Skip to content
Permalink
Browse files

Update index.textile

Flyttet sikkerhetsbeskrivelsen hit.
  • Loading branch information...
ogrinde committed Jun 13, 2014
1 parent 4d69936 commit 15dc465ba95b64ed6018757aa5ee348ceef07209
Showing with 229 additions and 2 deletions.
  1. +229 −2 forretningslag/Sikkerhet/index.textile
@@ -6,13 +6,240 @@ group: forretningslag

id: Forretningslag/Sikkerhet

next: Forretningslag/Dokumentpakke sikkerhet
next: Forretningslag/Forretningsmeldinger

---

h2. Generelt om sikkerhet i forretningslaget
h2. Sikkerhet

* Integritet ivaretas ved at dokumentene (posten til mottaker) pakkes og signeres iht. "Associated Signature Container (ASiC)":http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf fra ETSI. Dette formatet ivaretar integriteten over tid.
* Konfidensialitet fra avsender til mottaker ivaretas ved bruk av "Cryptographic Message Syntax (CMS)":http://tools.ietf.org/html/rfc5652 fra IETF
* Integritetsbeskyttet "Standard Business Document (SBD)":http://www.gs1.org/ecom/standards/guidelines#s2 fra UN/CEFACT knytter sammen den krypterte pakken med adressering, varsling og annen metadata.

En forsendelse i Sikker digital post inneholder blant annet informasjon for varsling og et hoveddokument med null eller flere vedlegg.

Her beskrives hvordan dokumenter og vedlegg som sendes i Sikker digital post er beskyttet.

Dokumentene og metadata relatert til dokumentene pakkes i en dokumentpakke som ivaretar dokumentenes integritet, samt integriteten til metadata relatert til dokumentene. Dokumentpakkens konfidensialitet ivaretas ved at dokumentpakken krypteres med en symmetrisk engangsnøkkel, og den symmetriske nøkkelen krypteres med mottakerens sertifikat som hentes fra oppslagstjenesten for kontaktinformasjon.

h3. Standarder

table(table table-striped table-condensed).
|_. Standard |_. Dokument |_. Versjon |
|{white-space:nowrap}. ETSI, ETSI TS 102 918 | "Electronic Signatures and Infrastructures (ESI); Associated Signature":etsi1 |{white-space:nowrap}. ETSI, 2013-06. |
| ETSI, ETSI TS 103 174 | "Electronic Signatures and Infrastructures (ESI); ASiC Baseline Profile":etsi2 | ETSI, 2013-06. |
| ETSI, ETSI TS 101 903 | "Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES)":etsi3 | ETSI, 2010-12. |
| ETSI, ETSI TS 103 171 | "Electronic Signatures and Infrastructures (ESI); XAdES Baseline Profile":etsi4 | ETSI, 2012-03. |
| IETF, RFC 5652 | "Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf5 | IETF, 2009-09. |
| IETF, RFC 3560 | "Use of the RSAES-OAEP Key Transport Algorithm in the Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf6 | IETF, 2003-07. |
| IETF, RFC 3565 | "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf7 | IETF, 2003-07. |
| IETF, RFC 5084 | "Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf8 | IETF, 2007-11. |
| IETF, RFC 5083 | "Cryptographic Message Syntax (CMS) Authenticated-Enveloped-Data Content Type":ietf9 | IETF, 2007-11 |

h3. Integritet

Integriteten til dokumentene skal kunne valideres mange år etter mottak, og er ivaretatt ved digitale signaturer som beskrevet nedenfor. I praksis er dette en zip-fil med en gitt struktur som inneholder en digital signatur over innholdet.

h4. ASiC profil for dokumentpakken brukt i sikker digital post.

Hoveddokumentet og vedleggene pakkes sammen i en dokumentpakke sammen med noe metadata i henhold til "ASiC (ETSI TS 102 918)":etsi1, og videre begrenset i henhold til profilen definert i "Baseline Profile (ETSI TS 103 174)":etsi2. Ytterlige begrensninger "Baseline Profile (ETSI TS 103 174)":etsi2 følger nedenfor:

table(table table-striped table-condensed).
|_. Krav |_. Felt |_. Kommentar |
| "krav 6.1":etsi2_9 | "ASiC conformance" | Skal være "ASiC-E XAdES" |
| "krav 8.1":etsi2_11 | "ASiC-E Media type identification" | Skal være "ASiC file extension is ".asice"" |
| "krav 8.2":etsi2_11 | "ASiC-E Signed data object" | Alle filer utenfor META-INF katalogen skal være signert. |
| "krav 8.3.1":etsi2_12 | "ASiC-E XAdES signature" | Det skal kun være en signatur i META-INF katalogen, med navn signatures.xml. Denne signaturen skal dekke alle andre filer i beholderen, og avsenderens virksomhetssertifikat skal benyttes for signering. |
|{white-space:nowrap}. "krav 8.3.2":etsi2_12 | "Requirements for the contents of Container" refererer til "6.2.2 punkt 4b) <notextile>"META-INF/manifest.xml" if present […]</notextile> i "ASiC":etsi1 | Denne filen skal ikke være tilstede. |

h4. Signatur i dokumentpakken for sikker digital post

Dokumentpakken bør være signert av "Behandlingsansvarlig":../Aktorer, men kan signeres av "Databehandler":../Aktorer.

Signaturen skal være i henhold til "XAdES (ETSI TS 101 903)":etsi3 med basisprofilen definert i "XAdES Baseline Profile (ETSI TS 103 171)":etsi4 (B-Level Conformance). Ytterlige begrensninger til "XAdES Baseline Profile (ETSI TS 103 171)":etsi4 følger nedenfor:

table(table table-striped table-condensed).
|_. Krav |_. Felt |_. Kommentar |
| "krav 5.1":etsi4_8 | "Algorithm requirements" | Signeringsalgoritmen skal være "http://www.w3.org/2001/04/xmldsig-more#rsa-sha256":http://www.w3.org/2001/04/xmldsig-more#rsa-sha256. Fingeravtrykksalgoritmen i referansene skal være "http://www.w3.org/2001/04/xmlenc#sha256":http://www.w3.org/2001/04/xmlenc#sha256. Fingeravtrykksalgoritmen i CertDigest skal være "http://www.w3.org/2000/09/xmldsig#sha1":http://www.w3.org/2000/09/xmldsig#sha1. |
| "krav 6.2.1":etsi4_10 | "Placement of the signing certificate" |. Alle sertifikater fra virkomhetsertifikatet og opp til og inkludert en tiltrodd rot skal være inkludert. |
| "krav 6.2.2":etsi4_11 | "Canonicalization of ds:SignedInfo element" | Skal være "http://www.w3.org/2006/12/xml-c14n11":http://www.w3.org/2006/12/xml-c14n11 |
| "krav 6.2.3":etsi4_11 | "Profile of ds:Reference element" | Alle dokumenter skal være med, og det er ikke lov med referanser utenfor dokumentpakken. |
| "krav 6.2.4":etsi4_12 | "Transforms within ds:Reference element" | Alle fil-referansene skal være uten transform, og referansen til SignedProperties skal være "http://www.w3.org/TR/2001/REC-xml-c14n-20010315":http://www.w3.org/TR/2001/REC-xml-c14n-20010315 |
| "krav 6.3.1":etsi4_12 | "Profile of xades:SigningCertificate element" | Ingen ytterlige begrensninger. |
| "krav 6.3.2":etsi4_13 | "Profile of xades:SigningTime element" | Tidsangivelsen skal være korrekt innenfor +/- 5 sekunder. |
|{white-space:nowrap}. "krav 6.3.3":etsi4_13 | "Profile of xades:DataObjectFormat element" | Kun MimeType og ObjectReference skal være med. |

h3. Konfidensialitet

Dokumentpakken krypteres til mottakers sertifikat som leveres fra oppslagstjenesten. Krypteringen skal gjøres i henhold til "CMS (Cryptographic Message Syntax)":ietf5 med begrensninger angitt nedenfor.

CMS er BER og DER kodet ASN.1 og starter med en sekvens av ContentInfo

<pre>
ContentInfo ::= SEQUENCE {
contentType ContentType,
content [0] EXPLICIT ANY DEFINED BY contentType
}
</pre>

Her skal følgende begrensninger gjelde:

* contentType = 1.2.840.113549.1.7.3 (id-envelopedData).
* content er EnvelopedData som beskrevet nedenfor.

<pre>
EnvelopedData ::= SEQUENCE {
version CMSVersion,
originatorInfo [0] IMPLICIT OriginatorInfo OPTIONAL,
recipientInfos RecipientInfos,
encryptedContentInfo EncryptedContentInfo,
unprotectedAttrs [1] IMPLICIT UnprotectedAttributes OPTIONAL }
</pre>

Her skal følgende begrensninger gjelde:

* version = 0
* originatorInfo skal ikke være med
* recipientInfos skal være en mengde av nøyaktig en KeyTransRecipientInfo som beskrevet nedenfor
* encryptedContentInfo er EncryptedContentInfo som beskrevet nedenfor
* unprotectedAttrs skal ikke være med

<pre>
KeyTransRecipientInfo ::= SEQUENCE {
version CMSVersion, -- always set to 0 or 2
rid RecipientIdentifier,
keyEncryptionAlgorithm KeyEncryptionAlgorithmIdentifier,
encryptedKey EncryptedKey
}
</pre>

Her skal følgende begrensninger gjelde:

* version = 0
* rid = issuerAndSerialNumber
* keyEncryptionAlgorithm er en AlgorithmIdentifier som beskrevet nedenfor
* encryptedKey den krypterte nøkkelen

<pre>
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL }
</pre>

Her skal følgende begrensninger gjelde:

* algorithm = 1.2.840.113549.1.1.7 (id-RSAES-OAEP) som spesifisert i "RSAES-OAEP Key Transport Algorithm":ietf6
* parameteres = RSAES-OAEP-params som definert nedenfor

<pre>
RSAES-OAEP-params ::= SEQUENCE {
hashFunc [0] AlgorithmIdentifier DEFAULT sha1Identifier,
maskGenFunc [1] AlgorithmIdentifier DEFAULT mgf1SHA1Identifier,
pSourceFunc [2] AlgorithmIdentifier DEFAULT pSpecifiedEmptyIdentifier }
</pre>

Her skal følgende begrensninger gjelde

* hashFunc = sha1Identifier
* maskGenFunc = mgf1SHA1Identifier
* pSourceFunc = pSpecifiedEmptyIdentifier

<pre>
EncryptedContentInfo ::= SEQUENCE {
contentType ContentType,
contentEncryptionAlgorithm ContentEncryptionAlgorithmIdentifier,
encryptedContent [0] IMPLICIT EncryptedContent OPTIONAL
}
</pre>

Her skal følgende begrensninger gjelde:

* contentType = 1.2.840.113549.1.7.1 (data)
* contentEncryptionAlgorithm er en AlgorithmIdentifier som beskrevet nedenfor
* encryptedContent = AES-CBC kryptert innhold med PKCS #5 padding

<pre>
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL }
</pre>

Her skal verdiene være i henhold til "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf7, med følgende begrensninger:

* algorithm = 2.16.840.1.101.3.4.1.42 (aes256-CBC)
* parameters = 16 byte IV

Ved bruk av aes256-CBC skal padding gjøres i henhold til "kapittel 6.3 i CMS spesifikasjonen":ietf5_6_3

Integriteten til den krypterte dokumentpakken ivaretas av "Dokumentpakkefingeravtrykk":../../begrep/Dokumentpakkefingeravtrykk som ligger i en signert melding.

Det er avsenders ansvar å generere en AES-nøkkel med tilstrekkelig tilfeldighet. Kilden bør være en sertifisert generator for tilfeldige tall (TRNG).

h4. Mulig fremtidig utvidelse

Valg av kryptoalgoritme er begrenset til AES-CBC, men AES-GCM har også vært vurdert, og kan tas inn senere ved behov. Årsaken til ikke å ta med AES-GCM i denne omgang er at den ikke er støttet i s/mime, og dermed hindrer bruk av s/mime klienter for ende-til-ende kryptering.

Ved fremtidig støtte for AES-GCM vil følgende begrensninger gjelde:

ContentInfo vil være:

* contentType = 1.2.840.113549.1.9.16.1.23 (id-ct-authEnvelopedData) ved bruk av AES-GCM.
* content AuthEnvelopedData

AuthEnvelopedData er definert i "Cryptographic Message Syntax (CMS) Authenticated-Enveloped-Data Content Type":ietf9

<pre>
AuthEnvelopedData ::= SEQUENCE {
version CMSVersion,
originatorInfo [0] IMPLICIT OriginatorInfo OPTIONAL,
recipientInfos RecipientInfos,
authEncryptedContentInfo EncryptedContentInfo,
authAttrs [1] IMPLICIT AuthAttributes OPTIONAL,
mac MessageAuthenticationCode,
unauthAttrs [2] IMPLICIT UnauthAttributes OPTIONAL
</pre>

Her skal følgende begrensninger gjelde:

* version = 0
* originatorInfo skal ikke være med
* recipientInfos skal være en mengde av nøyaktig en KeyTransRecipientInfo som beskrevet nedenfor
* authEncryptedContentInfo er EncryptedContentInfo som beskrevet nedenfor
* authAttrs skal ikke være med
* mac skal være 12 byte "authentication tag" som output av AES-GCM definert i NIST Special Publication 800-38D.
* unauthAttrs skal ikke være med

For AuthEnvelopedData (AES-GCM) skal verdiene av EncryptedContentInfo være i henhold til "Using AES-CCM and AES-GCM Authenticated Encryption":ietf8.

* algorithm = 2.16.840.1.101.3.4.1.46 (aes256-GCM)
* parameters = GCMParameters som beskrevet nedenfor

<pre>
GCMParameters ::= SEQUENCE {
aes-nonce OCTET STRING, -- recommended size is 12 octets
aes-ICVlen AES-GCM-ICVlen DEFAULT 12 }
</pre>

Her skal følgende begrensninger gjelde:

* aes-nonce = 12 byte IV/Teller
* aes-ICVlen = 12

[etsi1]http://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf
[etsi2]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf
[etsi2_9]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=9
[etsi2_11]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=11
[etsi2_12]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=12
[etsi3]http://www.etsi.org/deliver/etsi_ts%5C101900_101999%5C101903%5C01.04.02_60%5Cts_101903v010402p.pdf
[etsi4]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf
[etsi4_8]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=8
[etsi4_10]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=10
[etsi4_11]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=11
[etsi4_12]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=12
[etsi4_13]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=13
[ietf5]http://tools.ietf.org/html/rfc5652
[ietf5_6_3]http://tools.ietf.org/html/rfc5652#section-6.3
[ietf6]http://tools.ietf.org/html/rfc3560
[ietf7]http://tools.ietf.org/html/rfc3565
[ietf8]http://tools.ietf.org/html/rfc5084
[ietf9]http://tools.ietf.org/html/rfc5083

0 comments on commit 15dc465

Please sign in to comment.
You can’t perform that action at this time.