WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 |
-- [ Страница 1 ] --

УДК 681.3.067 ББК 32.973 Г67 Рецензент Ученый Совет факультета информационной безопасности МИФИ (Председатель Совета - канд. техн. наук, доцент А.А. Малюк) Горбатов B.C., Полянская О.Ю.

Г67 Основы технологии PKI. - М.: Горячая линия - Телеком, 2004. 248 с.: ил. ISBN 5-93517-154-6.

Рассматриваются основы технологии инфраструктур открытых ключей.

Даются базовые определения. Анализируются основные подходы к реализа ции инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматривают ся проблемные ситуации и риски, политика PKI, правовые аспекты использо вания технологии PKI. Описываются программные продукты ведущих миро вых и российских компаний-производителей программного обеспечения для поддержки PKI.

Для студентов и аспирантов высших учебных заведений, слушателей кур сов повышения квалификации, а также для широкого круга читателей, инте ресующихся современными проблемами информационной безопасности.

ББК 32. Адрес издательства в Интернет www.techbook.ru e mail: radios_hl@mtu-net.ru Горбатов Виктор Сергеевич Полянская Ольга Юрьевна Основы технологии PKI Компьютерная верстка О. Ю. Полянской Обложка художника В. Г. Ситникова ЛР № 071825 от 16 марта 1999 г. Подписано в печать 23.06.03.

Формат 60x88/16. Бумага офсетная. Усл. печ. л. 15,5. Тираж экз. Изд. №154.

ISBN 5-93517-154-6 © В. С. Горбатов, О. Ю. Полянская, © Оформление издательства «Горячая линия - Телеком», PDF created with pdfFactory Pro trial version www.pdffactory.com Сокращения, принятые в книге АС атрибутный сертификат ИОК инфраструктура открытых ключей ИТ информационная технология ППС политика применения сертификатов РЦ регистрационный центр САС список аннулированных сертификатов СКЗИ система криптографической защиты информации УЦ удостоверяющий центр ЭЦП электронная цифровая подпись СА Certificate Authority, удостоверяющий центр DNS Domain Name System, защищенная система доменных имен НМАС Hash Message Authentication Checksum, код аутентификации сообщения на основе вычисления хэша IETF Internet Engineering Task Force, группа инженерной поддержки Интернет LDAP Lightweight Directory Access Protocol, упрощенный протокол доступа к каталогу MAC Message Authentication Code, код аутентификации сообщения OCSP Online Certificate Status Protocol, онлайновый протокол статуса серти фиката CPS Certification Practice Statement, регламент удостоверяющего центра CRL Certificate Revocation List, список аннулированных сертификатов PDS PKI Disclosure Statement, краткая характеристика политики PKI PKCS Public Key Cryptographic Standards, стандарты шифрования с открыты ми ключами PIN Personal Identification Number, персональный идентификационный номер PKI Public Key Infrastructure, инфраструктура открытых ключей PKIX Internet X.509 PKI, стандарты для описания инфраструктур открытых ключей (сертификаты форматах.509) RA Registration Authority, регистрационный центр SET Secure Electronic Transactions, стандарт защищенных электронных транзак- ций SHTTP Secure HyperText Transfer Protocol, защищенный протокол передачи гипер текста SSL Secure Socket Layer, протокол передачи шифрованных данных в Интернет SPKI Simple Public Key Infrastructure, простая инфраструктура открытых ключей VPN Virtual Private Network, виртуальная частная сеть URL Uniform Resource Locator, унифицированный указатель ресурсов Х.509 Международный стандарт хранения в каталоге и получения данных аутентификации PDF created with pdfFactory Pro trial version www.pdffactory.com Основы технологии PKI Введение Уже сейчас Интернет-технологии прочно вошли в жизнь об щества и продолжают интегрироваться во все более важные сферы деятельности. Интернет, активно использующийся значительной частью мирового сообщества, в том числе и в коммерческих целях, широко применяется банками, финансово-инвестиционными струк турами, участниками рынка ценных бумаг, финансовыми, торговы ми и промышленными компаниями для организации электронного документооборота.

Бурное развитие сферы электронных услуг и электронной коммерции резко актуализировали проблему обеспечения информа ционной безопасности как в корпоративных сетях, так и в сетях об щего пользования - Интернет. Как известно, решение этой пробле мы достигается одновременным выполнением трех условий: дос тупности, целостности и конфиденциальности информационных ре сурсов или, иными словами, обеспечением безопасности электрон ного документооборота. Устанавливая деловые контакты, стороны, субъекты информационных правоотношений, должны быть полно стью уверены в "личности" партнеров, конфиденциальности обмена электронными документами и подлинности самих документов. Эти требования предъявляются как программно-аппаратным платфор мам (Windows, Macintosh, Unix), так и к различным типам клиент ских и серверных приложений (web-сервер, web-клиент, почтовый сервер, сервер конференций, сервер каталогов, промежуточный агент). Сегодня уже существуют индустриальные решения этих за дач на основе практического использования криптографических средств. При работе в Интернет и корпоративных сетях, они позво ляют обеспечить процесс взаимной аутентификации, целостность и конфиденциальность данных, регламентировать доступ к инфор мации ограниченного распространения.

После того как шифрование с открытыми ключами приобрело популярность, появилась потребность в цифровых сертификатах.

Цифровой сертификат иногда называют цифровым паспортом или цифровым идентификатором "digital ID". Сертификат - цифровой эквивалент пропуска, паспорта или водительских прав. Сертификат PDF created with pdfFactory Pro trial version www.pdffactory.com Введение и соответствующий ему секретный ключ позволяют идентифициро вать их владельца всем, кому это необходимо. Универсальное при менение сертификатов обеспечивает стандарт Международного Сою за по телекоммуникациям Х.509, который является базовым и под держивается целым рядом протоколов безопасности. В их числе стандарты шифрования с открытыми ключами (PKCS), протокол связи SSL (Secure Sockets Layer Handshake Protocol) и безопасный протокол передачи гипертекстовых сообщений (Secure HTTP).

Стандарт Х.509 задает формат цифрового сертификата. Ос новными атрибутами сертификата являются имя и идентификатор субъекта, информация об открытом ключе субъекта, имя, идентифи катор и цифровая подпись удостоверяющего центра, серийный но мер, версия и срок действия сертификата, информация об алгоритме подписи и др. Важно, что цифровой сертификат содержит цифровую подпись на основе секретного ключа удостоверяющего центра. До недавнего времени не существовало общепризнанного русского ана лога термина, который берет начало в области шифрования с откры тыми ключами, - Certificate Authority (CA). Часто при переводе на русский язык термин интерпретировался совершенно по-разному:

служба сертификации, уполномоченный по выпуску сертификатов, распорядитель сертификатов, орган выдачи сертификатов, доверен ный центр, центр сертификации, сертификатор и т.д. Принятый в де кабре 2001 года Закон РФ «Об электронной цифровой подписи» из менил это положение дел и закрепил за организацией, выдающей сертификаты открытых ключей, новое название - удостоверяющий центр. Подлинность сертификата можно проверить с помощью от крытого ключа удостоверяющего центра.

Цифровые сертификаты позволяют идентифицировать и реги стрировать пользователей без передачи их имен и паролей в откры том виде. Идентификация необходима для контроля доступа. Циф ровые сертификаты защищают конфиденциальные документы от несанкционированного доступа. Кроме того, в связи с широким рас пространением электронной почты, систем межбанковских расче тов, электронной коммерции появляются возможности подделки или изменения сообщений и документов, которыми обмениваются со трудники компаний или партнеры по бизнесу. Только надежная сие- PDF created with pdfFactory Pro trial version www.pdffactory.com Основы технологии PKI тема идентификации может практически исключить подобные зло употребления. Цифровые сертификаты являются необходимым эле ментом для создания защищенной системы обмена сообщениями.

Сертификаты лишают злоумышленника возможности использовать фальшивый ключ и выдавать себя за другое лицо;

серверы сертифи катов защищенным образом выпускают, хранят и обрабатывают сер тификаты.

Однако одного наличия сертификата недостаточно. Действи тельно защищенный обмен сообщениями, надежная идентификация и электронная коммерция невозможны без инфраструктуры откры тых ключей - Public Key Infrastucture (PKI). PKI служит не только для создания цифровых сертификатов, но и обеспечивает хранение огромного количества сертификатов и ключей, резервное копирова ние, восстановление и депонирование ключей, взаимную сертифи кацию, ведение списков аннулированных сертификатов и автомати ческое обновление ключей и сертификатов после истечения срока их действия. Использование технологии PKI позволяет компаниям пре доставлять дифференцированные и безопасные электронные услуги, выполнять важные транзакции в интерактивном режиме, обеспечи вать конфиденциальность связи через Интернет, защищать порталы экстранет и интранет.

PKI является комплексом аппаратных и программных средств, политик и процедур. Продукты и услуги, входящие в инфраструкту ру открытых ключей, предлагаются на рынке целым рядом компа ний. Большинство компаний, начинающих использовать технологию PKI, из двух путей выбирают один: они либо создают собственный орган выдачи сертификатов, либо предоставляют это сделать другим компаниям, специализирующимся на услугах PKI, например VeriSign, Digital Signature Trust и др.

В последнее время в развитых странах банки, университеты, правительственные учреждения начали выдавать сотрудникам циф ровые сертификаты, которые позволяют отдельным лицам шифро вать сообщения электронной почты и электронные документы, а также снабжать их цифровой подписью. По прогнозам специали стов, в течение ближайших нескольких лет на рынке систем безо пасности ожидаются высокие темпы роста сферы услуг по развер- PDF created with pdfFactory Pro trial version www.pdffactory.com Введение тыванию PKI, основная причина — большой потенциал технологии PKI. Инфраструктура открытых ключей необходима организациям и компаниям для безопасного обмена электронными документами и ведения бизнеса, требующего гарантированной защиты электрон ных транзакций и доступа к данным через Интернет. Поставщики электронных услуг (банковских, нотариальных, страховых, торго вых и т.п.) должны удостовериться в подлинности стороны, участ вующей в сделке, обеспечить целостность и конфиденциальность отправляемой через Интернет информации, а также подтвердить ус пешное выполнение транзакции. Пользователям необходимо иметь возможность при коммуникации однозначно и надежно связывать цифровой сертификат с уникальным физическим лицом. PKI пре доставляет инфраструктуру безопасности, позволяющую реализо вать эти критически важные функции и обеспечить участникам электронного документооборота такой уровень защищенности, ко торый необходим незнакомым друг с другом сторонам для обмена информацией и безопасного выполнения транзакций через Интернет.

В первой главе описываются сервисы безопасности распреде ленных систем и анализируются возможности разных механизмов безопасности.

Вторая глава посвящена анализу основных подходов к реали зации PKI и особенностей архитектуры инфраструктур открытых ключей, в ней описываются компоненты и сервисы эффективной PKI.

В третьей главе предлагается классификация стандартов и спе цификаций в области инфраструктур открытых ключей, описывают ся особенности терминологии, концепции инфраструктуры откры тых ключей РКГХ.

Четвертая глава подробно знакомит со структурами данных PKI, таблично представлены форматы сертификатов и списков ан нулированных сертификатов.

Пятая глава обобщает сведения о структуре и содержании ос новных документов, описывающих политику PKI, в этой главе об суждаются проблемы и трудности формирования политики приме нения сертификатов, регламента и проектирования инфраструктуры открытых ключей.

PDF created with pdfFactory Pro trial version www.pdffactory.com Основы технологии PKI В шестой главе анализируются риски создания, распростране ния и принятия сертификатов и риски управления сертификатами, рассматриваются основные факторы, влияющие на операционный, стратегический риски и риск утраты репутации удостоверяющих центров. Отдельные разделы этой главы посвящены проблемам ау тентификации и секретности в системах PKI, а также правовым ас пектам использования цифровых сертификатов.

В седьмой главе предлагается план работ по развертыванию PKI, описываются особенности проектирования в зависимости от потребностей ведения бизнеса и требований безопасности конкрет ной организации.

В восьмой главе приводятся результаты анализа программных продуктов ведущих мировых и российских компаний-производителей программного обеспечения и особенностей их применения для прак тической реализации PKI.

PDF created with pdfFactory Pro trial version www.pdffactory.com 1. Сервисы и механизмы безопасности 1. СЕРВИСЫ И МЕХАНИЗМЫ БЕЗОПАСНОСТИ 1.1. Сервисы безопасности Унифицированный подход к обеспечению безопасности рас пределенных систем изложен в известном международном докумен те Рекомендации Х.800 (Recommendation X.800: Security Architecture for Open Systems Interconnection for CCITT Applications) [57]. В нем описаны основные сервисы, или функции, безопасности: аутентифи кация, управление доступом, конфиденциальность, целостность и предотвращение отказа от участия в обмене информацией. Сервис безопасности представляет собой совокупность механизмов, проце дур и других средств управления для снижения рисков, связанных с угрозой утраты или раскрытия данных [2].

Сервис идентификации и аутентификации обеспечивает ау тентификацию партнеров по коммуникации и аутентификацию ис точника данных. Идентификацией субъекта называется процесс со поставления введенной им своей характеристики с некоторым хра нимым системой идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий. Аутентификацией субъекта называется процедура проверки принадлежности идентификатора субъекту.

Аутентификация осуществляется на основании того или иного сек ретного элемента (аутентификатора), которым располагают как субъект, так и информационная система [41].

Обычный способ идентификации - ввод имени пользователя при входе в систему. Для аутентификации пользователей, то есть проверки подлинности их личности, чаще всего используются паро ли. При аутентификации источника данных подтверждается под линность источника отдельной порции данных. Функция не обеспе чивает защиты против повторной передачи данных [7].

Сервис управления доступом обеспечивает защиту от несанк ционированного использования доступных сетевых ресурсов.

Сервис конфиденциальности обеспечивает защиту от несанк ционированного получения информации: разрешает доступ к кон фиденциальным данным только пользователям, имеющим соответ- PDF created with pdfFactory Pro trial version www.pdffactory.com 10Основы технологии PKI _ ствующие права, и предотвращает несанкционированное раскрытие информации не имеющим полномочий пользователям или процес сам. Различают следующие виды конфиденциальности:

• конфиденциальность данных при общении с установлени ем соединения;

• конфиденциальность данных при общении без установле ния соединения;

• конфиденциальность отдельных полей данных (избира тельная конфиденциальность);

• конфиденциальность трафика (защита информации, кото рую можно получить, анализируя трафик).

Сервис целостности предотвращает преднамеренное или слу чайное несанкционированное изменение данных, в том числе их ввод, уничтожение или модификацию (изменение, сокращение или дополнение), в процессе передачи по сети. Для гарантирования це лостности система должна обнаруживать несанкционированную мо дификацию информации. Цель получателя информации - убедиться в том, что данные при передаче не были изменены.

Сервис предотвращения отказа от участия в обмене информа цией гарантирует, что стороны, отправляющие и принимающие электронные сообщения или документы, не смогут отрицать свое участие в информационном обмене в целом или на отдельных его этапах [2]. Сторона, отправляющая информацию, не сможет отри цать того, что сообщение отправлено ею (доказательство происхож дения данных), а сторона, принимающая информацию, не сможет отрицать того, что получила сообщение (доказательство доставки данных). Для краткости этот сервис часто называют сервисом «не отказуемости» или «неотрекаемости». Подвергая сомнению, с точки зрения русского языка, правильность образования слова «неотка зуемость», авторы, тем не менее, признают, что термин «неотказуе мость» интуитивно понятен многим, привычен и широко распро странен в среде специалистов, поэтому в дальнейшем изложении сервис предотвращения отказа от участия в обмене информацией называют сервисом неотказуемости. Побочным продуктом сервиса неотказуемости является аутентификация источника данных.

PDF created with pdfFactory Pro trial version www.pdffactory.com Л Сервисы и механизмы безопасности _ 1.2. Некриптографические механизмы безопасности Некоторые из описанных выше сервисов безопасности могут быть реализованы без использования криптографии. К некриптогра фическим механизмам безопасности можно отнести контроль цик лическим избыточным кодом и битами четности, использование оцифрованных подписей, PIN-кодов и паролей, а также биометриче ских средств аутентификации.

Биты контроля четности и циклический избыточный код Простейшие механизмы безопасности разрабатывались для гарантирования целостности данных, передаваемых между устрой ствами (компьютерами и терминалами). При связи устройств через канал с помехами (например, телефонная линия), имеется возмож ность изменения данных. Во избежание этого системы могут пере давать дополнительный бит (бит четности) для каждого байта дан ных. При проверке на четность бит контроля четности выбирается так, чтобы число единичек в байте, включая бит контроля четности, было четно. Если такой байт изменен, когда один из битов принима ет другое значение, то проверка на четность показывает, что байт испорчен. Проверка на нечетность работает аналогичным способом, создавая нечетное число единичек в байте. Биты контроля четности достаточно дорогостоящий способ защиты целостности, они увели чивают размер сообщения, по крайней мере, на 12,5%. Более того, они не позволяют обнаружить множественные ошибки в самом бай те. При использовании дополнительных битов четности для выявле ния таких ошибок возрастает стоимость реализации сервиса целост ности.

Контроль циклическим избыточным кодом выполняет ту же самую функцию для больших потоков данных с меньшими затрата ми. Вычисленное отправителем с помощью разновидности полино миального кода число присоединяется к передаваемому по каналам связи сообщению. Получатель сообщения заново вычисляет цикли ческий избыточный код и сравнивает результат с принятым значе нием. Если они совпадают, то данные не были случайно изменены.

Биты контроля четности и циклические избыточные коды за щищают данные от случайной модификации при передаче по каналу PDF created with pdfFactory Pro trial version www.pdffactory.com 12_ Основы технологии PKI _ с помехами, но не позволяют обнаружить подмену или модифика цию сообщения опытным злоумышленником.

Оцифрованные подписи В бумажном документообороте традиционный механизм обеспечения целостности и неотказуемости - собственноручная подпись лица, ознакомившегося или согласного с содержанием до кумента. В компьютерных приложениях в качестве заменителя соб ственноручной подписи иногда используется оцифрованная под пись, получаемая в результате сканирования рукописной подписи.

При подписании электронного документа изображение подписи просто вставляется в соответствующее место. Оцифрованная под пись легко узнается получателем электронного документа или со общения при просмотре, если ему заранее была известна собствен норучная подпись отправителя. Преимущество оцифрованных под писей - простота использования, а существенный недостаток - не надежность, так как оцифрованная подпись может быть извлечена из одного документа и вставлена в совершенно другой, к которому ав тор подписи не имеет никакого отношения. Оцифрованные подписи в основном используются вместе с дополнительными, более надеж ными механизмами безопасности.

PIN-коды и пароли Традиционным и наиболее простым методом аутентификации пользователей при получении доступа к определенной системе явля ется использование ими персональных идентификационных номеров (Personal Identification Number - PIN) или секретных паролей. Сис темы парольной идентификации пользователей могут быть эффек тивны только при четком управлении.

Использование пароля обеспечивает так называемую однофак торную идентификацию, когда идентификация пользователя осуще ствляется только по одному признаку [45]. Аутентификация, опи рающаяся исключительно на пароли, по ряду причин часто не обес печивает адекватной защиты компьютерных систем. Проблема со стоит в том, что пользователи часто выбирают в качестве паролей легко запоминающиеся комбинации букв и цифр, которые можно угадать или подобрать. Если пароли генерируются автоматически как случайные, трудные для запоминания комбинации символов, то PDF created with pdfFactory Pro trial version www.pdffactory.com 1. Сервисы и механизмы безопасности_ их приходится записывать, тогда недолгий поиск на рабочем месте пользователя может дать злоумышленнику ценную информацию.

Для взлома паролей часто используются программы, которые спо собны автоматически осуществлять подбор паролей.

Кроме того, PIN-коды и пароли не позволяют обеспечить не отказуемость, конфиденциальность или целостность данных. Если один пользователь желает аутентифицировать другого по паролю, то его партнер по общению должен знать этот пароль. И в том случае, когда пароль известен обоим, трудно доказать, кто из них выполнил определенную операцию. Поскольку аутентификация только по па ролям не обеспечивает комплексной защиты, то она часто использу ется в комбинации с другими механизмами безопасности.

Биометрия Биометрическая аутентификация опирается на уникальные биологические показатели человека. К основным биометрическим идентификаторам относятся отпечатки пальцев, рукописные подпи си, образцы голоса, результаты сканирования сетчатки и радужной оболочки глаза, формы ладони или черт лица.

Новое поколение сенсорных дактилоскопических устройств измеряет емкостное сопротивление кожи для формирования изо бражения по различным характеристикам отпечатка пальца. Устрой ства сканирования ладони, или сканирования формы ладони, созда ют объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони. В технологии сканирования черт лица для верификации и идентификации личности используются особенности глаз, носа и губ. Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опи раются на такие уникальные для каждого человека особенности го лоса, как высота, модуляция и частота звука.

Полученный при помощи биометрических устройств уникаль ный образец вносится в список образцов биометрических идентифи каторов пользователей и применяется в качестве шаблона при вери фикации. При аутентификации пользователя осуществляется изме рение заданной физической характеристики и сравнение полученно го результата с хранимым в списке шаблоном.

PDF created with pdfFactory Pro trial version www.pdffactory.com 14 Основы технологии PKI В настоящее время наиболее распространенной технологией является сканирование отпечатков пальцев [26]. По уровню спроса на первом месте стоят дактилоскопические сканеры, далее в порядке убывания следуют системы распознавания черт лица, устройства распознавания по форме ладони, по голосу и радужной оболочке глаза. Завершают этот список устройства верификации подписи.

Таблица!.1. Сравнение некриптографических механизмов безопасности Механизм безопасности Целостн конфиде Идент неотказ ость нциальн ифика уемость данных ость ция и аутен тифик ация Биты контроля четности и ЦИК - - - + - - Оцифрованные подписи - - + - PIN-коды и пароли - - + - Биометрия - - Широкое распространение средств биометрической аутенти фикации тормозится рядом факторов: высокой ценой сложного и громоздкого аппаратного обеспечения, громоздкостью для инстал ляции специального программного обеспечения, низкой скоростью работы. Устройства биометрической аутентификации более дороги, чем системы, использующие пароли или аппаратные ключи. Однако биометрические характеристики обеспечивают более высокий уро вень безопасности, так как аутентификация базируется на уникаль ных физических показателях пользователя. Применение устройств биометрической аутентификации избавляет пользователей от необ ходимости запоминать сложные пароли для входа в сети и опасений, что кто-то может обойти систему защиты от несанкционированного доступа к критически важным ресурсам [38].

В таблице 1.1 сопоставлены возможности некриптографиче ских механизмов для поддержки сервисов безопасности [72].

PDF created with pdfFactory Pro trial version www.pdffactory.com /. Сервисы и механизмы безопасности _ 1.3. Криптографические механизмы безопасности Криптография - область прикладной математики, занимаю щаяся проблемами преобразования данных для обеспечения инфор мационной безопасности. В криптографии отправитель преобразует незащищенную информацию (открытый текст) в непонятный для стороннего наблюдателя, закодированный вид (шифротекст). По лучатель использует криптографические средства, чтобы преобразо вать шифротекст в открытый текст, то есть расшифровать его, про верить подлинность отправителя, целостность данных или реализо вать некоторые комбинации перечисленного.

Современная криптография предлагает большой набор меха низмов обеспечения информационной безопасности от "классическо го" шифрования до алгоритмов хэширования, схем аутентификации, цифровой подписи и других криптографических протоколов [146].

Кратко остановимся на трех классах криптографических механиз мов - симметричных алгоритмах, алгоритмах хэширования и асим метричных алгоритмах.

Симметричные алгоритмы Использование симметричных криптографических алгоритмов предполагает наличие взаимного доверия сторон, участвующих в обмене электронными документами или сообщениями, так как для шифрования и расшифрования применяется известный им один и тот же общий ключ. В этом случае нет никаких гарантий, что сек ретный ключ не будет скомпрометирован, поэтому при использова нии симметричных алгоритмов требуются очень надежные меха низмы распределения ключей. Кроме того, необходимость обмена единым ключом между отправителем сообщения и каждым из полу чателей многократно увеличивает количество ключей в системе и за трудняет ее масштабируемость. Для 10 пользователей нужно 45 клю чей, а для 1000 уже 499 500 ключей [147].

Симметричные алгоритмы могут ограниченно использоваться для поддержания сервисов аутентификации и целостности, но, в первую очередь, применяются для обеспечения конфиденциально сти. Для проверки целостности сообщения и аутентификации источ ника данных отправитель может сгенерировать шифротекст на базе всего открытого текста, как излагалось выше. После этого он от- PDF created with pdfFactory Pro trial version www.pdffactory.com 16 Основы технологии PKI_ правляет открытый текст и часть шифротекста получателю сообще ния. Эта часть шифротекста известна как код аутентификации сооб щения или MAC (Message Authentication Checksum). Функция MAC на основе входа переменной длины и ключа формирует выход фик сированной длины [166]. Получатель использует свою копию сек ретного ключа отправителя сообщения для генерации шифротекста, выбирает ту же часть шифротекста и сравнивает ее с полученным значением MAC. Их совпадение подтверждает подлинность отпра вителя, но не гарантирует невозможности отказа от участия в обме не сообщениями. Отправитель может отрицать факт передачи сооб щения, мотивируя это тем, что получатель мог сгенерировать сооб щение сам.

Управление ключами - сложная проблема, она может решаться при помощи криптографии с симметричными ключами, но является классической проблемой типа «курицы или яйца». Прежде чем отправитель зашифрует сообщение или сгенерирует MAC, он дол жен разделить с получателем некоторый секрет. Разделение секре та, например, секретного ключа из нескольких частей, осуществля ется таким образом, чтобы из любого заранее указанного количества k-частей можно было восстановить секрет, а количества частей (k-1) для восстановления секрета было недостаточно [166]. В системах с одним ключом утрата ключа фактически равноценна взлому крип тографической защиты. Для обеспечения требуемого уровня защиты ключ обычно передают по каналам, отличным от канала распро странения зашифрованных данных. При этом должна обеспечивать ся надежная идентификация пользователя (он должен иметь санк ционированный доступ к зашифрованной информации) и секрет ность (предотвращение доступа к ключу в процессе передачи).

Преимуществами симметричных криптографических алгорит мов признаны их высокая производительность и стойкость, которая делает практически невозможным процесс расшифрования. Одним из первых стандартных симметричных алгоритмов стал DES (Digital Encryption Standard), затем появился Triple DES, который выполняет алгоритм DES троекратно и соответственно требует для работы в три раза больше времени. Для решения проблемы производительно сти и повышения защитных свойств были предложены новые алго- PDF created with pdfFactory Pro trial version www.pdffactory.com _/. Сервисы и механизмы безопасности _ ритмы RC2 и RC5 корпорации RSA Security, IDEA компании Ascom, Cast компании Entrust Technologies, Safer компании Cylink и Blow fish компании Counterpane Systems [2]. В России разработан и ис пользуется симметричный алгоритм ГОСТ 28147-89. В качестве но вого международного стандарта AES (Advanced Encryption Standard) предлагается симметричный алгоритм Rijndael, разработанный бель гийскими криптографами В. Риджменом и Д. Дименом.

Алгоритмы хэширования Криптографическими методами можно обеспечить не только конфиденциальность, но и проконтролировать целостность переда ваемых или хранимых данных. Контроль целостности в основном осуществляется путем расчета некоторой "контрольной суммы" данных. На сегодняшний день известно множество алгоритмов, рас считывающих контрольные суммы передаваемых данных. Проблема простых алгоритмов вычисления контрольной суммы состоит в том, что достаточно легко подобрать несколько массивов данных, имею щих одинаковую контрольную сумму. Криптографически стойкие контрольные суммы вычисляются как результат применения к ис ходному тексту так называемой хэш-функцгш. Хэш-функции явля ются необходимым элементом ряда криптографических схем. Под этим термином понимаются функции, отображающие сообщения произвольной длины (иногда длина сообщения ограничена, но дос таточно велика) в значения фиксированной длины [146]. Последние часто называют дайджестами, или хэш-кодами, сообщений. f i Главными свойствами "хорошей" в криптографическом смысле хэш функции являются свойство необратимости, свойство стойкости к коллизиям и свойство рассеивания. Необратимость означает, что вычисление обратной функции (то есть восстановление значения аргу мента по известному значению функции) оказывается невозможно тео ретически или (в крайнем случае) невозможно вычислительно. Свой отао стойкости к коллизиям хэш-функции Я выражается в невоз можности найти два разных сообщения Т, и Т с одинаковым ре зультатом преобразования H(Ti) = Н(Т2). Дайджест может быть по вгорно получен для того же сообщения любым пользователем, но {фактически невозможно создать разные сообщения для получения одного и того же дайджеста сообщения. Значение хэш-функции все- PDF created with pdfFactory Pro trial version www.pdffactory.com 18 _ Основы технологии PKI гда имеет фиксированную длину, а на длину исходного текста не накладывается никаких ограничений. Свойство рассеивания требует, чтобы минимальные изменения текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш-функции [41].

Дайджест сообщения может использоваться для обеспечения целостности. Отправитель посылает сообщение вместе с контроль ным значением - дайджестом, если сообщение было изменено, кон трольное значение также будет другим. Получатель может вновь вычислить дайджест сообщения, чтобы убедиться, что данные не были случайно изменены. Однако это не защищает получателя от действий злоумышленника, который может перехватить и заменить сообщение отправителя и дайджест.

Хэш-функция может использоваться для создания так назы ваемого кода аутентификации сообщения на основе вычисления хэ ша НМАС (Hash Message Authentication Checksum). Если отправи тель посылает сообщение и его НМАС получателю, то последний может вновь вычислить НМАС для защиты от случайных изменений данных. В этом случае злоумышленник может перехватить сообще ние отправителя и заменить его на новое, но, не зная секретного ключа, не имеет возможности рассчитать соответствующий НМАС.

Если получатель доверяет отправителю, то принимает НМАС как подтверждение подлинности отправителя.

Обычно коды НМАС используются только для быстрой про верки того, что содержимое не было изменено при передаче.' Для создания уникальной, подлежащей проверке подписи необходим другой способ, он заключается в шифровании дайджеста с помощью секретного ключа лица, поставившего подпись. В этом случае хэш функция используется в схемах электронной цифровой подписи (ЭЦП). Поскольку применяемые на практике схемы электронной подписи не приспособлены для подписания сообщений произволь ной длины, а процедура разбиения сообщения на блоки и генерации подписи для каждого блока по отдельности крайне неэффективна, схему подписи применяют к дайджесту сообщения. Очевидно, что наличие эффективных методов поиска коллизий для хэш-функции подрывает стойкость протокола электронной подписи [146]. Хэш функции используются также в некоторых протоколах аутентифи- PDF created with pdfFactory Pro trial version www.pdffactory.com /. Сервисы и механизмы безопасности _ кации для снижения их коммуникационной сложности, то есть для уменьшения длин пересылаемых сообщений, и в некоторых других криптографических протоколах.

Существует множество алгоритмов, реализующих хэш функции, к ним относятся алгоритмы вычисления дайджестов, соз данные Роном Ривестом (MD2, MD5), SHA и его вариант SHA1, российский алгоритм, описываемый стандартом ГОСТ Р 34.11-94.

Асимметричные алгоритмы Асимметричная криптография, также известная как крипто графия с открытыми ключами, использует класс алгоритмов, в кото рых применяется пара ключей: открытый ключ и секретный (лич ный) ключ, известный только его владельцу. В отличие от секретно го ключа, который должен сохраняться в тайне, открытый ключ мо жет быть общедоступным, не подвергая опасности систему защиты.

Открытый и секретный ключи генерируются одновременно, и дан ные, зашифрованные одним ключом, могут быть расшифрованы при помощи другого ключа. То есть отправитель может зашифровать сообщение, используя открытый ключ получателя, и только получа тель - владелец соответствующего секретного ключа, может рас шифровать это сообщение.

Асимметричные системы имеют ряд преимуществ перед сим метричными системами. В асимметричных системах решена слож ная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей, а от крытые ключи свободно публикуются и распространяются. Благода ря тому, что в асимметричных системах секретный ключ известен только его владельцу, возможно взаимодействие сторон, не знаю щих друг друга. Среди асимметричных алгоритмов наиболее из вестными являются RSA и алгоритм Эль-Гамаля [150].

Криптография с открытыми ключами в чистом виде обычно не применяется, так как реализация асимметричных алгоритмов требу ет больших затрат процессорного времени. Тем не менее, преиму ществами криптографии с открытыми ключами пользуются при формировании и проверке ЭЦП, а также для решения проблемы распределения ключей. Секретный ключ применяется для подписа ния данных, а открытый ключ - для их проверки. Единственно из- PDF created with pdfFactory Pro trial version www.pdffactory.com 20 _ Основы технологии PKI вестный способ получить корректную подпись - использовать сек ретный ключ. Кроме того, для каждого сообщения формируется уникальная подпись. В целях повышения производительности под писывается не все сообщение, а его дайджест [2]. Вообще, собствен но ЭЦП сообщения - это дайджест сообщения, зашифрованный сек ретным ключом, он пересылается вместе с цифровым объектом и удостоверяет целостность самого объекта и подлинность его от правителя Для выработки ЭЦП пользователь генерирует открытый и секретный ключи. Затем секретный ключ и цифровой объект (до кумент) используются как входная информация для функции гене рации цифровой подписи. После того как другой пользователь полу чает цифровой объект, он использует сам объект, связанную с ним цифровую подпись и открытый ключ для верификации (проверки) подписи. Верификация ЭЦП сообщения заключается в вычислении значения дайджеста полученного сообщения и его сравнении со зна чением дайджеста в подписи, расшифрованной открытым ключом отправителя. Если значения вычисленного получателем и сохранен ного в подписи дайджеста совпадают, то считается, что подпись под документом верна, а сам документ - подлинный [41]. Цифровая под пись обеспечивает надежную защиту документа от подлога и случай ных модификаций и позволяет придавать юридическую силу элек тронным документам и сообщениям.

В схемах цифровой подписи применяются три основных алго ритма: RSA, алгоритм цифровой подписи DSA (Digital Signature Al gorithm) и его вариант с использованием эллиптических кривых ECDSA (Elliptic Curve Digital Signature Algorithm).

Сравнение криптографических механизмов безопасности Криптографические механизмы необходимы для поддержания основных сервисов безопасности. Каждый класс алгоритмов имеет свои сильные и слабые стороны (см. табл. 1.2) [72].

Алгоритмы хэширования и коды аутентификации сообщения основа обеспечения целостности данных в электронных коммуника циях. Но они не позволяют обеспечить конфиденциальность, аутен тификацию, неотказуемость и распределение ключей. Алгоритмы цифровой подписи такие, как RSA и DSA, по эффективности пре- PDF created with pdfFactory Pro trial version www.pdffactory.com /. Сервисы и механизмы безопасности восходят алгоритмы хэширования. Если управление ключами возла гается на третью доверенную сторону, цифровые подписи могут ис пользоваться для обеспечения неотказуемости.

Таблица!.2. Сравнение криптографических механизмов безопасности Механизм безопасности Шифрование - - - - + Симметричная Коды аутентификации - - - - + криптография сообщения Транспортировка ключей - - - - + Хэш-функции Дайджест сообщения - - - - + НМАС - - - - + Асимметричная Цифровые подписи + - - + + криптография Транспортировка ключей - - - - + Согласование ключей - - - - + Для обеспечения конфиденциальности должны использовать ся симметричные криптографические алгоритмы. В некоторой мере они также могут обеспечить целостность и аутентификацию, но не позволяют предотвратить отказ от участия в информационном об мене.

Самое слабое звено этих алгоритмов - распространение (рас пределение) ключей. Для решения проблемы распространения клю чей широко используются алгоритм RSA, алгоритм Диффи Хэллмана - Diffie-Hellman (DH) и алгоритм эллиптических кривых Диффи-Хэллмана - Elliptic Curve Diffie-Hellman (ECDH). Распро странение ключей может выполняться тремя способами: прямым обменом между сторонами при помощи симметричного шифрова ния;

посредством симметричного шифрования и доверенной третьей PDF created with pdfFactory Pro trial version www.pdffactory.com Целостность данных конфиденциально сть неотказуемость ключей Идентификация и аудентификация Распределение 22 Основы технологии PKI стороны или при помощи управления открытыми ключами доверен ной третьей стороной.

Первый способ подходит для небольших закрытых сообществ с числом пользователей не более 4-5 человек. Это решение плохо масштабируется при росте сообщества. Если число участников об мена ключами достигает 10-12 человек, то возникает необходимость в доверенной третьей стороне. Второй способ позволяет существенно расширить сообщество пользователей, но не обеспечивает в должной мере аутентификацию партнеров и неотказуемость. Только третий способ решает проблему комплексно. Если доверенная третья сто рона связывает открытый ключ с пользователем или системой, то есть подтверждает подлинность стороны, владеющей соответст вующим секретным ключом, поддерживаются все сервисы безопас ности.

Систематическим, расширяемым, унифицированным и легко управляемым подходом к распространению открытых ключей стали сертификаты открытых ключей [2]. Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфра структуры открытых ключей Public Key Infrastructure (PKI). Тер мин PKI является производным от названия базовой технологии криптографии с открытыми ключами, обладающей уникальными свойствами и являющейся основой для реализации функций безо пасности в распределенных системах.

PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1_ 2. СТРУКТУРА, СЕРВИСЫ И АРХИТЕКТУРА PKI 2.1. Основные подходы к реализации PKI Общими целями современных архитектур безопасности явля ются защита и распространение информации в распределенной сре де, где пользователи, ресурсы и посредники разделены во времени и пространстве. Инфраструктура открытых ключей обеспечивает сервисы, необходимые для непрерывного управления ключами в распределенной системе, связывает открытые ключи с владельца ми соответствующих секретных ключей и позволяет пользователям проверять подлинность этих связей. PKI поддерживает электронный документооборот и обеспечивает ведение электронного бизнеса, га рантируя, что:

1) лицо или процесс, идентифицируемый как отправитель электронного сообщения или документа, действительно является инициатором отправления;

2) лицо или процесс, выступающий получателем электрон ного сообщения или документа, действительно является тем получа телем, которого имел в виду отправитель;

3) целостность передаваемой информации не нарушена.

С ростом числа приложений, использующих криптографию, с увеличением количества ее пользователей возрастает количество разнородных сертификатов, как во всей информационной системе, так и у каждого конкретного клиента [16]. Задачу единообразной организации сервиса управления сертификатами успешно решает инфраструктура открытых ключей (PKJ). В настоящее время из вестно пять основных подходов к реализации PKI в следующих сис темах:

1) инфраструктура открытых ключей, основанная на сертифи катах Х.509 - PKIX;

2) простая инфраструктура открытых ключей SPKI/SDSI;

3) защищенная система доменных имен DNS;

4) система защищенной почты PGP;

5) система защищенных электронных транзакций SET.

PDF created with pdfFactory Pro trial version www.pdffactory.com 24 Основы технологии PKl_ Большая часть данной работы посвящена технологии PKI, ба зирующейся на первом подходе, поэтому кратко охарактеризуем остальные подходы.

Простая инфраструктура открытых ключей SPKI/SDSI Задачей простой инфраструктуры открытых ключей SPKI (Simple Public Key Infrastructure) является распространение сертифи катов для авторизации, а не для аутентификации владельцев откры тых ключей. Теоретические основы и требования к SPKI разработа ны группой инженерной поддержки Интернет (Internet Engineering Task Force - IETF). IETF является открытым интернациональным сообществом исследователей, разработчиков сетевых протоколов, операторов и производителей, занимающихся проблемами развития сетей Интернет и обеспечением непрерывного функционирования существующей инфраструктуры. Базой для SPKI стали основные идеи простой распределенной структуры безопасности - Simple Dis tributed Security Infrastructure (SDSI), поэтому можно говорить о единой концепции, кратко обозначаемой SPKI/SDSI. Центральны ми объектами SDSI являются сами ключи, а не имена. Именно клю чи могут идентифицировать объекты. Сертификаты SDSI имеют удобную для восприятия человеком форму, как правило, содержат некоторый текст свободного формата, возможно фотографию или другую информацию.

Основная цель сертификата SPKI - это авторизация некоторых действий, выдача разрешений, предоставление возможностей и т.п.

владельцу ключа (RFC 2692 SPKI Requirements). Сертификаты для авторизации, по замыслу авторов идеи SPKI, должны генерировать ся любым владельцем ключа, которому разрешено предоставлять или делегировать полномочия. Владелец ключа непосредственно идентифицируется своим открытым ключом, хотя для ряда целей допускается применение некоторых других идентификаторов. Это может быть значение дайджеста открытого ключа или некоторое имя, которое, тем не менее, всегда связано с ключом. В связи с тем, что сертификаты SPKI могут содержать информацию, которую вла делец ключа не желает публиковать, допускается, чтобы сертифика гы распространялись самим владельцем. Владелец ключа может ис- PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура PKI пользовать глобальное хранилище, например LDAP, сервер ключей PGP или систему доменных имен DNS.

Поскольку сертификаты SPKI содержат информацию, извле чение которой из всех сертификатов представляет угрозу безопасно сти и приватности, то каждый сертификат должен содержать мини мум информации, необходимой в зависимости от назначения серти фиката. Сертификат должен быть подобен одному ключу, а не связ ке ключей. Владелец ключа должен выпускать минимум информа ции, подтверждающей его полномочия. Иногда необходима ано нимность некоторых сертификатов. Так как одним из вариантов применения сертификатов SPKI является их использование в сек ретном голосовании и аналогичных приложениях, сертификаты SPKI должны уметь присваивать атрибут ключу обезличенной под писи. Одним из атрибутов владельца ключа является его имя. У од ного владельца ключа может быть несколько имен: те, которыми владелец предпочитает называться, и те, под которыми он известен другим владельцам ключей. Сертификат SPKI должен обеспечивать связывание ключей с такими именами.

Сертификат SPKI, как и всякий другой, имеет период дейст вия. Проверка действительности сертификатов в простой инфра структуре открытых ключей осуществляется при помощи списка аннулированных сертификатов (САС). Минимальный САС содер жит перечень уникально идентифицированных аннулированных сертификатов, номер данного списка в последовательности публи куемых САС и подпись. Так как в SPKI явным образом не задается способ передачи САС, то основным требованием является точное указание в сертификате открытого ключа подписи для лица, же лающего проверить законность сертификата, информации о место нахождении САС. SPKI должна поддерживать проверку действи тельности сертификатов в онлайновом режиме.

Защищенная система доменных имен DNS Одной из альтернатив системы распространения открытых ключей посредством сертификатов Х.509 могут служить расшире ния системы доменных имен Domain Name System (DNS). DNS представляет собой распределенную базу данных с децентрализован ным управлением, хранящую обобщенные записи о ресурсах сети, PDF created with pdfFactory Pro trial version www.pdffactory.com 26 Основы технологии PKI и задает схему именования, основанную на иерархически структу рированных доменных именах. Структура базы данных DNS - ин вертированное дерево с корнем на верху. Каждый узел дерева пред ставляет раздел общей базы данных или домен. Каждый домен име ет доменное имя, которое идентифицирует его местоположение в базе данных DNS. Информация о пространстве доменных имен хранится серверами имен [155]. Система доменных имен DNS по зволяет использовать для доступа к серверам сети Интернет словес ные обозначения вместо их цифровых IP адресов.

Безопасность передачи данных DNS, а особенно передачи ин формации о зоне пространства доменных имен и динамическом об новлении, имеет исключительно большое значение. Для защиты пе редаваемых данных используется механизм TSIG, который заключа ется в том, что в каждое DNS-сообщение добавляется виртуальная запись, содержащая дайджест сообщения и секретного ключа, из вестного только отправителю и получателю [169]. Запись TSIG на зывается виртуальной, потому что она не находится в базе данных, а формируется динамически для каждого DNS-сообщения. Для вы числения дайджеста используется алгоритм MD5. После того, как дайджест вычислен, в конец сообщения добавляется запись TSIG, содержащая имя ключа, время создания сообщения, допустимое расхождение часов отправителя и получателя и собственно дай джест. Получатель сообщения, используя свою копию секретного ключа, тоже вычисляет дайджест, и, если его значение совпадает с полученным в сообщении, это свидетельствует о целостности и подлинности сообщения. Механизм TSIG позволяет аутентифици ровать любые DNS-сообщения: передачу зоны, динамическое об новление и обычные запросы и ответы, — но только между хостами, знающими секретный ключ (каждая пара хостов может иметь свой секретный ключ).

Для обеспечения достоверной передачи DNS-данных в мас штабе сетей Интернет используются расширения системы DNS, на зываемые DNSSEC. Основная идея DNSSEC состоит в использова нии криптографии с открытыми ключами для присоединения циф ровой подписи к передаваемым данным. Секретный ключ известен только администратору первичного сервера зоны. Записи из базы PDF created with pdfFactory Pro trial version www.pdffactory.com _2. Структура, сервисы и архитектура РК1 данных зоны обрабатываются алгоритмом хэширования (как прави ло, MD5), и получившийся дайджест шифруется с помощью секрет ного ключа - так формируется цифровая подпись. Она заносится в базу данных зоны в виде записи специального типа SIG и присое диняется к передаваемым данным при ответе на запрос. Сами дан ные передаются в открытом виде. Открытый ключ доступен по за просу всем потенциальным получателям;

он хранится в базе данных зоны в записи специального типа. Приняв данные и подпись, полу чатель расшифровывает подпись с помощью открытого ключа. По том он вычисляет дайджест полученных данных и сравнивает с ре зультатом расшифровки ЭЦП. Совпадение дайджестов подтвержда ет, что данные при передаче не изменялись и действительно были отправлены владельцем секретного ключа.

В отличие от TSIG механизм DNSSEC не требует от получате ля знания секретного ключа, что позволяет обойти неразрешимую задачу распространения секретного ключа по всем возможным DNS серверам глобальной сети. Платой за это является существенное (в несколько раз) увеличение базы данных каждой зоны и повышен ные требования к процессорной мощности DNS-серверов, которая требуется для выполнения операций криптографии с открытыми ключами. Для реализации механизма DNNSEC вводятся три новых типа записей: KEY, SIG и NXT. Запись типа KEY содержит откры тый ключ зоны, закодированный для текстового представления с по мощью алгоритма Base64. Запись типа SIG содержит цифровую под пись для набора записей одного типа для одного доменного имени.

Получив запрос определенного набора записей, сервер возвращает требуемые данные, а вместе с ними - запись SIG, которая их удосто веряет. Цифровая подпись также кодируется с помощью Base64.

Кроме собственно цифровой подписи запись SIG содержит время создания подписи и момент истечения ее срока действия. к>:

Открытый ключ зоны тоже подписывается с помощью секретного ключа вышестоящей зоны. Что касается открытых ключей самой верхней, корневой зоны, то считается, что они широко известны И, следовательно, их фальсификация будет немедленно обнаружена любым сервером DNS. Очевидно, описанная схема работает только в том случае, если все зоны от заданной и до корневой включи- PDF created with pdfFactory Pro trial version www.pdffactory.com 28Основы технологии PKI _ тельно используют DNSSEC. В системе DNS обеспечивается хране ние сертификатов открытых ключей CERT RR и списков аннулиро ванных сертификатов.

Система защищенной почты PGP Система PGP (Pretty Good Privacy) [162] разработана амери канским программистом Филом Циммерманном для защиты секрет ности файлов и сообщений электронной почты в глобальных вычис лительных и коммуникационных средах. PGP представляет собой гибридную систему, комплексно использующую преимущества асимметричных и симметричных криптографических алгоритмов.

С точки зрения пользователя, PGP ведет себя как система с откры тым ключом. Она обеспечивает безопасный обмен сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами [165]. PGP позволяет шифровать, заве рять электронной цифровой подписью, расшифровывать и проверять сообщения во время отправки и чтения электронной почты. В PGP применяются стойкие криптографические алгоритмы CAST, трой ной DES и IDEA. Для выработки сеансового ключа используются алгоритмы RSA и Диффи-Хеллмана, для подписи - RSA и DSA.

Перед использованием PGP пользователю необходимо сгене рировать открытый и секретный ключи. Открытый ключ может быть передан абоненту как сообщение электронной почты, как файл, или помещен на сервер открытых ключей. Получив копию чьего-либо открытого ключа, пользователь может добавить его на свою связку открытых ключей. Убедиться в том, что ключ не был подделан, можно, сравнивая уникальный отпечаток своей копии ключа с отпе чатком оригинальной копии. Отпечаток - это строка из цифр и букв, уникальным образом идентифицирующая владельца ключа. После проверки действительности ключа пользователь подписывает его, подтверждая PGP безопасность его использования. При этом поль зователь может указать степень доверия, которую он испытывает к владельцу ключа, в смысле его способности ручаться за подлин ность ключей третьих лиц. Степень доверия к способности владель ца ключа выступать в качестве посредника отражает оценку не толь ко его персональной порядочности, но и компетентности в понима нии механизма управления ключами и склонности руководствовать- PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1 ся здравым рассудком при принятии решения о сертификации ключа третьего лица. Пользователь может обозначить лицо как пользую щееся полным доверием, ограниченным доверием или не пользую щееся доверием. Эта информация о степени доверия к конкретному владельцу ключа хранится на связке вместе с соответствующими ключами, но при экспорте ключа из связки она не передается, так как считается конфиденциальной.

При оценке действительности открытого ключа в системе PGP проверяется уровень доверия, приданный пользователем всем под писям, которыми он сертифицирован. Система вычисляет взвешен ное значение действительности, при этом две подписи лиц, поль зующихся ограниченным доверием, рассматриваются так же, как подпись одного лица, пользующегося полным доверием. Ключи, сертифицированные посредниками, которым доверяет пользователь, PGP считает действительными. Ключи, принадлежащие этим по средникам, сами должны быть сертифицированы пользователем или другими посредниками, которым пользователь доверяет. Таким об разом, формируется сеть поручительства участников системы PGP за достоверность распространяемых ключей, так называемая сеть доверия. Предоставление всем пользователям возможности действо вать в качестве посредников считается целесообразным для децен трализованных сред.

PGP поддерживает в качестве частного случая своей обоб щенной модели распределенного доверия централизованный сцена рий, когда сертификаты открытых ключей пользователей заверяет своей подписью лицо, пользующееся общим доверием - удостове ряющий центр [162]. Любому открытому ключу, заверенному под писью удостоверяющего центра, можно доверять в том смысле, что он принадлежит тому, чье имя он несет. Все пользователи должны обладать копией открытого ключа удостоверяющего центра для проверки его цифровой подписи. PGP обеспечивает интегрирован ную поддержку распространения и поиска открытых ключей на сер верах ключей. Единый удостоверяющий центр особенно подходит для больших централизованно управляемых организаций, прави тельственных или корпоративных. Некоторые организационные среды используют иерархию удостоверяющих центров, лежащую PDF created with pdfFactory Pro trial version www.pdffactory.com 30Основы технологии РК1 _ в основе стандартной схемы, основанной на централизованном кон троле и принудительно централизованном доверии. Иерархия удо стоверяющих центров обычно диктует пользователю, кому он дол жен доверять. Децентрализованный вероятностный метод определе ния действительности ключей, реализованный PGP, позволяет поль зователю самостоятельно принимать решение о доверии, строя свою собственную пирамиду сертификации.

Система защищенных электронных транзакций SET Протокол SET, базирующийся на техническом стандарте, раз работанном компаниями VISA и Master Card [170], обеспечивает безопасность электронных расчетов по пластиковым картам через Интернет: гарантирует конфиденциальность и целостность инфор мации о платежах, аутентификацию счета владельца карты и дает возможность подтвердить право коммерсанта (продавца) проводить финансовые операции с финансовым учреждением [1]. В среде SET инфраструктура открытых ключей является фундаментом, на кото ром базируется вся система аутентификации участников расчетов.

Цифровые сертификаты, также известные как электронные мандаты или цифровые удостоверения личности, используются для связывания открытых ключей и субъектов и выпускаются доверен ной третьей стороной или компанией - удостоверяющим центром (УЦ). Сертификаты владельцев карт выдаются только с разрешения финансового учреждения - эмитента этих карт, снабжаются его цифровой подписью и не могут быть изменены третьей стороной.

Сертификаты содержат данные о номере счета и периоде действия, которые шифруются с использованием известного алгоритма шиф рования с секретным ключом - Data Encryption Standard (DES). За прашивая сертификат, владелец карты сообщает о своем намерении стать участником электронной торговли. Эти сертификаты переда ются продавцам вместе с запросами о покупке и платежными инст рукциями.

Сертификаты продавцов снабжаются цифровыми подписями их финансовых учреждений, открывающих счета продавцов и обра батывающих авторизации и платежи по картам. Эти финансовые учреждения являются получателями платежей, переводимых посред ством системы межбанковских расчетов. Чтобы участвовать в систе- PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1 _ ме SET и получатели платежей, и эмитенты карт также должны иметь сертификаты от каждой ассоциации платежных карт. Серти фикаты SET проверяются в иерархии доверия. Каждый сертификат связан с сертификатом подписи того субъекта, который снабдил его цифровой подписью. Следуя по цепочке доверия до известной дове ренной стороны, так называемого корневого удостоверяющего цен тра, находящегося на верхнем уровне иерархии, можно убедиться в подлинности сертификата.

Конфиденциальность и целостность сообщений, которыми обмениваются участники системы защищенных электронных тран закций, обеспечивается механизмом двойных подписей. Содержание каждого сообщения шифруется при помощи случайно сгенериро ванного симметричного ключа шифрования. Этот ключ, в свою оче редь, шифруется с использованием открытого ключа получателя со общения. Полученный в результате последней операции так назы ваемый цифровой конверт отправляется получателю вместе с за шифрованным сообщением. После получения цифрового конверта, получатель расшифровывает его, используя свой секретный ключ, чтобы получить случайно сгенерированный симметричный ключ для расшифровки исходного сообщения отправителя.

Протокол SET предоставляет сервис аутентификации для уча стников посредством использования сертификатов формата Х. и имеет средства аннулирования, реализованные с помощью списка аннулированных сертификатов. В SET определены свои собствен ные специфические дополнения сертификатов, которые поддержи ваЮтся только в SET - совместимых системах [2].

Для безопасного ведения электронной торговли разработано.множество транзакций, в том числе регистрация владельца карты, ;

$егистрация продавца, запрос о покупке, авторизация платежа, по ручение платежа и др. Открытая спецификация SET предоставляет МЙфраструктуру для использования платежных карт в открытых ерных сетях, гарантирующую безопасность платежных аств.

PDF created with pdfFactory Pro trial version www.pdffactory.com 32_ Основы технологии РК 2.2. Компоненты и сервисы инфраструктуры открытых ключей 2.2.1. Основные компоненты PKI Инфраструктура открытых ключей представляет собой ком плексную систему, обеспечивающую все необходимые сервисы для использования технологии открытых ключей. Цель PKI состоит в управлении ключами и сертификатами, посредством которого корпорация может поддерживать надежную сетевую среду. PKI позволяет использовать сервисы шифрования и выработки цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей.

Основными компонентами эффективной PKI являются:

• удостоверяющий центр;

• регистрационный центр;

• реестр сертификатов;

• архив сертификатов;

• конечные субъекты (пользователи).

В составе PKI должны функционировать подсистемы аннули рования сертификатов, создания резервных копий и восстановления ключей, поддержки невозможности отказа от цифровых подписей, автоматической корректировки пар ключей и сертификатов, управ ления «историей» ключей и поддержки взаимной сертификации, прикладное программное обеспечение пользователей должно взаи модействовать со всеми этими подсистемами безопасным, согласо ванным и надежным способом [9].

Удостоверяющий центр Непосредственное использование открытых ключей требует дополнительной их защиты и идентификации для определения связи с секретным ключом. Без такой дополнительной защиты злоумыш ленник может выдавать себя как за отправителя подписанных дан ных, так и за получателя зашифрованных данных, заменив значение открытого ключа или нарушив его идентификацию. Все это приво дит к необходимости верификации открытого ключа [147]. Все пользователи PKI должны иметь зарегистрированное удостоверение, признаваемое сообществом пользователей законным и надежным.

PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура PKI Эти удостоверения хранятся в цифровом формате, известном как сертификат с открытым ключом. Электронный сертификат пред ставляет собой цифровой документ, который связывает открытый ключ с его владельцем. Для заверения электронного сертификата используется электронная цифровая подпись удостоверяющего центра (УЦ), в этом смысле удостоверяющий центр уподобляется нотариальной конторе, так как подтверждает подлинность сторон, участвующих в обмене электронными сообщениями или докумен тами.

Удостоверяющий центр объединяет людей, процессы, про граммные и аппаратные средства, вовлеченные в безопасное привя зывание имен пользователей к их открытым ключам. Удостоверяю щий центр известен пользователям по двум атрибутам: названию и открытому ключу. УЦ включает свое имя в каждый выпущенный им сертификат и список аннулированных сертификатов (САС) и подписывает их при помощи собственного секретного ключа.

Пользователи могут легко идентифицировать сертификаты по имени удостоверяющего центра и убедиться в их подлинности, используя его открытый ключ.

Удостоверяющий центр, главный управляющий компонент PKI, выполняет следующие основные функции:

• формирует собственный секретный ключ и самоподписан ный сертификат;

• выпускает (то есть создает и подписывает) сертификаты подчиненных удостоверяющих центров и сертификаты открытых ключей пользователей;

• ведет базу всех изданных сертификатов и формирует спи сок аннулированных сертификатов с регулярностью, определенной регламентом;

• публикует информацию о статусе сертификатов и САС.

При необходимости удостоверяющий центр может делегиро вать некоторые функции другим компонентам PKI. Выпуская сер тификат открытого ключа, удостоверяющий центр тем самым под тверждает, что лицо, поименованное в сертификате, владеет секрет ным ключом, который соответствует этому открытому ключу.

Включая в сертификат дополнительную информацию, удосто- PDF created with pdfFactory Pro trial version www.pdffactory.com Основы технологии PKI веряющий центр подтверждает ее принадлежность этому субъекту.

Дополнительная информация может быть контактной (например, адрес электронной почты) или содержащей сведения о типах прило жений, которые могут работать с данным сертификатом. Когда субъектом сертификата является другой удостоверяющий центр, из датель подтверждает надежность выпущенных этим центром серти фикатов.

Действия удостоверяющего центра ограничены политикой применения сертификатов (ППС), которая диктует ему, какую ин формацию должен содержать сертификат. Удостоверяющий центр выполняет адекватную защиту своего секретного ключа и открыто публикует свою политику, чтобы пользователи могли убедиться в со ответствии ей сертификатов. Ознакомившись с политикой примене ния сертификатов и решив, что доверяют удостоверяющему центру и его деловым операциям, пользователи могут полагаться на серти фикаты, выпущенные этим центром. Таким образом, в PKI удосто веряющие центры выступают как доверенная третья сторона.

Регистрационный центр Регистрационный центр (РЦ) является необязательным ком понентом PKI. Обычно РЦ получает уполномочия от удостоверяю щего центра регистрировать пользователей, обеспечивать их взаи модействие с удостоверяющим центром и проверять информацию, которая заносится в сертификат. Сертификат может содержать ин формацию, предоставленную субъектом, подающим заявку на сер тификат и предъявляющим документ (например, паспорт, водитель ские права, чековую книжку и т.п.) или третьей стороной (кредит ным агентством о кредитном лимите пластиковой карты). Иногда в сертификат включается информация из отдела кадров или данные, характеризующие полномочия субъекта в компании (например, пра во подписи документов определенной категории). РЦ агрегирует эту информацию и предоставляет ее удостоверяющему центру.

Удостоверяющий центр может работать с несколькими реги страционными центрами, в этом случае он поддерживает список ак кредитованных регистрационных центров, то есть тех, которые при знаны надежными. Удостоверяющий центр выдает сертификат реги страционному центру. РЦ выступает как объект, подчиненный удо- PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1 _ стоверяющему центру, и должен адекватно защищать свой секрет ный ключ. РЦ известен удостоверяющему центру по имени и откры тому ключу. Проверяя подпись РЦ на сообщении или документе, удостоверяющий центр полагается на надежность предоставленной РЦ информации.

РЦ объединяет комплекс программного и аппаратного обеспе чения и людей, работающих на нем. В функции РЦ может входить генерация и архивирование ключей, уведомление об аннулировании сертификатов, публикация сертификатов и САС в сетевом справоч нике LDAP и др. Но РЦ не может выпускать сертификаты и списки аннулированных сертификатов. Иногда удостоверяющий центр сам выполняет функции регистрационного центра.

Реестр сертификатов Реестр сертификатов - специальный объект PKJ, база дан ных, где хранятся действующие сертификаты и списки аннулиро ванных сертификатов. Термин «реестр» введен в практику Законом РФ «Об электронной цифровой подписи» [19] и является синонимом ранее использованных в литературе названий хранилища сертифи катов: каталог, репозиторий, справочник и др. Этот компонент PKI значительно упрощает управление системой и доступ к ресурсам.

Реестр предоставляет информацию о статусе сертификатов, обеспе чивает хранение и распространение сертификатов и списков анну лированных сертификатов, управляет внесениями изменений в сер тификаты. К реестру предъявляются следующие требования:

• простота и стандартность доступа;

• регулярность обновления информации;

• встроенная защищенность;

• простота управления;

• совместимость с другими хранилищами (необязательное требование).

Реестр обычно размещается на сервере каталогов, соответст вующем международному стандарту Х.500 и его подмножеству.

Большинство серверов каталогов и прикладное программное обес печение пользователей поддерживают протокол облегченного дос упа к каталогам LDAP. Такой унифицированный подход позволяет обеспечивать функциональную совместимость приложений PKI PDF created with pdfFactory Pro trial version www.pdffactory.com 36 Основы технологии РК1 _ и дает возможность доверяющим сторонам получать информацию о статусе сертификатов для верификации ЭЦП.

Архив сертификатов На архив сертификатов возложена функция долговременного хранения (от имени удостоверяющего центра) и защиты информа ции обо всех изданных сертификатах. Архив поддерживает базу данных, используемую при регулировании споров по поводу надеж ности электронных цифровых подписей, которыми в прошлом заве рялись документы. Архив подтверждает качество информации в мо мент ее получения и обеспечивает целостность данных во время хранения. Информация, предоставляемая удостоверяющим центром архиву, должна быть достаточной для определения статуса сертифи катов и их издателя. Архив защищает информацию соответствую щими техническими средствами и процедурами.

Пользователи Конечные субъекты, или пользователи, PKI делятся на две ка тегории: владельцы сертификатов и доверяющие стороны. Они ис пользуют некоторые сервисы и функции PKI, чтобы получить сер тификаты или проверить сертификаты других субъектов. Владель цем сертификата может быть физическое или юридическое лицо, приложение, сервер и т.д. Доверяющие стороны запрашивают и по лагаются на информацию о статусе сертификатов и открытых клю чах ЭЦП своих партнеров по деловому общению.

2.2.2. Сервисы PKI Криптографические сервисы Генерация пар ключей. При помощи этого сервиса генерируется пара ключей (открытый ключ/секретный ключ), секретный ключ хранится в файле, защищенном паролем или иными средствами (на пример, на смарт-карте или при помощи другого аппаратного или программного средства, гарантирующего конфиденциальность сек ретного ключа). В PKI должны поддерживаться две пары ключей для каждого пользователя. В любой момент времени пользователь должен иметь одну пару ключей для шифрования и расшифрования сообщения, а другую пару ключей для выработки или проверки цифровой подписи.

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 2. Структура, сервисы и архитектура PKI_ Выработка цифровой подписи. Этот сервис заключается в ге нерации дайджеста сообщения и подписи его цифровым образом.

Верификация (проверка) цифровой подписи. Посредством это го сервиса устанавливается подлинность сообщения и соответст вующей ему цифровой подписи.

Сервисы управления сертификатами' Сервисы управления сертификатами образуют ядро инфра структуры открытых ключей [9].

Выпуск сертификата. Сертификаты выпускаются для пользо вателей (физических и юридических лиц), для сертификационных центров, находящихся на более низких уровнях иерархии доверия, а также для других сертификационных центров в случае взаимной сертификации.

Управление жизненным циклом сертификатов и ключей. Если секретный ключ пользователя потерян, похищен или скомпромети рован или есть вероятность наступления таких событий, действие сертификата должно быть прекращено. Шсле получения подтвер ждения запроса пользователя об аннулировании сертификата удо стоверяющий центр уведомляет об аннулировании все заинтересо ванные стороны, используя список аннулированных сертификатов.

Аналогично аннулированию осуществляется приостановление дей ствия сертификата. Оно заключается в однократной отмене серти фиката на некоторое время в течение периода его действия. После этого действие сертификата возобновляется автоматически или же сертификат аннулируется. Приостановление действия сертификата осуществляется в тех ситуациях, когда невозможно установить под линность лица, обращающегося с запросом об аннулировании.

Поддержка реестра. Выпущенный сертификат или С АС включается в реестр (в соответствии со спецификациями стандарта Х.500 или иными требованиями), чтобы третьи стороны могли иметь к- нему доступ. Обычно реестр контролируется удостоверяющим щентром, в некоторых случаях - третьей стороной. Доступ к реестру может быть ограничен. Если необходимо соблюдение прав приват ности пользователей, применяются меры защиты данных от лиц, не имеющих полномочий доступа.

PDF created with pdfFactory Pro trial version www.pdffactory.com 38 Основы технологии PKI_ Хранение сертификатов и САС в архиве. Выпускаемые сер тификаты и списки аннулированных сертификатов хранятся в архи ве длительное время, определяемое правилами хранения заверенных ЭЦП документов.

Вспомогательные сервисы В PKI могут поддерживаться также различные дополнитель ные сервисы.

Регистрация. Регистрационные сервисы обеспечивают реги страцию и контроль информации о субъектах, а также аутентифика цию, необходимую для выпуска или аннулирования сертификатов (от имени удостоверяющего центра). Фактический выпуск сертифи катов осуществляется удостоверяющим центром.

Хранение информации в архиве. Сервисы хранения информа ции в архиве предназначены для долговременного хранения и управления электронными документами и другой информацией.

Сервисы обеспечивают создание резервных копий и восстановление информации в случае уничтожения или старения среды хранения.

Нотариальная аутентификация. Нотариальная аутентифика ция включает аутентификацию отправителя сообщения, подтвержде ние целостности и юридической силы электронных документов.

Создание резервных копий и восстановление ключей. Удосто веряющий центр должен иметь возможность восстановить зашифро ванную информацию в случае потери пользователями их ключей шифрования. Это означает, что удостоверяющему центру необходи ма система создания резервных копий и восстановления этих клю чей. Этот процесс известен как коммерческое создание резервных копий и восстановление ключей, и он отличается от принудительно го депонирования ключей третьей стороной (обычно правоохрани тельными органами), которая получает доступ к ключам для рас шифровки необходимой информации. Коммерческие сервисы вос становления ключей обеспечивают заблаговременное засекречива ние копии ключа на случай утери ключа пользователем, его ухода с работы, забывания пароля, необходимого для доступа к ключу, и восстановление ключа в ответ на запрос пользователя или его ра ботодателя.

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 2. Структура, сервисы и архитектура РК1 Неотказуемостъ. Собственноручные подписи традиционно свидетельствуют о согласии или ознакомлении подписавшего с тек стом документа и не позволяют отказаться от факта подписания до кумента. Современные электронные технологии позволили заменить собственноручную подпись цифровой. Самое главное требование для предотвращения отказа от цифровой подписи состоит в том, что ключ подписи должен генерироваться и безопасно храниться под контролем его владельца. Когда пользователи забывают свои пароли или теряют свои ключи подписи, на резервирование или восстанов ление предыдущей пары ключей подписи не накладывается никаких технических ограничений (в отличие от аналогичной ситуации с па рами ключей шифрования сообщений). В таких случаях допускается генерация и дальнейшее использование новых пар ключей подписи.

Параллельное функционирование систем резервного копиро вания и восстановления ключей и сервиса неотказуемости вызывает определенные проблемы. При резервном копировании и восстанов лении ключей должны создаваться копии секретных ключей пользо вателя. Чтобы обеспечить невозможность отказа от цифровой под писи, не должны создаваться резервные копии секретных ключей пользователя, используемых для выработки цифровой подписи. Для соблюдения этих требований в PKI должны поддерживаться две па ры ключей для каждого пользователя. В любой момент времени пользователь должен иметь одну пару ключей для шифрования и расшифрования, а другую пару ключей для выработки или про верки цифровой подписи.

Авторизация. Сертификаты могут использоваться для под тверждения личности пользователя и задания полномочий, которы ми он наделен. В числе полномочий субъекта сертификата может быть, например, право просматривать информацию или разрешение вносить изменения в материал, представленный на web-сервере.

Корректировка ключей и управление историями ключей. В бли жайшем будущем пользователи будут иметь огромное количество ^ дар ключей, которые должны будут поддерживаться как криптогра фические ключи, даже если никогда не будут использоваться. Клю-*, ЧН шифрования должны со временем обновляться и должна поддер живаться история всех ключей, использованных ранее (например, PDF created with pdfFactory Pro trial version www.pdffactory.com 40 _ Основы технологии PKI_ для расшифрования информации многолетней давности и проверки цифровой подписи на старом контракте).

Процесс корректировки пар ключей должен быть «прозрачен» для пользователя. Это означает, что пользователи не должны забо титься об обновлении ключей или получать отказ в обслуживании из-за недействительности своих ключей. Для удовлетворения этого требования пары ключей пользователя должны автоматически об новляться до истечения срока их действия. При обновлении пары ключей подписи предыдущий ключ подписи безопасно уничтожает ся. Тем самым предотвращается несанкционированный доступ к клю чу и устраняется необходимость хранения предыдущих ключей.

Другие сервисы. В ряде случаев необходимы и другие сервисы, например, сервисы генерации пар ключей и записи их на смарт карты, если ключи хранятся на смарт-картах.

2.3. Архитектура и топология РКЗ 2.3.1. Типы архитектуры PKI обычно состоит из многих удостоверяющих центров и пользователей, связанных между собой разными способами, позво ляющими выстроить пути доверия. Путь доверия связывает дове ряющую сторону с одной или многими третьими доверенными сто ронами и позволяет конфиденциально проверить законность исполь зуемого доверяющей стороной сертификата. Получатель заверенно го цифровой подписью сообщения, не имеющий связи с удостове ряющим центром - издателем сертификата открытого ключа подпи си, может проверить сертификат отправителя сообщения, прослежи вая цепочку сертификатов между двумя удостоверяющими центра ми: своим и отправителя. Для развертывания PKI традиционно ис пользуют иерархическую или сетевую архитектуру, в последнее время с ростом масштабов PKI и необходимости объединения раз нородных инфраструктур получает распространение гибридная ар хитектура.

Иерархическая архитектура Удостоверяющие центры организуются иерархически под управлением, так называемого корневого удостоверяющего центра, который выпускает самоподписанный сертификат и сертификаты PDF created with pdfFactory Pro trial version www.pdffactory.com _2. Структура, сервисы и архитектура PKI для подчиненных удостоверяющих центров. Подчиненные удосто веряющие центры могут выпускать сертификаты для удостоверяю щих центров, находящихся ниже них по уровню иерархии, или для пользователей. В иерархической PKI каждая доверяющая сторона знает открытый ключ подписи корневого удостоверяющего центра.

Любой сертификат может быть проверен путем выстраивания це почки сертификатов от корневого удостоверяющего центра и ее ве рификации, то есть проверки связанности субъекта сертификата и его открытого ключа. Процедура верификации цепочки сертификатов подразумевает, что все «правильные» цепочки начинаются с сертификатов, изданных одним корневым удостоверяющим центром. Чтобы полагаться на сертификат, доверяющая сторона должна удостовериться, что:

• каждый сертификат в цепочке подписан при помощи от крытого ключа следующего сертификата в цепочке;

• срок действия сертификата не истек и сертификат не анну лирован и • каждый сертификат удовлетворяет ряду критериев, зада ваемых сертификатами, расположенными выше в цепочке [2].

Выстраивание цепочки иллюстрирует рис. 2.1 а).

Отправитель сообщения А проверяет сертификат получателя сообщения В, выпущенный УЦ 4, затем - сертификат УЦ 4, выпущенный УЦ 2, а затем сертификат УЦ 2, выпущенный УЦ 1 - корневым удостоверяющим центром, открытый ключ подписи известен отправителю.

Существуют два способа получения доверяющей стороной сертификатов для проверки цепочки: модель с проталкиванием и модель с извлечением [2]. Модель с проталкиванием предполагает, что отправитель передает получателю вместе со своим сертификатом все сертификаты цепочки и получатель может немедленно их проверить. При использовании модели с извлечением посылается только сертификат отправителя, а получатель сам должен извлечь сертификат удостоверяющего центра. Поскольку каждый сертификат содержит имя издателя, получателю известно, где проверить сертификат.

Преимуществом иерархической архитектуры является то, что не все стороны должны автоматически доверять всем удостоверяю щим центрам. Фактически единственным удостоверяющим центром, PDF created with pdfFactory Pro trial version www.pdffactory.com 42 Основы технологии PKI _ которому необходимо доверять, является корневой удостоверяющий центр.

Сетевая архитектура Независимые удостоверяющие центры взаимно сертифициру ют друг друга, то есть выпускают сертификаты друг для друга, и объединяются в пары взаимной сертификации. Взаимная сертифи кация позволяет взаимодействовать удостоверяющим центрам и ко нечным субъектам из различных доменов PKI. В результате между ними формируется сеть доверия, которую иллюстрирует рис. 2.1 б).

а) Рис. 2.1. Традиционные архитектуры PKI: а) иерархическая;

б) сетевая Доверяющая сторона знает открытый ключ ближайшего к ней удостоверяющего центра, обычно того, который выпустил для нее сертификат. Доверяющая сторона проверяет сертификат, выстраивая цепочку доверия от известного ей удостоверяющего центра, которо му она доверяет. Например, отправитель сообщения А знает откры тый ключ подписи У Ц 3, в то время как получателю сообщения В известен открытый ключ У Ц 4. Существует несколько цепочек сер тификатов от получателя к отправителю сообщения. Самая короткая цепочка: отправитель сообщения проверяет сертификат получателя, выпущенный УЦ 4, затем - сертификат УЦ 4, выпущенный УЦ 5, и, PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1 _ наконец, сертификат У Ц 5, выпущенный У Ц 3. УЦ 3 — это удосто веряющий центр, которому доверяет отправитель и знает его откры тый ключ.

Преимущество сетевой архитектуры заключается в том, что компрометация одного центра в сети удостоверяющих центров не обязательно ведет к утрате доверия ко всей PKI.

Гибридная архитектура Для связывания разнородных инфраструктур открытых клю чей недавно была предложена гибридная (смешанная) или «мосто вая» архитектура [72]. Соединение корпоративных PKJ независимо от их архитектуры достигается введением нового удостоверяющего центра, названного мостовым, единственным назначением которого является установление связей между ними.

В отличие от сетевого удостоверяющего центра мостовой центр не выпускает сертификаты непосредственно для пользовате лей, а в отличие от корневого удостоверяющего центра в иерархиче ской PKI - не выступает в качестве узла доверия.

Все пользователи PKJ рассматривают мостовой удостоверяю щий центр как посредника. Мостовой удостоверяющий центр уста навливает отношения «равный с равным» между различными кор поративными PKI. Эти отношения служат своеобразным мостом до верия между пользователями разнородных PKI. Если область дове рия реализована как иерархическая PKI, то мостовой удостоверяю щий центр устанавливает связь с корневым удостоверяющим цен тром. Если же область доверия - это сеть PKI, то мостовой удосто веряющий центр взаимодействует только с одним из удостоверяю щих центров сети. В любом случае удостоверяющий центр, который вступает в отношения доверия с мостовым УЦ, называется главным.

На рис.2.2 мостовой удостоверяющий центр устанавливает связи с тремя корпоративными PKI: первая - это PKI пользователей А и В, вторая - иерархическая PKI пользователя С и третья - сетевая РК1 пользователя D. Ни один из пользователей не доверяет непо средственно мостовому удостоверяющему центру. Пользователи А и В доверяют удостоверяющему центру, выпустившему их сертифи каты, и косвенно доверяют мостовому удостоверяющему центру, для которого их УЦ выпустил взаимный сертификат.

PDF created with pdfFactory Pro trial version www.pdffactory.com 44 Основы технологии РК Рис. 2.2. Мостовой УЦ и разнородные PKI Пользователь С доверяет мостовому удостоверяющему центру только потому, что для него выпустил сертификат корневой удостоверяющий центр в иерархической PKI, субъектом которой является сам пользователь С. Аналогично пользователь D доверяет мостовому удостоверяющему центру только потому, что существует законная цепочка сертификатов от удостоверяющего центра, выпус тившего сертификат для пользователя D, до мостового удостове ряющего центра. Пользователи А и В могут использовать мост до- PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура РК1 верия через мостовой удостоверяющий центр, чтобы установить контакты с пользователями С и D.

Использование взаимной сертификации вместо или вместе с иерархиями сертификатов представляется более защищенным ре шением, чем чисто иерархическая модель [2]. Если в иерархии дове рия скомпрометирован секретный ключ корневого удостоверяющего центра, то не следует полагаться на сертификаты всех подчиненных ему удостоверяющих центров. В противоположность этому, в сете вой или гибридной архитектуре компрометация одного удостове ряющего центра не обязательно подрывает доверие ко всей инфра структуре открытых ключей.

2.3.2. Физическая топология Система PKJ помимо выполнения целого ряда функций - вы пуска сертификатов, генерации ключей, управления безопасностью, аутентификации, восстановления данных должна обеспечивать ин теграцию с внешними системами. PKI необходимо взаимодейство вать с множеством самых разных систем и приложений - это и про граммное обеспечение групповой работы, и электронная почта, и системы управления доступом, и каталоги пользователей, и вирту альные частные сети, и разнообразные операционные системы, и службы безопасности, и Web-приложения, и широкий спектр кор поративных систем [39]. Рис. 2.3 иллюстрирует взаимодействие компонентов PKI.

Функциональные компоненты PKI (УЦ, РЦ и др.) могут быть реализованы программно и аппаратно различными способами, на пример, располагаться на одном или нескольких серверах. Системы, выполняющие функции удостоверяющего и регистрационного цен тров, часто называют серверами сертификатов и регистрации соот ветственно.

Основными серверными компонентами PKJ являются сервер Сертификатов, сервер каталогов и сервер восстановления ключей. На сервер сертификатов возлагаются функции выпуска и управления сертификатами, защищенного хранения секретного ключа удостове {йющего центра, поддержки жизненного цикла сертификатов и клю чей, восстановления данных, ведения контрольного журнала и реги страции всех операций удостоверяющего центра.

PDF created with pdfFactory Pro trial version www.pdffactory.com 46 Основы технологии PKI Серверы PKI Сервер Сервер Сервер восстановления сертификатов каталогов ключей Защищенная электронная почта Удаленный доступ PKI – совместимые приложения ПОЛЬЗОВАТЕЛИ Рис. 2.3. Взаимодействие компонентов PKI Сервер каталогов содержит информацию о сертификатах и ат рибутах субъектов сертификатов открытых ключей. Через протокол LDAP приложения стандартным образом обращаются к записям ка талогов, например, к адресам электронной почты, номерам телефо нов, полномочиям и сертификатам пользователей.

Сервер каталогов должен обеспечивать:

• сетевую аутентификацию через IP-адреса или DNS-имена и аутентификацию конечных субъектов по именам и паролям или по сертификатам открытых ключей;

• управление доступом субъектов к информации в зависи мости от их прав на выполнение операций чтения, записи, уничто жения, поиска или сравнения;

• конфиденциальность (посредством протокола SSL) и це лостность сообщений для всех видов связи [70].

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 2. Структура, сервисы и архитектура РК1_ Сервер восстановления ключей поддерживает создание ре зервных копий и восстановление ключей шифрования конечных субъектов. Среди всех компонентов PKI сервер восстановления ключей должен быть наиболее защищен и обеспечивать строгую аутентификацию администратора и пользователей, поддержку кон фиденциальности и целостности сообщений, безопасное хранение всех компонентов ключей.

PKI управляет ключами и сертификатами, используемыми для реализации криптографических операций в web-браузерах, web серверах, приложениях электронной почты, электронного обмена сообщениями и данными, в приложениях, поддерживающих защи щенные сетевые транзакции и сеансы связи через World Wide Web или в виртуальных частных сетях на базе протоколов S/MIME, SSL и IPSec, а также для заверения цифровой подписью электронных документов или программного кода [87]. Наряду с перечисленными выше приложениями, PKI-совместимыми могут быть и корпоратив ные приложения, разработанные внутри организации.

Приложения электронной почты и обмена сообщениями ис пользуют пары ключей для шифрования сообщений и файлов и за верения их цифровыми подписями. Системы электронного обмена данными поддерживают транзакции, требующие аутентификации сторон, обеспечения конфиденциальности и целостности данных.

Браузеры и web-серверы используют шифрование для аутентифика ции, обеспечения конфиденциальности и для таких приложений, как онлайновое предоставление банковских услуг и электронная ком мерция. Шифрование и аутентификация применяются также для соз дания виртуальных частных сетей (Virtual Private Networks - VPN) на основе сетей общего пользования, для защиты коммуникаций «сайт сайт» или удаленного доступа (клиент - сервер). Заверение цифро вой подписью программных кодов и файлов дает возможность поль зователям подтвердить источник выгружаемых программ и файлов -и целостность их содержания, это важно и для контроля вирусного заражения.

, -!>,, Существует множество вариантов физической конфигурации j корпоративной PKI. В целях безопасности обычно рекомендуется, | даобы основные компоненты PKI были реализованы в виде отдель- PDF created with pdfFactory Pro trial version www.pdffactory.com 48 Основы технологии PKI ных систем. Так как системы содержат конфиденциальные данные, они должны размещаться за корпоративным межсетевым экраном.

Особенно важна система удостоверяющего центра, так как ее ком прометация потенциально способна разрушить функционирование PKJ и вызвать необходимость полного обновления системы. Жела тельно, чтобы система удостоверяющего центра размещалась за до полнительным межсетевым экраном, только тогда она будет защи щена от внутренних атак и вторжений через Интернет. Очевидно, что межсетевой экран не должен мешать взаимодействию системы удостоверяющего центра с другими компонентами PKI.

Интернет Внутрикорпоративный межсетевой экран Рис 2.4. Физическая топология PKI В связи с необходимостью оперативного получения пользова телями информации о статусе сертификатов и данных из реестров сертификатов удостоверяющих центров разных PKI серверы катало гов должны быть доступны через Интернет. Однако некоторые ор ганизации используют сервер каталогов шире, чем просто хранили ще сертификатов, в частности для хранения корпоративных данных, в том числе и конфиденциальных. В этом случае проблема защи щенности данных решается следующим образом: корпоративные пользователи получают доступ к основному серверу каталогов, а все PDF created with pdfFactory Pro trial version www.pdffactory.com 2. Структура, сервисы и архитектура PKI_ остальные внешние пользователи, системы и организации - к погра ничному серверу (см. рис. 2.4).

К основным общим требованиям безопасности корпоративной PKI относятся:

• продуманная политика безопасности;

• надежное программное обеспечение компонентов PKI;

• безопасная / надежная связь между компонентами (напри мер, по протоколам IPSec, SSL и т.п.).

Каждый компонент, чтобы быть частью PKI, должен удовле творять критерию безопасности. Этот критерий характеризует необ ходимый для целей бизнеса уровень защищенности в пределах до пустимого уровня риска. Механизмы безопасности, обеспечиваю щие заданный уровень защищенности, обычно подразделяют на ме ханизмы защиты аппаратных средств, компьютерной платформы, сети и приложений. PKI-совместимые приложения не позволяют обеспечить полную безопасность корпоративной сети и должны бить дополнены другими средствами защиты, например, межсете выми экранами, сервисами аутентифицируемых имен (службами имен) и строгим контролем администратора сети.

PDF created with pdfFactory Pro trial version www.pdffactory.com 50 Основы технологии РК 3. СТАНДАРТЫ И СПЕЦИФИКАЦИИ PKI 3.1. Стандарты в области PKI Стандарты играют существенную роль в развертывании и ис пользовании PKI. Стандартный подход особенно важен при регули ровании процедур регистрации и выработки ключа, задании формата сертификата и списка аннулированных сертификатов, формата криптографически защищенных данных и описании онлайновых протоколов. Стандартизация в области PKI позволяет различным приложениям взаимодействовать между собой с использованием единой PKJ [164]. Стандарты в области PKI можно разбить на четы ре группы (см. табл. 3.1), каждая из которых относится к определен ному технологическому сегменту, необходимому для создания PKI [41].

К первой группе (см. табл. 3.1) можно отнести стандарты серии X, подготовленные Международным союзом по телекоммуникациям ITU (International Telecommunications Union) и стандарты Междуна родной организации стандартизации ISO (International Organization for Standardization), относящиеся к PKI [137]. Они признаны в меж дународном масштабе и содержат описания концепций, моделей и сервиса каталога (Х.500) и формализуют процедуру аутентифика ции (Х.509). Стандарт Х.509 первоначально предназначался для спецификации аутентификации при использовании в составе серви сов каталога Х.500. С течением времени Х.509 претерпел ряд изме нений, и его последняя (третья) версия была стандартизована груп пой инженерной поддержки Интернет - Internet Engineering Task Force (IETF). Организация IETF является открытым интернациональ ным сообществом исследователей, разработчиков сетевых протоко лов, операторов и производителей, занимающихся проблемами раз вития Интернет и обеспечением непрерывного функционирования существующей инфраструктуры.

Документ Х.509 регулирует хранение в каталоге и получение данных аутентификации. Он характеризует криптосистему с откры тым ключом как метод строгой аутентификации, который базирует ся на создании, управлении и свободном доступе к сертификату, PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации РК1 связывающему субъекта (пользователя) с его открытым ключом.

Синтаксис сертификатов формата Х.509 выражается с помо щью особой нотации, так называемой абстрактной синтаксической нотации версии 1 (

Abstract

Syntax Notation One - ASN.l), которая была предложена комитетом разработчиков стандартов взаимодей ствия открытых систем OSI (Open System Interconnection) для ис пользования с протоколами Х.500. ASN. 1 описывает синтаксис раз личных структур данных, предоставляя четко определенные прими тивные объекты и средства описания комбинаций примитивных объектов [2]. Форматы электронного сертификата и списка аннули рованных сертификатов, предложенные Х.509, фактически призна ны стандартом и получили всеобщее распространение независимо от Х.500. Как показало время, наиболее ценной в стандарте Х.509 ока залась не сама процедура, а ее служебный элемент - структура сер тификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию [8].

ТаблицаЗ.1.1 группа стандартов Номер и название стандарта Содержание стандарта Каталог: обзор концепций, моделей и ус Х. луг Х.509 Каталог: структура аутентификации Проект изменений и дополнений для Х.509а продления срока действия сертификатов (расширение Версии 3) Х208 (КОЛЕС 8825) •Abstract Абстрактная синтаксическая нотация Syntax Notation UASN.1) Основные правила кодирования для Ш ASN. ШОЛЕС 8824 [object Идентификаторы объектов Identifiers (OIDs) ШОДЕС 9594/8 HSyectory Сервисы каталога (Х.509) Services (X.509) Стандарты второй группы (см. табл. 3.2) разработаны основным центром по выпуску согласованных стандартов в области PKI, PDF created with pdfFactory Pro trial version www.pdffactory.com 52 Основы технологии PKI рабочей группой организации IETF, известной как группа PKIX (от сокращения PKI for X.509 certificates) [134].

Таблица 3.2. II группа стандартов Номер и название стандарта Содержание стандарта RFC Инфраструктура открытых ключей Certificate Management Protocols Интернет X.509: протоколы управ (CMP) ления сертификатами RFC 25 11 Certificate Request Протокол запроса на сертификат Protocol KFCTS27 Certificate Policy and Политика применения сертифика Certification Practices Framework тов и структура регламента ЁРС12559 LDAP V2 Operational Эксплуатационные протоколы ин Protocols фраструктуры открытых ключей RFC12560 Online Certificate Онлайновый протокол статуса сер Status Protocol (OCSP) тификата RFC 2585 HTTP/FTP Применение протоколов HTTP/FTP Operations для получения из реестра PKI сертификатов и САС RFC 2587 Схема поддержки ИНК в среде LDAP v LDAP V2 Schema RFC 2797 Certificate Management Протокол управления сертифика Messages over CMS (CMC) тами на базе сообщений управле ния сертификатами ~RFC 2375 Diffie-Hellman Proof-of- Алгоритмы Диффи-Хэлмана дока Possession (POP) Algorithms зывания владения RFC 3029 Data Validation and Протоколы сервера сертификации Certification Server Protocols и проверки достоверности данных RFC 3039 Формат сертификата ограниченного Qualified Certificates Profile пользования RFC 3161 Time-Stamp Протокол пометки времени Protocol (JSP) RFC 3272 (бывший RFC 2528) Алгоритмы и идентификаторы для Algorithms and Identifiers for the Internet профилей сертификатов и САС X.509 Public Key Infrastructure Cer PKIX tificate and Certificate Revocation List (CRL) Profile RFC 3280 (бывший RFC 2459) Форматы сертификата и списка Certificate & CRL Profile аннулированных сертификатов RFC 3281 An Internet Attribute Формат атрибутного сертификата Certificate Profile for Authorization для авторизации PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации PKI Документы РКГХ определяют политику применения сертифи катов и структуру регламента УЦ, форматы, алгоритмы и идентифи каторы сертификата и САС Х.509, схему поддержки PKIX в среде LDAP v2, форматы атрибутных сертификатов и сертификатов огра ниченного пользования, описывают протоколы статуса сертифика тов, запроса на сертификацию, проставления метки времени, экс плуатационные протоколы PKI.

Т а б л и ц а 3.3. III группа стандартов Номер и название стандарта Содержание стандарта Механизмы шифрования и подписания PKCS# данных методом RSA. Примечание:

RSA Cryptography Стандарты PKCS #2 and PKCS #4 были объединены в PKCS # PKCS #3 Согласование ключей методом Диффи Diffie-Hellman Key Agreement Хеллмана PKCS #5 Шифрование секретным ключом, соз Password-Based Cryptography данным на основе пароля.

PKCS #6 Синтаксис расширенного сертификата Extended-Certificate Syntax PKCS#7 Синтаксис криптографических сообще.Cryptographic Message Syntax ний PKCS #8 Синтаксис данных секретного ключа Private-Key Information Syntax PKCS #9 Особые типы атрибутов для использо Selected Attribute Types вания в других PKCS стандартах.

PKCS#10 Стандарт синтаксиса запроса на серти (RFC2314) Ш cation фикацию Request Syntax PKCS#11 Прикладной программный интерфейс Cripto•graphic Token Interface oki) Cryptoki для криптографических уст ройств типа смарт-карт и карт PCMCIA PKCS #12. Синтаксис обмена персональными дан personal Information Exchange ными пользователя (секретными клю чами, различными тайнами и т.п.) Механизмы шифрования и подписания PKcs # данных методом эллиптических кривых Miptic Curve Cryptography CPKCS# Формат данных, хранящихся на крипто Cryptographic Token Information графических токенах (является допол Format нением к PKCS #1 1) PDF created with pdfFactory Pro trial version www.pdffactory.com 54Основы технологии PKI _ Третью группу образуют стандарты криптографии с открыты ми ключами PKCS (Public Key Cryptography Standards), разработан ные компанией RSA Security Inc. [168] совместно с неофициальным консорциумом, в состав которого входили компании Apple, Micro soft, DEC, Lotus, Sun и MIT. Документы PKCS признаны симпозиу мом разработчиков стандартов взаимодействия открытых систем методом реализации стандартов OSI. Стандарты PKCS (см. табл. 3.3) обеспечивают поддержку криптографических процессов при выпол нении защищенного шифрованием информационного обмена между субъектами. Стандарты PKCS ориентированы на двоичные и ASCII данные и совместимы со стандартом ITU-T X.509. В PKCS входят алгоритмически зависимые и независимые реализации стандартов [157]. Многие из них опираются на систему шифрования с откры тыми ключами RSA, названную по инициалам авторов Ривеста, Шамира и Адлемана, метод эллиптических кривых и метод согласо вания ключей Диффи-Хэллмана, подробно описанные в трех соот ветствующих криптографических стандартах.

Кроме того, стандарты PKCS определяют алгоритмически не зависимый синтаксис криптографических сообщений, данных сек ретного ключа, запросов на сертификацию, расширенных сертифи катов, обмена персональными данными пользователя, что позволяет реализовать любой криптографический алгоритм в соответствии со стандартным синтаксисом и обеспечить взаимодействие самых раз ных приложений. Большинство стандартов, использующих крипто графию, разработано с учетом применения PKI.

В четвертую группу объединены дополнительные, связанные с PKI стандарты S/MIME, S/HTTP, TLS, IPSec, DNS и SET (см.

табл. 3.4). Стандарты S/MIME (Secure/Multipurpose Internet Mail Extensions) предназначены для обеспечения защищенного обмена сообщениями в Интернет. Защищенный протокол электронной поч ты S/MIME базируется на технологии шифрования и электронной подписи, разработанной компанией RSA Security Inc., и использует ся для предупреждения возможного перехвата или подделки почто вых сообщений [142]. Семейство стандартов S/MIME описывает синтаксис криптографических сообщений, управление сертифика тами в среде S/MIME, процедуры и атрибуты дополнительных сео- PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации РК1 висов безопасности для почтовых приложений, к которым относятся заверенные цифровой подписью уведомления о приеме сообщений, метки безопасности и защищенные списки рассылки электронной почты.

ТаблицаЗ.4. ГУ группа стандартов Номер и название стандарта Содержание стандарта RFC 2311 S/MIME Version 2 Спецификация сообщений Message Specification S/MIME версии RFC 23 12 S/MIMEv2 Certificate Управление сертификатами Handling S/MIME версии RFC 2630 Cryptographic Синтаксис криптографиче Message Syntax (CMS) ских сообщений RFC 2632 J5/MIMEV3 Certificate Управление сертификатами 1' Handling^ S/MIME версии h RFC 2633 S/MIME V3 Message Спецификация сообщений Specification S/MIME версии jypC Сервисы безопасности для Enhanced Security Services for S/MIME S/MIME RFC 2785 Methods for Avoiding the Методы отражения атак на "Small-Subgroup" Attacks on the основе метода согласования Diffie-Hellman Key Agreement ключей Диффи-Хэллмана для Method for S/MIME S/MIME Протокол безопасности RFC 2246 TLS Protocol транспортного уровня TLS Version 1. версии RFC 2659 Security Extensions Расширения безопасности для протокола передачи гипертек For HTML ста HTTP RFC 2660 The Secure HyperText Защищенный протокол HTTP Transfer Protocol RFC 2817 Upgrading to TLS Модификация протокола TLS Within HTTP в среде HTTP RFC 2818 HTTP Использование протокола Over TLS TLS для защищенных HTTP соединений через Интернет PDF created with pdfFactory Pro trial version www.pdffactory.com 1 S/HTTP TLS 56 Основы технологии PKI Окончание таблицы 3.4.

Номер и название стандарта Содержание стандарта RFC 2401 Security Architecture for Архитектура безопасности (Л the Internet Protocol Интернет-протокола (X RFC 2402 IP Протокол аутентифицирую )-Н щего заголовка Authentication Header ТЙРС5406 IP Encapsulating Security Протокол инкапсулирующей Payload (ESP) защиты содержимого IP пакетов RFC 2408 Internet Security Интернет-протокол управле Association and Key Management ния ключами и контекстами Protocol (ISAKMP) безопасности Динамическое обновление с/э RFC 21 37 Secure Domain Name System защищенной системы домен Z р Dynamic Update ных имен RFC 2535 Domain Name System Расширения системы домен Security Extensions ных имен даст 25*36 DSA-ключи и подписи в сис теме доменных имен DSA KEYs and SIGs in the Domain RFC 2537 RSA/MD5 KEYs and SIGs RSA/MD5-iono4H и подписи в Name System in the Domain Name System системе доменных имен SFC 2538 Storing Certificates in the Хранение сертификатов в сис Domain Name System теме доменных имен Хранение ключей Диффй pj,c 2539 Storage of Diffie-Hellman Хэллмана в системе домен Keys in the Domain Name System ных имен RFC 2540 Detached Domain Name Отделенная информация сис System Information темы доменных имен RFC 251 1 DNS Security Operational Операционные требования Considerations безопасности службы домен ных имен Защищенные электронные Secure Electronic Transaction транзакции. Спецификация:

и Specification The Business Description Описание бизнеса ел Защищенные электронные Secure Electronic Transaction The транзакции. Спецификация:

Specification Programmer's Guide Руководство программиста Защищённые электронные Secure Electronic Transaction транзакции. Спецификация:

Specification Formal Protocol Definition Описание формального про токола PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации PKI К стандартам S/HTTP и TLS относятся документы, опреде ляющие защищенный протокол передачи гипертекста HTTP и его расширения, протокол безопасности транспортного уровня TLS, его модификацию и использование в среде HTTP. TLS - открытый стан дарт, разработанный на базе протокола защищенного обмена ин формацией между клиентом и сервером SSL (Secure Sockets Layer) в качестве его замены для защиты коммуникаций в Интернет. Про токол TLS обеспечивает конфиденциальность и целостность данных при коммуникации двух приложений и позволяет приложениям "клиент-сервер" взаимодействовать защищенным способом, предот вращающим перехват информации и подделку сообщений. Для вза имной аутентификации перед началом информационного взаимо действия приложениями используется технология PKI.

Программный Электронная Онлайновые VPN код и файлы, почта банковские заверенные операции Приложения Групповая ЭЦП работа Электронная Электронный торговля обмен данными Стандарты, SSL IPSec опирающиеся S/MIME TLS РРТР наРК!

Х.509 PKIX PKCS Стандарты, определяющие PKI Рис. 3.1. Взаимосвязь стандартов в области PKI Стандарты семейства IPSec описывают архитектуру безопас ности Интернет-протоколов (IP), регламентируют контроль целост ности на уровне IP-пакетов, аутентификацию источника данных и за щиту от воспроизведения ранее посланных IP-пакетов, обеспечение конфиденциальности: шифрование содержимого IP-пакетов, а также PDF created with pdfFactory Pro trial version www.pdffactory.com 58 Основы технологии PKI_ частичную защиту от анализа трафика путем применения туннель ного режима [153]. Документы RFC, относящиеся к IPsec, содержат описания протокола аутентифицирующего заголовка, протокола ин капсулирующей защиты содержимого IP-пакетов и протокола управления ключами и контекстами безопасности. Стандарты IPSec обеспечивают конфиденциальность, целостность и достоверность данных, передаваемых через открытые IP-сети.

Стандарты DNS определяют механизмы, обеспечивающие безопасность данных инфраструктуры системы доменных имен DNS. Документы описывают операционные требования безопасно сти системы, методы хранения сертификатов и ключей Диффи Хэллмана, динамическое обновление защищенной системы DNS, механизм защиты передаваемых данных с помощью алгоритма MD5, DSA и RSA-ключей и цифровых подписей. Для обеспечения достоверной передачи DNS-данных в масштабе Интернет в систему DNS вводятся расширения DNSSEC, задаваемые соответствующим стандартом.

Спецификация SET предлагает инфраструктуру для защиты от подделок платежных карт, используемых для транзакций электрон ной коммерции в Интернет, описывает систему аутентификации участников расчетов, которая базируется на PKI [2]. Принципы SET излагаются в трех книгах, содержащих сведения о правилах ведения бизнеса на базе защищенных электронных транзакций, руководство программиста и формальное описание протокола SET. Рис. 3.1 ил люстрирует взаимосвязь стандартов в области PKI.

Итак, базой для разработки стандартов в области PKI стали стандарты серии Х.500 (хотя не все их наименования начинаются с Х.5хх) Международного союза по телекоммуникациям (ITU), предложившие стандартную структуру баз данных, записи в кото рых содержали информацию о пользователях [3]. Стандарт Х. ITU-T является фундаментальным стандартом, лежащим в основе всех остальных, используемых в PKI. Однако Х.509 ITU-T не опи сывает полностью технологию PKI. В целях применения стандартов Х.509 в повседневной практике комитеты по стандартизации, поль зователи, поставщики программных продуктов и сервисов PKI об ращаются к семейству стандартов РКГХ.

PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации PKI 3.2. Стандарты Internet X.509 PKI (PKIX) 3.2.1. Терминология и концепции PKIX Стандарты PKIX для описания инфраструктур используют сходные понятия инфраструктура открытых ключей PKI и инфра структура управления привилегиями PMI. Главное отличие между ними заключается в том, что PKI управляет сертификатами откры тых ключей, a PMI - атрибутными сертификатами. Сертификат от крытого ключа можно сравнить с паспортом субъекта, а атрибутный сертификат - с визой, первый обеспечивает идентификацию лично сти, а второй дает определенное разрешение.

Основные термины и аббревиатуры, используемые в стандартах PKIX, а также их аналоги на русском языке приведены в табл. 3.5.

Таблица 3.5. Термины PKIX Термин на английском языке Аббревиатура Термин на русском языке AA Attribute Authority Атрибутный центр AC Attribute Certificate Атрибутный сертификат Certificate Сертификат Удостоверяющий центр CA Certification Authority (УШ Политика применения CP Certificate Policy сертификатов (ПГГС) Certification Practice State CPS Регламент УЦ ment End-Entity ЕЕ Конечный субъект Сертификат открытого Public Key Certificate PKC ключа Инфраструктура открытых Public Key Infrastructure PKI ключей Privilege Management In- Инфраструктура управления PMI frastructure привилегиями Регистрационный центр Registration Authority RA (РШ Relying Party Доверяющая сторона RootCA Корневой УЦ Subordinate CA Подчиненный УЦ Subject Субъект УЦ верхнего уровня TopCA PDF created with pdfFactory Pro trial version www.pdffactory.com 60 Основы технологии PKI Системы, использующие сертификаты, и PKI Результатом усилий технических специалистов по повышению безопасности Интернет стала разработка группы протоколов безо пасности, таких, как S/MIME, TLS и ГРЗес. Все эти протоколы ис пользуют криптографию с открытыми ключами для обеспечения сервисов конфиденциальности, целостности данных, аутентифика ции источника данных и неотказуемости. Цель PKI состоит в обес печении надежного и эффективного управления ключами и серти фикатами открытых ключей. Пользователи систем, основанных на PKI, должны быть уверены, что в любой момент времени при ком муникации с определенным субъектом они полагаются на открытый ключ, связанный с секретным ключом, владельцем которого являет ся именно этот субъект. Эта уверенность возникает в результате ис пользования сертификатов открытых ключей, связывающих значе ния открытых ключей с их владельцами. Связывание происходит в результате проверки доверенным удостоверяющим центром лич ности субъекта и заверения цифровой подписью каждого сертифи ката открытого ключа.

ТаблицаЗ.6. ФункциональностьPKI Функции PKI Регистрация Восстановление Взаимная пары ключей сертификация Инициализация Обновление ключей Аннулирование Сертификация Контроль периода Публикация и распро действия ключей странение сертификатов и уведомлений об анну Генерация ключей Компрометация лировании ключей Согласно стандартам PKIX, PKI представляет собой комплекс программного и аппаратного обеспечения, кадров, а также политик и процедур, необходимых для создания, управления, хранения, рас пространения и аннулирования сертификатов открытых ключей.

Функциональность и компоненты PKI представлены табл. 3.6 и 3.7.

Сертификат открытого ключа имеет ограниченный период действия, PDF created with pdfFactory Pro trial version www.pdffactory.com _ 3. Стандарты и спецификации PKI который зафиксирован в содержании сертификата. Поскольку кли ент должен иметь возможность самостоятельно проверить подпись сертификата открытого ключа и его срок действия, сертификаты должны открыто храниться в системах, использующих сертификаты, и могут распространяться посредством ненадежных коммуникаций и систем серверов.

Таблица 3.7. Компоненты PKI Компонент Описание Удостоверяющие Выпускают и аннулируют сертификаты центры (УЦ) Регистрационные Подтверждают связывание открытых ключей и центры (РЦ) личностей владельцев сертификатов и других атри бутов Владельцы Подписывают и шифруют электронные документы сертификатов Клиенты Проверяют подлинность цифровых подписей и со ответствующих цепочек сертификатов при помощи открытого ключа доверенного УЦ Реестры Хранят и делают доступными сертификаты и САС Сертификаты открытых ключей используются в процессе ва лидации (подтверждения) заверенных цифровой подписью данных, когда получатель проверяет, чтобы:

1) информация, идентифицирующая отправителя, соответст вовала данным, содержащимся в сертификате;

2) ни один сертификат из цепочки сертификатов не был анну лирован, и в момент подписания сообщения все сертификаты были действительными;

3) сертификат использовался отправителем по назначению;

4) данные не были изменены с момента создания ЭЦП.

В результате проверок получатель может принять данные, подписанные отправителем.

Общая схема функционирования PKI представлена на рис.3.1.

Конечный субъект отправляет запрос на сертификат в регистраци онный центр (транзакция управления). Если запрос фактически одобрен, то направляется непосредственно в удостоверяющий центр PDF created with pdfFactory Pro trial version www.pdffactory.com 62 Основы технологии РК для заверения цифровой подписью. Удостоверяющий центр прове ряет запрос на сертификат, и если тот проходит верификацию, то подписывается и выпускается сертификат. Для публикации серти фикат направляется в реестр сертификатов, в зависимости от кон кретной конфигурации PKI эта функция может быть возложена на регистрационный или удостоверяющий центр.

Операционные транзакции и транзакции управления Конечный Р субъект Е Е С Субъекты Т управления Р PKI С Е Р Т И Ф И К Публикует сертификат и САС А Т Транзакции О управления В Рис. 3.1. Схема функционирования PKI На рис. 3.1 показаны все возможные коммуникации между ко нечным субъектом и удостоверяющим центром. Процесс аннулиро вания сертификата аналогичен процессу его генерации. Конечный субъект запрашивает удостоверяющий центр об аннулировании сво его сертификата, регистрационный центр принимает решение и на правляет запрос об аннулировании в УЦ. Удостоверяющий центр вносит изменения в список аннулированных сертификатов и публи кует его в реестре. Конечные субъекты могут проверить действи тельность конкретного сертификата через операционный протокол.

PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации РК1 Операционные протоколы - это протоколы для доставки сер тификатов (или информации об их статусе) и списков аннулирован ных сертификатов к клиентским системам, использующим сертифи каты. Существуют разнообразные механизмы распространения сер тификатов и САС с использованием протоколов LDAP, HTTP и FTP.

Например, поиск САС для проверки статуса сертификата осуществ ляет операционный протокол.

Протоколы управления требуются для поддержки взаимодей ствий в онлайновом режиме между пользователем PKI и субъектами управления.

Протоколы управления используются при:

1) регистрации субъекта для получения сертификата;

2) инициализации (например, генерации пары ключей);

3) выпуске сертификата;

4) восстановлении пары ключей;

5) обновлении пары ключей по истечении срока действия сер тификата;

6) обращении с запросом об аннулировании сертификата;

7) взаимной сертификации, когда два удостоверяющих центра обмениваются информацией для генерации взаимного сертификата.

Политика применения сертификатов и регламент удостоверяющего центра содержатся в документах, описывающих обязательства сто рон и правила использования сертификатов.

Системы, использующие сертификаты, и PMI Многие системы используют сертификаты открытых ключей для принятия решений по управлению доступом, основанному на идентификации. Такие решения принимаются только после того, как пользователь докажет, что имеет доступ к секретному ключу, который соответствует открытому ключу, содержащемуся в сертификате.

Для некоторых систем этого бывает достаточно, но в настоя щее время появляется потребность в управлении доступом, осно ванном на определенных принципах, ролях или должностях. Тогда для принятия решений по управлению доступом требуется дополни тельная информация, которая обычно не включается в сертификат, так как период жизни подобной информации бывает намного меньше PDF created with pdfFactory Pro trial version www.pdffactory.com 64 _ Основы технологии PKl _ срока действия пары ключей. Атрибутный сертификат (АС) исполь зуется для связывания такой информации с сертификатом.

Формат атрибутного сертификата позволяет связать любую дополнительную информацию о владельце с сертификатом открыто го ключа, включая в структуру данных, заверенных цифровой подпи сью, ссылку на один или несколько сертификатов открытых ключей одного и того же субъекта. Атрибутный сертификат может иметь не сколько назначений (например, предназначаться для доступа к web серверу и хосту электронной почты).

Согласно стандартам PKIX, PMI представляет собой комплекс программного и аппаратного обеспечения, кадров, а также политик и процедур, необходимых для создания, управления, хранения и ан нулирования атрибутных сертификатов. Компоненты PMI представ лены в табл. 3.8.

ТаблицаЗ.8. Компоненты PMI Компонент Описание Издатели атрибутных сертификатов. Выпускают и Атрибутные центры аннулируют атрибутные сертификаты (АЦ) Анализируют или обрабатывают атрибутные Пользователи атри сертификаты (АС) бутных сертификатов Подписывают и шифруют электронные доку Верификаторы атри менты бутных сертификатов Запрашивают действие, для которого должна Клиенты быть сделана проверка авторизации Хранят и делают доступными сертификаты и Реестры САС По способу доставки атрибутные сертификаты делятся на пе редаваемые, или «проталкиваемые» (push), серверу и, считываемые, или «извлекаемые» (pull), сервером (см. рис. 3.2). В некоторых сре дах удобно, чтобы клиент передавал атрибутный сертификат серве ру, при этом не требуется никаких новых соединений между клиен том и сервером, и на сервер не возлагаются функции поиска, что по вышает производительность. В других случаях более походящим для клиента является простая аутентификация сервера, а для сервера извлечение атрибутного сертификата клиента из базы издателя ат рибутных сертификатов или из реестра.

PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации PKI Издатель получение АС атрибутных сертификатов получение АС передача АС Клиент Сервер поиск АС поиск АС/ Реестр Рис.3.2. Схемы доставки атрибутных сертификатов Основное достоинство pull-модели состоит в том, что она мо жет быть реализована без внесения изменений в протокол связи кли ент - сервер. Она также подходит для случаев, когда полномочия клиента должны быть определены внутри домена сервера, а не внут ри домена клиента.

3.2.2. Направления стандартизации Группа PKIX IETF разрабатывает документы для следующих направлений стандартизации:

1) профили сертификатов и списков аннулированных серти фикатов;

2) протоколы управления;

3) операционные протоколы;

4) политики применения сертификатов и регламенты;

5) сервисы проставление меток времени и сертифика- ции/валидации данных.

PDF created with pdfFactory Pro trial version www.pdffactory.com 66 Основы технологии РК1_ К первому направлению относятся стандарты RFC 3280 [104], RFC 3281 [105], RFC 3039 [101] и RFC 3279 [103]. Стандарт RFC 3280 (бывший RFC 2459) Certificate & CRL Profile предлагает фор маты сертификатов версии Х.509 v3 и списка аннулированных сер тификатов версии Х.509 v2 для использования в Интернет, детали зирует информацию, относящуюся к формам имен и стандартным расширениям. Документ описывает алгоритм проверки цепочек сер тификатов и форматы открытых ключей и электронной цифровой подписи для алгоритмов шифрования ключей RSA, DSA и Диффи Хэллмана.

Стандарт RFC 3281 An Internet Attribute Certificate Profile for Authorization определяет профиль атрибутного сертификата для ис пользования в Интернет-протоколах. Атрибутный сертификат подо бен сертификату открытого ключа, но в отличие от него содержит не открытый ключ, а атрибуты, характеризующие его владельца: при надлежность к какой-либо группе, роль, полномочия, уровень про зрачности информации о владельце и т.п. Стандарт обеспечивает поддержку атрибутных сертификатов для электронной почты в Ин тернет, протокола IPSec, приложений безопасности World Wide Web.

Стандарт RFC 3039 Qualified Certificates Profile описывает формат сертификата ограниченного пользования. Владельцем этого сертификата может быть только физическое лицо. Термин «ограни ченное пользование» трактуется в общепринятом для государствен ного права смысле. Пока стандарт определяет основной синтаксис сертификата ограниченного пользования без учета особенностей законодательства разных стран.

Стандарт RFC 3279 Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile определяет идентификаторы алгоритмов и форма ты шифрования используемых в PKIX открытых ключей и цифро вых подписей, односторонние хэш-функции для генерации ЭЦП сертификатов и С АС. Стандарт описывает шифрование цифровых подписей, сгенерированных при помощи криптографических алго ритмов RSA, DSA и алгоритма эллиптических кривых (ECDSA), за дает форматы шифрования открытых ключей, используемых в крип- PDF created with pdfFactory Pro trial version www.pdffactory.com 3. Стандарты и спецификации PKI _ тографических алгоритмах RSA, DSA, Диффи-Хеллмана и алгорит ма шифрования ключей (КЕА).

Второе направление представлено документами RFC [91], RFC 2511 [92], RFC 2560 [95] и RFC 2797 [98]. Стандарты RFC 2510 Certificate Management Protocols (CMP) и RFC2511 Certificate Request Protocol определяют соответственно сообщения протоколов для процессов создания и управления сертификатами и синтаксис запроса на выпуск сертификата формата Х.509.

Стандарт RFC 2560 Online Certificate Status Protocol (OCSP) предлагает протокол для определения статуса сертификата без ис пользования С АС. По замыслу разработчиков, этот протокол должен удовлетворять операционным требованиям более своевременного поступления информации об аннулировании, чем это возможно при помощи САС. Протокол управляет обменом данными между OCSP клиентами, проверяющими статус сертификата, и OCSP-исполни телем, информирующем об этом статусе.

Стандарт RFC 2797 Certificate Management Messages over CMS определяет протокол управления сертификатами на основе сообще ний управления сертификатами. Документ разрабатывался для ре шения двух важных проблем сообщества PKI в Интернет:

1) реализации интерфейса с продуктами и сервисами PKI, ба зирующимися на сообщениях управления сертификатами и стандар те синтаксиса запроса на сертификат — PKCS#10;

2) использования стандарта SMIME v3 в протоколе регистра ции сертификатов открытых ключей (Диффи-Хеллмана), подписан ных при помощи алгоритма DSA.

К третьему направлению можно отнести документы RFC 2559 [94], RFC 2587 [97] и RFC 2585 [96].

Стандарт RFC 2559 LDAP V2 Operational Protocols закрепляет использование протокола LDAP v2 для обеспечения доступа к рее стру сертификатов, который является онлайновой системой откры того доступа, с целью поиска сертификатов и другой релевантной PKI информации и управления ими.

Стандарт RFC 2587 LDAP V2 Schema описывает минимально необходимую схему поддержки PKIX в среде LDAP v2 (как это тре бует документ RFC 2559) и определяет только специфические PKIX PDF created with pdfFactory Pro trial version www.pdffactory.com 68_ Основы технологии PKI _ компоненты. В соответствии с этим документом серверы LDAP, действующие как хранилища (реестры) PKIX, должны поддержи вать вспомогательные классы объектов, определенные данным стан дартом, и интегрировать спецификацию этой схемы с общими и специфическими для приложений схемами в зависимости от серви сов, предоставляемых этим сервером.

Документ RFC 2585 HTTP/FTP Operations описывает приме нение протоколов HTTP/FTP для получения сертификатов и списков аннулированных сертификатов из реестра удостоверяющего центра.

Четвертое направление представлено одним базовым стан дартом RFC 2527 Certificate Policy and Certification Practices Frame work [93], определяющим политику применения сертификатов и структуру регламента удостоверяющего центра и подробно опи санным далее в главе 5.

К пятому направлению стандартизации относятся документы RFC 3029 [100], RFC 2875 [99], RFC 3161 [102]. Стандарт RFC Data Validation and Certification Server Protocols вводит понятие сер вера сертификации и проверки достоверности данных для обеспече ния надежности сервисов неотказуемости и предлагает протоколы для взаимодействия с этим сервером. На сервер возлагаются функ ции доверенной третьей стороны, проверяющей подлинность серти фикатов открытых ключей и документов с цифровой подписью.

Стандарт RFC 2875 Diffie-Hellman Proof-of-Possession (POP) Algorithms описывает два метода получения значения проверки це лостности на основе пары ключей Диффи-Хэллмана. В документе предлагаются два алгоритма доказывания владения, использующие процесс согласования ключей Диффи-Хеллмана для получения раз деленного секрета на основе значения проверки целостности. В пер вом алгоритме значение формируется для конкретного получате ля/верификатора при помощи открытого ключа этого верификатора.

Во втором алгоритме значение формируется для произвольного ве рификатора. Документ RFC 3161 Time-Stamp Protocol (TSP) описы вает протокол проставления метки времени.

Следование стандартам технологии цифровых сертификатов является необходимым условием успешного проектирования и раз вертывания эффективных инфраструктур открытых ключей.

Pages:     || 2 | 3 | 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.