Tačke otkaza u PKI arhitekturi

  • Radomir I. Prodanović Generalštab Vojske Srbije, Uprava za telekomunikacije i informatiku (J-6), Centar za primenjenu matematiku i elektroniku
  • Ivan B. Vulić Ministarstvo odbrane, Vojnoobaveštajna agencija
Ključne reči: smart cards||, ||smart kartice, cryptography||, ||kriptografija, HSM||, ||HSM, PKI||, ||PK, security||, ||bezbednost, failure||, ||otkaz, Architecture||, ||arhitektura,

Sažetak


Tokom poslednjih 20 godina PKI arhitektura našla je široku primenu, posebno u oblastima koje su zahtevale uspostavljanje sigurnosne infrastrukture. S obzirom na to da se koristi radi sigurnosti jasno je da je njen nesmetan rad jedan od osnovnih zahteva koji se postavlja pri njenoj implementaciji, a već samim uvidom u brojne tipove arhitektura i različite implementacije uviđa se njena kompleksnost. Zbog toga je razmatranje potencijalnih tačaka otkaza od velike važnosti. Kako se radi o vrlo složenim infrastrukturama, ovaj rad daće samo osnovni pregled tačaka koje mogu biti tačke otkaza, bez detalja koji su karakteristični za pojedine primene i tipove implementacija.Tražiće se zajedničke karakteristike PKI arhitektura i na njima objašnjavati značaj otkaza koji se mogu desiti, a tamo gde je moguće biće navedeni i predlozi za njihovo prevazilaženje.

Reference

Adams, C., & Lloyd, S., 2003. Understanding PKI: Concepts, standards, and deployment considerations. Addison-Wesley Professional, pp.11-15.

Chokani, S., Ford, W., Sabett, R., Merrill, C., & Wu, S., 2003. Internet X. 509 Public Key Infrastructur Certificate Policy and Certification Practices Framework, RFC 3647.

Moses, T., 2003. PKI trust models. Draft. Available at: http://automedicbilling.com/CalculateSavings/PKI_Trust_models.pdf. Accessed: 17 May2016.

Ramović, R., 2005. Pouzdanost sistema elektronskih, telekomunikacionih i informacionih (in Serbian). Beograd: Katedra za mikroelektroniku i tehničku fiziku.

Schneier, B., 1996. Applied Cryptography. John Wiley & Sons.

Souza, T.C.S., Martina, J.E., & Custodio, R.F., 2007. Audit and backup procedures for Hardware Security Modules, White paper.

Objavljeno
2017/06/29
Rubrika
Stručni radovi