ladda hem white paper om pki

White paper - B3IT Init AB
Tieto 2013
UNDVIK
FALLGROPARNA
I DIN PKI
Av: Per-Olov Sjöholm, B3IT Init AB, [email protected]
PUBLIC KEY INFRASTRUCTURE (PKI) är lösningen på många säkerhetsrelaterade
utmaningar idag och används i princip överallt där någon form av autentisering, signe-ring
eller kryptering förekommer. VPN (Virtual Private Network), inloggning med smarta kort,
signering av mjukvara, kryptering av filer, säker e-post, mobila banklösningar, pass,
webbautentisering och, inte minst, säkra webbsajter över HTTPS är alla exempel på tilllämpningar där PKI är en bärande komponent.
Men att implementera en PKI-lösning anses komplext, och det finns onekligen många
fallgropar. Utmaningar består bland annat i avsaknad av kompetens med risk för dåliga
beslut, oförutsedda kostnader och, i värsta fall, sämre säkerhet som resultat. I slutänden
får köparen ofta en TCO som ligger långt ifrån vad organisationen hoppats på. I denna text
ska vi räta ut en del av de frågetecken som omger PKI och beskriva hur en köpare av PKIlösningar bör navigera för att undvika de större fallgroparna.
MEN FÖRST, VAD ÄR RIKTIG PKI?
En PKI-infrastruktur, Public Key Infrastructure, är en hörnsten i lösningar innehållande
signering, autentisering och kryptering. Dessa tillsammans är tre centrala delar inom ITsäkerhet och bidrar till ett starkt informationsskydd.
Tekniskt bygger PKI på en hierarki med digitala utgivare, så kallade Certificate Authorities
(CA). Grunden för PKI bygger på asymmetrisk kryptering och involverar ett par nycklar som
matematiskt har en bindning till varandra och hör ihop: en privat nyckel som är hemlig,
och en publik nyckel som ska/bör vara publikt tillgänglig. Den publika nyckeln läggs ofta
med i ett certifikat som ges ut och signeras av en CA. Certifikatet har stora likheter med
ett fysiskt certifikat: man kan se vem det är utställt till, det kan ha giltighetstider samt ett
sigill i form av en digital signatur.
En viktig skillnad är dock att ett elektroniskt certifikat inte är förfalskningsbart då det
genom en kryptografisk signaturkontroll ger ett skydd mot manipulation och att identiteten
kan styrkas. Med asymmetrisk kryptering behöver man inte som med symmetrisk kryptering utbyta hemligheter med varandra på distans med de risker det medför. Det är själva
kärnan i asymmetrisk kryptografi, PKI.
Men vad köparen av en PKI-lösning inte vet eller kanske tänker på, är att PKI ändå bara till
hälften är en teknisk fråga. Fördelningen över hur mycket som är teknik beror på vad och
hur din PKI-lösning skall användas. Har köparen intentioner att agera lokalt inom sin egen
organisation, på Sverige-basis eller kanske till och med som en så kallad Trusted Service
Provider (TSP) internationellt inom EU? Det senare kräver full kontroll från första stund
på EU:s hela regelverk runt eIDAS1 och kräver att du har kontroll på EU-krav såväl som
vad som gäller lokalt i Sverige hos e-legitimationsnämnden och kontrollorganet Post och
telestyrelsen (PTS).
BARA HÄLFTEN TEKNIK Många organisationer missbedömer hur stor
del av ett PKI-projekt som inte är teknikrelaterade. Det medför bland
annat att man ofta inte tar med all nödvändig kompetens in i projektet. Det kan i sin tur medföra att man i efterskott måste göra om vissa
delmoment om installationen skett i fel ordning eller att det missats
viktiga krav från policyn, alternativt att organisationen överväger att
acceptera en mindre säker lösning än vad man tänkt sig från början.
Ju större omfattning och ju fler intressenter desto mindre teknik blir det ofta frågan om.
Tekniken måste alltså stöttas upp med reglerverk, processer och rutiner. Finns inte dessa
på plats så blir inte en PKI-lösning så säker och tillförlitlig som många tror.
1 EU-förordning om elektronisk identifiering och betrodda tjänster.
2
Bland de viktigare regler, rutiner och dokument som behöver tas fram finns bland andra:
n
C
ERTIFICATE POLICY (CP) - innehåller bland annat regler och riktlinjer rörande certifi-
katutfärdare och policys inom flera områden som måste täckas av företagets CPS (se
nästa punkt).
n
C
ERTIFICATE PRACTICE STATEMENT (CPS) - en efterlevanderutin som beskriver hur utfär-
daren ger ut och hanterar certifikat. Dessa rutiner skall följa de regler som finns i CP.
n
NYCKELCEREMONI - beskriver hur de privata nycklarna som används av PKI-systemet
skapas, lagras, behandlas och förnyas.
Vidare så måste dessa delar implementeras i rätt ordning. För att PKI-lösningen ska kunna
följa relevanta policys så måste dessa först existera. Optimala PKI-lösningar kan inte
byggas om det inte först finns en certifikatpolicy. Ofta är större delen av en certifikatpolicy
inte teknisk, men dess krav på PKI-lösningen kan påverka hela installationen.
Som man kanske förstår av ovan så kan Certificate Practice Statement (CPS) i sin tur
referera till och kräva skapandet av flera ytterligare rutiner. Är till exempel hela företagets
inloggning beroende av att PKI-systemen fungerar, så bör den så kallade kontinuitetsplanen kanske prioriteras. Ovan nämnda delar är något man inte kommer undan oavsett
vilken PKI-lösning företaget väljer. Ja, i alla fall inte om köparen vill ha en säker och
funktionell PKI-lösning.
VAD ANVÄNDS PKI TILL?
PKI används idag i många olika typer av tillämpningar:
n
K
RYPTERING används för att stärka konfidens och begränsa andras åtkomst till
informationen. Exempel på det kan vara dokument man vill att ingen eller bara några få
skall komma åt, eller kanske en VPN förbindelse i form av en krypterad tunnel.
n
A
UTENTISERING används för att identifiera validiteten av avsändare och mottagare.
Exempel kan vara 802.1X1 autentisering av enheter i datanätverket, autentisering i din
mobila banklösning eller kanske inloggning mot företagsnätverket med smarta kort.
n
D
IGITAL SIGNERING av ett dokument eller annan elektronisk handling skyddar dessas
integritet genom att avslöja om data modifierats. Exempel på tillämpningar kan
vara allt från att säkerställa äktheten av Microsofts mjukvaror, Apples program från
AppStore eller kanske din elektroniska signatur du gör i din internetbank när du online
utökar huslånet för en badrumsrenovering. Möjligheten att skriva under en handling
elektroniskt och därmed applicera en digital signatur är nog en av de mest underskattade tillämpningarna och som allra mest har förändrat världen.
PRODUKTVAL
Idag när detta skrivs, i slutet av 2016, finner den potentiella PKI-köparen cirka dussintalet
PKI-produkter av rimlig kvalitet eller bättre på marknaden. Man brukar i produktjämförelser prata om områdena kärn-PKI, mobilitet samt Internet of Things (IoT).
n
KÄRN-PKI. utgivande CA-mjukvara, “self-service”, Registration Authority (RA)2, nyckel-
skydd med HSM3, API:er med mera.
1 Teknik för nätverksautentisering som kan förhindra hindra inkoppling av främmande utrustning i företagets
nätverk.
2 En RA eller “Registration Authority” är en instans som validerar slutanvändarbegäran för certifikat och sedan
ber CA:n att utföra detta.
3 En HSM eller “Hardware Security Module” är en enhet för lagring av de hemliga nycklarna. HSM:en uppfyller
normalt tuffa säkerhetsklassningar, ska vara manipulationsskyddad och har ingen möjlighet att exportera ut
nycklarna. Enheten skall även vara fysiskt inlåst enligt de säkerhetsramverk man följer och vill kunna granskas och certifieras för.
3
n
M
OBILITET. Koppling av CA till den lösning som hanterar mobila enheter, avancerad
enrollment, hanterar nyckelgenerering i chip och mycket mer.
n
I NTERNET OF THINGS (IOT). Elektronikförsedda vardagssaker som vitvaror, bilar, bygg-
nader, kläder med mera.
UPPHANDLING För att framgångsrikt utvärdera och upphandla PKIlösningar krävs kunskaper om teknik, säkerhet, organisationen samt
viss insikt i organisationens IT-strategi. Ofta saknas viktiga kunskapsbitar när produkter skall köpas, och momentana tekniska behov får
alltför ofta styra istället för välgrundade beslut baserat på TCO
Få tillgängliga lösningar är starka på alla tre områdena, vissa är medelgoda på alla tre,
medan andra är bra bara på något område. I detta kan köparna på sikt riskera onödiga
ekonomiska bakslag om de väljer en produkt utifrån ett smalt specifikt, momentant behov.
Behöver organisationen eventuellt utveckla egna applikationer framöver? Då behöver man
t ex kanske se över vilken/vilka produkter som har bra programmatiska API:er.
KÖPAREN BÖR ÄGNA EN DEL TID ÅT SITT PRODUKTVAL.
Det ansedda analysföretaget Gartner gör löpande teoretiska utvärderingar av bland annat
PKI-produkter och kan eventuellt vara ett delstöd vid produktvalet. De senare Gartnerrapporterna går mer i riktning mot nyckelfärdiga lösningar som innebär att köparen ska
slippa resurskrävande uppgraderingar och komplexitet. Köparen bör dock tänka på att
Gartner inte ger tydliga indikationer på kostnader runt implementation, drift och underhåll,
varför deras utvärderingar är mer inriktade för att ge en bild av lösningarnas tekniska
egenskaper.
4
DEN LOGISKA DESIGNEN
Har din organisation nått så långt som till den logiska designen så har ni förstått att ni
behöver en PKI-lösning och är förmodligen redan en bit in i ett projekt.
I detta läge är det lämpligt att stanna till en stund och se upp för några olika fallgropar.
Det är viktigt att att se till så den produkt ni väljer stödjer er logiska design - ni ska inte
behöva anpassa verksamheten till till en produkt som inte stödjer era behov. Se även till
att ni har en certifikatpolicy, samt ett certificate practice statement på plats då design och
implementation ska luta sig mot dessa.
Några viktiga aspekter din organisation behöver tänka på är bland annat era CA-hierarkier,
vilket slags data certifikaten skall innehålla, på vilket sätt revokering skall ske, med mera.
CA-HIERARKIER
Här behöver organisationen fundera på om ni vill eller kan använda er av en rot-CA för
hela organisationen eller om ni av olika anledningar behöver flera olika rot-CA:s. Det finns
flertalet aspekter att ta höjd för som styr om man vill/behöver ha flera olika rot-CA:s. Det
kan vara praktiska anledningar eller att man för vissa tjänster velat följa och kunna arbeta
internationellt och följa till exempel EUs nya lagkrav runt eIDAS.
Det är vanligt är att man har en (1st), eller högst några få rot-CA:s och under den/dessa
använder flera så kallade utgivande CA:s. I olika
sammanhang förekommer även benämningar som
“Issuing-CA” och “Sub-CA”, vilka båda är synonymer
för samma sak, det vill säga CA:s underställda rot-CA
som står för utgivningen av certifikaten till slutanvändare eller andra komponenter4. En rot-CA ligger ofta
off-line när den inte används medan en utgivande CA
oftast är online även när den inte används.
Frågor att ta ställning till är till exempel om organisationens utgivande CA:s skall användas tjänstebaserat
eller baserat på “tillit”, så kallade “trust level”. Som exempel på typiska tjänstebaserade
CA:s kan en utgivande CA användas för “auto enrollment” av certifikat till windowsklienters autentisering, det vill säga användarnas inloggning, och en annan utgivande CA för
autentisering av server- och nätverksutrustning baserat på 802.1X.
Alternativt så kan vi i det tillitsbaserade fallet (trust level) till exempel bestämma att för
att en enhet skall kunna få ett certifikat tilldelat från en utgivande CA med högsta tillitsnivån, så måste enheten ha nycklar genererade i hårdvara, annars får enheten certifikat från
en utgivande CA med lägre nivå av tillit. Allt fler tilltalas idag av tillitsmodellen idag.
Tillitsmodellen skulle potentiellt kunna blanda klienter/system där certifikat utgivits av
olika CA:s. Exempelvis kan en bärbar dator med certifikatnyckel i TPM-chip5 få sitt certifikat tilldelat från en utgivande CA med högre tillitsnivå än en bärbar dator utan TPM-chip,
som därmed får sitt certifikat utgivet av en CA med lägre tillitsnivå. Denna separation
skulle eventuellt kunna skapa andra nyttor på sikt.
4 Kallas också ibland “End Entities”.
5 Ett hårdvarubaserat system med en säkerhetskrets inbyggd i datorn.
5
UTFORMING AV CERTIFIKAT
Vad ska organisationen använda certifikaten till? Det är en mycket viktig fråga. Det kan
verka frestande att försöka få till ett allt-i-ett-certifikat som kan användas till klientinloggning i windows, användas för S/MIME kryptering och signering av e-post, 802.1X
autentisering i nätverket och mycket annat med samma certifikat.
BRISTANDE UNDERLAG En ofta uppkommen situation vid utformningen av certifikaten är att man saknar tillräckligt underlag för vad
och hur dessa skall användas. Det kan röra olika typer av ”extensions” (utökningar) som är mer eller mindre säkerhetskritiskta. Det kan
även röra t ex tidskodningen i certifikat som ska hanteras olika före
och efter år 2049, och nu börjar CA certifikat med lång livslängd nå
dit, varpå vi kan se att proboblemet ses här och var. Certifikat baserat
på elliptiska kurvor7 är lockande, men supportas inte av alla system.
Normalt är ett “certifikat för allt” ur flertalet aspekter oftast ingen bra idé. Det kan vara
till exempel säkerhet, hantering med mera. På samma sätt brukar ett separat certifikat för
varje system inte heller vara att föredra, bland annat ur praktiskt synvinkel. Var gränsen
går för just er organisation är en fråga som inte har ett enkelt svar utan mer information.
Faktorer som påverkar utformningen av certifikatet och till vad det kan/bör användas
avgörs annars bland annat vad certifikatpolicyn säger. Av policyn kan exempelvis framgå
huruvida ett certifikat ska kunna kopplas till en individ eller ej, vilka kryptografiska algoritmer som ska/får användas, giltighetstider, vad certifikatet får/kan användas till med mera.
Några av de viktiga delarna i certifikatet är till exempel följande utökningar (så kallade
extensions):
n
K
EY USAGE som i princip säger vad ägaren (“Subject” på certifikatet) får göra med cer-
tifikatet. En CA har ofta “Digital Signature”, “Key Cert Sign”, “CRL Sign” som avgränsningar på vad den publika nyckeln i detta CA certifikat får göra. Dessa innebär i princip
att denna begränsas till att kunna hantera sina utgivande CA:s samt ge ut CRL:er.
n
EXTENDED KEY USAGE används oftast på slutanvändarcertifikat och talar om syftet
för den publika nyckeln i certifikatet. Ett klientcertifikat skulle till exempel kunna ha
“Client Authentication” och “E-mail Protection” vilket indikerar klientautentisering samt
säkring av e-post.
n
R
EVOKERING är en eller flera extensions i certifikatet av typen CRL (CRL Distribribution
Points) eller OCSP (Online Certificate Status Protocol). Det är adresser som pekar ut var
man kan ladda ner information om eller kontrollera om certifikatet i fråga är giltigt eller ej.
Exempel på “extensions” i ett slutanvändarcertifikat
7 Kryptografi baserat på elliptiska kurvor är inte nytt, men marknaden har varit mycket långsam att addera stöd
för detta, och fortfarande 2016 förekommer ofta enheter och system som inte har stöd för detta. Att vissa elliptiska kurvor anses “broken”, alltså ej längre pålitliga, samt att vissa är patenterade har också gjort elliptiska
kurvor till en väg med minfält.
6
REVOKERINGSSTRUKTURER
En åtgärd som organisationen behöver göra efter utgivningen av ett certifikat är att ibland
revokera, eller spärra certifikatet och förhindra att det används. Det kan exempelvis vara
på grund av att certifikatbäraren avslutat sin anställning, ett eventuellt försök till dataintrång eller andra anledningar.
OGENOMTÄNKT REVOKERINGSHANTERING Vissa tar inte ens med
revokering i sin design från början. Och tar man med det så missar
man ibland de tidsaspekter som behövs för följandet av Certifikat
Policyn. Vanligt är också felbedömningar vid uppsättning av CRL
och/eller OCSP
Om organisationen behöver spärra ett certifikat innan dess giltighetstid passerats, hur
skall det ske på bästa sätt? Oftast sker valideringen av utfärdade certifikat mot en så
kallad revokeringslista (Certificate Revocation List, CRL) eller via direkta uppslag mot en
OCSP-tjänst (Online Certificate Status Protocol).
Finns inte certifikatet i revokeringslistan eller OCSP-tjänsten så anses certifikatet giltigt.
Kontroll kan även ske med varianter på OCSP, till exempel så kallad “OCSP stapling” där
till exempel en webbserver svarar över HTTPS och säger att det egna certifikatet inte är
revokerat och klienten inte själv behöver kontakta en OCSP tjänst.
Tyvärr ser man ofta PKI-lösningar byggda utan att organisationen ägnat en tanke åt
rutinerna runt revokeringskontroll. Om din organisation till exempel vill använda certifikat
för inloggning i er Windowsmiljö, eller kanske inpassering genom en dörr, hur lång tid får
det ta att spärra det? Om revokeringstjänsten inte är tillgänglig, ska personen få åtkomst/
inpassering då? Troligen inte. Men detta har ni så klart policys och rutiner för, vilket vi
redan nämnt skall finnas på plats innan ni bygger er PKI-lösning. Revokeringskraven är en
viktig faktor som ibland kan påverka även produktval och teknik i er lösning.
DE TEKNISKA BITARNA
Beroende på PKI-lösning så kan mjukvaran vara halvt integrerad i operativsystemet som
till exempel i Microsofts Server-produkter, eller installeras på i efterhand som fristående
installationspaket. Är det en programvara som är paketerad eller alternativt skall installeras i flera olika komponenter på ett operativsystem, så sker det vanligtvis på Linux- eller
Windows-system. Delarna som beroende på produkt kan innefattas är till exempel PKIapplikation, applikationsserver, databas med mera.
KOSTNADER FÖR HSM En ofta förbisedd, och nästan avgrundsdjup
fallgrop är att PKI-projektet ofta missar att man behöver en HSM: Att
man kanske till om med ibland behöver 2st, saknar kompetens att
upphandla en HSM, saknar kompetens att testa, och driftsätta den
och/eller saknar kompetens för löpande drift och underhåll. Detta kan
kraftigt påverka TCO och i vissa fall stjälpa hela projektet
Redan vid ganska modesta installationer är det dumdristigt att inte inkludera en Hardware
Security Module (HSM) för organisationens privata CA-nycklar, eftersom säkerheten vilar
tungt på dessa. Just den tekniska hanteringen med kompetens om HSM:er är något som
många projekt fastnar på ofta först när de kommit en bit på vägen. Det finns helt enkelt
väldigt lite kompetens att tillgå på området. Och vill organisationen kunna hantera detta
utan konsulter så behöver personalen oundvikligen utbildas.
7
På större företag är IT-driftsorganisationen ofta uppdelad på så sätt att vissa personer
jobbar med operativsystem och andra med applikationsservrar, databaser respektive
backup. Då PKI-lösningen ofta skall användas globalt inom organisationen så måste organisationen också skydda och eventuellt begränsa vad de som jobbar med operativsystem,
databaser och backup kan göra i PKI-systemet. Detta innebär att olika typer av problemställningar dyker upp och måste hanteras oavsett vald PKI produk.
Några av de problemställningar som kan uppstår är till exempel:
DUBBELKOMMANDO (eller så kallad “dual control”). För viktiga delar av systemet ställer man i princip alltid krav på dubbelkommando. Det innebär att två behöriga personer
behöver närvara eller aktivt göra något för att systemet skall utföra något. Är det då
acceptabelt att en enskild tekniker kan få åtkomst till systemet under motorhuven för att
säkerhetsuppdatera och/eller uppgradera operativsystemet?
n
n
BACKUP. Är det acceptabelt att en person i backupgruppen får ensam åtkomst för att
installera och/eller konfigurera en backupklient på PKI-systemet? Är backupen krypterad?
Vart tar backupen vägen? Finns det kopior, och vart tar dessa vägen? Har backupsystemet
och dess personalgruppen samma säkerhetsklassning som PKI-systemet i sig?
HSM-KOMPETENS. För att säkerställa systemets integritet är det bästa skyddet att
använda en HSM för att skydda de privata CA-nycklarna. En bra hantering av HSM:er
kräver dock hög kompetens, något som många PKI-projekt inte inser förrän projektet kört
fast. Allt från inköp, till design, implementation, nyckelceremonier, dokumentation m.m. är
något som nästan alla projekt missbedömer rejält.
n
SERVER- ELLER APPLIANCEBASERAD PKI-INSTALLATION?
Denna fråga påverkar kostnader och säkerhet mycket mer än många organisationer tror.
Båda lösningarna har sin egen uppsättning för- och nackdelar.
SERVERBASERAD INSTALLATION. Med en serverbaserad installation får organisationen
tillgång till större flexibilitet och, genom att välja rätt hårdvara, mer prestanda vid extrema
förhållanden. Samtidigt blir vissa delar av lösningen kostsamma i olika utsträckning:
Vanligtvis strategi för säkerhetskopiering och återställning, uppgradering, avsäkring och
nedlåsning, lösningar för hantering av dual-control, eventuella tillgänglighetskrav, livscykelstrategi med Long Term Service (LTS) samt, på större företag, inblandning av många
avdelningar.
Andra utmaningar som ofta syns är: Mer tidskrävande än tänkt, avsaknad av kunskap till
exempel om HSM-lösningar, komplicerade uppgraderingar, hantering av flera leverantörer vid
uppgraderingar och support samt en TCO som ofta i slutändan visar sig vara felkalkylerad.
Fördelar:
n
Beroende på hårdvara, bättre prestanda.
n
Större flexibilitet.
n
Större urval av HSM:er.
Nackdelar:
n
Dolda och/eller svårkalkylerade kostnader.
n
Tidskrävande.
n
Kompetensbrist.
n
Komplicerade uppgraderingar.
n
Disparata leverantörer.
n
Svårt att beräkna TCO.
8
APPLIANCE. En PKI-appliance (nyckelfärdig apparat) är en färdig “låda” som innehåller
alla nödvändiga komponenter som ett PKI-system behöver: CA, RA8, VA (OCSP), CRL-publicering etcetra. Lådan är från början säkrad och nedlåst enligt “best practice” och brukar
innehålla en FIPS-certifierad9 integrerad HSM. Vidare brukar lösningen inkludera någon
form av “Long Term Available” hårdvara (LTA) som klassificerats enligt någon Common
Criteria (CC) klassning10. Supportavtal ska innehålla signerade patchuppdateringar.
Utmaningar med en appliance kan vara att hårdvaran inte anpassad till de extrema lösningarna utan designas för att prestandamässigt täcka 90-95% täckning av alla kundscenarier. Har man behov av specialanpassningar i PKI-logiken kan en appliancelösning vara
till nackdel.
Fördelar:
n
Krypterad automatisk “all-in-one”-backup av hela enheten inklusive HSM.
n
Möjlighet till så kallad “bare metal restore”, vilket innebär att man kan göra återställning i en ny appliance enhet direkt ur kartong på några minuter.
n
En säker källa för hårdvara, mjukvara och uppdateringar.
n
Inbyggda High Availability-möjligheter (HA).
n
En inbyggd HSM som innebär att man oftast inte behöver anlita externa konsulter.
n
En upphandling/ett inköp, och inte flera olika med hård- respektive mjukvaror.
n
En väsentligt snabbare och enklare implementation
n
Möjlighet till dubbekommando (Dual Control) på hela systemet.
n
Mindre specialkompetens behövs, till exempel för HSM och HA (High Availability).
n
Enklare kostnadskontroll och bättre TCO.
n
Möjlighet att i större utsträckning fokusera på sin PKI-verksamhet istället för systemadministration.
Nackdelar:
n
Täcker ej extrema behov/krav.
n
Svårare att anpassa för speciella behov.
Även i en serverbaserad installation är det möjligt att med bra processer och rutiner
åstadkomma samma säkerhet som med en appliancebaserad lösning, men beroende på
organisation och kravställning kan det bli mycket kostsamt. Det är förstås inte säkert att
en appliance är rätt för just er organisation, men ur både ekonomisk och säkerhetsteknisk
synvinkel bör appliancealternativet undersökas innan ni fattar ert beslut.
8 RA är en instans som till exempel verifierar förfrågningar för digitala certifikat mot CA.
9 En amerikansk säkerhetsklassning
10 En väletablerad ISO-standard för att utvärdera och klassificera säkerheten i IT-system.
9
SLUTSATSER
PKI-lösningar för autentisering, signering och kryptering förekommer överallt utan att vi
tänker på det. Det är en naturlig, central och livsviktig funktion i dagens IT-samhälle.
Allt kan kokas ner till TCO. Att t.ex upphandla en HSM till din PKI-lösning, utföra tester,
installera, skapa nödvändiga rutiner och dokumentation, och slutligen produktionssätta
HSM:en, kan kosta 100 000 - 500 000 kronor (inklusive HSM-hårdvara). Då är detta bara
kostnaden för din HSM och inte för hela PKI-lösningen.
GROVT FELKALKYLERAD TCO Beror ofta på att projektet missat
kostnader runt HSM, att projektet på ett sent stadium upptäcker de
stora icke-tekniska aspekterna, samt brist på utvärdering av appliancelösningar.
BERÄKNAD TID FÖR IMPLEMENTATION OCH ÖVERDRAGEN BUDGET
Kombinationen av en serverbaserad installation och bristande förtståelse för behovet av HSM och dess kringkostnader leder ofelbart till
implementationer som drar över tid och sprängda budgetramar.
Men oavsett om du behöver en konsult som skall arbeta med en HSM och kostar
250.000kr eller om du drabbas av ett dataintrång så är resultatet detsamma. Ett dataintrång baserat på en felaktig lösning kan ge “bad will”, minskade intäkter, ökade kostnader
och i värsta fall konkurs. På samma sätt som den längsta formen av energi är värme så
blir allt i IT-världen i slutändan en fråga om pengar.
Om din organisation genomför ert PKI-projekt i rätt ordning med regelverk, processer och
rutiner, ser över kraven före inköp, tar med den kompetens som behövs, samt utvärderar
installationsalternativen för att få kontroll på era kostnader och öka säkerheten - då kommer ni att lyckas med ert PKI-projekt.
10