PKI Käytännön kokemukset ja SWOT-analyysi



Samankaltaiset tiedostot
PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

-kokemuksia ja näkemyksiä

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

erasmartcard-kortinlukijaohjelmiston käyttöohje

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014

Valtiokonttorin tunnistuspalvelu

erasmartcardkortinlukijaohjelmiston

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Hallintatyökaluja Fujitsu-työasemille

OHJE Jos Kelaimeen kirjautuminen ei onnistu Windows-koneilla

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Varmennekortti ja kortinlukijaohjelmisto

Alueellisista palveluista kansallisen tason ratkaisuihin

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Sähköinen allekirjoitus

Vaivattomasti parasta tietoturvaa

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

PKI- ja hakemistotarpeet pacsissa

Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

Versio 1.0. BLUETOOTH DONGLE, GS-301 GPS JA NAVICORE PERSONAL Asennusohje Windows 2000/XP ja Nokia Series 60 älypuhelimille

Tutkimus web-palveluista (1996)

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

PIKAOPAS MODEM SETUP FOR NOKIA Copyright Nokia Oyj Kaikki oikeudet pidätetään.

ICT Palvelut Juhani Suhonen

ESKO sovelluskokonaisuus ja toimiva sähköinen potilaskertomus

IAB FINLANDIN OHJEISTUS

Ohjeistus uudesta tunnistuspalvelusta

MAL-verkoston koulutus Ryhmätyöt

Järjestelmäarkkitehtuuri (TK081702) AJAX, Asynchronous JavaScript And XML. AJAX, Asynchronous JavaScript And XML

Langattomien verkkojen tietosuojapalvelut

Toimikortin käyttöopas. Terveydenhuolto

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Toimivan IT-ympäristön rakentaminen

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Pivo Lompakko mobiilimaksaminen, mobiililompakko, what s the difference

Varmennejärjestelmä ja kertakirjautuminen miksi ja miten?

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Yhteisöllinen tapa työskennellä

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Javan asennus ja ohjeita ongelmatilanteisiin

Ohjeet What matters to me palvelun käyttöönottoon

Terveydenhuollon ATK päivät TURKU

Terveydenhuollon ATK-päivät

W3C ja Web-teknologiat

Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Tuotantotalouden analyysimallit. TU-A1100 Tuotantotalous 1

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje

Ylioppilastutkinnon digitalisoinnin käytännön näkökulmia. ylioppilastutkinto.fi

Turvapaketti Omahallinta.fi ka ytto ohje

Directory Information Tree

AinaCom Skype for Business. Asennusohje

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

Arto Luukkainen

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0

Kimppakyydit ja palveluntarjoajat -palvelupajat

Uloskirjautuminen Shibbolethissa

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät

Lataa-sovellus. 1. painos

Nokia Nseries PC Suite painos

Yritys nimeltä Redicom

Lapin AMK extranet Palvelukuvaus

W3C ja Web-teknologiat

W3C: teknologia ja (tieto)yhteiskunta

Työpöytävirtualisointi

Smartpost Click & Collect

DNA Netti. DNA Netti - Käyttöohje v.1.0

VETUMA kansalaisen verkkotunnistus- ja maksamispalvelun tilannekatsaus. Tapani Puisto Valtion IT-toiminnan johtamisyksikkö (ValtIT)

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Sähköisten asiointipalvelujen järjestämisvelvollisuus

E-BUS. Palvelut liiketoiminnan ja asioinnin sähköistämiseen. Kari Lehtinen Liiketoiminnan kehityspäällikkö Yritysasiakkaat, Elisa Oyj

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

S11-09 Control System for an. Autonomous Household Robot Platform

Kansallisella rahoituksella tuetut hankkeet

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Käyttövalmiiksi asennus & päivitys älypuhelin

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö

Edtech kestää aikaa!

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

WBelectronics. Infinity USB Phoenix - Käyttöohje

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Sähköisen tunnistamisen eidastilannekatsaus

Otan valokuidun käyttööni heti, kun valokuitu on asennettu tai päivämäärästä (viimeistään 18 kk sisällä asennuksesta).

Elävä kaupunki, turvallinen koti

Tiedon avaamisen työpaja 6.5.

Perinteiset asennuspaketit

Transkriptio:

PKI Käytännön kokemukset ja SWOT-analyysi TIEKE Toimivan Sähköisen Asioinnin Edellytykset 6.3.2001 Jari.Pirhonen@atbusiness.com Projektin tavoitteet ja toteutus Tavoite Kerätä ja dokumentoida kokemuksia PKI-projekteista ja käytöstä Tehdä PKI SWOT-analyysi Pohja TSAE-ryhmän omalle työlle Työraportti julkiseksi, http://www.tieke.fi/ => e-edellytykset Rajaukset Keskittyminen PC-maailmaan Näkökulmana erityisesti käyttäjien/asiakkaiden/kuluttajien PKIkäyttö Toteutus Toteutustavaksi sovittiin 10 TSA-ydinryhmän jäsenorganisaation haastattelu Haastateltavat valittiin ilmoittautumisjärjestyksessä 1

Haastatellut yritykset Certall (2) Done Information (2) Elisa Communications (1) VRK (3) ICL Invia (2) Nordea (2) Osuuspankki (4) Sonera SmartTrust (1) KELA (1) TietoEnator (5) yhteensä 23 henkilöä Tulokset Yleissävy negatiivinen, koska haettiin kokemuksia muiden opiksi Ongelmien ratkaisu suoraviivaista tyydyttiin heikompaan lopputulokseen, ongelma kierrettiin tai tehtiin ylimääräistä työtä Hyvää tietoa mahdollisista sudenkuopista PKI:ta suunnitteleville Paljon ideoita TSAE-ryhmän jatkotoimenpiteiksi Laaja, useasta näkökulmasta mietitty SWOT-analyysi 2

Kokemukset & kommentit Toimikorttilukijat ID2 Personal VRK:n sähköinen henkilökortti Varmenteet Sovellukset Sovelluskehitys Yhteensopivuus Toimikorttilukijat Paljon asennusongelmia, yhteensopivuusongelmia, toimivuusongelmia Saatavuus huono kuluttajille Windows 95/98/NT/2000 + sarjaportti, PCMCIA, USB Yleensä asennus vaatii ylläpitotaitoja Käyttöjärjestelmät ja sovellukset eivät tue toimikortteja Eri toimittajien ajurit epäyhteensopivia Windows 2000 + USB on helppo asennus Uusimmat ajurit alkavat olla toimivia Toimikorttilukijoiden tulisi olla integroituja laitteeseen tai valmiiksi asennettuja. Minimivaatimuksena hyvät yhteensopivuustaulukot ja ohjeistukset. 3

ID2 Personal Ainoa vaihtoehto toistaiseksi Vaatii ATR-tietojen lisäämistä INI-tiedostoon, jos ID2 ei tunnista korttia oletusarvoisesti Ei ole lokalisoitu Yhteensopivuusongelmia muiden sovellusten kanssa, ID2 tehnyt muutoksia omaan tuotteeseensa Elisan kuluttajapaketissa vanha versio Tarvitaan ilmainen, lokalisoitu, todellinen plug-n-play sovellus. Tarvitaan vaihtoehtoja ID2:lle. VRK:n sähköinen henkilökortti VRK:n työ edistänyt PKI:n leviämistä Vieläkin vahvempaa panosta haluttiin: markkinointi, kuluttajapaketti, sovellukset Teknologiapainotteisuus Oikea SATU-numero (FINUID) VRK:n takana Yritykset huolissaan globaalista toimivuudesta Tarvitaan lisää sähköistä henkilökorttia hyödyntäviä sovelluksia. FINUID-tunnuksesta todellinen verkkoidentiteetti sallimalla yritysten myöntää oikea, VTJ-yhteensopiva SATUtunnus helpommin. 4

Varmenteet Hankalaa ellei jopa mahdotonta suunnitella varmenne- ja tuoteriippumattomia sovelluksia Skandiongelmat Varmenteet tuoteriippuvaisia Sovellukset varmenneriippuvaisia Esim. W2K SC-logon vaatii, että varmenne tehty W2K CA:lla, varmenteen oltava kortilla ensimmäinen ja varmenteessa oltava sähköpostiosoite Yrityskohtaiset varmenneprofiilit Sovellukset tehtävä joustaviksi. Sovellukset Käyttö: etäkäyttö, email, työasemaan kirjautuminen Ei ole todellista tappajasovellusta Liian vähän VRK:n korttia hyödyntäviä sovelluksia Sovellukset tuotesidonnaisia Valmissovellukset eivät yleensä tue toimikortteja Vain kotimaiset sovellukset tukevat VRK:n korttia Palvelinsovellus ei tunnista toimikortin vaihtoa SSL-yhteys jää päälle vaikka toimikortti poistetaan lukijasta Useita varmenteita per käyttäjä Selainten ja sovellusten tulisi tukea toimikortteja ilman apusovelluksia. Löydettävä keino, jolla palvelinsovellus saa tietoa lukijan tilasta. Kuluttajatason PKI-tietämystä lisättävä. 5

Sovelluskehitys Pula PKI-osaajista Sovelluksiin PKI-kuorrutus, ei todellista PKI:n hyödyntämistä Sovellukset vaativat muutoksia, koska clientin tilasta ei saada tietoa Yrityskohtaiset SATU-numerot, joita joudutaan ristiintaulukoimaan B2B-sovelluksissa Yhteensopivuusongelmat yllätyksinä Sovellusten tuettava useita varmentajia, hakemistoja ja varmenteita. Kansallinen sähköinen identiteetti helpottaisi sovellustyötä. Osaajia tarvitaan lisää Yhteensopivuus Varmenneprofiilit Tuotekohtaiset ratkaisut Standardien tulkinta PKI-tuotteet saatava monipuolisimmaksi ja yhteensopiviksi. Uusimmat selaimet ja sähköpostiohjelmat käyttöön. 6

Yleisiä PKI-ongelmia Osaajien puute Tuotteiden kypsymättömyys Yhteensopivuusongelmat PKI:n ymmärtäminen Business-tarpeiden ymmärtäminen Toimittajien intressit Liikkuvan käyttäjän tarpeet Erilaiset päätelaitteet Identiteettien, korttien ja PIN-koodien runsaus Luottamuksen evaluointi Monimutkaisuus Kalleus SWOT / PKI vahvuudet Perusta sähköiseen asiointiin (3) Tunnustettu tekniikka (2) Käyttömukavuus (2) Monikäyttöisyys (1) Digitaalinen allekirjoitus (1) Riittävä turvataso (1) Standardit Päätelaiteriippumattomuus Ennalta tuntemattoman käyttäjän tunnistaminen Valtiovallan panostus Sovellustyön helppous 7

SWOT / PKI heikkoudet Tuotteiden yhteensopimattomuus (4) Ongelmat standardeissa (1) Monimutkaisuus (1) Teknologialähtöisyys (1) Varmenne sidottu laitteeseen (1) Kuluttaja ei tarvitse PKI:tä (1) Loppukäyttäjän paketti (1) Tunnistaminen ja maksaminen eri PKIkehityspoluilla X.509 keskittyy tunnistamiseen CPS Laatuvarmenteet Kustannukset Teknologian uutuus vaadittavat lisälaitteet ja ohjelmistot Vähäinen PKI-tietous PIN Erilaiset PKI:t Toimittajien erilaiset intressit SWOT / PKI mahdollisuudet Sähköisen kaupankäynnin ja asioinnin mahdollistaja (5) Verkkopalvelujen edut (2) Yhteistyö, innostus (1) Rooli-/attribuuttivarmenteet (1) Globaali yhteistoiminta (1) Yksi väline kaikki palvelut Laatuvarmenteet Uusi tapa kommunikoida Toimikorttien, varmenteiden ja palveluiden yhteensopivuus Biometriikka Asiakassuhteen aloittaminen verkossa Oppiminen kokemusten kautta Digitaalinen allekirjoitus Sirukorttien yleistyminen Bluetooth Kännykkä + varmenteet Henkilön yksilöivä avain PKI:n markkinointi Sähköinen asiointi Windows 2000 8

SWOT / PKI uhat Ratkaisut eivät toimi globaalisti (2) Löydetään heikkouksia algoritmeissa (2) Lisääntyvät tietoturvavaatimukset (1) Kriittinen massa ei synny (1) Korvaava tekniikka (1) Loppukäyttäjän ympäristö (1) Päätelaitteiden kirjo (1) Businesstarpeet unohdetaan (1) Erilaiset varmennesisällöt Laatuvarmenteet PKI:n kyseenalaistaminen Satsaus mobiilipuolelle Resurssivaatimukset Kahdensuuntainen varmennus Tekniikan vaikeus palveluntarjoajille Riittävää kilpailua ei synny Syntyvien rekistereiden väärinkäyttö Markkinointi ei onnistu Luotettavien tahojen eriytyneisyys 9