PKI för accesspunkter - komponentspecifikation

Anslutning för leverantörer av accesspunkteoperatörer

Här hittar du en beskrivning av PKI-komponenten.

Sammanfattning

Benämning: PKI för Accesspunkter
Version: 1.0.1
Livscykelstatus: Fastställd
Ägare: DIGG
Nyckelord: PKI; eDelivery; Accesspunktcertifikat

Komponenten hanterar utfärdande av certifikat. Dessa certifikat används uteslutande av accesspunkter för att dessa skall kunna identifiera varandra som legitima accesspunkter och för att kunna kryptera och signera meddelanden mellan accesspunkterna. Certifikatsutgivningen är specifik för den miljö där certifikatet ska användas i samt för den federation som accesspunktsoperatören är godkänd för.

De centrala funktionerna för utfärdande och administration av certifikat utgörs av en certifikatfabrik som tillverkar och signerar certifikaten samt en spärrtjänst där certifikat som inte längre skall vara giltiga kan spärras, detta kan också kontrolleras av accesspunkterna.

Som en del av plattformen ger PKI för accesspunkter följande nyttor:

  • Den möjliggör tillits- och certifikatshantering mellan accesspunkter
  • Kontrollerad, säker och standardiserad hantering av samtliga accesspunktcertifikat inom en federation
  • Dedikerad certifikatkedja per federationsmiljö

1 Inledning

Inledande beskrivning av komponenten PKI för accesspunkter

Syftet med PKI för accesspunkter (PKIAP) är att skapa och möjliggöra kontroll av certifikat som används av SMP och av Accesspunkter. Certifikat utgivna av den är endast tänkta att användas för dessa ändamål, inte för generell certifikatshantering.

Komponenten ger ett administrationsgränssnitt där en användare kan skapa eller revokera certifikat efter att accesspunkterna skickat in så begäran om detta. Den ger också ett API för att kontrollera certifikats giltighet enligt [OCSP] samt kan leverera en certificate revocation list [PKI].

  • API och GUI
    • API: OCSP
    • API: CRL
    • GUI: Administration
  • Information
    • Certifikat

API’erna är publicerade mot internet medan GUI ej behöver vara tillgänglig utåt.

Det finns en option att ha ett internt API som kan användas av SMP när en AP skapas där men den beskrivs inte ytterligare i denna version av komponentbeskrivningen.

1.1 Beroenden till specifikationer och komponenter

PKIAP använder och är följsam mot följande specifikationer:

  • 509 PKI och CRL, [PKI]
  • 509 OCSP [OCSP]

Denna komponent har inga beroenden mot andra komponenter.

1.2 Målgrupper

Informationen nedanför syftar till att stödja följande intressenter i deras arbete, dess informationsbehov samt ge svar på vanligt förekommande frågeställningar.

Intressenter:

  • Verksamhetsutvecklare
    • Analyserar verksamheters behov av digital samverkan
    • Stödjer verksamhetsutvecklingsprojekt under dess olika faser.
    • Utvärderar ramverk, plattformar, infrastrukturer, och teknologier för digital samverkan ur ett verksamhetsperspektiv
    • Utför systematiskt och riskbaserat informationssäkerhetsarbete.
    • Kravställer utveckling av system för digital samverkan
    • Stödjer utveckling system för digital samverkan
  • IT-arkitekt
    • Utvärderar ramverk, plattformar, infrastrukturer, och teknologier för digital samverkan ur ett informationssystemperspektiv
    • Utför systematiskt och riskbaserat informationssäkerhetsarbete.
    • Kravställer utveckling av informationssystem för digital samverkan
    • Utvärderar, analyserar, designar, dokumenterar och utvärderar informationssystem
    • Stödjer utveckling av informationssystem för digital samverkan
    • Tar fram arkitekturer för informationssystem för digital samverkan

1.3 Externa Referenser

Referens till

Länk

Kommentar

PKI

https://datatracker.ietf.org/doc/html/rfc5280

Specifikation för PKI och CRL.

OCSP

https://datatracker.ietf.org/doc/html/rfc6960

Specifikation för OCSP

2 För Verksamhetsutvecklare

Information som är riktad till verksamhetsutvecklare

2.1 Inledning

PKI för accesspunkter gör att en eDelivery federation har kontroll över vilka certifikat som används och säkerställer att accesspunkterna inom en federation endast kommunicerar med varandra.

2.2 Egenskaper hos komponent

PKI för accesspunkter håller de certifikat som har utfärdats och information om de som har revokerats. En klient kan kontrollera om ett certifikat har getts ut av komponenten och om det fortfarande är giltigt.

2.3 Nyttor med användning

PKI för accesspunkter undviker beroende mot externa certifikatsleverantörer och gör att endast godkända AP-operatörer får certifikat.

2.4 Hur komponenten fungerar

Komponenten håller internt de utgivna certifikaten. En administratör kan granska dessa och vid behov revokera dem.

2.5 Villkor och förutsättningar för användning

En implementation av komponenten behöver godkännas av Digg för att få användas inom en federation som Digg hanterar.

2.6 Aktörer och roller

Roll

Beskrivning

Accesspunktsoperatör

Kontrollerar certifikat från andra accesspunkter samt SMP:s signering av metadata.

Systemadministratör

Utfärdar certifikat för accesspunkter

2.7 Översiktliga användningsfall

Denna komponent kan användas enligt följande användningsfall:

2.7.1 AF: Utfärda Certifikat

En ny accesspunkt har tillkommit och behöver registreras ett certifikat

Användningsfall

Beskrivning

En accesspunkt (AP) får ett certifikat.

Roller

AF utförs av Federationsadministratör

Antaganden

Accesspunkten finns i federationen.

Flöde

Accesspunkten skickar en begäran om certifikat. Federationsadministratören skapar certifikatet och tillser att det även registreras i SMP.

Federationsadministratören levererar certifikatet till accesspunktsoperatören.

Resultat

Certifikatet finns inlagt i komponenten och kan användas av AP.

Verksamhetsregler

Federationsadministratören måste kontrollera att certifikatsbegäran kommer från rätt organisation.

2.7.2 AF: Revokera certifikat

Användningsfall

Beskrivning

Ett certifikat ska ej längre användas och revokeras därför.

Roller

AF utförs av Federationsadministratör

Flöde

Federationsadministratören hittar det existerande certifikatet och begär att det ska revokeras.

Resultat

Det kommer då att publiceras i nästa CRL samt försök att kontrollera det ger att det är revokerat.

Verksamhets-regler

Det behöver utredas varför certifikatet ej längre är giltigt.

2.7.3 AF: Kontrollera certifikat

Användningsfall

Beskrivning

En accesspunkt (AP) får ett certifikat presenterat av annan AP den vill kommunicera med.

Roller

AF utförs maskinellt av AP

Flöde

Accesspunkten skickar en OCSP begäran till PKIAP för accesspunkterr.

Resultat

Svaret anger om certifikatet är utfärdat av PKIAP för accesspunkter eller ej samt om det är giltigt eller ej..

2.8 API: OCSP

Se [OCSP]. Användande av OCSP gör att klienten alltid får en aktuell bild av certifikatets giltighet. Nackdelen är att komponenten måste vara tillgänglig.

2.9 API: CRL

Se [PKI]. Användande av CRL har nackdelen att CRL-filer kan bli stora efter hand. (Detta lär dock inte hända för denna komponent eftersom antalet accesspunkter är relativt litet.) CRL-filer kan laddas ner och användas under en tidsperiod. Det har nackdelen att en revokering som händer under den tidsperioden inte upptäcks, men har fördelen att komponenten inte behöver vara tillgänglig för kontroll.

2.10 GUI: Administration

I detta GUI kan en administratör skapa, lista och revokera certifikat.

2.11 Informationsmodell: Certifikat

För certifikat, se [PKI].

De utgivna certifikaten lagras lokalt.

2.11.1 Informationssäkerhetsklassning

Digg har klassificerat komponenten utifrån det metodstöd och rekommendationer som Myndigheten för samhällsskydd och beredskap (MSB 0040-09) tagit fram för informationsklassificering, se [MSB-KLASS]. Informationens skyddsvärde bestäms genom att relatera till konsekvenser som otillåten spridning av information och meddelanden inom plattformen riskerar att leda till.

Konsekvensnivåer är värderad i en av fyra skyddsklasser i informationssäkerhetsklassningsmodellen nedan.

Informationssäkerhetsklassning

Del

Konfidentialitet

Riktighet

Tillgänglighet

Certifikat

Publik

Nivå 3 – Allvarlig

Nivå 2 – Betydande

Interna nycklar

Nivå 3 - Allvarlig

Nivå 3 - Allvarlig

Nivå 2 – Betydande

2.12 Informationssäkerhet- och tillit

Komponentens uppgift är att publicera, administrerar samt lagra och distribuera certifikat för accesspunkter i den federation och miljö där komponenten används. För informationssäkerhet- och tillit så finns styrande regler och rutiner för komponenten beskriven i transportinfrastrukturen.

Komponenten är uppdelad i en

  • Kontrolldel där klienter kan kontrollera om certifikat har revokerats eller inte. Denna del är öppen för alla.
  • Administrationsdel där certifikat hanteras (läggs till, tas bort eller uppdateras) är skyddad av stark autentisering(identifiering) och auktorisering(behörighet) för registrerade klienter (admistratörer eller SMP).

Säkerhetsåtgärder och servicenivåer finns övergripande beskrivna i transportmodeller samt miljöer per federation.

3 För IT-arkitekter

Information som är riktad till IT-arkitekter

3.1 Inledning

En PKIAP måste uppfylla de villkor som ges i [PKI] och [OCSP]

3.2 Tekniska villkor och förutsättningar för användning

Komponenten behöver skydda administratörsgränssnittet, till exempel genom att det endast är tillgängligt för intern användning. PKIAP behöver ej själv nå ut men inåt måste URL för att hämta CRL och kontrollera OCSP vara öppen.

3.3 Tekniska aktörer och roller

Se även avsnitt 2.6

Typ av Aktör

Beskrivning

Driftansvarig

Utför de tekniska användningsfallen

Förvaltningsansvarig

Beslutar när uppgradering ska göras

3.4 Översiktliga användningsfall

Se även avsnitt 2.7

3.4.1 Tekniskt AF: Backup

Backup av den information som lagts in i PKIAP ska göras regelbundet.

3.4.2 Tekniskt AF: Återställning

Om något har hänt med PKIAP som har gjort att data är felaktigt så ska data återställas från senast korrekta backup.

3.4.3 Tekniskt AF: Uppgradering

Om en ny version av PKIAP finns tillgänglig och det är beslutat att den ska användas så ska den nya versionen ersätta den gamla. Alla data som fanns innan ska finnas tillgängliga efteråt. Detta kan göras genom Backup/Återställning eller genom att data finns kvar sedan den tidigare versionen. En uppgradering ska göras så att den i minsta möjliga mån stör den ordinarie driften, framför allt kontroll av certifikat.

3.5 API

Se avsnitt 2.8 och 2.9.

3.6 Tekniskt GUI

Inga andra GUI än de som beskrivs i 2.10 finns specificerade.

3.7 Datamodell: Certifikat

Hur data lagras internt lämnas fritt till implementationen, betrakta dock informationsmodellen och säkerhetskraven.

3.8 Open API Specifikation

Ingen Open API specifikation finns för denna komponent.

4 Generella servicenivåer

Denna sektion specificerar generella servicenivåer som gäller för tjänster som implementerar denna komponent.

Servicenivåer för programvaror som implementerar denna komponent

Administrationsgränssnitt

Krav

GUI

Tillgänglig under kontorstid, alt. Tillgänglig när certifikat behöver skapas eller revokeras

Uppslag

Krav

CRL

Tillgänglig dygnet runt. Kraven på nedtid kan sättas lägre än krav för nedtid på OCSP.

OCSP

Tillgänglig dygnet runt. Låg nedtid.

Hjälpte denna information dig?

Ditt svar hjälper oss att förbättra sidan

Senast uppdaterad: