IT-säkerhetshandboken
http://www.susec.sunet.se
susec@sunet.se

5.4 Olika tekniker

Det finns en mängd olika tekniker att bygga PKI på. Bärare av nycklar är antingen s.k. tokens (smartcard, USB-enheter eller dosor) eller så bygger de på mjuka lösningar (filer i ett datorsystem). Säkerhet och tillförlitlighet varierar mellan de olika lösningarna och hårda lösningar är avsevärt säkrare än mjuka eftersom den hemliga nyckeln aldrig kan lämna ett token vilket innebär att man måste stjäla en fysisk företeelse för att kunna förfalska den identitet som representeras.

Nycklar som ligger lagrade i filer (jmf. BankId) kan stjälas och förövaren kommer då över hela hemligheten och har kvar att lista ut lösenordet som öppnar den hemliga nyckeln.

Mjuka lösningar använder lösenord medan hårda lösaningar normalt har en vanlig PIN-kod.

Ett, av en CA utgivet certifikat, kan med hjälp av nycklarna utföra signeringar och användas för olika typer av autentisieringar. När man skall signera något använder man sin hemliga nyckel för det och den som vill kontrollera signeringen använder sig av den publika nyckeln hos signeraren för att kontrollera att det stämmer. Signering kan också nyttja tekniken att man signerar en checksumma av ett dokument, dvs man signerar inte med hela dokumentet utan ett extrakt av det. För att kryptera något använder man sig av en publik nyckel (mottagarens) och här krypteras givetvis hela innehållet i materialet. Mottagaren tar sedan sin hemliga nyckel till hjälp för att kunna dekryptera det hela.

Normalt har t.ex. ett kort olika uppsättningar nycklar för identitet och signering respektive för kryptering. Detta för att minska risken att man på datalogisk väg kan knäcka nycklarnas hemligheter.


IT-säkerhetshandboken
http://www.susec.sunet.se