligning af metoder til godkendelse og identifikation hos PKI og FIDO

Mens PKI-systemer normalt bruger en kombination af autentificering og identifikation, skelner FIDO klart mellem disse to processer. Dette har fordele for både brugeren og den betroede part, da login kan udføres sikkert og ved hjælp af en minimal mængde data.

Både PKI- og FIDO-systemerne bruger en token, der består af en sikkerhedschip og et operativsystem, der er certificeret i henhold til minimum CC EAL4 +. I en FIDO-løsning er denne token allerede certificeret og klar til brug. I en PKI-løsning er den certificeret i henhold til EU-forordningen om elektronisk identifikation.

PKI er oplagt til følgende områder:

  • Servergodkendelse
  • Klientgodkendelse
  • Log ind på stationær computer
  • Godkendelse af enheder før start
  • Remote Desktop Access
  • E-mail-kryptering og godkendelse
  • Internet Protocol Security (IPSec) til VPN (Virtual Private Networks)
  • Trådløs adgang
  • E-signatur
  • Godkendelse af transaktioner
  • Kodesignering
  • disk kryptering
  • Single Sign On (SSO)

Der er dog situationer, hvor FIDO er mere fordelagtig. En FIDO-løsning kan være lettere at bruge for slutbrugeren. Protokollen er også lettere at integrere i web- og mobilapps. Sammenlignet med PKI-systemer er FIDO-systemer billigere med hensyn til drift og vedligeholdelse, fordi de ikke indeholder certifikater, der skal fornyes.

PKI-systemer indeholder derimod bedre sporbarhed og autentifikation kan ske decentralt eller helt offline.

Tabellen herunder viser hvilke applikationer, der kan håndteres med henholdsvis PKI og FIDO.

ImplementeringPKIFIDO
Windows login mod lokalt Active DirectoryJaNej
Godkendelse før startJaJa
WebklientgodkendelseJaJa
Godkendelse af tynd klientJaJa
E-mail-kryptering og signering – S/MIMEJaNej
VPN-IPSecJaNej
TLSJaNej
EAP-TLS til trådløs adgangJaNej
Godkendelse af transaktionerJaJa
E-signaturJaJa
KodesigneringJaJa
DiskkrypteringJaNej
Single Sign-onJaJa
Autoriseringsadministration (Federation)JaNej
Tabellen viser hvilke applikationer, der kan håndteres med henholdsvis PKI og FIDO.

Her Overlapper FIDO og PKI

Webklientgodkendelse:

FIDO-protokollen bruger TLS i server-kun-godkendelsestilstand, mens PKI bruger TLS med certifikatbaseret godkendelse på klientsiden.

Tykke klienter:

Her bruges indbyggede API’er til at autentificere brugeren. For eksempel kan en tyk klient være en mobilapp eller et computerprogram. PKI kan udføre certifikatbaseret autentificering med eller uden brugerintervention. I en FIDO-løsning kræves der altid en handling fra brugeren.

E-signatur:

For den betroede part er det lettere at verificere en digital signatur af et dokument inden for deres eget domæne, dvs. hvor brugerens FIDO-sikkerhedsnøgle er registreret. Det er en kompliceret opgave at kontrollere underskriften uden for den betroede parts domæne, som FIDO-protokollerne ikke er beregnet til at løse, og som PKI-løsninger er bedre egnet til.

Kodesignering:

Kodesignering kan udføres med FIDO, hvis verifikatoren (normalt den betroede part) har adgang til den offentlige FIDO-nøgle.

Single Sign On:

FIDO-protokollen kan bruges til Single Sign On, hvis den bruges i kombination med en føderationsprotokol, såsom Security Assertion Markup Language (SAML) eller OpenID Connect (OIDC). Den betroede part fungerer derefter som Identity Provider (IdP) og håndterer godkendelsen af ​​brugeren.

Godkendelse før start:

Både PKI og FIDO kan bruges til at autentificere brugeren, før computeren startes, og de to systemer fungerer på samme måde.

Godkendelse af transaktioner:

Denne applikation understøttes af to FIDO-protokoller og er beregnet til mindre transaktioner, der kan udføres på et lille display på en mobilenhed. Det er muligt at se et kondensat (hash) af et dokument, der kan verificeres uden for appen. Kondensatet kan derefter vises på displayet på den mobile enhed.

Forskelle på Fido og PKI

Interne PKI-løsninger bruger elektroniske certifikater udstedt af en Certificate Authority (CA). Disse certifikater gør det muligt at kontrollere, at en bestemt offentlig nøgle hører til den påståede ejer. Dette er ikke nødvendigt for FIDO, og det er den helt store forskel ved denne løsning.

Omvendt er fordelene ved PKI mange. Da PKI bruger certifikater fra en Certificate Authority (CA), der består af en offentlig og en privat nøgle, kan certifikatet sendes over internettet. FIDO-sikkerhedsnøgler er bundet til en bestemt betroet part og kan derfor kun bruges inden for et bestemt sikkerhedsdomæne.

Til Windows login kan PKI med fordel anvendes til et to-faktor og passwordfrit domæne login. Et lokalt Active Directory understøtter kun 2 loginmetoder. Brugernavn/adgangskode eller X.509-certifikat (PKI). Da FIDO-protokoller ikke bruger elektroniske certifikater, kan de ikke bruges til denne applikation.

Det gælder f.eks. mailkryptering. Historisk set er e-mail-kryptering og signering udført med S/MIME-protokollen, der kræver et X.509-certifikat. Da FIDO-protokoller ikke bruger elektroniske certifikater, kan de ikke bruges til denne applikation.

Det samme gælder VPN IPSec og TLS. VPN bruger elektroniske certifikater og IPSec-protokollen, der kræver et X.509-certifikat. Da FIDO-protokoller ikke bruger elektroniske certifikater, kan de ikke bruges til denne applikation.

TLS og dens forgænger Secure Sockets Layer (SSL) er kryptografiske protokoller, der bruger offentlige nøgler til at kryptere trafik mellem to eller flere kommunikationsprogrammer, for eksempel mellem en webserver og brugerens browser. Serveren autentificerer browseren med et X.509-servercertifikat, og browseren autentificerer serveren med et X.509-klientcertifikat. FIDO-protokollerne understøtter ikke certifikatbaseret autentificering og er ikke beregnet til klient- eller servergodkendelse i TLS. FIDO kan dog bruges til klientgodkendelse i programdatabanken i stedet for eller ud over autentificering med X.509-certifikater.

Extensible Authentication Protocol (EAP) til trådløs adgang kan heller ikke Igen bruger FIDO-protokoller ikke elektroniske certifikater.

I lighed med godkendelsen af ​​transaktioner kan FIDO bruges til e-signatur. For den betroede part er det dog lettere at verificere en elektronisk signatur af et dokument i det domæne, hvor brugerens FIDO-sikkerhedsnøgle er registreret. Kontrol af underskriften uden for den tillidsfulde parts domæne er en opgave, som FIDO-protokollerne ikke er beregnet til at løse, og som PKI-løsninger er bedre egnet til. Det er dog muligt at oprette et program, der tillader brugen af ​​registrerede sikkerhedstaster (FIDO-autentificere) til dokumentsignering.

FIDO-protokoller kan bruges til at verificere kodesignerede applikationer inden for domænet, mens PKI-løsninger er bedre egnet til verifikation af kodesignerede applikationer og installationer uden for domænet, i det mindste for tiden.

FIDO-protokoller understøtter ikke diskkryptering. Med PKI kan chipkort beskyttes ved kryptering.

I en føderationsløsning til adgangsadministration bruges protokoller som SAML og OIDC til at etablere et tillidsforhold mellem identitetsudbyderen (IdP, identitetsudbyder) og tjenesteudbyderen (den betroede part) gennem udveksling af certifikater. FIDO-protokoller er ikke beregnet til godkendelse baseret på udveksling af certifikater.

Når man opsummerer forskelle, ligheder samt fordelen og ulemper ved PKI og FIDO, er der et sikkerhedsaspekt, som man bør være opmærksom på: Af sikkerhedsmæssige årsager har elektroniske certifikater normalt en begrænset gyldighedsperiode. Gyldighedens periode skal altid vejes mod omkostningerne ved udstedelse af nye certifikater. FIDO-protokollen specificerer ikke gyldighedsperioden for de sikkerhedsnøgler, der er registreret hos den betroede part. Fra protokolsynspunkt udløber nøglerne derfor aldrig, og protokollen indeholder derfor ingen funktion til at tilbagekalde dem.

Fordelene ved at bruge en kombination af PKI og FIDO

FIDO er et kodeordsfrit login-system, hvor offentlige krypteringsnøgler bruges til godkendelse. Dette giver sikkerhed på niveau med certifikatbaseret autentificering uden behov for investering i en dyr certifikatadministrationsinfrastruktur.

FIDO-protokollen kan bruges til forskellige applikationer:

  • login på web- og cloud-tjenester
  • login på apps på mobiltelefoner
  • login på stationære computere, både offline og online
  • login på delte arbejdsstationer
  • sikker godkendelse af medarbejdere, der arbejder eksternt og eksternt personale (underleverandører, besøgende osv.).

Organisationer, der har investeret i en PKI-løsning, kan til en rimelig pris udvide deres autentificeringsløsning med FIDO.

For organisationer, der ikke har investeret i PKI og har behov for en sikker godkendelsesløsning, kan FIDO være en passende løsning, forudsat at sikkerhedskravene og forretningsmæssige mål er opfyldt.


NSIS

NSIS compliance på niveau lav, betydelig og høj.

Overholdelse af NSIS-standarden er et nationalt krav til alle kommuner, regioner og staten. Afhængigt af use casen skal brugere kunne identificere sig på niveau lav, betydelig eller høj. Det opnås ved at etablere en lokal IdP og to-faktor autentificering – med tilhørende indrullering af brugere. Ligas NSIS eID Bundle indeholder alle de nødvendige elementer.