Skip to content
Permalink
Browse files

Rydding i format

  • Loading branch information...
kjorlaug committed May 16, 2014
1 parent 60781b6 commit 177824334de9e9253f2ce97b94be81a9335e253d
Showing with 86 additions and 64 deletions.
  1. +86 −64 Dokumentpakke/ASiC_sikkerhet.textile
@@ -12,122 +12,144 @@ Her beskrives hvordan dokumenter og vedlegg som sendes i Sikker digital post er

Dokumentene og metadata relatert til dokumentene pakkes i en dokumentpakke som ivaretar dokumentenes integritet, samt integriteten til metadata relatert til dokumentene. Dokumentpakkens konfidensialitet ivaretas ved at dokumentpakken krypteres med en symmetrisk engangsnøkkel, og den symmetriske nøkkelen krypteres med mottakerens sertifikat som hentes fra oppslagstjenesten for kontaktinformasjon.

h3. Referanser

TODO: Formattering slik at (CMS) på slutten av tittelen blir med

[1] ETSI, «ETSI TS 102 918: "Electronic Signatures and Infrastructures (ESI); Associated Signature":http://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf ,» ETSI, 2013-06.

[2] ETSI, «ETSI TS 103 174: "Electronic Signatures and Infrastructures (ESI); ASiC Baseline Profile":http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf ,» ETSI, 2013-06.

[3] ETSI, «ETSI TS 101 903: "Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES)":http://www.etsi.org/deliver/etsi_ts%5C101900_101999%5C101903%5C01.04.02_60%5Cts_101903v010402p.pdf ,» ETSI, 2010-12.

[4] ETSI, «ETSI TS 103 171: "Electronic Signatures and Infrastructures (ESI); XAdES Baseline Profile":http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf ,» ETSI, 2012-03.

[5] IETF, "RFC 5652: Cryptographic Message Syntax (CMS)_":https://tools.ietf.org/html/rfc5652 , 2009-09.

[6] IETF, "RFC 3560: Use of the RSAES-OAEP Key Transport Algorithm in the Cryptographic Message Syntax (CMS)_":http://tools.ietf.org/html/rfc3560 , 2003-07.

[7] IETF, "RFC 3565: Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax (CMS)_":https://tools.ietf.org/html/rfc3565 , 2003-07.

[8] IETF, "RFC 5084: Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax (CMS)_":http://tools.ietf.org/html/rfc5084 , 2007-11.
h3. Standarder

table(table table-striped table-condensed).
|_. Standard |_. Dokument |_. Versjon |
|{white-space:nowrap}. ETSI, ETSI TS 102 918 | "Electronic Signatures and Infrastructures (ESI); Associated Signature":etsi1 |{white-space:nowrap}. ETSI, 2013-06. |
| ETSI, ETSI TS 103 174 | "Electronic Signatures and Infrastructures (ESI); ASiC Baseline Profile":etsi2 | ETSI, 2013-06. |
| ETSI, ETSI TS 101 903 | "Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES)":etsi3 | ETSI, 2010-12. |
| ETSI, ETSI TS 103 171 | "Electronic Signatures and Infrastructures (ESI); XAdES Baseline Profile":etsi4 | ETSI, 2012-03. |
| IETF, RFC 5652 | "Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf5 | 2009-09. |
| IETF, RFC 3560 | "Use of the RSAES-OAEP Key Transport Algorithm in the Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf6 | 2003-07. |
| IETF, RFC 3565 | "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf7 | 2003-07. |
| IETF, RFC 5084 | "Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax <notexttile>(CMS)</notexttile>":ietf8 | 2007-11. |

h3. Integritet

Integriteten til dokumentene skal kunne valideres mange år etter mottak, og er ivaretatt ved digitale signaturer som beskrevet nedenfor. I praksis er dette en zip-fil med en gitt struktur som inneholder en digital signatur over innholdet.

h4. ASiC profil for dokumentpakken brukt i sikker digital post.

Hoveddokumentet og vedleggene pakkes sammen i en dokumentpakke sammen med noe metadata i henhold til [1], og videre begrenset i henhold til profilen definert i [2]. Ytterlige begrensninger følger nedenfor:

[2] krav 6.1 “ASiC conformance” skal være “ASiC-E XAdES”.

[2] krav 8.1 “ASiC-E Media type identification” skal være “ASiC file extension is ".asice"”

[2] krav 8.2 “ASiC-E Signed data object”. Alle filer utenfor META-INF katalogen skal være signert.

[2] krav 8.3.1 «ASiC-E XAdES signature» Det skal kun være en signatur i META-INF katalogen, med navn signature.xml. Denne signaturen skal dekke alle andre filer i beholderen, og avsenderens virksomhetssertifikat skal benyttes for signering.
Hoveddokumentet og vedleggene pakkes sammen i en dokumentpakke sammen med noe metadata i henhold til "ASiC (ETSI TS 102 918)":etsi1, og videre begrenset i henhold til profilen definert i "Baseline Profile (ETSI TS 103 174)":etsi2. Ytterlige begrensninger "Baseline Profile (ETSI TS 103 174)":etsi2 følger nedenfor:

[2] krav 8.3.2 “Requirements for the contents of Container” refererer til [1] 6.2.2 punkt 4b) “"META-INF/manifest.xml" if present […]”. Denne filen skal ikke være tilstede.
table(table table-striped table-condensed).
|_. Krav |_. Felt |_. Kommentar |
| "krav 6.1":etsi2_9 | "ASiC conformance" | Skal være "ASiC-E XAdES" |
| "krav 8.1":etsi2_11 | "ASiC-E Media type identification" | skal være "ASiC file extension is ".asice" |
| "krav 8.2":etsi2_11 | "ASiC-E Signed data object" | Alle filer utenfor META-INF katalogen skal være signert. |
| "krav 8.3.1":etsi2_12 | "ASiC-E XAdES signature" | Det skal kun være en signatur i META-INF katalogen, med navn signature.xml. Denne signaturen skal dekke alle andre filer i beholderen, og avsenderens virksomhetssertifikat skal benyttes for signering. |
|{white-space:nowrap}. "krav 8.3.2":etsi2_12 | "Requirements for the contents of Container" refererer til "6.2.2 punkt 4b) <notextile>"META-INF/manifest.xml" if present […]</notextile> i "ASiC":etsi1 | Denne filen skal ikke være tilstede. |

h4. Signatur i dokumentpakken for sikker digital post

Dokumentpakken bør være signert av "Behandlingsansvarlig":../Aktorer, men kan signeres av "Databehandler":../Aktorer.

Signaturen skal være i henhold til [3] med basisprofilen definert i [4] (B-Level Conformance). Ytterlige begrensninger følger nedenfor:
Signaturen skal være i henhold til "XAdES (ETSI TS 101 903)":etsi3 med basisprofilen definert i "XAdES Baseline Profile (ETSI TS 103 171)":etsi4 (B-Level Conformance). Ytterlige begrensninger til "XAdES Baseline Profile (ETSI TS 103 171)":etsi4 følger nedenfor:

[4] krav 5.1 «Algorithm requirements». Signeringsalgoritmen skal være "http://www.w3.org/2001/04/xmldsig-more#rsa-sha256":http://www.w3.org/2001/04/xmldsig-more#rsa-sha256. Fingeravtrykksalgoritmen i referansene skal være "http://www.w3.org/2001/04/xmlenc#sha256":http://www.w3.org/2001/04/xmlenc#sha256. Fingeravtrykksalgoritmen i CertDigest skal være "http://www.w3.org/2000/09/xmldsig#sha1":http://www.w3.org/2000/09/xmldsig#sha1.

[4] krav 6.2.1 «Placement of the signing certificate”. Alle sertifikater fra virkomhetsertifikatet og opp til en tiltrodd rot skal være inkludert.

[4] krav 6.2.2 “Canonicalization of ds:SignedInfo element” skal være "http://www.w3.org/2006/12/xml-c14n11":http://www.w3.org/2006/12/xml-c14n11

[4] krav 6.2.3 “Profile of ds:Reference element”. Alle dokumenter skal være med, og det er ikke lov med referanser utenfor dokumentpakken.

[4] krav 6.2.4 “Transforms within ds:Reference element”. Alle fil-referansene skal være uten transform, og referansen til SignedProperties skal være "http://www.w3.org/TR/2001/REC-xml-c14n-20010315":http://www.w3.org/TR/2001/REC-xml-c14n-20010315

[4] krav 6.3.1 “Profile of xades:SigningCertificate element”. Ingen ytterlige begrensninger.

[4] krav 6.3.2 “Profile of xades:SigningTime element”. Tidsangivelsen skal være korrekt innenfor +/- 5 sekunder.

[4] krav 6.3.3 “Profile of xades:DataObjectFormat element”. Kun MimeType og ObjectReference skal være med.
table(table table-striped table-condensed).
|_. Krav |_. Felt |_. Kommentar |
| "krav 5.1":etsi4_8 | "Algorithm requirements" | Signeringsalgoritmen skal være "http://www.w3.org/2001/04/xmldsig-more#rsa-sha256":http://www.w3.org/2001/04/xmldsig-more#rsa-sha256. Fingeravtrykksalgoritmen i referansene skal være "http://www.w3.org/2001/04/xmlenc#sha256":http://www.w3.org/2001/04/xmlenc#sha256. Fingeravtrykksalgoritmen i CertDigest skal være "http://www.w3.org/2000/09/xmldsig#sha1":http://www.w3.org/2000/09/xmldsig#sha1. |
| "krav 6.2.1":etsi4_10 | "Placement of the signing certificate" |. Alle sertifikater fra virkomhetsertifikatet og opp til en tiltrodd rot skal være inkludert. |
| "krav 6.2.2":etsi4_11 | "Canonicalization of ds:SignedInfo element" | Skal være "http://www.w3.org/2006/12/xml-c14n11":http://www.w3.org/2006/12/xml-c14n11 |
| "krav 6.2.3":etsi4_11 | "Profile of ds:Reference element" | Alle dokumenter skal være med, og det er ikke lov med referanser utenfor dokumentpakken. |
| "krav 6.2.4":etsi4_12 | "Transforms within ds:Reference element" | Alle fil-referansene skal være uten transform, og referansen til SignedProperties skal være "http://www.w3.org/TR/2001/REC-xml-c14n-20010315":http://www.w3.org/TR/2001/REC-xml-c14n-20010315 |
| "krav 6.3.1":etsi4_12 | "Profile of xades:SigningCertificate element" | Ingen ytterlige begrensninger. |
| "krav 6.3.2":etsi4_13 | "Profile of xades:SigningTime element" | Tidsangivelsen skal være korrekt innenfor +/- 5 sekunder. |
|{white-space:nowrap}. "krav 6.3.3":etsi4_13 | "Profile of xades:DataObjectFormat element" | Kun MimeType og ObjectReference skal være med. |

h3. Konfidensialitet

TODO: Formatering i ASN.1 med for eksempel [0] skal ikke være en referanse

Dokumentpakken krypteres til mottakers sertifikat som leveres fra oppslagstjenesten. Krypteringen skal gjøres i henhold til [5] med begrensninger angitt nedenfor.
Dokumentpakken krypteres til mottakers sertifikat som leveres fra oppslagstjenesten. Krypteringen skal gjøres i henhold til "CMS (Cryptographic Message Syntax)":ietf5 med begrensninger angitt nedenfor.

CMS starter med en sekvens av ContentInfo

<pre>
ContentInfo ::= SEQUENCE {
contentType ContentType,
content [0] EXPLICIT ANY DEFINED BY contentType }
content [0] EXPLICIT ANY DEFINED BY contentType
}
</pre>

Her skal følgende begrensninger gjelde:

<pre>
contentType = 1.2.840.113549.1.7.3 (id-envelopedData)
content er EnvelopedData som beskrevet nedenfor.
</pre>

content er EnvelopedData som beskrevet nedenfor.

<pre>
EnvelopedData ::= SEQUENCE {
version CMSVersion,
originatorInfo [0] IMPLICIT OriginatorInfo OPTIONAL,
recipientInfos RecipientInfos,
encryptedContentInfo EncryptedContentInfo,
unprotectedAttrs [1] IMPLICIT UnprotectedAttributes OPTIONAL }
</pre>

Her skal følgende begrensninger gjelde:
version = 1
originatorInfo skal ikke være med
recipientInfos en mengde av nøyaktig en KeyTransRecipientInfo som beskrevet nedenfor
encryptedContentInfo er EncryptedContentInfo som beskrevet nedenfor
unprotectedAttrs skal ikke være med

* version = 1
* originatorInfo skal ikke være med
* recipientInfos en mengde av nøyaktig en KeyTransRecipientInfo som beskrevet nedenfor
* encryptedContentInfo er EncryptedContentInfo som beskrevet nedenfor
* unprotectedAttrs skal ikke være med

<pre>
KeyTransRecipientInfo ::= SEQUENCE {
version CMSVersion, -- always set to 0 or 2
rid RecipientIdentifier,
keyEncryptionAlgorithm KeyEncryptionAlgorithmIdentifier,
encryptedKey EncryptedKey }
encryptedKey EncryptedKey
}
</pre>

Her skal følgende begrensninger gjelde:
version = 0
rid = issuerAndSerialNumber
keyEncryptionAlgorithm = 1.2.840.113549.1.1.7 (id-RSAES-OAEP) som spesifisert i [6]
hashFunc = { 1.3.14.3.2.26 (id-sha1), Null }
maskGenFunc = { 1.2.840.113549.1.1.8, { 1.3.14.3.2.26 (id-sha1), Null } }
pSourceFunc = { 1.2.840.113549.1.1.9, nullOctetString }

* version = 0
* rid = issuerAndSerialNumber
* keyEncryptionAlgorithm = 1.2.840.113549.1.1.7 (id-RSAES-OAEP) som spesifisert i "RSAES-OAEP Key Transport Algorithm":ietf6
* hashFunc = { 1.3.14.3.2.26 (id-sha1), Null }
* maskGenFunc = { 1.2.840.113549.1.1.8, { 1.3.14.3.2.26 (id-sha1), Null } }
* pSourceFunc = { 1.2.840.113549.1.1.9, nullOctetString }

<pre>
EncryptedContentInfo ::= SEQUENCE {
contentType ContentType,
contentEncryptionAlgorithm ContentEncryptionAlgorithmIdentifier,
encryptedContent [0] IMPLICIT EncryptedContent OPTIONAL }
encryptedContent [0] IMPLICIT EncryptedContent OPTIONAL
}
</pre>

Her skal følgende begrensninger gjelde:
contentType = 1.2.840.113549.1.7.1 (data) TODO: sjekk støtte for s/mime og mulighet for å angi ASiC.
contentEncryptionAlgorithm = 2.16.840.1.101.3.4.1.46 (aes256-GCM) i henhold til [8] som anbefalt, men kan også bruke 2.16.840.1.101.3.4.1.42 (aes256-CBC) i henhold til [7].

Ved bruk av aes256-CBC skal padding gjøres i henhold til [5], kapittel 6.3.
* contentType = 1.2.840.113549.1.7.1 (data) TODO: sjekk støtte for s/mime og mulighet for å angi ASiC.
* contentEncryptionAlgorithm = 2.16.840.1.101.3.4.1.46 (aes256-GCM) i henhold til "Using AES-CCM and AES-GCM Authenticated Encryption":ietf8 som anbefalt, men kan også bruke "2.16.840.1.101.3.4.1.42 (aes256-CBC)":ietf7.

Ved bruk av aes256-CBC skal padding gjøres i henhold til "kapittel 6.3 i CMS spesifikasjonen":ietf5_6_3

Integriteten til den krypterte dokumentpakken ivaretas av "Dokumentpakke":../StandardBusinessDocument/Melding/Dokumentpakke.

Det er avsenders ansvar å generere en AES-nøkkel med tilstrekkelig tilfeldighet. Kilden bør være en sertifisert generator for tilfeldige tall (TRNG).

[etsi1]http://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf
[etsi2]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf
[etsi2_9]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=9
[etsi2_11]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=11
[etsi2_12]http://www.etsi.org/deliver/etsi_ts/103100_103199/103174/02.02.01_60/ts_103174v020201p.pdf#page=12
[etsi3]http://www.etsi.org/deliver/etsi_ts%5C101900_101999%5C101903%5C01.04.02_60%5Cts_101903v010402p.pdf
[etsi4]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf
[etsi4_8]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=8
[etsi4_10]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=10
[etsi4_11]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=11
[etsi4_12]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=12
[etsi4_13]http://www.etsi.org/deliver/etsi_ts/103100_103199/103171/02.01.01_60/ts_103171v020101p.pdf#page=13
[ietf5]https://tools.ietf.org/html/rfc5652
[ietf5_6_3]https://tools.ietf.org/html/rfc5652#section-6.3
[ietf6]http://tools.ietf.org/html/rfc3560
[ietf7]https://tools.ietf.org/html/rfc3565
[ietf8]http://tools.ietf.org/html/rfc5084

0 comments on commit 1778243

Please sign in to comment.
You can’t perform that action at this time.