22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.11. PUBLIC KEY INFRASTRUCTURE 25<br />

Då det nu finns en attack mot SHA-1 innebär att det är dags att byta till nya<br />

lösningar. Beviset berör inte andra metoder än SHA-1 och till exempel SHA-256<br />

anses fortfarande vara säker.<br />

2.11 Public Key Infrastruct<strong>ur</strong>e<br />

Public Key Infrastruct<strong>ur</strong>e (PKI) är en kombination mellan mjukvara, krypteringsteknologi<br />

och tjänster som möjliggör en högre säkerhet för kommunikation och<br />

affärstransaktioner över Internet [12, 9]. PKI är en integration av digitala certifikat,<br />

publik-nyckel kryptering och certifikats verifikation som tillsammans skapar<br />

en total säkerhetsarkitekt<strong>ur</strong>. PKI skyddar informationen på flera olika sätt:<br />

Verifierad identifikation. Certifikat tillåter användare och organisationer att verifiera<br />

båda parter i en internettransaktion.<br />

Verifiera integriteten. Certifikat försäkrar integriteten av data och förhindrar att<br />

data har ändrats eller blivit felaktigt under transaktionen.<br />

Skyddar data. Certifikat bevarar konfidentialitet hos data genom att den krypteras<br />

innan transaktionen.<br />

Auktoriserad tillgång. PKI lösningar kan ersätta användaridentiteter och lösenord<br />

för att förenkla inloggningsförfarande över intranät.<br />

Stödjer inte förnekande. Certifikat validerar användarna vilket senare försvårar<br />

förnekelser.<br />

För att en organisation skall kunna implementera PKI och fungera som en Certificate<br />

Authority (CA) finns det två olika möjligheter: Stängd eller öppen PKI.<br />

I det första fallet skapar företaget sin egen nyckel och tillhandahåller denna till<br />

berörda parter. Den andra versionen är att man litar på ett externt företag. Det<br />

externa företaget tillhandahåller certifikatet och bestyrker dess äkthet. Några exempel<br />

på företag som tillhandahåller signerade certifikat är VeriSign, Thawte och<br />

Posten. Bilden på sida 22 visar h<strong>ur</strong> en publik-nyckel-server metod kan användas<br />

vid assymetrisk kryptering.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!