Porozumění PKI
Infrastruktura veřejných klíčů (PKI) je rámec politik, hardware, software a procedur používaných k vytváření, správě, distribuci a odvolávání digitálních certifikátů. Umožňuje bezpečnou komunikaci přes nedůvěryhodné sítě jako je internet.
Veřejné a soukromé klíče
PKI je postavena na asymetrické kryptografii, která používá pár matematicky propojených klíčů:
- Veřejný klíč — Sdílený otevřeně. Používá se k šifrování dat nebo ověřování podpisů.
- Soukromý klíč — Vlastník ho udržuje v tajnosti. Používá se k dešifrování dat nebo vytváření podpisů.
Data zašifrovaná veřejným klíčem lze dešifrovat pouze odpovídajícím soukromým klíčem a naopak. Tato vlastnost umožňuje bezpečnou komunikaci bez předchozího sdílení tajemství.
Co je digitální certifikát?
Digitální certifikát (často nazývaný X.509 certifikát nebo TLS/SSL certifikát) je elektronický dokument, který váže veřejný klíč k identitě. Obsahuje:
- Subjekt — Identita, kterou certifikát reprezentuje (např. doménové jméno nebo organizace)
- Veřejný klíč — Veřejný klíč subjektu
- Vydavatel — CA, která certifikát podepsala a vydala
- Doba platnosti — Datum začátku a konce platnosti
- Subject Alternative Names (SANs) — Další identity (domény, IP adresy), které certifikát pokrývá
- Podpis — Digitální podpis CA prokazující autenticitu
Co je certifikační autorita?
Certifikační autorita (CA) je důvěryhodná entita, která vydává a podepisuje digitální certifikáty. CA ručí za identitu držitele certifikátu podepsáním certifikátu svým vlastním soukromým klíčem. Existují dva typy:
- Veřejné CA — Důvěřované prohlížeči a operačními systémy globálně (např. Let's Encrypt, DigiCert). Používají se pro veřejně přístupné webové stránky.
- Soukromé CA — Provozované organizacemi pro interní použití. Důvěřují jim pouze zařízení, která explicitně nainstalují kořenový certifikát CA. Toto je to, co vám Certman pomáhá vytvořit.
Řetězec důvěry
Důvěra v PKI proudí skrze hierarchii certifikátů:
- Kořenový CA certifikát — Samo-podepsaný, nainstalovaný v úložištích důvěry. Toto je kotva důvěry.
- Zprostředkující CA certifikát — Podepsaný kořenovou CA. Používá se k vydávání koncových certifikátů, zatímco kořenový klíč zůstává offline.
- Koncový certifikát — Podepsaný CA. Identifikuje server, zařízení nebo službu.
Když se klient připojí k serveru, ověří každý certifikát v řetězci zpět k důvěryhodné kořenové CA. Pokud je řetězec platný, spojení je důvěryhodné.
Odvolání certifikátu
Pokud je soukromý klíč certifikátu kompromitován nebo certifikát již není potřeba, může být odvolán. Odvolání je komunikováno prostřednictvím:
- CRL (Seznam odvolaných certifikátů) — Podepsaný seznam sériových čísel odvolaných certifikátů publikovaný CA
- OCSP — Online protokol pro kontrolu odvolání v reálném čase
Certman podporuje oba mechanismy — každá CA publikuje CRL a poskytuje OCSP respondér pro kontroly stavu v reálném čase. Viz sekce OCSP pro podrobnosti.
Běžné případy použití pro soukromou PKI
- Zabezpečení interních služeb (NAS, routery, domácí automatizace, vývojové servery)
- Mutual TLS (mTLS) autentizace mezi službami
- Šifrování provozu v privátních sítích a VPN
- Podepisování kódu a dokumentů v rámci organizace
- Autentizace IoT zařízení