TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr



Benzer belgeler
ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI

E-İmza Oluşturma ve Doğrulama

YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ

E-DEVLET UYGULAMALARI İÇİN ELEKTRONİK İMZA FORMATLARI

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Bilgi, Belge ve Açıklamaların Elektronik Ortamda mzalanarak Gönderilmesine likin Esaslar Hakkında Tebli

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

İNTERNET SİTESİ YÜKÜMLÜLÜĞÜNE TABİ ŞİRKETLERİN VEYA MTHS LERİN ALACAKLARI TEKNİK RAPORDA YER ALMASI GEREKEN TEKNİK KRİTERLER REHBERİ

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312)

Kamu Sertifikasyon Merkezi

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

TÜRKİYE DE KAMU KURUMLARININ ELEKTRONİK İMZA ALT YAPI VE UYGULAMALARININ DEĞERLENDİRİLMESİ

EBS (ELEKTRONİK BAŞVURU SİSTEMİ) ÜZERİNDEN ELEKTRONİK İMZA İLE BAŞVURU NASIL YAPILIR?

Elektronik İmza ve Güvenlik

ASP.NET Web Uygulamalarında Güvenlik

tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

ITMS DAYS Information Technologies Management Systems Days

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

NİTELİKLİ ELEKTRONİK SERTİFİKA, SİL VE OCSP İSTEK/CEVAP MESAJLARI PROFİLLERİ

BÜLTEN. KONU: Mükelleflerin zahat (Özelge) Taleplerinin Cevaplandırılmasına Dair Yönetmelik Yayınlanmıtır.

! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (

TOPLU HAVALE EFT PROGRAMI

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI

NİTELİKLİ ELEKTRONİK SERTİFİKA, SİL VE OCSP İSTEK/CEVAP MESAJLARI PROFİLLERİ NİSAN 2007

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

KAMU SM SERTİFİKA İLKELERİ (NİTELİKLİ ELEKTRONİK SERTİFİKA İÇİNDİR)

Elektronik Đmza ve Güvenlik

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

Java Tabanlı Akıı Sisteminin Gelitirilmesi

İMZAGER PROGRAMI İLE UZUN DÖNEM İMZA TİPİNDE ELEKTRONİK İMZALI BELGE OLUŞTURMA

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

E-İMZA & KEP-Kayıtlı Elektronik Posta Sunumu

Koullar Bu kursun baarı ile tamamlanaması için gerekenler: Eitim Yaı Düzeyi (RAL) en az 13 CCNA 2 nin baarıyla tamamlanması

DEVLET DESTEKLERİ BAŞVURULARINDA KEP

E-İMZA UYGULAMASI KONTROL LİSTESİ

SRKÜLER NO: POZ / 62 ST, SSK EK GENELGES(16/347) YAYIMLANDI

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK SÜREÇ YÖNETİM (ESY) PROJESİ ELEKTRONİK BAŞVURU KULLANICI KILAVUZU

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

KSM SERTİFİKA İLKELERİ

Kullanım kılavuzunuz ESET MOBILE ANTIVIRUS

Gerçek Yaamda Açık Anahtar Altyapısı Riskleri ve Türkiye de E-imza

KSM (NİTELİKLİ ELEKTRONİK SERTİFİKA) SERTİFİKA UYGULAMA ESASLARI

1. Satı ve Daıtım lemleri " # $ "!!

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu Ekim 2007, zmir

S R K Ü L E R : 2007 / 4 9

Türk Patent Enstitüsü E-imza Uygulamaları Mustafa ÖZLÜ

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu Ekim 2007, zmir

DEVLET DESTEKLERİ BAŞVURULARINDA KEP

SERTİFİKA UYGULAMA ESASLARI

E-İMZA KULLANIM REHBERİ

SRKÜLER NO: POZ / 39 ST, Elektronik defter ve belge düzeni hakkında tebli yayımlandı. ELEKTRONK DEFTER VE BELGE DÜZEN

&' ($ *!+ *,+ $*-!+ *./( " "!/ ( (! + * 0 $ 1 /+%$ "$ $ / + "/ 2 %/

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL

1. Tanım ve Özellikler Tanım

SERTİFİKA GEÇERLİLİK KONTROLÜNDEKİ SORUNLARIN GİDERİLMESİ

ELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL

Amaç ve Kapsam. Yetki ve Sorumluluk

SERTİFİKA UYGULAMA ESASLARI (SUE)

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme

SERTİFİKA UYGULAMA ESASLARI (SUE) (DV SSL, OV SSL, NİMS ve benzeri elektronik sertifikalar)

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

CMS TABANLI KÜTÜPHANE KULLANARAK ETSI UYUMLU ELEKTRONİK İMZA MODÜLÜ VE ÇEVRİMİÇİ UYGULAMA GELİŞTİRMEK. Hasan GÖLLE

DEVLET DESTEKLERİ BAŞVURULARINDA KEP

*** Prof. Dr., Mersin Üniversitesi, Eitim Programları ve Öretimi Bölümü,

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK SÜREÇ YÖNETİM (ESY) PROJESİ ELEKTRONİK BAŞVURU KULLANICI KILAVUZU

DEVLET DESTEKLERİ BAŞVURULARINDA KEP

TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL SCL TUTMA ESASLARI

TÜRKYE DE E-KÜTÜPHANE ÇALIMALARININ DURUM ANALZ VE ÖNERLER

BLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU

Bu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin;

e-defter Uygulaması Başvuru Kılavuzu Versiyon 2.0 Ağustos 2014 ANKARA e-defter Uygulaması Başvuru Kılavuzu Ağustos 2014 Versiyon : 2.

Kamu SM SERTİFİKA UYGULAMA ESASLARI (NİTELİKLİ ELEKTRONİK SERTİFİKA İÇİNDİR)

KTSAD LETMELRE DAHL MENKUL KIYMETLERN DEERLEMES. Bülent AK Ba Hesap Uzmanı

İMZAGER PROGRAMI İLE ELEKTRONİK İMZALI BELGE OLUŞTURMA

SSL SERTİFİKA İLKELERİ VE SERTİFİKA UYGULAMA ESASLARI

SERMAYE ŞİRKETLERİNİN AÇACAKLARI İNTERNET SİTELERİNE DAİR YÖNETMELİKTE DEĞİŞİKLİK YAPILDI

SERTİFİKA İLKELERİ (Sİ) (DV SSL, OV SSL, NİMS ve benzeri elektronik sertifikalar)

Kullanım kılavuzunuz HP IPAQ 316 TRAVEL COMPANION

stanbul, 11 Ekim /1021

E-Beyanname* *connectedthinking

SERTİFİKA UYGULAMA ESASLARI (SUE)

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

SERTİFİKA UYGULAMA ESASLARI

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Corafi Daıtık Yazılım Gelitirme Ortamında Yazılım Konfigürasyon Yönetimi

GEÇERSZ SGORTALILIK STATÜSÜNDE YATAN PRMLERN GEÇERL SGORTALILIK STATÜSÜNE AKTARILMASI!!! " # $ % &

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

ICS TÜRK STANDARDI TS EN OHSAS 18001/Mart 2001

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)

Transkript:

TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik mza yapısı ve farklı kullanım amaçları için oluturulabilecek imza formatları incelenecek, standartlarda ayrıntıları verilen Elektronik mza ve sertifika dorulama adımları açıklanacaktır. ANAHTAR KELMELER: elektronik imza, elektronik imza formatları, imza dorulama, sertifika dorulama ABSTRACT : In this paper, Electronic Signature structure defined by ETSI standard and different signature formats which can be used for different purposes will be examined as well as Electronic Signature and certificate verification steps of that the details are given in the standards will be explained. KEYWORDS : electronic signature, electronic siganture formats, signature verification, certificate verification Giri Elektronik imza; 1999 tarihli Avrupa Birlii direktifinde[1] ve 15 Ocak 2004 tarihli, T.C. 5070 sayılı Elektronik mza Kanunu nda, baka bir elektronik veriye eklenen veya mantıksal balantısı bulunan ve kimlik dorulama amacıyla kullanılan elektronik veri olarak tanımlanmıtır. Pratik anlamda, güvenli bir ortamda oluturulan, kiilerin kimlik dorulamasını salayan ve içerii onayladıklarını gösteren imzadır. Kanuni olarak elle atılan imza geçerliliinde olan imza yapısı, nitelikli elektronik imza olarak tanımlanmıtır. Avrupa Birlii Direktifi ne dayanarak hazırlanmı Elektronik mza Kanunu nda Güvenli Elektronik mza olarak isimlendirilen nitelikli elektronik imza u özellikleri taımalıdır: 1) Sadece imza sahibine balı olmak 2) mza sahibinin kimliini tespitini salamak 3) Sadece imza sahibinin kontrolünde oluturulmak 4) mzalanmı veride sonradan deiiklik yapılıp yapılmamı olduunun tespitini salamak. Farklı amaçlara hizmet edebilecek ekilde tasarlanmı elektronik imza formatları, EESSI(European Electronic Signature Standardization Initiative) altında, ETSI (TS 101 733)[2] de tanımlanmıtır. Yine bu kapsamda, imza ve imzada kullanılan sertifika dorulama süreçleri, CEN/ISSS Workshop on Electronic Signatures yayını olan CWA 14171[3] de tanımlanmı ve ayrıntılarıyla açıklanmıtır. Bu bildiride, bu standartlarda detayları verilmi olan Elektronik mza formatları ve Elektronik mza dorulama adımları açıklanacaktır. Elektronik mza Formatları ETSI TS 101 733 standardında elektronik imza yapıları; elektronik imza formatları ve dorulama verili elektronik imza formatları olmak üzere iki sınıfta tanımlanmıtır. Elektronik imza formatları olarak Basit Elektronik mza(bes) ve Belirlenmi Politika Temelli Elektronik mza(epes) tanımlanmakta olup dorulama verili elektronik imza formatları Zamanlı Elektronik mza(es-t), Dorulama Verisi Referanslı Elektronik mza(es-c), Geniletilmi Elektronik mza ve Ariv Elektronik mza(es-a) formatlarıyla açıklanmıtır. Basit Elektronik mza (Basic Electronic Signature) Elektronik imza formatlarının en basit ve minimum özelliklere sahip yapısıdır. Bu imza formatı, dierlerine de temel tekil etmekte olup imza yapısının iskeleti burada oluturulmaktadır. mzalı veri yapısı, RFC 3852 CMS(Cryptographic Message Syntax)[4] standardında açıklanmıtır. 1

CMS yapısı, genel olarak veri korumasına yönelik elektronik imza, özet, ifre mesaj yapılarını tanımlayan standarttır. Bu standarda göre oluturulacak kriptografik mesaj yapısı, içerik tipi ve içerik bilgilerinden olumaktadır. mza mesaj tipinde bu yapıdaki içerik tipi yine burada tanımlanmı imzalı tipinde olmalıdır. mzalı veri içerik tipi herhangi bir tip içerik ve sıfır veya daha fazla imza deerinden olumaktadır. mzalı veri oluturmak için izlenecek adımlar, ekil 1 de de gösterildii gibi: a) Her bir imzacı için imzacı sertifikasındaki özet algoritması kullanılarak içerik üzerinden mesaj özeti oluturulması b) Her bir imzacı için oluturulan özetin imzacının özel imzalama anahtarı ile imzalanması c) Her bir imzacı için oluturulan imza deerinin ve imzacıya ait sertifika bilgisinin imza yapısındaki imzacı bilgisi yapısına yerletirilmesi d)tüm imzacılara ait özet algoritma bilgilerinin, mesaj içeriinin ve imzacı bilgi yapılarının imzalı veri yapısına yerletirilmesi olarak tanımlanmıtır. mzalı veri yapısı tüm imzacılara ait özet algoritma bilgileri, mesaj içerii ve imzacı yapılarının yanı sıra istee balı olarak imzalama sertifikaları ve bu sertifikalara ait sertifika sil listelerini içermektedir. Ayrıca yapı içindeki istee balı alanların varlıı, içerik tipi bilgisi ve imzacı veri yapısı versiyonuna göre belirlenen ve imzalı veri yapısının sözdizimini(syntax) belirten versiyon numarası da imzalı veri yapısı içinde bulunması gereken bir alandır. mzalı veri yapısına paralel olarak eklenecek her bir imzayı temsil eden mzacı veri yapısı da imzacı tanımlayıcı, bu tanımlayıcının tipine göre belirlenen versiyon numarası, imzacıya ait özet algoritması ve imzalama algoritması, imza deerini taımaktadır. Ayrıca farklı tiplerde tanımlanmaları mümkün olan istee balı imzalı ve imzasız nitelikler, mzacı yapısı içinde yer almaktadır. Bu nitelikler, temel olarak elektronik imza formatlarının birbirlerinden farklılıklarını ortaya koymaktadırlar. ETSI standardına göre, Basit Elektronik mza formatından balayarak yapı içerisine konulması gereken imzalı ve imzasız nitelikler(signed/unsigned attributes) tanımlanmı ve açıklanmıtır. CMS yapısında istee balı olarak görülen bu nitelik alanları, ETSI standardındaki zorunluluklar göz önünde bulundurularak doldurulmalıdır. Basit Elektronik mza formatında bulunması gereken nitelikler çerik Tipi(content-type), Mesaj Özeti(message-digest) ve mzalama Sertifikası(signing certificate) imzalı nitelikleridir. Bir ekil 1 CMS imza yapısının ETSI standardında tanımlanan Basit Elektronik mza formatında olabilmesi için en azından bu nitelikleri taıması gerekmektedir. Belirlenmi Politika Temelli Elektronik mza (Explicit Policy-based Electronic Signature) Belirlenmi Politika Temelli Elektronik mza, imzalama politikası ile oluturulmaktadır. Bu politika bilgisi, Basit Elektronik mza yapısındaki imzalı niteliklere ilave olarak mza Politika Belirleyicisi imzalı nitelii ile imza yapısına eklenmektedir. mzalama politikası, elektronik imza oluturma ve dorulanmasıyla ilgili kuralları içermekte ve belirlenen yapı imzalı bir nitelik olarak elektronik imza yapısına dahil edilmektedir. Bu formattaki elektronik imza, tanımlanan politika esaslarına göre oluturulmalı ve imzanın dorulanması yine bu politikadaki ilkeler göz önünde bulundurularak gerçekletirilmelidir. Zamanlı Elektronik mza (Electronic Signature Time-stamped) Zamanlı Elektronik mza, dorulama verili elektronik imza formatlarının ilkidir. Bu imza formatı, yukarıda bahsedilen iki imza türünden herhangi birine zaman damgası bilgisi içeren niteliin eklenmesiyle 2

oluturulmaktadır. Bu zaman damgası bilgisi, güvenilir bir Zaman Damgası servisi tarafından elektronik imza deerine verilen zaman damgası verisini içermekte olup yapıya imzasız bir nitelik olarak eklenmektedir. Bu imzasız nitelik eklenmesi yerine güvenilir bir servis tarafından verilecek zaman belirteci de, imzayı bu formata uygun hale getirebilmektedir. Dorulama Verisi Referanslı Elektronik mza (ES with Complete validation reference data) Dorulama Verisi Referanslı Elektronik mza, Zamanlı Elektronik mza yapısına sertifika ve iptal referans bilgilerinin eklenmesi ile oluturulmaktadır. Bu bilgiler Tüm Sertifika Referansları ve Tüm ptal Referansları imzasız nitelikleri ile tanımlanmıtır. Tüm Sertifika Referansları, imzayı dorulamakta kullanılacak sertifika yolu üzerindeki tüm sertifikaları içermekteyken Tüm ptal Referansları da imzayı dorulamakta kullanılacak tüm sertifika iptal listeleri ve OCSP cevaplarını içermektedir. Geniletilmi Elektronik mza (ES with Extended validation data) Dorulama Verisi Referanslı Elektronik mza, yapısına imzasız nitelikler eklenerek geniletilebilmektedir. ETSI standardında; eklenen niteliklere göre Geniletilmi Uzun Elektronik mza(es-x Long), Zamanlı Geniletilmi Elektronik mza Tip 1(ES-X Type 1), Zamanlı Geniletilmi Elektronik mza Tip 2(ES-X Type 2), Zamanlı Geniletilmi Uzun Elektronik mza(es-x Long Type 1 veya Type 2) türlerinde geniletilmi elektronik imza formatları tanımlanmıtır. Ariv Elektronik mza (ES with Archive validation data) Ariv Elektronik mza, yukarıda bahsedilen Geniletilmi Uzun Elektronik mza veya Zamanlı Geniletilmi Uzun Elektronik mza formatlarına bir veya daha fazla Ariv Zaman Damgası nitelii eklenerek oluturulmaktadır. Bu imza formatı, uzun zamanlı imzaların arivlenmesi için kullanılmaktadır. Zaman damgaları, tüm yapıları zayıf özet algoritmalarına veya kriptografik algoritmaların kırılmasına karı korumaktadır. ETSI standardında, elektronik imza formatları ve bu formatlarda bulunması zorunlu olan niteliklerden baka farklı ilevlere sahip istee balı imzalı veya imzasız nitelikler tanımlanmıtır. Bu niteliklerden mzalama Zamanı(signing-time) imzalı nitelii, imzalama ileminin zamanı hakkında bilgi taımaktadır. Dier tanımlı nitelik de Seri mza(countersignature) imzasız niteliidir. Seri imza, imzayı imzalamak-onaylamak anlamını taıyan bir bilgidir. Bir imzacı yapısında bulunan Seri mza nitelii, o imzayı imzalamak olarak anlamlandırılmakta, elektronik imza uygulamalarında yaygın kullanım alanı bulmaktadır. Daha önce imza yapısında birden fazla mzacı yapısının bulunmasını paralel imza olarak adlandırmıken her bir mzacı yapısında buluna Seri mza nitelii de bu mzacı yapısının imzalanmı olduunu göstermektedir. ekil 2 de de gösterildii gibi bir elektronik imza yapısı birden fazla paralel veya seri imzadan oluabilmektedir. ekil 2 Elektronik mza ve Sertifika Dorulama Elektronik imza verisinin dorulanma ilemi için izlenmesi gereken adımlar, CWA 14171 dokümanında açıklanmıtır. Bir elektronik imzanın dorulanması için; a)mzalanan veri, b)bu verinin imzası c)dorulama verisi olarak tanımlanan elektronik imzayla ilgili dier veriler salanmalıdır. Dorulama verisi; imzalama yapan sertifikaları, iptal durumu bilgisini(sertifika iptal listeleri, OCSP cevapları) ve Zaman Damgası Sunucusu ndan alınan güvenilir zaman damgalarını içerebilir. mza dorulama, elektronik imza oluturulduktan hemen sonra gerçekletiriliyorsa imza durum bilgisi ve daha sonraki dorulamalarda kullanılmak üzere oluturulan dorulama verisi bilgilerini verir. Elektronik imza oluturulduktan sonra uzun dönem içinde gerçekletirilen imza dorulama ilemi, bu dorulama verilerini kullanarak imza durumunu oluturur. mza dorulama sonucunda ortaya çıkabilecek imza durumları üç farklı deer alabilir. lki elektronik imzanın geçerli olduunu, dorulama ilemini baarıyla geçtiini gösterir. Dieri imza deerinin geçersiz olmasından yani imza yapısındaki imza deerinin imzalayan sertifika tarafından dorulanmamasından veya imzalayan sertifikanın geçersiz olmasından dolayı elektronik imzanın 3

geçersiz olduunu iaret etmektedir. Dier oluabilecek imza durumu ise eksik dorulamadır. Eksik dorulama, imzanın geçerli veya geçersiz olduunu kesin bir ekilde ifade edememekte, ulaılamayan veya eksik olan verilerden dolayı imzanın dorulanma ileminin tamamlanamadıını göstermektedir. Dorulama ilemine imzalanan veri ve oluan imza verisiyle birlikte adımlarda kullanılmak üzere dorulama verileri de verilmelidir. Bu veriler; imzalayan sertifikalar ve bu sertifikaları dorulamakta kullanılacak kök sertifikaya kadar giden yol üzerindeki tüm sertifikalar veya bu sertifikalara ulaılabilecek adresler ve tüm bu sertifikalara ait iptal durumu bilgilerini içermelidir. mza formatlarına göre bu dorulama verisi, imzalı verinin yapısında da bulunabilmektedir. Dorulama Verisi Referanslı Elektronik mza, dorulama ileminde gerekli olan tüm verileri içermektedir ve dorulama ilemi için sadece imzalı veri yapısının verilmesi yeterli olacaktır. Aynı uygulama, tüm dorulama verilerini içeren Geniletilmi Elektronik mza Formatları için de geçerlidir. Uzun dönemli imza dorulama ilemi için imzanın atıldıı tarihin ispatlanabilmesi için, imza formatının Zamanlı Elektronik mza olması gerekmektedir. Güvenilir Zaman Damgası Sunucusu tarafından verilen zaman damgası sayesinde imza tarihi tespit edilir ve imzanın, imza atan sertifikanın bu tarihteki geçerlilii kontrol edilir. nkar etme durumunu engelleyebilmek için Zamanlı Elektronik mza oluturulurken imzalama ileminden sonra en kısa zaman içinde Zaman Damgası oluturulmalıdır. Elektronik imzanın Zaman Damgası tarafından oluturulmu zaman bilgisi içermemesi durumunda dorulama ilemi, imza yapısına eklenen mzalama Zamanı niteliinden alınan zaman bilgisi ile gerçekletirilebilir. Elektronik mza Kanunu nda tanımlanan Güvenli elektronik imzanın geçerli olabilmesi için imzanın güvenli imza oluturma aracı kullanımını gerektiren Nitelikli Sertifika ile oluturulmu olması gerekmektedir. Nitelikli Sertifika detayları RFC 3739[5] ve ETSI TS 101 862[6] dokümanlarında açıklanmıtır. Genel olarak Nitelikli Sertifika da, tanımlanmı bir eklenti bulunma zorunluluu vardır. Güvenli imza kontrollerinde, sertifika dorulama adımında bu eklenti kontrolü yapılmalıdır. Öncelikle dorulanacak Elektronik mza yapısının yukarıda bahsedilen imza formatlarından birinde oluturulmu olması gerekmektedir. Elektronik imza, en azından Basit Elektronik mza formatında olmalı ve bu format için zorunlu kılınan nitelikleri taımalıdır. Dorulama ileminin ilk adımı olarak bu format kontrolü yapılabilir. Elektronik imza dorulama ileminde, imza verisinin geçerlilik kontrolünden önce bu veriyi oluturan sertifikanın geçerlilii kontrol edilmelidir. Bu sertifikanın imzalama tarihinde geçerli olduu sonucu alındıktan sonra imza verisi ile imzalanan veri bu sertifikadaki açık anahtar ile dorulanır. Tarih bilgisi yukarıda belirtilen yöntemlerle elde edilebilir. Sertifika dorulama ilemi detayları RFC 3280[7] dokümanında açıklanmaktadır. Bir sertifikanın geçerli olabilmesi için sertifikadan kök sertifikasına giden yol üzerindeki tüm sertifikaların geçerli olması gerekmektedir. Dorulama ileminde güvenilir nokta olarak verilen kök sertifikaya kadar tüm sertifikaların geçerlilik kontrolleri yapılması neticesinde sertifikanın geçerlilik durumu tespit edilebilir. Bu yol üzerindeki son sertifika olan kök sertifika, sertifika dorulama ilemine güvenilir sertifika olarak verilmelidir. Güvenilir sertifika olarak verilen sertifikanın kök sertifikası olmadıı durumlar da mümkün olabilmekte, sertifika zinciri üzerindeki herhangi bir sertifika güvenilir olarak belirlenmise sertifika dorulama ilemi bu sertifikaya gelindii noktada son bulup kök sertifikaya kadar gitme zorunluluu olmayabilmektedir. Sertifika dorulama adımları, ekil 3 te ana balıklarıyla gösterilmitir. Öncelikle sertifikanın dorulama ilemine verilen güvenilir sertifika olup olmadıı sertifikaların deerleri karılatırılarak kontrol edilir. Geçerlilii kontrol edilen sertifika, zaten güvenilir sertifika olarak verilmise dorulama ilemi sertifikanın geçerli olduu sonucu ile sona erdirilir. Aksi durumda sertifika dorulama ilemi, sonraki adımlarla devam eder. Sertifika geçerlilik tarihi kontrolü: Sertifikanın geçerli olduu zaman aralıı, sertifikada bulunan Geçerlilik Balangıcı ve Geçerlilik Sonu alanları ile belirlenerek sertifikanın geçerlilik kontrolünün yapılmak istendii zamanın bu aralıkta olup olmadıı kontrol edilir. mza algoritması-açık anahtar imza algoritması uyumluluk kontrolü: RFC 3280 standardına göre sertifikadaki mza Algoritması alanındaki algoritma bilgisi ile Açık Anahtar alanındaki verinin içerdii algoritma bilgileri aynı olmalıdır. Aksi takdirde sertifika geçersiz olarak kabul edilmektedir. Temel kısıtlamalar eklentisi SM belirteci: Dorulama ilemi yapılacak sertifika, zincir üzerindeki ara sertifikalardan biri olarak SM sertifikasıysa bu özellii sertifikadaki Temel Kısıtlamalar eklentisinde belirtilmelidir. Bu eklentideki Konu Türü deeri CA olarak tanımlanmı olmalıdır. Temel kısıtlamalar eklentisi yol uzunluu kısıtlaması: Sertifikadaki Temel Kısıtlamalar eklentisinde yol uzunluu kısıtlanmısa, kontrolü yapılan sertifikaya kadar geçilen yolun uzunluu ile 4

bu belirtilen deer kontrol edilmelidir. Yol uzunluu, kısıtı geçmeyen bir deerde olmalıdır. Hizmet Salayıcı Anahtarı Tanımlayıcısı- Özne Anahtarı Tanımlayıcısı uyumluluk kontrolü: Sertifikadaki Hizmet Salayıcı Anahtarı Tanımlayıcısı eklentisi ile sertifikanın bir üst SM sertifikasındaki Özne Anahtarı Tanımlayıcısı deerleri aynı olmalıdır. mza kontrolü: Sertifikanın imzası, sertifikayı imzalayan SM sertifikası açık anahtarı ile kontrol edilmelidir. Burada da imza dorulama ilemi yapılacaı için imza deerinden önce sertifikayı imzalayan SM sertifikası geçerlilik kontrolü yapılmalıdır. Sertifika dorulama ilemindeki zincir oluturma adımı bu noktada balamakta olup bir üst SM sertifikası en baından itibaren tüm adımlardan geçip dorulanması baarıyla yapıldıktan sonra bu sertifikadaki açık anahtar ile sertifikanın imzası kontrol edilir. Tüm sertifikalar için imza dorulama ilemi yapılması gerektii için kök sertifikaya veya güvenilir sertifikaya kadar yol üzerindeki tüm sertifikaların dorulanma ilemi gerçeklemi olur. Bir sertifikanın üst SM sertifikasına ulaabilmek için sertifikadaki Hizmet Salayıcı Bilgi Eriimi eklentisindeki bilgiler kullanılabilir. Bu eklentide SM sertifikasının ldap veya http adresi verilmitir, eriim yöntemleriyle bu uzaktaki konumlardan alınan SM sertifikası ile dorulama ilemine devam edilir. Elektronik mza dorulama sürecinde bu sertifikalar imzalı veri yapısında veya dıarıdan sertifika dorulama ilemine verilebilir, bu durumda uzak konumlara balantı kurma ihtiyacına gerek kalmadan verilen bu sertifikalar kullanılarak dorulama adımı gerçekletirilebilir. ekil 3 ptal durumu kontrolü: Seritifikanın dorulamasının yapılacaı zamandaki iptal durumu kontrol edilmelidir. Sertifika çeitli sebeplerle geçerlilik zamanı dolmu olmasa bile askıya alınmak veya iptal edilmek suretiyle geçersiz hale gelmi olabilir. Sertifikanın iptal durumu, sil servisleri tarafından periyodik olarak yayımlanan Sertifika ptal Listeleri veya anlık sertifika durumunu verebilecek OCSP sunucuları kullanılarak örenilebilir. Sertifika iptal listelerinde iptal edilmi veya askıya alınmı tüm sertifikalar listelenmektedir. OCSP sunucuları da herhangibir sertifika durum istek mesajına o sertifikanın o andaki durumunu içeren mesaj ile cevap vermektedir. Sertifika iptal listeleri veya OCSP cevapları, Elektronik mza yapısında dorulama verisi olarak verilebilecei gibi bu verinin bulunmaması durumunda sertifikadaki CRL Daıtım Noktaları eklentisinde Sertifika ptal Listelerinin yayımlandıı adreslerden veya Hizmet Salayıcı Eriim Bilgisi eklentisinde verilmi olan OCSP sunucusu adresinden edinilebilir. ptal kontrolü yapılma aamasında kullanılan iptal listelerinin geçerlilik kontrolü de dorulama ileminin baka bir adımıdır. Bu kontrol 5

tarih, imza kontrolü gibi adımlardan olumaktadır. Aynı ekilde OCSP cevaplarının geçerlilikleri de kontrol edilmelidir. Bu yöntemlerle dorulaması yapılan sertifikanın askıda olduu veya iptal edilmi olduu bilgisinin alınması durumunda sertifika geçersiz olarak kabul edilir. [6] ETSI TS 101 862: Qualified Certificate profile. June 2004 [7] IETF RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile mza kontrolü adımında geçerli SM sertifikasına, iptal kontrolü adımında geçerli sertifika iptal listesi veya OCSP cevabına ulaılamadıı durumda sertifika geçerlilii eksik olarak sonuçlandırılır. Bu durumlarda, ilki için sertifikanın imzası geçersiz bulunamadıından ikincisi için sertifika iptal veya askı durumunda bulunamadıı için geçersiz sonucu verilememekte, geçerli-geçersiz durumlarına ilave olarak tanımlanmı eksik sonucu verilmektedir. Böyle bir durumda, sertifika dorulama ileminin yapıldıı uygulama tarafından sertifika geçerlilii baka bir zamanda tekrarlanabilir veya sertifika geçersiz olarak kabul edilebilir. Sonuç Elektronik imza, kanuni olarak ıslak imzanın yerini tutmakta olup imzalayanın kimliini dorulayan veri yapısıdır. Farklı kullanım amaçlarını destekleyen tanımlanmı formatlarda oluturulabilen Elektronik mza, farklı uygulamalarda kullanılabilmektedir. Elektronik mzayı uygulamalarında kullanmak isteyen taraflar, ETSI standardında tanımlanmı yapıda imza verisi oluturmalı ve ihtiyaçları dorultusunda uygun formattaki imza yapısını seçmelidirler. mzanın imzalayan kiiye ait olduunun ispatı için gerçekletirilen dorulama ilemi için standartlara uygun uygulamalar gelitirilmeli, tam ve kesin sonuç için dorulama adımları doru bir ekilde uygulanmalıdır. Kaynaklar [1] The European Directive 1999/93/EC on a Community Framework for Electronic Signatures [2] ETSI TS 101 733 V1.5.1 (2003-12) Technical Specification: Electronic Signatures and Infrastructures (ESI); Electronic Signature Formats [3] CEN Workshop Agreement CWA 14171, July 2001 [4] IETF RFC 3852: Cryptographic Message Syntax (CMS) [5] IETF RFC 3739: Internet X.509 Public Key Infrastructure: Qualified Certificates Profile 6