vlada crne gore ministarstvo za informaciono druš · pdf filelogičke cjeline se, po...

20
Startegija uspostavljanja Certifikacionog tijela (CA – Certification Authority) Vlada Crne Gore Ministarstvo za informaciono društvo

Upload: dangnhu

Post on 06-Feb-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

 

 

 

 

Startegija uspostavljanja Certifikacionog tijela (CA – Certification Authority)

Vlada Crne Gore Ministarstvo za informaciono društvo

Page 2: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 2   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

SADRŽAJ 

 UVOD....................................................................................................................................................... 3 

INFORMACIONA ZAŠTITA ........................................................................................................................ 4 

ZADATAK KRIPTOGRAFIJE ....................................................................................................................... 5 

Kriptografski sistemi............................................................................................................................ 5 

Klasifikacija kriptosistema ................................................................................................................... 5 

DIGITALNI POTPIS .................................................................................................................................... 6 

DIGITALNI CERTIFIKAT ............................................................................................................................. 8 

Struktura digitalnog certifikata ........................................................................................................... 9 

Funkcionalnost digitalnog certifikata ................................................................................................ 10 

PKI – INFRASTRUKTURA JAVNIH PRIVATNIH KLJUČEVA ....................................................................... 10 

Osnovne osobine PKI infrastrukture ................................................................................................. 11 

Upotreba i prednosti ......................................................................................................................... 11 

Arhitektura infrastrukture ................................................................................................................ 12 

Komponente sistema ........................................................................................................................ 12 

Modeli infrastrukture javnih privatnih ključeva ............................................................................... 14 

Funkcionalnost .................................................................................................................................. 15 

PRAVNO REGULISANJE ELEKTRONSKIH POTPISA .................................................................................. 15 

Evropska Unija................................................................................................................................... 16 

Zakonska regulativa u Crnoj Gori ...................................................................................................... 17 

USPOSTAVLJANJE PKI INFRASTRUKTURE U VLADI CRNE GORE ............................................................ 18 

 

         

Page 3: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 3   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

  UVOD  Ljudska komunikacija kroz istoriju pa do danas podliježe potrebi da bar jedan njen dio ostane tajan, odnosno  dostupan  samo  učesnicima  u  procesu  komunikacije.  Do  danas,  stvari  su  se  drastično promijenile.  Svijet  je  postao  mjesto  u  kojem  poslovanje  i  poslovni  procesi  predstavljaju  centar svijeta;  ljudski  životi  su  gotovo  u  potpunosti  podređeni  stalnoj  borbi  za  profitom  i  napretkom. U takvim uslovima  informacija  je postala najvrednijom  imovinom, ona predstavlja osnovna sredastva kojima se izvršavaju svi poslovni procesi.  

Osim toga, opšteprihvaćena činjenica da je svijet postao “globalno selo” sve više se uočava upravo u aspektu  komunikacija.  Udaljenosti  više  ne  predstavljaju  nikakve  poteškoće,  a  tehnologija  svakim danom  ubrzava  komunikacione  puteve  i metode,  povećava  im  kvalitet  i,  na  taj  način,  približava potrebama i zahtjevima koje nameću poslovni procesi ali i civilno društvo.  

Komunikacioni  kanali  savremenog  svijeta  sve  više  poprimaju  elektronski  oblik,  a  zakonodavstvo tradicionalne ekonomije ne može zadovoljiti potrebe elektronske razmjene podataka zasnovane na elektronski pisanom dokumentu. Vlastiti potpis bio  je  jedan od  temelja paper‐based  transakcija, a ništa manje važna nije danas ni uloga elektronskog potpisa u novim “elektronskim “ (eng. Paperless) okolnostima.  Uvažavajući  neformalnost  kao  opšte  načelo  obaveznog  prava,  treba  uzeti  u  obzir  i potrebu stranaka da za slučaj spora osiguraju ispravu s odgovarajućom dokaznom snagom. U takvim okolnostima logična je praksa sklapanja ugovora u pisanom obliku ne samo u situacijama kada je to zakonski  predviđeno,  već  i  za  sve  poslove  čija  vrijednost  opravdava  dodatni  trud.  Problematike pisane  forme  i  potpisa  toliko  su  povezane  i međusobno  uslovljene  da  je  teško  govoriti  o  samo jednom  pojmu.  Posmatrajući  ta  dva  pojma  iz  istorijske  perspektive,  uočava  se  postojanje najrazličitijih  identifikacionih  oblika  –  od  kamenih  i  glinenih  pločica,  preko  pečata,  sve  do  lično potpisanih papirnatih isprava. Danas pisana forma nije ograničena na “papir i mastilo”, već se svodi na  zahtjev  za postojanjem  “sredstva  koje omogućuje da  se  sa  sigurnošću utvrde  sadržaj  i davalac izjave”.  Iako  pojam  pisane  isprave  obuhvata  na  primjer  telegram  i  sl.,  u  tu  grupu  se  ne  ubrajaju elektronski dokumenti.  

Informatička  revolucija  je  donijela  kvalitativni  napredak  u  životima  svih  ljudi,  toliko  jak,  da  je praktično više nemoguće zamisliti civilizaciju bez  informatičke podrške u svim svojim oblicima. Ova nova  i  svakim  danom  sve  uspješnija  tehnologija  obrade  informacija  pruža  i  velike mogućnosti  za vršenje  krivičnih  djela  i  realno  veće mogućnosti  za  njihovu  zloupotrebu  od  strane  zlonamjernih korisnika. Sve to nameće potrebu zaštite povjerljivih podataka, kako bi se očuvao njihov  integritet, autentičnost  i  vjerodostojnost.  Jedna  od mogućih  vrsta  zaštite  je  skriveno  pisanje  –  kriptografija, odnosno  kreiranja  pouzdanih  i  sigurnih  sistema  šifrovanja,  koja  omogućavaju  zaštitu  pri  prenosu podataka, zaštitu password‐a, kao i zaštitu autorskih prava.  

Brojne i raznovrsne potencijalne prijetnje‐opasnosti koje ugrožavaju informacione sisteme, odnosno podatke,  a  posebno  one  koje  imaju  karakter  kriminalnih  radnji,  nedvosmisleno  nameću  potrebu izgradnje adekvatnog sistema zaštite. 

Često  se misli  da  prenos  informacija  nekim  tehničkim  sredstvom  obezbeđuje  i  njeno  prikrivanje. Jedna od mogućih  vrsta  zaštite  je  skriveno  pisanje  –  kriptografija,  odnosno  kreiranja  pouzdanih  i sigurnih sistema šifrovanja, koja omogućavaju zaštitu pri prenosu podataka, zaštitu password‐a, kao i zaštitu autorskih prava. 

 

Page 4: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 4   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

INFORMACIONA ZAŠTITA  Kada  se  pominje  zaštita  podataka,  zaštita  prenosa  podataka,  kao  i  zaštita  računarskih sistema  postoje  pravila  koja  bi  trebala  da  pruže  pouzdan  osnov  za,  sa  metodološkog stanovništa,  osmišljeno,  organizovano,  stručno  i  racionalno  izučavanje  ove  problematike. Kroz  izgradnju  adekvatnog  sistema  zaštite  polazi  se  od  neosporne  činjenice  da  bilo  koji sistem zaštite  ima smisla, ako  i  samo ako njime nešto, od nečega  i zbog nečega štiti, a da bi  isti  postigao  cilj  on  svoju  funkciju mora  sa  nečim  i  na  neki  način  izvršavati.  Iz  ovake opšte  konstatacije  nije  teško  uočiti  logičke  cjeline  i,  što  je  vrlo  bitno,  njihov  redosljed kojim  je  neophodno  izučavanje  i  očekivano  razrješavanje  razmatranog  problema.  Ove logičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu izkazati odgovarajućim „zlatnim  pitanjima“  informatičke  zaštite,  a  koja,  u  navedenom  redosljedu  zahtijevaju  što potpunije odgovore: (Slika 1) 

ŠTA štititi?  OD KOGA ili ČEGA štititi?  ZBOG ČEGA štititi?  ČIME štititi?  KAKO štititi? 

 Važno  je napomenuti da  se  sam proces  informatičke  zaštite  nikada ne  završava, odnosno, nakon dobijanja  odgovora  na  sva  „zlatna  pitanja“  u  toku  procesa  evaluacije  moguće  je  otkriti neophodnost  izmjene nekih od njih. Znači,  treba  kontinuirano pratiti pomenuti proces  i  s vremena na vrijeme ga revidirati i inovirati. 

 

Slika 1. Grafička interpretacija izložene metodologije ‐„zlatna pitanja“ informatičke zaštite 

Utvrđivanje potrebe za zaštitom

 

ŠTA štititi?

OD KOGA/ČEGA štititi? 

ZBOG ČEGA štititi? 

 

ČIME štititi?

 

KAKO štititi?

utvrđivanje objekata zaštite 

Identifikacija prijetnji ‐ i

Utvrđivanje mogućih lj di

 

Izbor mjera zaštite

Definisanje politke zaštite 

Proces evaluacije

Page 5: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 5   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

ZADATAK KRIPTOGRAFIJE  Kriptografija se bavi proučavanjem metoda za slanje poruka u takvom obliku da ih samo onaj kome su  namijenjene može  pročitati.  Sama  reč  kriptologija  je  grčkog  porijekla  i mogla  bi  se  doslovno prevesti kao tajni  zapis, odnosno nauka o skrivanju, tj. nauka o skrivenom pisanju  i neovlašćenom tumačenju nečega skriveno napisanog. 

Osnovni  zadatak  kriptografije  je  da  omogući  dvijema  osobama  (pošiljalac  i  primalac) komuniciranje  preko  nesigurnog  komunikacijskog  kanala  (na  primer:  telefonska  linija,  računarske mreže,  ...) na način da treća osoba (njihov protivnik (provalnik), koji   može nadzirati komunikacijski kanal,  ne može  razumijeti  njihove  poruke.  Poruku  koju  pošiljalac  želi  poslati  primaocu  naziva  se ’’otvoreni tekst’’ (plaintext). To može biti tekst na njihovom maternjem jeziku, numerički podaci ili bilo šta drugo. Pošiljalac transformiše (kriptuje) otvoreni tekst koristeći unaprijed dogovoreni ključ. 

Nakon  toga  pošiljalac  pošalje  poruku  preko  nekog  komunikacijskog  kanala.  Protivnik  prisluškujući može saznati sadržaj poruke, ali ne može odrediti otvoreni tekst. Za razliku od njega, primalac koji zna ključ kojim je šifrirana poruka može dešifrirati poruku i  dobiti  otvoreni tekst.   

Kriptografski algoritam  ili šifra je matematička funkcija koja se koristi za šifriranje  i dešifriranje. Odnosno, radi se o dvije funkcije, jednoj za šifriranje, a drugoj za dešifriranje. 

Za  razliku  od  dešifrovanja,  kriptoanaliza  ili  dekriptovanje  je  naučna  disciplina  koja  se  bavi proučavanjem postupaka za čitanje skrivenih  poruka bez poznavanja ključa.  

 

Kriptografski sistemi  

Ne postoji algoritam za šifrovanje koji je bezuslovno siguran, pa je zato neophodno da algoritam za šifrovanje ispuni jedan ili oba sljedeća kriterijuma: 

‐ cijena razbijanja šifre premašuje vrijednost šifrovane informacije,  ‐ vrijeme  neophodno  za  razbijanje  šifre  premašuje  vremenski  period  za  koji  je  informacija važeća.  Ukoliko su gore navedena dva kriterijuma ispunjena, šema za šifrovanje je računski sigurna.  

Klasifikacija kriptosistema  Kako  je  već  rečeno,  kriptografija  se  bavi  proučavanjem  metoda  očuvanja  tajnosti  informacija. Kriptografski sistemi se mogu klasifikovati na osnovu tri kriterijuma:  

I  Na osnovu operacija korišćenih u procesu šifrovanja II Na osnovu načina na koji je obrađen izvorni tekst  III  Na osnovu broja korišćenih ključeva  Sigurnosna  infrastruktura  zasnovana  na  upotrebi  javnih  ključeva  najčešća  je  tehnologija  koja  se primjenjuje za zaštitu pri prenosu podataka, na primjer u elektronskoj trgovini. 

Tehnika poznata kao šifriranje javnim ključem u stvari se zasniva na upotrebi para ključeva: tajnom  ‐ privatnom i javnom ključu vlasnika, koji je dostupan svima. Veoma je  bitno i važno da tajni ključ zna samo vlasnik, a javni ključ, kako mu samo ime kaže, ne predstavlja nikakvu tajnu i može se prenositi na  različite,  čak  i nebezbijedne načine. A krajnji korisnik, koji  je dobio dokument uz pomoć  javnog ključa drugog lica, dobija potvrdu da ga je zaista to drugo lice napisalo. 

Page 6: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 6   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

PGP  (Pretty good privacy)  je postupak  šifriranja upotrebom  javnih  i  tajnih  ključeva  za  šifriranje. U realnom svijetu kriptografija javnog ključa ne predstavlja zamjenu za simetrične kriptosisteme. Ona se ne koristi za šifriranje poruka, već za šifriranje ključeva. Naime, osobe A i B komuniciraju pomoću simetričnog kriptosistema s ključem koga su razmijenili pomoću kriptosistema s javnim ključem. Reč je o tzv. hibridnom kriptosistemu.  

U modernoj kriptografiji, koja se koristi u komercijalnom svijetu (tipična situacija  je da osoba A želi kupiti nešto od osobe B preko Interneta), pojavljuju se, uz klasične, i neki sasvim novi problemi:  

1. povjerljivost (confidentiality) ‐ Poruku koju osoba A šalje osobi B ne može pročitati niko drugi.  2. vjerodostojnost  (autenticity)  ‐ Osoba B zna da  je samo osoba A mogla poslati poruku koju  je 

ona upravo primila.  3. netaknutost  (integrity)  ‐ Osoba  B  zna  da  poruka  koju  je  poslala  osoba A  nije  promijenjena 

prilikom slanja.  4. nepobitnost (non‐repudiation) ‐ Osoba A ne može kasnije poreći da da je poslala poruku.  

 Kako što  je već napomenuto, kriptosistemi  javnog ključa  su mnogo sporiji od simetričnih. Stoga  je njihova upotreba u prvom problemu ograničena na  razmjenu ključeva  za  simetrične  šifre. S druge strane, "digitalni potpisi", koji se koriste u rješavanju drugog, trećeg i četvrtog problema, zahtijevaju upotrebu kriptografije javnog ključa.  

Trenutni  kriptografski  sistemi  koriste prednosti oba  sistema. Tehnike enkripcije  javnim  ključem  se mogu  koristiti  za  uspostavljanje  sistema  simetričnih  ključeva,  a  koji  će  se  dalje  upotrebljavati  u komunikaciji osoba A  i B. Ove osobe mogu da  istovremeno koriste prednosti spoja privatni ključ – javni  ključ  kod  asimetričnih  sistema,  kao  i  performanse  efiksnosti  simetričnih  sistema.  U  toku sveukupnog enkripcijskog procesa  između dva entiteta, najveći dio vremena se utroši na enkripciju podataka,  dok  se manji  dio  vremena  utroši  na  uspostavljanje  šema  javnih  ključeva.  Za  praktičnu primjenu najvažnije je napomenuti: 

1. kriptografija  primjenom  asimetričnih  kriptosistema  olakšava  efikasniji  potpis  i  ključno upravljanje (managment) 

2. kriptografija primjenom simetričnih kriptosistema je efikasnija za enkripciju, kao i za aplikacije vezane za integritet podataka. 

DIGITALNI POTPIS  Digitalni  (elektronski)  potpis  je  generički  program  koji  podrazumijeva  čitav  niz  različitih  vrsta digitalno prikazanih podataka poput  ispisanog  imena na kraju e‐mail poruke, skenirane slike ručnog potpisa, tajnog PIN koda, kompjuterski pohranjenog otiska prsta,  ili digitalnog potpisa. Polazeći od funkcionalnog  pristupa,  digitalni  potpis  možemo  definisati  kao  niz  bitova  koji  označavaju  nečiji identitet  i namjeru, a da bi  imao pravnu  snagu mora na  zadovoljavajući način obavljati određene funkcije. Osim već spomenutih osnovnih funkcija, od digitalnih potpisa se često traži i udovoljavanje dodatnim zahtjevima: (1) mora biti jedinstven za osobu koja ga koristi – tehnologija  izrade ne smije dopustiti pojavljivanje više  istih potpisa za različite osobe;  (2) mora biti pod  isključivom kontrolom osobe  koja ga  koristi –  treba  spriječiti mogućnost  zloupotrebe  krađom  sredstava  i/ili podataka  za izradu potpisa;  (3)  treba omogućiti provjeru  identiteta  korisnika –  s obzirom na  to da  elektronski potpisi ne moraju  jasno upućivati na neko  ime  i prezime, neophodno je osigurati drugu mogućnost provjere  identiteta  (npr.  Pomoću  certifikata);  (4)  treba  postojati  veza  između potpisa  i  potpisane isprave  –  ručni  potpis  je  fizički  smješten  na  dokumentu,  dok  je  kod  elektronskih  potpisa  tu  vezu potrebno posebno uspostaviti (npr. Hash funkcijom u slučaju digitalnih potpisa). 

Page 7: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 7   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

S obzirom na  tehnologiju  izrade  razlikuju se  tri osnovne vrste elektronskih potpisa: skenirani  ručni potpis, digitalni potpis i biometrijski potpis.  

Kao što sam naziv kaže, skenirani  ručni potpis  je slika  ručnog potpisa  i predstavlja najjednostavniji oblik elektronskog potpisivanja. Takav potpis ne zadovoljava niti osnovne funckije da bi mogao imati pravnu  snagu  jednaku  vlastoručnom  potpisu  i  zato  nema  važnije  mjesto  u  savremenom elektronskom poslovanju. 

Digitalni  potpis  je  niz  znakova  u  digitalnoj  formi  (obično  dužine  1024  bita)  dobijen  primjenom asimetrične  kriptografije1.  Upotreba  digitalnog  potpisa  podrazumijeva  provođenje  (1)  postupka izrade potpisa i (2) postupka provjere (verifikacije) potpisa.  

Nakon što se označi tekst koji se treba potpisati, posebnim softwareom  iz njega je potrebno izvesti hash tj. kratak sadržaj poruke. Ne radi se o logičkom, već matematičkom obliku koji će, nezavisno od dužine  izvorne poruke, uvijek biti  iste  veličine. Hash  algoritam  spada u  jednosmjerne  funkcije  što znači da  iz njega nije moguće rekonstruisati  izvornu poruku. Digitalni potpis nastaje kada privatnim ključem potpisnika (pošiljaoca) šifriramo hash  pa se on pridodaje izvornoj poruci i šalje primaocu.  

Primalac  koji  raspolaže  porukom  i  pridruženim  digitalnim  potpisom  treba  još  pribaviti  javni  ključ potpisnika  poruke. Hash  funkcija  primjenjena  na  određeni  tekst  uvijek  proizvodi  identičan  krajnji rezultat  i  provjera  digitalnog  potpisa  temelji  se  na  toj  karakteristici.  Javnim  ključem  potpisnika primalac  će  dešifrirati  digitalni  potpis  i  tako  dobiti  hash  koji  će  uporediti  s  hashom    dobijenim neposredno  iz primljene poruke. Ako  su  ta dva hasha  jednaka znači da  je poruku potpisao vlasnik privatnog ključa i da poruka u komunikacionom procesu nije mijenjana.  

Jasno  je da  digitalno  potpisana  poruka može,  ali  i  ne mora,  putovati  internetom  šifrirana.  Žele  li učesnici  komunikacije  otvorenom  mrežom  osigurati  tajnost,  tada  će  pošiljalac  poruku  šifrirati primjenom  javnog ključa primaoca, a ne  svog privatnog ključa koji  je korišten u procesu kreiranja digitalnog  potpisa.  Primalac  će  dešifrovati  poruku  pomoću  svog  privatnog  ključa,  dok  će  za  za provjeru digitalnog potpisa trebati javni ključ pošiljaoca.  

Glavni  problem  asimetrične  kriptografije  je  identifikacija  pošiljaoca  poruke,  pa  se  najveći  rizik  u primjeni tehnologije digitalnog potpisa ogleda u nesigurnosti primaoca poruke obzirom na to pripada li  neki  javni  ključ osobi  koja  je naznačena  kao potpisnik.  Infrastruktura  javnog  ključa  rješava ovaj problem i omogućuje razmjenu podataka (i novca) posredstvom, u osnovi vrlo nesigurne mreže, kao što  je  internet. Suština  je u posredovanju autoriteta od povjerenja koji  izdaje potvrdu (certifikat) o identitetu  učesnika  elektronske  razmjene  podataka  (potpisnika)  kao  i  u  postojanju  ažurne  javne evidencije  svih  certifikata.  Certifikati  se  vrlo  često  upoređuju  s  ličnim  dokumentima  koji moraju identifikovati certifikatora  (izdavaoca certifikata), precizirati vlasnika certifikata, sadržati  javni ključ vlasnika  certifikata  i  biti  digitalno  potpisani  od  strane  certifikatora.  Infrastruktura  javnog  ključa (Public Key  Infrastructure – PKI)  je cjelokupan sistem  izdavanja, skladištenja, provjere  i upravljanja cedrtifikatima  koji  služe  za  identifikaciju  učesnika  u  elektronskoj  komunikaciji.  Osnovni  elementi sistema  su:  certifikator,  registrator  i  potpis  certifikata. Okosnicu  PKI  sistema  čini  certifikator  kao nezavisna treća strana koja ima za cilj osigurati povjerenje pružajući sigurnost da određeni javni ključ pripada  upravo  određenoj  osobi.  Nakon  podnošenja  zahtjeva  izdavaoc  certifikata  provjerava identitet potpisnika,  izrađuje njegov privatni  i  javni ključ  i dostavlja mu certifikat  i privatni ključ, a potpisnik će pri prvoj komunikaciji primaocima svojih poruka kao dokaz  identiteta poslati certifikat. Certifikat  cirkuliše u  formi elektronskog dokumenta, a najčešće  se pohranjuje  zajedno  s privatnim 

                                                            1  Simetrična  kriptografija  za  nekripciju  i  dekripciju  koristi  jedan  te  isti  ključ,  dok  kod  asimetričnog  sistema postoje dvije različite šifre. Poruka se može šifrirati bilo kojim od ta dva ključa, ali se ona može dešifrirati samo drugim ključem  iz  istog para. Najpoznatiji primjer asimetričnog sistema  je PGP (pretty‐good‐privacy) program za 128‐bitno šifriranje i autentifikaciju, koji se najčešće koristi kod e‐mail poruka.  

Page 8: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 8   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

ključem  na  smart  kartici.  Izdavaoc  certifikata  dužan  je  staviti  javni  ključ  vlasnika  certifikata  na raspolaganje  svim  zainteresovanim  osobama.  Registrator  je  subjekt  koji  izdaje  certifikate certifikatorima  i  vrši  nadzor  nad  njihovim  radom,  a  u  nekim  sistemima može  biti  zadužen  i  za provjeru zahtjeva za izdavanje certifikata. Potpis certifikata mora pružati ažuran pregled svih izdatih i nevažećih  certifikata.  U  praksi  najšešće  funkcioniše  na  čelu  umreženog  sistema  evidencija  svih izdavaoca  certifikata,  što  omogućava  jednostavan  pristup  korisnicima  koji  žele  provjeriti  identitet potpisnika  i njegov  javni ključ. Smisao PKI sistema  je uspostavljanje povjerenja, a to je usko vezano uz pitanje odgovornosti za štete koje mogu nastati npr. zbog neovlašćene upotrebe privatnog ključa ili neažurnog potpisa certifikata.  

Upravo  digitalni  potpis  najbolje  ispunjava  pravne  funkcije  autentifikacije,  integriteta  i neporecivosti,  a  ujedno  zadovoljava  uslove  tehnološke  i  ekonomske  opravdanosti,  pa  stoga predstavlja  optimalan  način  izrade  elektronskog  potpisa  koji  je  danas  standard  u  elektronskoj komunikaciji. 

Digitalni potpis mora imati sve osobine vlastoručnog potpisa, a to su sljedeća: ‐ vlastoručni potpis je autentičan, a to znači da ga može izdati samo potpisnik lično ‐ vlastoručni potpis je moguće provjeriti upoređivanjem sa prethodnim potpisima ‐ vlastoručni potpis  izražava autorstvo  ili slaganje sa sadržajem dokumenta  i njegov  je neodvojivi 

dio ‐ vlastoručni potpis se ne može poreći.  Ove karakteristike ne znače da se vlastoručni potpis ne može krivotvoriti, ali postoje metode s kojim se može s velikom sigurnošću utvrditi da je on krivotvoren. 

Dokumente u digitalnom obliku  lako  je mijenjati, a da bi oni  imali pravnu  ili neku drugu vrijednost potrebno  je  osigurati  autentičnost.  Ta  autentičnost  se  osigurava  digitalnim  potpisivanjem dokumenta. Digitalni  potpis  je  u osnovi  funkcija  sadržaja digitalnog dokumenta  i  privatnog  ključa potpisnika.  Vjerodostojnost  potpisanog  dokumenta  se  obavlja  upotrebom  sadržaja  dokumenta  i javnog ključa potpisnika.  

DIGITALNI CERTIFIKAT  Kreiranje  digitalnog  potpisa  i  njegova    verfikacija  vrše  se,  asimetričnim  kriptografskim  sistemom, prilikom čega koriste: 

‐ tajni (privatni) ključ poznat jedino potpisniku ‐ javni ključ poznat širem krugu, a ne samo primaocu  Međutim,  da  bi  primalac  bio  siguran  da  se  radi  o  javnom  ključu  potpisnika,  koriste  se  digitalni certifikati. Digitalni  certifikat  je digitalno potpisani dokument  koji povezuje  javni  ključ  sa osobom kojoj pripada. Može se nazvati  i digitalna  lična karta,  jer on  to zaista  jeste – digitalna  lična karta u cyber prostoru, tj. sredstvo kojim dokazujemo identitet na Internetu.  

Digitalni certifikat predstavlja element kojim se utvrđuje veza  između  identiteta subjekta  i njegovog javnog ključa primjenjenog asimetričnog algoritma. 

Page 9: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 9   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

 Slika 2. Životni ciklus digitalnog certifikata 

 

Struktura digitalnog certifikata  Elementi koji čine strukturu digitalnog certifikata su: 

• verzija formata certifikata – sadrži oznaku strukture digitalnog certifikata. • Serijski broj certifikata – sadrži vrijednsot koju dodjeljuje certifikacioni autoritet u trenutku 

kreiranja digitalnog certifikata • Identifikator  algoritma  –  sadrži  podatke  o  algoritmu  koji  je  primijenjen  za  digitalno 

potpisivanje  • Naziv certifikacionog tijela – identifikuje izdavača digitalnog certifikata • Rok važnosti certifikata – sadrži vremenski period u kome je izdati digitalni certifikat validan • Vlasnik  certifikata  –  predstavljen  je  složenom  strukturom  koja  obuhvata  nekoliko  ličnih 

podataka: o Dvoslovni niz koji označava državu o Region u okviru države o Elektronska adresa (e‐mail) o Naziv  mjesta u kojem stanuje o Naziv organizacije u kojoj je zaposlen o Ime vlasnika o Naziv odjeljenja (niže organizacione cjeline) u organizaciji o Ime vlasnika certifikata 

• Polje  dodatnih  atributa  –  sadrži  vrijednosti  koje  identifikuju  vlasnika  certifikata  a  nisu sadržane u polju vlasnik certifikata (broj telefona, broj faxa i sl.) 

• Informacija  o  javnom  ključu  vlasnika  –  sadrži  javni  ključ  i  identifikator  asimetričnog algoritma sa kojim se dati ključ primjenjuje 

• Digitalni potpis certifikata – od strane ustanove koja je izdala certifikat (CA)  Prema  dosadašnjim  iskustvima,  ovakva  struktura  certifikata  ispunjava  zahtjeve  savremenih kriptografskih sistema zaštite. 

Izdavanje elektronskog certifikata

Generisanje  ključeva 

Korišćenje ključeva 

Provjeravanje važnosti 

Istek važnosti 

Obnavljanje 

Certifikaciono tijelo 

Page 10: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 10   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

Funkcionalnost digitalnog certifikata  

Uloga digitalnog certifikata  je da dovede u  jednoznačnu vezu  fizički  identitet subjekta sa njegovim javnim ključem. Kreiranje  i digitalno potpisivanje certifikata vrši „treća strana od povjerenja“ (Third Trusted  Party,  TTP).  Ukoliko  prijemna  strana  uspješno  verifikuje  dobijeni  certifikat,  onda  je  ona sigurna u autentičnost pošiljaoca poruke – vlasnika odgovarajućeg tajnog ključa.  

Digitalni certifikati mogu biti: 

‐ Samopotpisani ‐ Kvalifikovani 

Samopotpisane  digitalne  certifikate može  da  izda  „bilo  ko“,  pa  čak  i  sam  korisnik.  Uglavnom  se koriste  interno,  a  „prava  snaga“  dobija  se  potpisivanjem  posebnog  ugovora  sa  korisnikom  (npr. eBanking sistemi).  

Kvalifikovane digitalne certifikate može da  izda  samo certifikaciono  tijelo koje  ispunjava određene zakonske uslove i ima dozvolu za rad, što je definisano Zakonom o digitalnom potpisu i pripadajućim podzakonskim  aktima.  Kvalifikovani  digitalni  certifikat  sa  odgovarajućim  parom  ključeva može  se upotrijebiti  za  kreiranje  „kvalifikovanog  digitalnog  potpisa“  elektronskog  dokumenta,  koji  je  po pravnoj  snazi  ekvivalentan  papirnom  dokumentu  potpisanom  i  ovjerenom  na  klasičan  način  – olovkom i pečatom. 

PKI – INFRASTRUKTURA JAVNIH PRIVATNIH KLJUČEVA  Infrastruktura  javnih ključeva – PKI  (Public Key  Infrastructuire) predstavlja preduslov  za primjenu  i razvoj  elektronskog  poslovanja,  s  obzirom  na  to  da  obezbjeđuje  rješenja  zaštite  elektronskog poslovanja.  Infrastruktura  javnih  ključeva  je  kompleksan  sistem  koji  se  sastoji  od  kriptografskih tehnologija,  protokola,  standarda,  politika,  procedura,  servisa  i  aplikacija  za  zaštitu  podataka  i mrežnih  resursa.  Osnovni  koncept  na  kome  se  zasniva  PKI  sistem  je  asimetrična  kriptografija  ili kriptografija  javnih  ključeva  (Public Key Cryptography). PKI  sistem  je osnova  za primjenu  različitih rješenja  zaštite  koja  se  baziraju  na  tehnologiji  simetričnih  i  asimetričnih  kriptografskih  sistema  i tehnologiji  digitalnog  potpisa.  Zbog  toga,  PKI  sistem  predstavlja  osnovu  cjelokupnog  sistema elektronskog poslovanja.  

Osnovna  uloga  infrastrukture  javnih  privatnih  ključeva  je  uspostavljanje  digitalnog  identiteta subjekata u okviru mreže baziranog na digitalnim certifikatima, čime se stvara pogodno okruženje za realizaciju  drugih  bezbjednosnih  servisa,  prvenstveno  onih  kod  kojih  je  od  značaja  autentičnost subjekata koji komuniciraju. 

Rješenja  zaštite  elektronskog  poslovanja  PKI  sistema  omogućavaju:  tajnost  elektronskih dokumenata, autentifikaciju,  integritet  i neporecivost. Tajnost dokumenta  se  realizuje  šifrovanjem dokumenta,  tako  da  jedino  osoba  kojoj  je  dokument  namijenjen  može  da  dešifruje  šifrovan dokument  i  da  pročita  njegov  sadržaj.  Tehnologija  digitalnog  (elektronskog)  potpisa  omogućuje autentifikaciju,  integritet  i  neporecivost.  Pod  autentifikacijom  se  podrazumijeva  da  se  pregledom digitalnog  potpisa  može  utvrditi  identitet  osobe  koja  je  potpisala  dokument.  Pod  integritetom dokumenta  se  podrazumijeva  da  dokument  nije  izmijenjen  poslije  potpisivanja,  a  valjani  digitalni potpis dokumenta garantuje integritet, tj. neizmijenjenost dokumenta. S obzirom na to da je jedino osoba  čiji  je digitalni potpis pridružen dokumentu mogla da potpiše dokument,  to  znači da osoba koja je digitalno potpisala dokument ne može da porekne njegovo potpisivanje.  

Page 11: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 11   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

Da bi se  izgradila  infrastruktura  javnih ključeva – PKI sistem (Public Key  Infrastructure) potrebno  je uspostaviti  javno  sertifikaciono  tijelo  –  CA  (Certification  Authority)  koje  će  izdavati  digitalne sertifikate unutrašnjim  i  spoljnim  korisnicima. Postojanje  javnog  sertifikacionog  tijela,  jedan  je od preduslova uvođenja eTrgovine, ePlaćanja, eBankarstva i sl. U jednoj zemlji.  

Infrastruktura  javnog  ključa  (PKI)  je  sistem  koji  objedinjuje  certifikate,  certifikacijsku  ustanovu (certifikator),  bazu  certifikata  i  opozvanih  certifikata,  korisnike  certifikata,  kao  i  sve  njihove međusobne interakcije. Prije svega, PKI je sistem koji omogućava autentifikaciju, koristeći simetričnu i  asimetričnu  kriptografiju  osigurava  brojne  usluge  uključujući  povjerljivost  podataka,  njihov integritet kao i upravljanje ključevima (key management), odnosno certifikatima.  

 

Osnovne osobine PKI infrastrukture  PKI infrastrukturu karakterišu sljedeće osobine: 

1. povjerljivost  –  osigurava  tajnost  i  privatnost podataka  upotrebom  kriptografskih  algoritama.  Osnovni primjeri podataka  kojima  treba  štititi povjerljivost  su  lični podaci korisnika, podaci o raznim ugovorima, finansijama  i sl.  Iako  je  pri  tome  moguće  koristiti  i  simetričnu  i asimetričnu  kriptografiju,  asimetrična  je manje  efektivna. Zbog  toga se ona koristi za kriptovanje malih djelova podataka  (poput  tajnih ključeva, koje koriste simetrični  kriptografski  sistemi).  Simetrični  postupci  su  obično  ugrađeni  u  PKI  infrastrukturu  za potrebe kriptovanja velikih količina podataka. 

2. Integritet  –  osiguravanje  da  podaci  ne  mogu  biti  ugroženi  ili  izmijenjeni,  a  prenos nepromijenjen. Osnovni primjeri podataka sa kojima se  treba zaštititi  integritet u prenosu su  javni ključevi,  certifikati  i digitalni potpisi.  Često u  takve podatke  spadaju  i  sadržaj poruka, elektronska pošta,  ugovori  i  ostale  važne  informacije.  Integritet može  biti  osiguran  unutar  PKI  infrastrukture upotrebom simetrične i asimetrične kriptografije. 

3. Autentifikacija  –  provjera  identiteta  upotrebom  certifikata  i  digitalnih  potpisa.  Primjer korištenja autentifikacije su usluge stvaranja i prodaje proizvoda preko elektronskih sistema i usluga gdje  se  primjenjuju  kriptografski  sistemi  izgrađeni  na  javnim  ključevima.  Osnovna  prednost autentifikacije  u  PKI  infrastrukturi  je  podrška  udaljenim  korisnicima,  a  postupak  se  zasniva  na matematičkoj  zavisnosti  između  javnog  i privatnog ključa. Poruku koju potpiše  jedan entitet može provjeriti bilo koji drugi pouzdani entitet.  

4. Nemogućnost  poricanja  –  osiguravanje  nempogućnosti  poricanja  i  odbijanja  prenosa podataka upotrebom kriptografije javnim ključevima  i digitalnih potpisa. Primjer usluga u kojima se zahtijeva  navedeno  svojstvo  su  usluge  elektronske  trgovine  (razmjena  informacija,  ugovora  i  sl.). Kada se podatak kopira upotrebom privatnog ključa, svaki korisnik koji  ima pristup odgovarajućem javnom ključu može odrediti da  je samo vlasnik privatnog ključa mogao potpisati ovu poruku. Zbog ovog postupka neophodno je da krajnji sistemi osiguravaju sigurnost privatnih ključeva korištenih u digitalnom potpisivanju podataka.   

Upotreba i prednosti  Osnovna  funkcija  PKI  infrastrukture  je  omogućavanje  distribucije  i  korištenja  javnih  ključeva  i certifikata osiguravajući  sigurnost  i  integritet. Ona  čini osnovu na kojoj  se grade druge aplikacije  i ostale sigurnosne komponente mreža.  

POVJERLJIVOST 

INTEGRITET 

AUTENTIFIKACIJA 

NEMOGUĆNOST PORICANJA

Page 12: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 12   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

Sistemi koji često zahtijevaju sigurnosne mehanizme temeljene na PKI infrastrukturi uključuju:  Poruke elektronske pošte  Razne aplikacije (npr. Aplikacije za ankete, identifikaciju i sl)  Usluge stvaranja i prodaje proizvoda preko elektronskih sistema (eCommerce usluge)  Ponudu finansijskih usluga preko intenret mreže (online bankarstvo)  Razmjenu poruka preko mreže 

 PKI omogućava sljedeće osnovne sigurnosne usluge: 

SSL, Ipsec i HTTP protokole za komunikaciju  i sigurnost  S/MIMIE i PGP protokole za sigurnost razmjene poruka elektronske pošte  SET protokol za razmjenu vrijednosti (eng. Value exchange) i  Podršku za B2B (eng. Business to Business) poslovanje 

 Osnovne prednosti upotrebe PKI infrastrukture: 

Smanjenje troškova obrade transakcijskih pristupa  Smanjenje i odjeljivanje rizika  Povećanje efektivnosti i performansa sistema i mreža i  Smanjenje kompleksnosti sigurnosnih sistema 

 Razna rješenja zasnivaju se na prednostima upotrebe javnih ključeva i kriptografije: 

Identifikacioni brojevi (ID) za studente na univerzitetima  Glasanje  Anonimna razmjena informacija  Identifikacija  Online karte za putovanja  Distribucija programa  Razne vrste provjera podataka  Upravljanje ključevima i sl. 

 

Arhitektura infrastrukture  PKI okruženje sadrži sigurnosne politike, usluge i protokole koji služe kao podrška kriptografiji javnih ključeva za upravljanje ključevima  i certifikatima. Generisanje, distribucija  i upravljanje ključevima  i certfiikatima  obično  vrše  CA  (eng.  Certification  Authorities),  RA  (eng.  Registration  Authorities)  te druge usluge (eng. Directory services). One se koriste kako bi uspostavile hijerarhiju i niz povjerenja (eng. Chain of  trust)  te omogućavaju upotrebu durgih digitalnih  certifikata  za  identifikaciju  raznih entiteta. 

Prilikom komunikacije preko Internet mreža, entiteti koji nisu poznati jedan drugome, svaki zasebno uspostavi  vezu  sa  CA  entitetom.  Nakon  obavljanja  autentifikacije,  prema  pravilima  u  CPS  (eng. Certificate  Practice  Statement)  zapisu,  CA  pruža  svakome  entitetu  digitalni  certifikat.  Dodijeljene certifikate potpisuje CA entitet što predstavlja sigurnost svakom entitetu u komunikaciji pa oni mogu uspotaviti vezu.  

 

Komponente sistema  Infrastruktura  se  sastoji  od  više  međusobno  povezanih  objekata,  aplikacija  i  usluga  kao  što  je prikazano na slici  

Page 13: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 13   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

 Slika 4. Komponente PKI infrastrukture 

 Osnovne komponente PKI sistema su krajnji entitet  ili korisnici PKI sistema, certifikacioni centar  ili certifikator (engl. Certification Authority – CA), registracijiski centar ili registrator (engl. Registration Authority – RA), baza valjanih i opozvanih certifikata (engl. Certificate/CRL Repository) kao i izdavalac opozvanih certifikata (engl. CRL Issuer). 

Objašnjenje pojedinih komponenti: 

1. Krajnji entitet – subjekti certifikata, a ponekad se zovu  i krajnji korisnici, koji ne moraju biti fizičke ili pravne osobe već i uređaji kao što su serveri i routeri, zatim programi i procesi, odnosno sve što može biti identifikovano imenom na certifikatu. 

2. Certifikacijski  centar  (CA) – ustanova  koja potpisuje  i  izdaje  certifikate. Osnovne operacije certifikacijskog  centra  su  izdavanje  certifikata,  njihovo  obnavljanje  i  po  potrebi  njihov  opoziv.  CA svojim  potpisom  osigurava  ispravnost  podataka u  certifikatu. CA  direktno  ili  preko  registracionog centra (RA) registruje krajnje entitete ili korisnike i verifikuje njihov identitet na odgovarajući način. CA  obavlja  ponekad  i  funkciju  sigurnog  pohranjivanja  ključeva.  On  je  izvor  povjerenja  u  PKI,  a povjerenje je osnova na kojoj se zasniva PKI. 

3. CP  (eng.  Certificate  Policy)  –  skup  pravila  koja  uključuju  primjenjivost  javnih  kljuečva certifikata  za  određenu  zajednicu  ili  klasu  aplikacija  s  osnovnim  sigurnosnim  zahjtevima  (npr.  CP može  ukazivati  na  primjenjivost  nekog  tipa  certifikata  dobijenog  upotrebom  javnog  ključa  na osiguravanje  autentičnosti  izmjene  elektronskih podataka  za  trgovinu dobrima određene novčane vrijednosti) 

4. CPS  (eng. Certificate Practices Statement) – prakse koje CA uključuje u  izdavanje ključeva. Treba  definisati  sve  procese  uključene  u  generisanje,  izdavanje,  upravljanje,  skladištenje, dostavljanje i povlačenje javnih ključeva.  

5. HSM (eng. Hardware Security Modules) – osnovna komponenta CA entiteta, koja omogućava uspostavljanje povjerenja ne samo s klijentima određenog CA, nego i svima koji ovise o certifikatima idanih od krajnjih entiteta. Budući da povjerenje  zavisi o  sigurnosti  i  integritetu privatnih ključeva korištenih za potpisivanje  javnih ključeva certifikata, neophodno  je osigurati najveći nivo zaštite tih ključeva. CA pohranjuje  i  koristi privatne ključeve određene u HSM modulima,  zvanim  još  i TRSM (eng. Tamper Resistant Security Modules) moduli 

Page 14: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 14   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

6. Javni ključ certifikata (eng. Public Key Certificates) – služi kao potvrda povezivanja identiteta krajnjeg korisnika  i njegovog  javnog ključa. Sadrži dovoljno  informacija kako bi drugi entitet mogao provjeriti i potvrditi identitet vlasnika certifikata.  

7. Proširenje certifikata (eng. Certificate Extensions) – pružaju dodatne informacije o certifikatu i dopuštaju njihovu upotrebu za posebne potrebe organizacije, Entiteti moraju poznavati proširenja certifikata kako ne bi došlo do negativnog uticaja.  

8. Registracioni  centar  (RA,  eng.  Registration  Authorities)  –  opcionalna  komponenta  PKI sistema, a može biti i dio certifikacionog centra. Kao što mu i samo ime kaže, njegova uloga je vezana za  registrovanje  krajnjih  entiteta,  odnosno  korisnika  PKI  sistema.  Osim  ove  uloge,  RA  može provjeravari  posjeduje  li  korisnik  privatni  ključ  koji  odgovara  javnom  ključu  koji  će  se  nalaziti  na certifikatu  ili  može  sam  generisati  par  ključeva.  On  može  biti  i  posrednik  između  korisnika certifikacionog centraprilikom informisanja o kompromitovanju privatnog ključa. Sve ove funkcije su obavezni dio PKI  sistem pa ako  ih ne obavlja RA mora  ih obavljati CA. RA  je  takođe  i korisnik PKI sistema i ima svoj javni ključ i certifikat. RA ne smije obavljati funkcije izdavanja i opoziva certifikata. 

9. Spremište  ili  baza  certifikata  (eng.  Certificate  Depositories)  –  predstavlja  sistem  ili  skup distribuiranih  sistema  koje  pohranjuju  certifikate  i  listu  opozvanih  certifikata,  dostupnih  svim unutrašnjim ali i vanjskim korisnicima PKI sistema koji koriste certifikate za identifikaciju. 

10. Izdavalac opozvanih certifikata – komponenta PKI sistema koja izdaje listu opozvanih certifikata. Certifikati se izdaju s određenim periodomo valjanosti. Certifikati iz raznih razkloga mogu postati  nevažeći  i  prije  isteka  tog  perioda.  Za  primjer  se može  uzeti  kompromitovanje  privatnog ključa.  Svaki  opozvani  certifikat  identifikovan  je  sa  svojim  serijskim  brojem  u  listi  opozvanih certifikata. Lista opozvanih certifikata je dostupna svima.   

Modeli infrastrukture javnih privatnih ključeva  Postoje tri osnovna modela: 

1. Hijerarhijski model: a. Tipična implementacija PKI infrastrukture b. Dozvoljava CA organizaciji potpisivanje certifikata krajnjih entiteta c. Hijerarhija  sadrži  skup  CA  entiteta  koji  su  organizovani  na  temelju  prethodno 

utvrđenih pravila d. Postoji tačka povjerenja (eng. Trust point) za svaki stvoreni certifikat e. Prednost: efektivna, proširiva i podesna PKI infrastruktura f. Nedostatak:  puno  CA  entiteta  znači  i  više mogućnosti  za  sigurnosne  rizike  (rušenje 

jednog entiteta ugrožava cijelu infrastrukturu) 2. Distribuirani model: 

a. Ne uključuje CA niti neki drugi oblik organizacije za provjeru identiteta korisnika b. Upotreba kod PGP (eng. Pretty Good Privacy) postupka za poruke elektronske pošte c. Nedostatak:  krajnji  entiteti  sami  određuju  stepen  povjerenja  koji  dodjeljuju  ostalim 

entitetima 3. Ravni/Vertikalni model: 

a. Nazvan i model od tačke do tačke (eng. Peer to Peer) b. Koristi  se  unutar  postupaka  koji  se  oslanjaju  na  kriptografiju  tajnog  ključa  ili 

simetričnog ključa c. Ne postoji treća povjerljiva strana (CA i sl.) d. Entiteti uspostavljaju vezu od tačke do tačke te sami određuju nivo povjerenja 

 

 

Page 15: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 15   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

Funkcionalnost  Osnovne funkcije PKI infrastrukture su: 1. Kriptografija upotrebom javnog ključa: 

a. uključuje generisanje, distribuciju, administraciju i kontrolu kriptografskih ključeva b. algoritmi se zasnivaju na složenim matematičkim relacijama c. korištenje javnog i privatnog ključa 

2. izdavanje certifikata a. povezivanje  javnog  ključa  jednog  korisnika, organizacije  ili  drugih  entiteta  sa  samim 

entitetom b. entitet može poslati zahtjev za certifikatom c. zahtjev provjeravaju CA i RA i vrše porovjeru identiteta d. CA formira certifikat na bazi zahtjeva e. CA potpisuje certifikat s privatnim ključem i zapisuje u spremište certifikata f. Krajnji entitet sprema privatni ključ, a javni distribuira 

3. Provjera certifikata a. Provjera da certifikat postoji i da je valjan b. Poruke  potpisane  valjanim  certifikatima  zadovoljavaju  svojstva  povjerljivosti, 

integriteta, autentičnosti kao i nemogućnosti poricanja c. Svi valjani certifikati spremljeni su u spremište certifikata 

4. Povlačenje certifikata a. Povlačenje prethodno izdatih certifikata b. Objava odluke na CRL popisu 

PRAVNO REGULISANJE ELEKTRONSKIH POTPISA  Potreba  za  zakonodavnim  regulisanjem  elektronskog  dokumenta  i  potpisa  prvo  je  uočena  u američkoj poslovnoj praksi pa  su  tamo  zacrtani prvi obrisi budućeg  zakonodavstva. Na  evropskim kontinentu praksa  je  slijedila  zakonska  rješenja,  a  sam  razvoj  elektronske  trgovine  tekao  je nešto sporije. Krajem 1990‐ih na  snazi  su bili propisi koji  su  se međusobno  znatno  razlikovali u pogledu definisanja  elektronskih  ili  digitalnih  potpisa,  odnosno  u  pogledu  propisivanja  tehnologije.  Zbog ekstrateritorijalne  prirode  elektronske  trgovine  neusklađenost  nacionalnih  zakonodavstava predstavljala  je  ozbiljnu  kočnicu  njenog  razvoja.  Prikladan  način  unificiranja  propisa  vezanih  uz Internet su predlošci sastavljeni od strane međunarodno priznatih tijela poput UNCITRAL‐a, OECD‐a ili  ICC‐a.  Iako  članice nisu obavezne u  cjelini prihvatiti  takve  tekstove, oni   vrlo  često posluže  kao model za izradu nacionalnih propisa.  

Ključna dilema oko regulisanja elektronskih potpisa jeste treba li unaprijed odrediti tehnologiju ili ne, odnosno da li primijeniti tehnološki neutralan ili tehnološki određen pristup („technology neutrality“ versus  „technology  dependence“).  Problem  se  u  praksi  svodi  na  pitanje  izbora  između  (a) propisivanja  tehnologije  digitalnog  potpisa  kao  standarda  sigurne  elektronske  trgovine  ili  (b) postavljanja  funkcionalnih  zahtjeva za priznavanje elektronskih dokumenata  i potpisa; odnosno na odabir jednog od sljedeća tri pristupa: (1) svi elektronski potpisi  imaju pravnu snagu;  ili (2) priznaju se  samo  oni  elektronski  potpisi  koji  ispunjavaju  određene  sigurnosne  zahtjeve;  ili  (3)  jedino digitalnim potpisima priznaje se pravna snaga koju imaju ručni potpisi. Kod prvih zakonskih rjepšenja prevladala  je potreba određivanja dopuštene tehnologije, a obzirom na domete kriptografije radilo se  o  tehnologiji  digitalnog  potpisa  pa  u  tim  slučajevima  imamo  i  „zakone  o  digitalnom  potpisu“. Kasnije  je  prošireno  područje  potpisa  kojim  se  daje  zakonska  snaga  pa  se  počinje  koristiti  pojam „elektronski potpis“, a odabir tehnologije se prepuđšta tržištu. Tehnološki‐neutralno zakonodavstvo daje isti pravni status elektronski potpisamin ispravama nezavisno o korištenom obliku elektronskog 

Page 16: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 16   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

potpisa,  a  zakonodavac  određuje  uslove  i  funkcije  koje  potpis mora  zadovoljiti  da  bi mogao  biti pravno valjan. Prednosti određivanja  tehnologije ogledaju se u većoj pravnoj sigurnosti, ali  je zato drugo  rješenje  mnogo  fleksibilnije  i  dužeg  vijeka  obzirom  na  permanentno  pojavljivanje  novih tehnologija.  

Evropska Unija  Evropska  unija  donijela  je  1999.  Godine  Direktivu  o  elektronskim  potpisima,  a  nekoliko mjeseci poslije usvojena je i Direktiva o elektronskoj trgovini.  

Direktivnom EU o elektronskim potpisima uspostavlja se ujednačen pravni okvir za zemlje Evropske unije u području elektronskih potpisa  i  infrastrukture certifikatora. Elektronskim potpisima priznata je pravna snaga nezavisno o korištenoj tehnologiji pa se u tom smislu upotrebljava izraz „elektronski potpis“ (electronic signature). Uvodi se pojam „naprednih elektronskih potpisa“ (advanced electronic signatures)  koji  su  zakonski  potpuno  izjednačeni  s  ličnim  potpisima,  a  osim  digitalnih  potpisa obuhvataju i sve druge tehnologije koje mogu zadovoljiti propisanim uslovima. Veliki uticaj Direktive vidljiv je i izvan granica Unije jer propisi zemalja kandidatkinja uglavnom prihvataju njen pristup. 

U uvodnom dijelu Direktive EU o elektronskim potpisima  iznosi se svrha  i opšti okvir,  i predviđa se njena revizija po isteku dvije godine od implementacije kako bi se spriječilo da tehnološke promjene postanu barijera ostvarivanja postavljenih ciljeva. Direktivnom se uređuju pravni učinci elektronskih potpisa  i  certifikata,  osnivanje  i  rad  davaoca  usluga  certifikovanja  kao  i  njihova  odgovornost,  a obuhvaćeno je i pitanje transparentnosti unutrašnjeg tržišta usluga certifikovanja i uslovi priznavanja stranih (vanjskih) certifikata. 

Kao posljedica neusklađenih pristupa između zemalja koje su tražile različite nivoe zaštite pa u skladu sa  tim  i  različite zahtjeve koji bi se postavljali pred elektronske potpise, u direktivi se  javljaju dvije vrste elektronskih potpisa. Pod pojmom „obični“ elektronski potpis (electronic signature) misli se na (bilo kakve) podatke u elektronskom obliku kojis u priloženi ili logički povezani s drugim elektronskim podacima  i  služe  kao  metoda  autentifikacije.  Napredni  elektronski  potpis  (advanced  electronic signature)  funkcionalno se definiše kao onaj elektronski potpis koji zadovoljava sljedeće uslove: na jedinstven način povezan  je  sa potpisnikom,  identifikuje potpisnika,  izrađen  je  sredstvima  koja  su pod  isključivom  kontrolom  potpisnika,  i  povezan  je  sa  podacima  na  koje  se  odnosi  na  način  koji omogućije  otkrivanje  naknadnih  promjena  podataka. Na  sličan  način Direktiva  EU o  elektronskim potpisima razlikuje pojmove certifikata (certificate)  i kvalifikovanog certifikata (qualified certificate). Certifikat je elektronska potvrda koja povezuje neku osobu s podacima za provjeru njenog potpisa te potvrđuje identitet te osobe, a kvalifikovani certifikat može izdati samo davalac usluga certifikovanja koji  ispunjava  određene  pretpostavke  u  pogledu  tehničke  opremljenosti,  sigurnosnih  i  kontrolnih procedura,  te  osposobljenosti  zaposlenih.  Direktiva  obavezuje  države  članice  da  elektronskim ispravama  s  naprednim  elektronskim  potpisom  koji  jamči  identitet potpisnika  i  itegritet podataka osiguraju jednake pravne učinke kao vlastoručno potpisanoj  ispravi u „klasičnom“ papirnom obliku. Osim  toga, propisuje  se da  (običnom)  elektronskom potpisu ne  smije biti oduzeta pravna  snaga  i prihvatljivost  u  dokaznim  postupcima  samo  zbog  njegovog  elektronskog  oblika  ili  zato  što  nije utemeljen na kvalifikovanom certifikatu  i  izrađen sigurnostnim sredstvom. Iz toga jasno slijedi da je funkcija  izdavanja  kvalifikovanih  certifikata  slična  onoj  koju  ima  ovjera  vlastoručnog  potpisa  na papiru  te  da  elektronski  potpis  ne  može  izgubiti  pravni  učinak  ako  nije  praćen  odgovarajućim certifikatom.  

Razlikovanje elektronskog potpisa i naprednog elektronskog potpisa bitno je za pitanje odgovornosti davaoca usluge  certifikovanja  za  štetu  koja nastane  korisniku potpisa  koji  se ošravdano pouzda u njegovu  vjerodostojnost.  Direktivom  se  od  država  članica  izričito  traži  da  osiguraju  barem  (as  a minimum)  postojanje  odgovornosti  izdavaoca  kvalifikovanog  certifikata  za  štetu  koja  bi  nastala 

Page 17: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 17   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

fizičkoj ili pravnoj osobi, pod uslovom da nije bilo razloga sumnjati u tačnost i potpunost certifikata. Predviđeno je da davalac usluge izdavanja kvalifikovanog certifikata odgovara: za tačnost i potpunost podataka sadržanih u certifikatu s obzirom na trenutak njegovog izdavanja; da je u vrijeme izdavanja certifikata  potpisnik  posjedovao  podatke  za  izradu  potpisa  (npr.  Privatni  ključ)  koji  odgovara podacima  za  provjeru  potpisa  navedenim  u  certifikatu  (npr.  Javni  ključ  koji  je  komplementaran privatnom  ključu  u  vlasništvu  potpisnika);  da  podaci  za  izradu  potpisa  odgovaraju  podacima  za provjeru potpisa, ako je on sam te podatke kreirao; te ako propusti registrovati promjene  ili opoziv certifikata.  U  navedenim  slučajevima  davalac  usluge  certifikovanja  odgovara  prema  načelu presumirane  krivice  i na njemu  leži  teret dokazivanja,  a  svoju odgovornost može ograničiti  ako u certifikatu  naznači  (1)  iznos  do  kojeg  oštećeni  može  tražiti  naknadu  štete  i/ili  (2)  maksimalnu vrijednost pojedinačne transakcije za koju se certifikat može koristiti.  

U  pogledu  uslova  za  osnivanje  i  rad  davaoca  usloga  certifikovanja  Direktiva  EU  o  elektronskim potpisima traži da države članice omoguće svakom zainteresovanom subjektu pružanje te usluge bez ograničavanja njihovog broja, ali im je ostavljena mogučnost da propišu uslove za osnivanje.  

 

Zakonska regulativa u Crnoj Gori  Mogućnosti koje nude  informaciono komunikacione tehnologije  i obaveze u regulatornom smislu u obavljanju  trgovinskih  transakcija  putem  Interneta,  oslikavaju  se  kroz  razmjenu  elektronskih dokumenata  i  njihovu  punovažnost,  povjerenje  i  bezbjednost,  kao  i  pitanja  vlasništva  i  autorskih prava  koja  se  realizuju  putem  svjetske mreže.  Stoga  je  važno  kreirati  pravno  okruženje  koje  će obezbijediti sigurnost i povjerenje. 

Saglasno  obavezama  na  putu  razvoja  Informacionog  društva,  Crna  Gora  se,  zajedno  sa  ostalim zemljama  regiona,  opredijelila  za  preuzimanje  konkretnih  akcija  na  polju  zakonodavstva,  kroz uvođenje novog i modernijeg pravnog okvira za društvo zasnovano na informaciono komunikacionim tehnologijama. 

U vezi sa tim, donešeni su sljedeći zakoni:  ‐ Zakon o elektronskom potpisu,  ‐ Zakon o elektronskoj trgovini,  ‐ Zakon o elektronskom dokumentu,  ‐ Zakon o primjeni propisa kojima se uređuje zaštita prava intelektualne svojine,  ‐ Zakon o slobodnom pristupu informacijama,  ‐ Zakon o tajnosti podataka,  ‐ Zakon o zaštiti neobjavljenih podataka,  ‐ Zakon o elektronskim komunikacijama,  ‐ Zakon o zaštiti podataka o ličnosti i dr.  Iako je dio zakona donešen prije 4‐5 godina, isti nisu zaživjeli u smislu implementacije, što značajno koči procese ne  samo u državnoj administraciji, već u cjelokupnom  sistemu. Ovdje posebno  treba istaći elektronski potpis, kao ključni element u eri informatizacije. 

U Zakonu o elektronskom potpisu i podzakonskim aktima, koji regulišu ovu problematiku, definisani su osnovni pojmovi  (elektronski potpis, kvalifikovani elektronski potpis, elektronski dokument  i  sl) kao  preduslov  za  njihovo  funkcionisanje  i  punovažnost  u  formi  kakva  je  elektronska.  Takođe, zakonom  se  uređuje  upotreba  elektronskog  potpisa  u  pravnim  poslovima  i  drugim  pravnim radnjama, kao  i prava, obaveze  i odgovornosti u vezi  sa elektronskim  certifikatima, ako posebnim 

Page 18: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 18   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

zakonima  nije  drugačije  određeno.  Zakon  sadrži  odredbe  o  elektronskom  i  kvalifikovanom elektronskom  potpisu,  elektronskim  certifikatima  i  certifikacionim  tijelima,  pravima,  obavezama  i odgovornostima korisnika i certifikacionih tijela, odredbe o nadzoru u sprovođenju odredbi zakona i kaznene odredbe.  

Republički Sekretarijat za razvoj je na osnovu Zakona, donio sljedeća pravila: ‐  Pravilnik o evidenciji,  registru  i obaveznom osiguranju davalaca usluga  certifikovanja  (»Sl. List RCG«, br. 53/04 i 32/05) ‐ Pravilnik  o  mjerama  i  postupcima  upotrebe  i  zaštite  elektronskog  potpisa,  sredstava  za izradu elektronskog potpisa i sistema certifikovanja (»Sl. List RCG«, br. 25/05) ‐ Pravilnik  o  tehničkim  pravilima  i  uslovima  povezivanja  sistema  certifikovanja  elektronskih potpisa (»Sl. List RCG«, br. 25/05)  Navedenim pravilima bliže se uređuje način uspostavljanja i upravljanja elektronskim certifikatima.   Pravne aktivnosti  su  sprovođene  shodno obavezama na putu  razvoja  informacionog društva.  Ipak, iako  se  vodilo  računa da  zakonodavstvo bude usklađeno  sa međunarodnim normama,  kao  što  je acquis communautaire, analizama eksperata  iz Evropske komisije  je utvrđeno da dio zakona nije u skladu sa evropskim standardima i da su potrebne modifikacije u okviru njih. 

Programom  Vlade  Crne  Gore  za  2009.  je  planirano  donošenje  Zakona  o  izmjenama  i  dopunama Zakona o elektronskom potpisu i Zakona o izmjenama i dopunama Zakona o elektronskoj trgovini. U tom smislu  je važno angažovati stručnjake koji će pomoći da se, kroz potrebne  izmjene, ovi zakoni uobliče i u potpunosti usaglase sa evropskim direktivama. Ministarstvo za informaciono društvo, kao resorno za ovo pitanja, će preduzeti konkretne aktivnosti na pripremi  i  implementaciji ovih zakona, kako sa pravnog tako i sa tehnološkog aspekta, pri čemu se, naravno, ni u jednom trenutku ne smije zanemariti politički i društveni kontekst kompletnog procesa. 

Zakonska regulativa koja reguliše pitanja suzbijanja računarskog kriminala, tajnost podataka u oblasti informacione bezbjednosti, pitanja autorskih  i  srodnih prava, kao  i  sprovođenje mjera  i  standarda informacione  bezbjednosti,  kroz  usvajanje  novih  zakona,  ili  izmjene  postojećih,  takođe  je obuhvaćena Programom Vlade Crne Gore za 2009, čime će se uokviriti set ključnih oblasti bez kojih se ne može zamisliti moderan informacioni sistem. 

Nakon  donošenja  podzakonskih  akata,  neophodno  je  realizovati  aktivnosti  na  uspostavljanju Centralnog  Certifikacionog  tijela  (tzv.  Root  CA)  u  okviru  nadležnog  organa,  u  cilju  obezbjeđenja neophodne  infrastrukture  za  implementaciju  Zakona,  a  samim  tim  i  Evropske  direktive  o elektronskim potpisima.  

USPOSTAVLJANJE PKI INFRASTRUKTURE U VLADI CRNE GORE  Da  bi  se  uspostavila  infrastruktura  javnih  privatnih  ključeva,  potrebno  je  uspostaviti  centralno certifikaciono  tijelo,  tj.  Root  CA.  U  skladu  sa  nadležnostima,  preporuka  je  da  se  infrastruktura uspostavi  u Ministarstvu  za  informaciono  društvo,  čime  bi  se  kreirala  početna  infrastruktura  za razmjenu  javnih  ključeva  koja  bi  za  ograničeni  broj  zaposlenih  u  Ministarstvu  za  Informaciono Društvo  i  drugog  osoblja  Vlade  Crne  Gore  ponudila  usluge  certifikovanja,  digitalnog  potpisa  i enkripcije elektronske pošte i fajlova.  

PKI infrastruktura koja bi se implementirala u Ministarstvu za infromaciono društvo trebala bi da se sastoji iz sledećih komponenti: 

Page 19: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 19   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

Certificate Authority (CA) ‐ Nadležan za kreiranje digitalnog  identiteta (Digital ID),  izdavanje certifikata i sve neophodne usluge u toku njihovog kompletnog životnog ciklusa 

Registration Authority (RA) ‐ Nadležan za prijem zahtjeva za kreiranje digitalnog  identiteta  i izdavanje certifikata, identifikaciju podnosilaca zahtjeva, Prosleđivanje zahtjeva nadležnim službama i ostalu komunikaciju i usluge prema podnosiocima zahtjeva 

Operations Authority (OA) ‐ Nadležan za dnevne aktivnosti PKI sistema  Policy Managament Authority (PMA) ‐ Tijelo nadležno za izradu politike rada certifikacionog 

tijela, kao i sve naknadne promjene iste  Certificate  Repository  ‐  Dio  sistema  u  kome  se  smještaju  certifikati  i  ostale  komponente 

bitne za funkcionisanje PKI sistema  Klijentskih komponenti: 

o Ličnog kontejnera korisnika i programa za upravljanje istim o Programa koji omogućavaju digitalni potpis i kriptovanje elektronske pošte i fajlova, 

kao i upravljanje digitalnim identitetom tokom njegovog kompletnog životnog vijeka  U  tom  smislu,  u  cilju  uspostavljanja  kvalitetne  infrastrukture  za  razmjenu  ključeva,  u  nadležnoj instituciji bi bilo potrebno: 

‐ Obezbjediti adekvatnu prostoriju za smještanje CA sistema koja mora u pogledu sigurnosti da obezbjedi minimalno: 

o Kontrolu ulaska o Adekvatnu klimatizaciju o Protivpožarnu zaštitu o Vezu sa stabilnim energetskim napajanjem 

‐ Obezbjediti mrežnu  infrastrukturu za   povezivanje certifikacionog tijela sa ostatkom mreže. Ova mrežna infrastruktura mora da obezbjedi nesmetano korištenje PKI servisa krajnjih korisnika na bezbjedan i pouzdan način 

‐ Certificate Repository ‐ Web site za objavljivanje informacija ‐ Obezbjediti opremu neophodnu za realizaciju projekta  

 Sam  sistem  za  certifikovanje  treba  da  radi  kao  organizacijska  jedinica  unutar  ministarstva  za informaciono  društvo.  CA  treba  da  se  sastoji  od  rukovodstva,  CA  operativne  služne  i  službe  za registraciju (centralne i lokalnih). 

Hijerarhijska organizacija Sertifikacionog  tijela  treba da  se  sastoji od dva nivoa CA  servera, koji  se nalaze  u  relaciji  nadređeni‐podređeni  CA  server.  Takva  organizacija  sa  većim  brojem  CA  servera omogućava: povećanu  raspoloživost CA  servisa  (ako  jedan CA  server otkaže ostali  su  raspoloživi), fleksibilnu  organizaciju  CA  servisa,  raspodjelu  opterećenja  između  CA  servera,  preraspodjelu administrativnih ovlašćenja i dužnosti, primjenu različitih mjera zaštite po nivoima. 

 

Page 20: Vlada Crne Gore Ministarstvo za informaciono druš · PDF filelogičke cjeline se, po principu „zlatnih pitanja“ kriminalistike, mogu ... Tehnika poznata kao šifriranje javnim

  Strana 20   

   

 Strategija uspostavljanja Certifikacionog tijela ‐ CA

  

Slika 5. [CA‐Name] CA organizacijska shema  

Da  bi  sistem  bio  potpuno  implementiran  i  funkcionalno  integrisan,  potrebno  je  paralelno  raditi projektnu dokumentaciju. Projektna dokumentacija treba da uključi sledeće: 

• Funkcionalne opise implementiranih sistema • Certificate Practice Statament dokument sa identifikovanim procesima i tokovima • Root Key Generation Procedure dokument • Zapisnik realizacije RKG procedure 

 Dakle,  jedan  od  preduslova  za  uvođenje  javnih  elektronskih  servisa  u  jednoj  državi  (pri  čemu  je akcenat stavljen na servise eUprave, tj. eGovernmenta) je da se građanima tj. Korisnicima tih servisa dodijele digitalni identiteti, odnosno digitalni certifikati.  

Uspostavljanjem Centralnog certifikacionog tijela u Ministarstvu za informaciono društvo, omogućiće se kreiranje sistema za razmjenu ključeva kako u državnoj upravi, tako i prema poslovnim subjektima i  građanima. Da bi  elektronsko poslovanje  i uopšte, usluge  informacionog društva mogle da  se u punom  obimu  implementiraju,  i  na  taj  način  stvori  društvo  zasnovano  na  znanju,  neophodno  je obezbijediti  sigurnu  komunikaciju,  a  to  se  postiže  upravo  uspostavljanjem  tijela  koje  će  se  baviti izdavanjem digitalnih certifikata.  

Za uvođenje javnih elektronskih Internet servisa u jednoj državi, dovoljno je da postoji barem jedno javno certifikaciono tijelo, koje izdaje digitalne certifikate, s tim što je poželjno da postoje barem dva javna certifikaciona tijela, kako bi korisnici mogli da izaberu od kog će certifikacionog tijela da nabave tj.  kupe  i  koriste  digitalni  certifikat.  Uspostavljanjem  infrastrukture  javnih  privatnih  ključeva  u Ministarstvu  za  informaciono  društvo,  otvoriće  se  mogućnosti  da  se  kroz  različite  oblike partnerstava,  sa  državnim  ali  i  privatnim  institucijama,  omogući  građanima  izdavanje  i  upotreba certifikata,  koje  će  podjednako,  bez  obzira  gdje  je  taj  certifikat  izdat,  moći  da  koriste  u  cilju obezbjeđivanja sigurnosti tokom korišćenja javnih elektronskih internet servisa u Crnoj Gori.  

 

CA – Name CA savjet(Policy Authority)

CA operativna služba (Operations Authority) 

Služba za registraciju(Registration Authority) 

Centralna služba za registraciju

Lokalna služba za registraciju