Nøkkelferdige kryptonøkler

Publisert: 18.03.2016 | Sist endret: 21.03.2016

Under Sikkerhetskonferansen 2016 ble konseptet «Nøkkelferdige kryptonøkler» presentert. NSM ønsker med dette konseptet å tilby ferdige nøkler i sikre nøkkelmoduler til brukere i og forvaltere av graderte IT-systemer og dette innlegget vil beskrive konseptet ytterligere.

Som foredraget på Sikkerhetskonferansen 2016 ble introdusert med, er dette altså et konsept. Det er derfor ikke mulig å bestille eller kjøpe slike nøkler fra NSM. Derimot ber NSM om tilbakemeldinger på ønske om og behov for denne tjenesten. NSM vil prioritere arbeidet videre dersom mange brukere og forvaltere av graderte IT-systemer mener dette er nyttig.

Bakgrunn

NSM har publisert krav til krypto for beskyttelse (kryptering for nedgrading) av BEGRENSET og stilt krav om at nøkler for slike anvendelser skal være digitale sertifikater og komme fra offentlig nøkkelinfrastruktur underlagt NSMs rot-sertifikatutsteder. For å utstede nøkler til brukere og tjenester, må man derfor etablere en Policy-sertifikatutsteder (signert av NSMs rot-sertifikatutsteder) og en utstedende sertifikatutsteder (signert av egen Policy-sertifikatutsteder). For hvert av disse nivåene trenger man program- og maskinvare for sertifikattjenesten og sikkerhetsmoduler for kryptonøklene.

Etablering av dette kan være ressurskrevende og vil ta tid både for etablering og påfølgende sikkerhetsgodkjenning(er). Dette må også etableres for hver enkelt organisasjon, noe som gjør at det brukes mye tid og penger på dupliserte infrastrukturer.

Når dette er på plass, kan man begynne produksjon av nøklene som faktisk skal benyttes for å beskytte informasjon, som nøkler for sikker fjerntilgang eller e-post-signering. For store organisasjoner som har behov for mange nøkler til mange ulike formål, vil det være helt nødvendig med den fleksibiliteten som egen infrastruktur gir, men for de fleste systemer og -eiere vil et lite antall nøkler på noen få ulike nøkkelmoduler dekke de fleste behov.

Offentlig nøkkelinfrastruktur

Nøkkelferdige kryptonøkler

Konseptet Nøkkelferdige kryptonøkler går derfor ut på at NSM etablerer disse to underliggende nivåene av sertifikatutstedere [NSM Policy CA (NfK) og NSM Utstedende CA (NfK)] og kapasitet for å genere nøkler i ulike nøkkelmoduler, og lager ‘nettbutikk’ for Nøkkelferdige kryptonøkler.

IT-avdelinger og driftsorganisasjoner for graderte IT-systemer kan deretter logge på og bestille antall nøkler og velge fysisk format på nøkkelmodul, så vil NDA generere og levere disse. Driftsorganisasjonen vil deretter være ansvarlig for videre distribusjon og bokholderi av nøklene og nøkkelmodulene.

Driftsorganisasjonen vil i tillegg være ansvarlig for å laste ned sperrelister og rapportere om eventuelle tap, mulige kompromitteringer og opphør av bruk av nøkler og nøkkelmoduler. Dette er nødvendig for at NDA skal kunne utstede oppdaterte sperrelister med korrekt informasjon.

Disse nivåene vil utstedes under den samme rot-sertifikatutstederen NSM opererer for Nasjonal gradert PKI, som medfører samtrafikk med andre brukere av gradert PKI. Det betyr også at man kan bruke og anskaffe nøkler i parallell fra egen underliggende sertifikatinfrastruktur og fra NSMs Nøkkelferdige kryptonøkler.

Nøkler og bruk

Ved å benytte evaluerte og sertifiserte nøkkelmoduler (moduler som genererer sterke nøkler, beskytter de godt og benytter de sikkert), kan brukerne og systemeierne bruke disse ganske fritt i ulike applikasjoner og tjenester.

Hvilke algoritmer og nøkkellengder som skal tilbys vil være avhengig av hva som er støttet i vanlige nøkkelmoduler, applikasjoner og tjenester. Innledningsvis vil nok elliptisk kurve-baserte mekanismer benyttes, men på sikt vil nye algoritmer og nøkkelmengder introduseres. Når dette skjer, vil NSM ta på seg arbeidet med å etablere ny rot-sertifikatutsteder og underliggende infrastruktur, og nøkler fra ny og gammel infrastruktur bør kunne benyttes i parallell.

NSM ønsker fortrinnsvis bare å tilby nøkler for autentisering, integritetsbeskyttelse og nøkkeletablering (kryptering av data i overføring). Siden Nøkkelferdige nøkler skal generes inne i nøkkelmodulene og markeres ‘ikke-eksporterbare’, vil ikke NSM ha kopi av disse, noe som betyr at dersom konfidensialitetstjenester skal tilbys, må datagjenoppretting ved tap av nøkkel etableres på andre måter enn nøkkelgjenoppretting.

Antatte applikasjoner og tjenester nøklene kan benyttes i innen graderte IT-systemer:

  • Smartkortpålogging
  • Signering av epost
  • Sikker overføring av epost mellom eposttjenere
  • Sikre nettsteder
  • Sikker fjerntilgang (indre og ytre tunnel)
  • IPsec (og domeneisolering)
  • Secure labelling (for automatisk overføring av informasjon over graderingsnivå)
  • Sterk autentisering av nettverksutstyr
  • Kryptering av smarttelefon

For systemer hvor det aksepteres at data kan gå tapt om nøkkelen kan gå tapt, eller hvor konfidensialitetsnøkkel ikke direkte er beskyttet av nøkkel i nøkkelmodul, kan man også se for seg at Nøkkelferdige kryptonøkler benyttes for:

  • Krypterte minnepinner
  • Krypterte harddisker

Formater og grensesnitt

Tre fysiske formater på nøkkelmodulene vil dekke de fleste brukeres anvendelser:

  • Smartkort (kredittkortstørrelse, SIM, mikroSIM, nanoSIM)
  • USB-enhet
  • microSD-kort

Disse nøkkelmodulene vil være basert på evaluerte og sertifiserte smartkortbrikker. NSM krever at smartkort sertifisert iht Common Criteria benyttes, spesifikt Security IC Platform Protection Profile (BSI-PP-0035) eller Security IC Platform Protection Profile with Augmentation Packages Version 1.0 (BSI-CC-PP-0084-2014).

Dette er nøkkelmoduler som genererer sterke kryptonøkler, beskytter dem godt og bruker dem sikkert. I tillegg tilbys også sikker sletting av nøkler ved opphør av bruk eller sperring og/eller sletting av nøkkel ved forsøk på angrep.

For tjenester og bruk i tjenere, vil det trolig være behov for nøkkelmoduler med større ytelse. Dette er både enheter som er raskere og har mer lagringsmulighet enn smartkortbaserte nøkkelmoduler. Slike moduler kommer typisk med fysiske grensesnitt som:

  • PCI Express
  • Nettverk
  • USB

Slike nøkkelmoduler eller HSMer (Hardware Security Module) skal også være evaluert og sertifisert iht Common Criteria.

Foruten fysiske grensesnitt og tilkoblingsmuligheter, må nøkkelmodulene også kunne snakke med systemene for å kunne benyttes. Det er derfor viktig at nøkkelmodulene støtter logiske grensesnitt som:

  • CNG i Windows
  • PKCS#11

De digitale sertifikatene som korresponderer til de private nøklene vil være i x.509v3-formatet.

Tilpasning av løsninger

For noen av løsningene nevnt over, som smartkortpålogging i Windows, vil nøkler fra Nøkkelferdige kryptonøkler kunne benyttes direkte uten tilpasning av operativsystemet. For andre anvendelser vil det være behov for større eller mindre justeringer av produktene. De fleste produkter støtter allerede i dag algoritmene og nøkkellengdene NSM ønsker, men det kan hende at drivere for nøkkelmodulene NSM velger å tilby må implementeres eller tilpasses.

Noen kryptoløsninger vil ikke virke uten proprietær nøkkelforvaltning (PKI eller annen type). Disse løsningene vil dermed ikke være støttet og kan ikke benyttes av brukerne. Dette undergraver også arbeidet med å etablere én felles infrastruktur for nøkkelforvaltning for BEGRENSET. Dersom kryptoløsninger med proprietær nøkkelforvaltning ønskes benyttet, kan dette gjøres i en tidsbegrenset periode frem til løsningen er tilpasset «Nasjonal gradert PKI» og eventuelt Nøkkelferdige kryptonøkler.

Veien videre

Som nevnt innledningsvis er dette et konsept fra NSM. Dersom denne kapasiteten er ønsket, må systemeiere og -forvaltere av graderte IT-systemer ta kontakt med NSM for å flagge dette. Ta kontakt på post@nsm.stat.no med emnet ‘Nøkkelferdige kryptonøkler’ så vil vi vurdere hvordan konseptet eventuelt vil utvikles videre.

comments powered by Disqus