WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 |

«УДК 681.3.067 ББК 32.973 Г67 Рецензент Ученый Совет факультета информационной безопасности МИФИ (Председатель Совета - канд. техн. наук, доцент А.А. Малюк) Горбатов B.C., Полянская О.Ю. ...»

-- [ Страница 3 ] --

Другими словами, в соответствии с некоторыми законами об ЭЦП (например, штатов Юта и Вашингтон в США), если ключ под писи был сертифицирован удостоверяющим центром, то владелец ключа ответственен за все, что «делает» этот секретный ключ неза висимо от того, кто в действительности был за клавиатурой компью тера или какой вирус совершил подписание электронного докумен та. В любом случае владелец ключа должен нести юридическую от ветственность. Такая интерпретация «неотказуемости» явно проти- PDF created with pdfFactory Pro trial version www.pdffactory.com 6. Проблемы и риски технологии PKI воречит сложившейся практике в отношении кредитных карт, ответствии с международными правилами, если владелец возр против данных счета его кредитной карты, то имеет право отк ся от него, не подтвердив факт покупки - и продавец должен зать обратное.

Если секретный ключ подписчика стал известен, злоумы ники могут несанкционированно подписывать сообщения и тр;

ции. При возникновении сомнений относительно статуса серти та, удостоверяющий центр может приостановить его действ выяснения статуса. Операционный риск и риск утраты репу могут возникать из-за ошибок в обработке запросов об аннуго нии или приостановлении действия сертификатов. Например, i лец ключа, временно лишенный возможности подписывать со< ния из-за ошибочного приостановления его сертификата, noi ально подвергается риску ущерба или упущенной выгоды и i обратиться в суд, тем самым подрывая репутацию удостоверяй центра. И наоборот, удостоверяющий центр рискует, если дов щая сторона принимает сообщения или акцептует транзакции писанные пользователем, чей сертификат был приостановле] аннулирован.

Обработка запросов доверяющих сторон и верифш сертификатов Возникновение существенного операционного, стратегич го рисков и риска утраты репутации связано с обработкой зап] доверяющих сторон, полагающихся на статус персональных с фикатов. Несмотря на то, что в договоре между подписчиком и стоверяющим центром обычно закреплены обязательства поел* го, транзакции с доверяющими сторонами могут быть не защш договором, особенно в открытых системах. Например, если уд( веряющий центр представляет доверяющей стороне аннулир< ный сертификат как действующий, то рискует своей репутацией и может быть привлечен к судебной ответственности. В открытых системах существует дополнительный риск того, что в течение периода действия сертификата изменятся обстоятельства подписчиков или группы подписчиков. На возрастание риска влияют любые задержки при обработке запросов об аннулировании сертификатов PDF created with pdfFactory Pro trial version www.pdffactory.com 138 Основы технологии РК в результате неадекватных процедур или технических неполадок, а также практика обработки запросов после их накопления группа ми, а не в режиме реального времени.

Существуют два метода информирования о статусе сертифи катов: открытая публикация удостоверяющим центром информации о статусе сертификата в реестре и открытие этой информации по запросам заинтересованных доверяющих сторон. Наиболее распро страненный метод получения информации о статусе сертификата заключается в поиске в реестре сертификатов длинного списка ан нулированных сертификатов и последующей верификации, то есть проверке действительности конкретного сертификата. Каждый ме тод связан с разными степенями рисков. Метод открытия статуса сертификата по запросам позволяет удостоверяющему центру ус пешно переносить часть риска утраты репутации в отношении при нятия недействительного сертификата на доверяющую сторону.

С другой стороны, метод открытой публикации статуса сер тификата возлагает всю ответственность за неаккуратное или не своевременное обновление списка аннулированных сертификатов на удостоверяющий центр. Исключение ошибок и более частая генера ция САС позволяют снизить операционный риск и риск утраты ре путации.

Существенное влияние на операционный риск при верифика ции сертификатов оказывают способность доверяющей стороны по нимать дополнения сертификата, а главное, защищенность системы, осуществляющей верификацию. При верификации сертификатов используется один или несколько открытых ключей самоподписан ного сертификата удостоверяющего центра, находящегося на вер шине иерархии (в корне древовидной структуры) данной PKI. Кор невой сертификат не обладает никакой повышенной защищенно стью, а список открытых ключей не является секретом. Если зло умышленнику удается добавить в этот список свой открытый ключ, то он может сфабриковать свой собственный сертификат, который получит ту же силу, что и другие законные сертификаты.

Снижению операционного риска способствует защита компь ютерной системы от физического или программного вмешательств?

и верификация всех сертификатов.

PDF created with pdfFactory Pro trial version www.pdffactory.com 6. Проблемы ириски технологии РК Использование информации кредитных агентств при идентификации подписчиков Двойная структура сертификации Содержание и сроки действия сертификата Политика, процедуры FKI и Операционный работа службы технической риск поддержки Уязвимость программного обеспечения генерации ЭЦП Ошибки в процессе связи с Риск утраты пользователями репутации Недостаточное информирование пользователей о правах и обязанностях субъектов PKI Ответственность владельцев сертификатов за хранение и Стратегический управление секретными ключами риск Метод информирования о статусе сертификатов Ошибки при обработке запросов о _ статусе сертификатов _ Защищенность системы верификации сертификатов Недостаточная интероперабельяость программных и аппаратных средств поддержки PKI Рис. 6.1. Факторы возникновения рисков PKI.

PDF created with pdfFactory Pro trial version www.pdffactory.com 140 Основы технологии PKI _ Основные факторы, влияющие на операционный, стратегиче ский риски и риск утраты репутации удостоверяющего центра, представлены на рис. 6.1. В целом, самый серьезный риск, возни кающий при использовании открытой системы PKJ, заключается в возможной неудаче при оказании PKl-услуг вследствие недоста точной функциональной совместимости различных программных и аппаратных средств поддержки PKI [30]. Поэтому технология PKI должна развиваться на базе признанных стандартов с учетом опыта успешного функционирования Интернет: применения общих прото колов и предоставления общих услуг в глобальном масштабе.

6.3. Проблемы аутентификации и секретности 6.3.1. Проблемы аутентификация Угрозы безопасности в процессе аутентификации Использование цифровых сертификатов ключей подписи при обмене электронными документами или сообщениями предполагает Алиса Кэрол Рис. 6.2. Пример аутентификацию сторон, согласно которой каждый участник взаи модействия должен фактически являться именно тем, кем он себя объявил, при этом проверяется, что данные поступили именно оп него.

Рассмотрим проблемы аутентификации на примерах взаимо действия трех пользователей, названных, как это принято в класси PDF created with pdfFactory Pro trial version www.pdffactory.com 6. Проблемы и риски технологии РК1 ческой криптографии, Алиса, Боб и Кэрол [59]. Простейший и са мый надежный способ аутентификации - личная встреча с участни ком обмена электронными документами и установление его иден тичности.

Алиса Боб Рис. 6.3. Пример Так в примере 1 (см. рис. 6.2) проблем не возникает, так как Алиса встречается с Кэрол и проверяет ее личность. Кэрол демонст рирует, что она контролирует ключ К. В более трудном положении оказывается Боб, когда пытается узнать, кто использует ключ К (см.

рис. 6.3). Он не может встретиться с Кэрол, как это сделала Алиса в примере 1, но, тем не менее, желает выяснить, принадлежит ли Кэ рол ключ К. Для этого Боб должен установить связь А, опираясь на связи В к С, где связь В - это сертификат Алисы, а связь С - некото рое сопоставление мысленных представлений Алисы и Боба о Кэ- PDF created with pdfFactory Pro trial version www.pdffactory.com 142 Основы технологии PKI рол. В этой ситуации Боб может только полагаться на то, что Am лично проверила надежность ключа Кэрол. Эта проблема усугуб.

ется, если Боб и Алиса вместо мысленных образов сравнивают HI на, как в примере 3, они могут использовать имя «Кэрол», и\ в виду разных людей, но, не подозревая об этом, так как имена п< ностью совпадают (см. рис. 6.4). И, наконец, самый сложный случ (пример 4), когда Боб мысленно не представляет Кэрол и ее имя е ни о чем не говорит.

К>рол----- г—Ктрол Алиса Боб Алиса Боб Пример 3 Пример Рис.6.4. Примеры 3 и Принимая во внимание проблемы, проиллюстрированные р сунками 6.2-6.4, перечислим угрозы безопасности обмена электро ными документами, возникающие при желании Боба и Алисы ев заться друг с другом (см. рис. 6.5):

1) несанкционированный доступ к компьютеру Алисы (свя А);

2) совершение подлога: получение согласия Алисы на подп» одного документа, присланного ей для предварительного ознако!

ления, а затем отправка ей на подпись другого документа (связь В);

3) хищение ключей или пароля для доступа к ключам из KOI пьютера Алисы (связь С);

PDF created with pdfFactory Pro trial version www.pdffactory.com 6. Проблемы ириски технологии РК1 4) атака на криптографически защищенный канал (связь D, ко торую можно не учитывать, так как существует много других воз можностей).

5) подмена ключа Алисы на ключ злоумышленника. Если ключ Алисы защищен сертификатом, атакующий может подменить корневой ключ сертификата и выпустить новые сертификаты для своего собственного ключа (связь Е).

6) обман злоумышленником Боба, что подпись была провере на (связь F).

Алиса Боб Рис. 6.5. Риски при обмене документами между двумя сторонами Итак, очевидно, что в процессе взаимной аутентификации двух субъектов возникает много связей, которые не защищены криптографически. Эти связи могут быть разрушены, чтобы выну дить Алису подписать не тот документ, который она имела в виду, или заставить Боба принять документ, который в действительности не принадлежит Алисе.

Трудности аутентификации владельцев сертификатов с одинаковыми фамилиями и именами Некоторую проблему при получении сертификата ключа под писи по электронной почте представляет аутентификация владельца этого сертификата, если его фамилия и имя совпадают с атрибутами других владельцев сертификатов данного удостоверяющего центра.

Если получатель сертификата лично знаком с отправителем, то чаще всего просто верит, что полученный сертификат принадлежит имен но ему, несмотря на существование других подписчиков удостове ряющего центра с теми же именем и фамилией. В противном случае, PDF created with pdfFactory Pro trial version www.pdffactory.com 144 Основы технологии PKl _ чтобы определить, кому принадлежит присланный сертификат, по лучатель должен обладать некоторой дополнительной информацией о владельце сертификата. Действительно, поле Common Name сер тификата обычно содержит информацию о владельце, обеспечи вающую уникальность его имени в отличие от имен владельцев дру гих сертификатов, выпущенных данным удостоверяющим центром, но не всегда подобная информация известна получателю сертификата.

6.3.2. Проблемы секретности и ответственности Глобальный доступ к сервисам и эффективная аутентифика ция пользователей имеют свою цену: они существенно облегчают сбор информации о деятельности отдельных людей и целых корпо раций. По прогнозам специалистов, в будущем долговременное при сутствие пользователей и циркуляция персональной и корпоратив ной информации в телекоммуникационных сетях еще сильнее обо стрят проблемы секретности, в частности, поставят под удар дове рие к цифровым сертификатам, содержащим персональные данные владельцев ключей [48].

Некоторые современные системы контроля доступа, такие, как SPKI, SDSI, Policy Maker и Key Note, способны идентифицировать субъекта без имени по ключу его подписи. Но сертификаты, исполь зуемые в этих системах, содержат больше конфиденциальной ин формации, чем обычные. Таким образом, контроль доступа, ориен тированный не на имена владельцев сертификатов, а на их ключи, помогает решить одну проблему секретности, но одновременно соз дает новые проблемы.

Существуют две основные угрозы безопасности сертификатов:

сбор содержащейся в сертификатах информации внешними наблю дателями и сторонами, имеющими законный доступ к сертификатам, а также анализ трафика [48]. Получение информации из обоих ис точников в комплексе может нанести серьезный ущерб.

Рассмотрим проблемы, не связанные с анализом трафика. Они возникают даже в случае плотного трафика, когда образцы доступа отдельных пользователей смешиваются при помощи случайного группирования запросов, а адреса источника и пункта назначения всех связей скрываются при помощи таких надежных методов, как PDF created with pdfFactory Pro trial version www.pdffactory.com _6. Проблемы и риски технологии PKI микширование, многослойная маршрутизация и последовательная переадресация подключений.

Основными проблемами секретности и ответственности в сис темах PKI являются следующие:

1) раскрытие персональной информации о владельцах ключей подписи в содержании сертификатов.

2) узнаваемость уникальных ключей подписи;

3) отображение структуры корпораций и персональных кон тактов в иерархии и сетях удостоверяющих центров;

4) доступ удостоверяющего центра к конфиденциальной кор поративной информации.

Основная проблема сертификатов для идентификации (в отли чие от сертификатов для авторизации) состоит в том, что они рас крывают имя субъекта каждому, кто видит сертификат. Если связь не шифруется, то сертификаты позволяют постороннему наблюда телю чрезвычайно легко идентифицировать связывающиеся стороны и автоматически выслеживать отдельных пользователей. К сожале нию, конфиденциальность трафика компьютерных сетей, в основ ном, недостаточно защищена шифрованием. Например, по протоко лу SSL сначала происходит обмен сертификатами в текстовом виде, и только потом они зашифровываются. Даже при отсутствии внеш них наблюдателей остается внутренняя проблема: злоупотребление содержащейся в сертификатах персональной информацией сторо ной, осуществляющей их верификацию. Это - одна из причин непо пулярности клиентских SSL-сертификатов в Интернет. Пользовате ли предпочитают строго отслеживать, кому раскрываются их персо нальные данные. В этом смысле менее компрометирующей альтер нативой идентификации является авторизация. Проблему раскрытия персональных данных еще более обостряет требование уникально сти имен владельцев ключей (в соответствии со стандартом Х. владелец должен использовать «отличительное» имя, не повторяю щее другие, содержащиеся в каталоге имена).

Вторая проблема заключается в том, что уникальность ключей подписи делает их узнаваемыми. Даже после обмена сертификатами аутентифицируемая связь еще остается ключом для посторонних к информации об ее участниках и их активности. Криптографические PDF created with pdfFactory Pro trial version www.pdffactory.com 146 Основы технологии PKI_ ключи и дайджесты в силу уникальности их природы гораздо более надежные идентификаторы, чем имена. В сетях, где адреса получа телей и отправителей сообщений идентифицируют связывающиеся стороны, легка корреляция ключей и их владельцев. Сторонний на блюдатель может сопоставлять любое появление ключей и подпи санных с их помощью сообщений. Ключи часто имеют длительный период жизни, что облегчает наблюдение за ними, несмотря на тру доемкость процесса. Здесь скрыта внутренняя угроза: законные по лучатели сертификатов могут не только проверять их подлинность, но и запоминать ключи и отслеживать деятельность их владельцев.

Электронная коммерция сегодня не имеет должной аутенти фикации клиентов и, в основном, полагается на аутентификацию паролей. Клиентские SSL-сертификаты не были широко приняты пользователями. Причина заключается не только в угрозе наруше ния приватности, но и в том, что централизованная модель доверия не достаточно хорошо соответствует нуждам индивидуальных поль зователей. Сертификаты не всегда просто получить, и их стоимость достаточно высока для большинства клиентов. Аутентификация серверов, в основном, базируется на SSL-сертификатах сервера, и пользователи часто не знают имени сервера, что не способствует укреплению их доверия. Кроме того, среднему пользователю не все гда ясно, каким удостоверяющим центрам можно действительно до верять. Большинству пользователей и компаний неизвестен список удостоверяющих центров, имеющих надежное программное обеспе чение. Кроме того, корпорациям, желающим контролировать свои собственные ресурсы и связи, также не подходит централизованная модель доверия. Очевидно, что более структурированная корпора тивная система нуждается в сертификатах различного назначения:

для индивидуальных пользователей, для низших уровней иерархии корпорации и для доступа к корпоративной информации извне.

Стандарт Х.509 изначально задает иерархию удостоверяющих центров. Структурированная система удостоверяющих центров, од нако, таит угрозу секретности, так как иерархия УЦ и выпускаемые сертификаты зеркально отражают структуру корпорации и персо нальные контакты. Эта проблема особенно актуальна для военных PDF created with pdfFactory Pro trial version www.pdffactory.com _ 6. Проблемы ириски технологии PKI_ организаций и деловых компаний, имеющих закрытый доступ даже к телефонным справочникам.

Удостоверяющие центры привлекают внимание лиц, желаю щих собрать информацию о корпорации. Хорошо известно, что удо стоверяющий центр - слабое звено целостности системы, так как скомпрометированный центр может подписывать фальшивые сер тификаты. Кроме того, удостоверяющим центрам известны все кон фиденциальные данные каждого сертификата, так как перед его вы пуском они получают доступ к достаточному объему корпоративной информации для проверки указываемых в нем сведений. Из удосто веряющего центра может происходить утечка информации о струк туре корпорации, использующей сертификаты, без нарушения ка ких-либо ограничений целостности, поэтому доступ удостоверяю щего центра к конфиденциальной корпоративной информации мож но считать еще одной серьезной проблемой секретности в PKI.

Только тщательное проектирование систем PKI может сущест венно уменьшить число сторон, способных идентифицировать вла дельца сертификата, и объем раскрываемой сертификатами инфор мации. Основные подходы к проектированию PKI излагаются в гл. 7.

6.4. Правовые аспекты использования PKI Во всем мире законы о цифровых подписях действуют на про тяжении почти десяти лет. Первым важным шагом в направлении юридического признания технологии цифровых подписей стал закон о цифровой подписи, принятый в 1995 году в США (штат Юта). В 1997 году Комиссией ООН по законодательству в области междуна родной торговли (United Nations Commission on International Trade Law - UNICITRAL) был принят и вступил в действие Модельный закон об электронной торговле (UNCITRAL Model Law on Electronic Commerce). В нем не упоминались цифровые подписи и криптогра фия, но этот закон, введя в юридическую практику понятия инфор мационного сообщения, электронного обмена данными, юридиче ского признания, допустимости и доказательной силы информаци онных сообщений, заложил основу использования электронных цифровых подписей.

PDF created with pdfFactory Pro trial version www.pdffactory.com 148 Основы технологии PKI _ В последнее время наблюдается повышенная законодательная активность в области правового регулирования электронной цифро вой подписи: в США, Австрии, Англии, Ирландии, Индии и Синга пуре были приняты законы, посвященные электронной цифровой подписи [42]. Некоторые из них направлены непосредственно на нормативно-правовое регулирование применения ЭЦП, другие — на нормативно-правовое регулирование электронной коммерции и применения информационных технологий. Действуют также меж дународные правовые акты. Например, Директива Европейского Парламента и Совета № 1999/93/ЕС "Об общих рамочных условиях для электронных подписей" 1999 г.

В России правовое регулирование электронных финансовых и банковских технологий, электронной коммерции, электронного документооборота и технологии PKI осуществляется на основе за конодательной и нормативной базы в области защиты информации.

К законодательной базе относятся:

• закон РФ "Об информации, информатизации и защите ин формации";

• закон РФ "Об электронной цифровой подписи" (принят в январе 2001 г.);

• государственная система сертификации продуктов защиты данных и лицензирования деятельности по представлению услуг в области защиты информации.

Законы "Об электронном документе" и "Об электронной торговле" пока находятся в стадии подготовки. К нормативной базе относятся:

• стандарты криптографической защиты данных;

• требования Федерального агентства правительственной связи и информации при Президенте РФ (ФАПСИ) по защите ин формации;

• требования и положения Гостехкомиссии РФ к средствам защиты информации от НСД [25].

Российские стандарты ГОСТ Р 34.10-94 «Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического ал горитма» [13] и ГОСТ Р 34.11-94 «Криптографическая защита ин- PDF created with pdfFactory Pro trial version www.pdffactory.com _ 6. Проблемы и риски технологии PKI_ формации. Функция хэширования» [14] были приняты в 1994 г., но вый стандарт формирования и проверки ЭЦП на основе эллиптиче ских кривых (ГОСТ Р 34.10-2001) [15] появился в 2001 году. Ис пользование перечисленных стандартов предусматривается в каче стве алгоритмов формирования и проверки ЭЦП в законе РФ "Об электронной цифровой подписи".

Криптографические стандарты описывают процедуры выра ботки и проверки ЭЦП и хэш-функции, но за пределами их рассмот рения остаются важные вопросы распространения и генерации клю чей, защиты от несанкционированного доступа к ключевой инфор мации и т.д. Вследствие этого программные продукты, реализующие один и тот же стандарт, часто несовместимы между собой [28].

Следование стандартам должно гарантировать, что электрон ные документы, заверенные ЭЦП, сформированной при помощи стандартных алгоритмов, теоретически не могут быть подделаны за приемлемое для злоумышленника время. Однако ошибки разработ чиков программного обеспечения при практической реализации ал горитмов могут зачеркнуть все достоинства алгоритмов, описанных в стандартах строгим математическим языком. Кроме того, эффек тивное применение систем PKI зависит от их правильной эксплуата ции [28].

В России порядок применения средств ЭЦП по сравнению с зарубежными странами регламентирован гораздо более жестко.

Так, например, запрещена деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и экс плуатацией шифровальных средств, а также защищенных средств хранения, обработки и передачи информации, предоставлением ус луг в области шифрования информации без лицензий, выданных ФАПСИ в соответствии с Федеральным законом "Об органах прави тельственной связи и информации". Запрещается также использова ние государственными организациями и предприятиями в информа ционно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности ин формации (электронная подпись), не имеющих сертификата ФАПСИ. Политика государства в области регулирования примене ния и криптографических средств, в том числе и средств ЭЦП, на- PDF created with pdfFactory Pro trial version www.pdffactory.com 150 Основы технологии PKI_ правлена на использование средств, сертифицированных уполномо ченными государственными органами.

Активное использование технологии PKI требует большей гибкости правового регулирования в области применения средств ЭЦП. По мнению юристов [42], целесообразно рассмотреть много уровневый подход к признанию юридической силы ЭЦП, лицензи рования ее средств и установить одни требования — для админист ративной сферы, другие — для корпоративной и третьи — для лич ного документооборота.

Закон РФ "Об электронной цифровой подписи" фактически описывает технологию PKJ, которая имеет мировой опыт практиче ского внедрения и законодательного регулирования, и в последние годы получила распространение в России. Установленные законом требования к условиям использования ЭЦП, процедурам сертифика ции открытых ключей, обязательствам во взаимоотношениях удо стоверяющих, центров и владельцев сертификатов, по существу, со ответствуют описанию инфраструктуры открытых ключей, введен ному международным стандартом X.509. Но в законе не оговарива ется формат цифрового сертификата, а лишь перечисляются его ин формационные составляющие [31].

Как указывалось в разделе 6.1, самый серьезный риск при функционировании системы PKI заключается в невозможности ока зания услуг вследствие недостаточной функциональной совмести мости различных программных и аппаратных средств поддержки PKI, в частности криптографических приложений. Параметры сер тификатов, выпускаемых удостоверяющим центром, должны пра вильно пониматься и однозначно интерпретироваться любым при ложением (независимо от производителя), пользующимся услугами указанной системы PKI.

Эта проблема легко решается при условии, что все участники системы PKI, включая удостоверяющий центр, придерживаются единых форматов сертификатов и списков аннулированных серти фикатов, разработанных Международным союзом по телекоммуни кациям ITU и авторитетной общественной международной органи зацией IETF (см. гл. 3).

PDF created with pdfFactory Pro trial version www.pdffactory.com _ б. Проблемы ириски технологии PKI Единый стандарт на цифровые сертификаты - основа построе ния систем PKI и унификации подсистем распределения криптогра фических ключей в различных приложениях. В готовящихся допол нениях и нормативных актах, регламентирующих действие россий ского закона об ЭЦП, можно явно указать, что требования к форми рованию сертификатов должны соответствовать стандарту Х. и рекомендациям RFC. В ближайшее время владельцы сертификатов получат возможность использования единого сертификата в различ ных системах PKI, что облегчит их работу и упростит процедуру разрешения споров в судах. По прогнозам специалистов, технология роуминга сертификатов станет эффективно развиваться и охватит практически все инфраструктуры открытых ключей [2].

К сожалению, введение единого стандарта на цифровые сер тификаты не решает проблемы унификации систем PKI, обслужи вающих несколько приложений с разными системами криптографи ческой защиты информации (СКЗИ). Для России эта проблема осо бенно актуальна, поскольку даже сертифицированные СКЗИ раз личных производителей, реализующие единые российские крипто графические стандарты, часто несовместимы между собой. Как пра вило, каждое СКЗИ использует свои собственные идентификаторы алгоритмов, форматы представления их параметров и форматы хра нения ключевой информации [31].

Таким образом, сертификаты, выдаваемые удостоверяющими центрами, использующими СКЗИ различных российских производи телей, оказываются несовместимыми между собой, даже если они придерживаются единого формата Х.509 и реализуют один и тот же криптографический стандарт ЭЦП. Соответственно сертификаты удостоверяющего центра, построенного на базе одного СКЗИ, не могут обслуживать криптосистемы, построенные па базе других СКЗИ, а подпись, сформированная одним СКЗИ, не может быть проверена другим.

Сейчас в России в связи с введением нового государственного стандарта на ЭЦП (ГОСТ Р 34.10-2001) представляется целесооб разным принятие единого стандарта на формат представления пара метров алгоритма ЭЦП и приведение в соответствие с международ- PDF created with pdfFactory Pro trial version www.pdffactory.com 152 Основы технологии PKI _ ными стандартами форматов цифрового сертификата (включая фор мат представления открытого ключа и ЭЦП).

Совместимость СКЗИ на уровне PKJ дает два важных пре имущества: приложения любых российских производителей смогут использовать сертификаты любых удостоверяющих центров, удов летворяющих требованиям закона об ЭЦП;

электронная подпись, выполненная приложением одного производителя, может быть про верена приложением другого.

По мнению специалистов [31], для дальнейшего совершенст вования законодательной базы применения технологии PKI необхо димо:

• утвердить соответствие формата сертификата междуна родному стандарту Х.509 и рекомендациям в области PKI;

• разработать единый государственный стандарт на форма ты представления ключей СКЗИ, хранящихся на ключевых носите лях и в составе сертификата;

• унифицировать значения и форматы представления пара метров нового алгоритма ЭЦП (ГОСТ Р 34.10-2001);

• довести до судов всех уровней перечень сертифицирован ных СКЗИ, применяемых в российских PKI-системах, а также • разработать технологические процедуры разрешения кон фликтных ситуаций и организовать обучение специалистов.

Выполнение этих рекомендаций обеспечит совместимость форматов сертификатов, выдаваемых удостоверяющими центрами на основе различных СКЗИ, поможет разрешению споров, связан ных с применением ЭЦП, в судах и позволит использовать сертифи каты различных удостоверяющих центров в разных PKI-системах.

PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание PKI 7. РАЗВЕРТЫВАНИЕ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ Процесс развертывания PKI состоит из последовательного ря да этапов, каждый из которых должен сопровождаться соответст вующим документированием и проверками:

1. предварительный этап;

2. проектирование;

3. создание прототипа;

4. пилотный проект;

5. внедрение.

Каждый из этапов создания PKI дает результат в виде явно оформленного "продукта", позволяющего убедиться в законченно сти и общем продвижении процесса [21].

7.1. Предварительный этап Предварительный этап включает подготовительную работу для принятия решения о необходимости развертывания инфраструк туры, оценку материальных ресурсов и финансовых возможностей организации, определение цели развертывания и сферы применения PKI, выбор приоритетных сервисов безопасности, анализ данных и приложений системы PKI.

Подготовка принятия решения о развертывании При подготовке принятия решения специалисты организации, планирующей развернуть PKI, должны изучить возможности и рис ки инфраструктур открытых ключей, ознакомиться с предложения ми и PKI-решениями различных поставщиков программных продук тов и услуг в этой области и получить их консультации относитель но целесообразности, возможной стратегии и ожидаемой эффектив ности использования технологии цифровых сертификатов. На этом шаге полезно изучение опыта развертывания или функционирования существующих инфраструктур открытых ключей.

Оценка готовности к развертыванию В силу того, что развертывание PKI требует значительных ка питаловложений, для принятия решения необходима оценка матери альных ресурсов и финансовых возможностей организации на на- PDF created with pdfFactory Pro trial version www.pdffactory.com 154 Основы технологии PKI _ стоящий момент и в ближайшие годы, экономического эффекта от использования новой технологии, начальных затрат и стоимости функционирования системы PKI. В этом процессе должны участво вать представители администрации или бизнес-менеджеры, техниче ские специалисты и работники планово-финансовых подразделений.

Определение цели развертывания PKI Проведя тщательную оценку своих потребностей, некоторые организации вообще могут прийти к выводу, что инфраструктура открытых ключей им не нужна. Развертывание PKI целесообразно для крупных территориально распределенных организаций, где не обходимо наладить контролируемую защиту документов и серверов при использовании разнообразных приложений [30]. Для решения менее масштабных задач пригоден другой инструментарий безопас ности. Так, например, для поддержки виртуальных частных сетей имеются специальные программные средства, как правило, уже ос нащенные надежными функциями аутентификации. Сервисы безо пасности виртуальных частных сетей используются, главным обра зом, организациями, требования которых ограничены безопасным доступом к внутренней сети через Интернет. Программы персональ ного шифрования обеспечивают защиту документов и данных в ло кальных системах и удобны для небольших групп пользователей.

Сервер сертификатов может решить проблемы несанкционирован ного доступа к web-контенту, особенно в интрасетях, в том числе расширенных, и на порталах. Для защиты связи с деловыми партне рами многие поставщики PKI-услуг предлагают широкий спектр сервисов безопасности, избавляя тем самым клиентов от необходи мости самостоятельного развертывания PKI, но предоставляя им весьма ограниченные возможности контроля РК1-транзакций.

Любая организация при определении целей развертывания PKJ должна руководствоваться своей политикой безопасности, учиты вать специфику ведения бизнеса или характер деятельности, юриди ческие и административные ограничения. К потребностям ведения бизнеса или деятельности организации можно отнести:

• поддержку аутентификации пользователей в системах электронной коммерции;

• требований ведения бизнеса;

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 7. Развертывание PKI • поддержку деловых коммуникаций в сделках «бизнес бизнес» и т.п.

Не менее важен при принятии решения о развертывании PKI и учет потребностей безопасности, например, необходимость повы сить уровень защищенности корпоративной системы, связанной с Интернет, или следовать требованиям безопасности, установлен ным государственными органами. Кроме того, условия конкуренции вынуждают многие компании использовать новые технологии, что бы соответствовать ожиданиям клиентов в отношении безопасности используемой ими системы.

Определение сферы применения PKI Правильное определение сферы применения является предпо сылкой успешного проектирования PKI. Возможны самые разные варианты использования PKI. В масштабе страны может быть раз вернута федеральная PKI, обеспечивающая контакты между прави тельственными учреждениями и всеми гражданами посредством сертификатов и цифровых подписей. Отдельная компания может использовать персональные сертификаты на смарт-картах для управления доступом штатных сотрудников в помещения и к ком пьютерным системам и приложениям. При помощи персональных сертификатов Интернет-магазин может аутентифицировать клиен тов, заказывающих товар. В финансовой сфере PKI может использо ваться в системе банковских расчетов для перевода денег корпора тивным клиентам и операций по аккредитивам.

В таблице 7.1 приводится перечень возможных сфер примене ния и приложений PKI, сформированный международным объеди нением пользователей и поставщиков услуг и программных продук тов в области инфраструктур открытых ключей (PKI Форум) [73].

В зависимости от сферы применения и масштаба PKI ее ко нечными субъектами или пользователями могут выступать граждане страны, клиенты, ИТ-штат или весь персонал организации, деловые партнеры или другие компании.

При задании сферы применения PKI необходимо определить уровень взаимодействия участников системы РК1(международный, межкорпоративный, корпоративный, между несколькими подразде лениями компании и т.п.Х PDF created with pdfFactory Pro trial version www.pdffactory.com 156 Основы технологии PKI Таблица 7.1. Сферы применения и категории приложений PKI Сфера Категория Примеры объектов и транзакций PKI применения приложения приложений Банковская и фи- Аутентификация • Покупка акций • нансовая сферы платежей Денежные переводы по кредитам на обучение Контроль доступа • Банковские операции в онлайновом режиме Защищенная элек- • Подача документов в тронная почта комиссию по ценным бума гам и биржам Защищенное хране- • Электронные ипотечные ние и поиск доку- кредиты • Заявки на ментов приобретение ценных бумаг Цифровой нотариат • Документы о правовом титуле • Кредиты Защищенные тран- • Гарантийные письма закции Страхование Электронная циф- Онлайновые: • ровая подпись квоты;

• заявки;

• разрешения Аутентификация Онлайновые платежи: • платежей страховые премии;

• компенсации по страховым полисам Контроль доступа • Электронный докумен тооборот • Информация о страхователях PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание PKI Окончание табл. 7.1.

Сфера Категория Примеры объектов и транзакций PKI применения приложения приложений Здравоохранение Аутентификация Выплата компенсаций платежей Защищенный обмен Подача заявлений на ком сообщениями/ элек- пенсацию тронная почта Защищенное хране- Информация о пациентах ние и поиск доку ментов Квалификационная Удостоверения врачей идентификация Персональная иден- Паспорта тификация Правительство Контроль доступа Проход в правительствен ные здания Аутентификация Выплаты органов социаль платежей ного обеспечения Защищенный обмен Финансовые полномочия сообщениями администрации Защищенное хране- Юридические документы по ние и поиск доку- судебным делам ментов Бизнес Контроль доступа Просмотр выбранных доку ментов деловыми партнера ми Аутентификация Защищенные электронные платежей платежи Электронная циф- Электронные контракты ровая подпись Защищенный обмен • Соглашения о коммер сообщениями ческой тайне • Запросы с предложениями о поставках • Контракты PDF created with pdfFactory Pro trial version www.pdffactory.com 158 Основы технологии PKI _ Чрезвычайно важно выявить проблемы взаимодействия с дру гими PKI и их функциональной совместимости. Это позволит очер тить круг сторон, вовлекаемых в процесс развертывания PKI. В до мен доверия PKI не входят индивидуумы или организации, не вклю ченные в сферу применения инфраструктуры. По мере функциони рования PKI сфера применения может быть пересмотрена и допол нена новыми типами пользователей.

Выбор приоритетных сервисов безопасности Как указывалось ранее (см. раздел 1), PKI обеспечивает под держку основных сервисов безопасности. На предварительном этапе должны быть выбраны приоритетные направления обеспечения ин формационной безопасности с учетом ожиданий заинтересованных сторон относительно уровня безопасности проектируемой инфра структуры [72]. Если организации важно реализовать аутентифика цию пользователей, то должен быть выбран способ и порядок аутен тификации и средства хранения сертификатов и ключей. Если ак цент делается на конфиденциальность данных, то при проектирова нии PKI следует особенно тщательно подойти к выбору криптогра фического алгоритма шифрования данных. Если важна целостность данных, то могут использоваться цифровые подписи. Если необхо димо предотвратить отказ от обязательств, то должны использовать ся сертификаты открытых ключей подписи. В силу разнообразия требований клиентов к защищенности используемых ими приложе ний решение проблем безопасности может быть найдено в результате комбинированного применения нескольких методов и криптогра фических алгоритмов.

Важными шагами предварительного этапа являются выбор тактики введения в действие средств безопасности системы (поэтап ного наращивания возможностей или одновременной комплексной реализации) и планирование ресурсов, согласованное со всем про цессом развертывания PKI.

Анализ данных и приложений Проектирование PKI должно осуществляться на принципах управления рисками и предваряться анализом рисков, а также дан ных и приложений системы PKI, которые необходимо защитить.

Особенно важна защищенность данных, используемых во время PDF created with pdfFactory Pro trial version www.pdffactory.com _ 7. Развертывание РК1 функционирования системы PKI, данных на магнитных и бумажных носителях, архивных данных, протоколов обновления, записей ауди та и документации. В числе приложений должны быть учтены при ложения локальной/сетевой связи, контроля доступа и Интернет приложения. Анализ должен выявить последствия компрометации безопасности, степень риска будет определять соответствующий уро вень гарантий PKI. При выявлении большого числа рисков, связан ных с различными приложениями, возникает необходимость в разра ботке нескольких политик применения сертификатов.

На предварительном этапе необходимо изучить преимущества и риски инфраструктур открытых ключей, сформулировать потребно сти безопасности и ведения бизнеса или иной деятельности, оценить затраты и проанализировать возможные решения по развертыванию PKI. В результате предварительного этапа, если принимается реше ние о необходимости PKI, должен быть составлен разумный и при емлемый по срокам план развертывания, учитывающий потребности организации, а также ее материальные и финансовые возможности.

7.2. Проектирование Этап проектирования занимает длительное время, так как на этом этапе должна быть сформирована политика PKI и регламент, задана архитектура PKI, определены аппаратные и программные средства поддержки инфраструктуры, выбраны ее компоненты, сер висы, режимы работы, протоколы и базовые стандарты [21].

Изучение политик PKI и стандартов Проектирование PKI должно начинаться со сбора эталонных политик и использования их в качестве шаблонов для разработки политики данной PKI [72]. Цифровые сертификаты служат базисом доверия при коммуникации между сторонами. Политика должна разрабатываться с учетом всех возможных проблем безопасности в данной среде, неадекватность и нечеткость политики ведет к ошибкам при реализации системы безопасности и может угрожать целостно сти всей PKI. При формировании политики необходимо ориентиро ваться на стандарты в области PKI, позволяющие обеспечить функ циональную совместимость различных инфраструктур открытых ключей.

PDF created with pdfFactory Pro trial version www.pdffactory.com 160_Основы технологии РК1 _ Модель доверия и архитектура PKI Фундаментом доверия PKI являются надежные сертификаты открытых ключей. Надежность сертификатов открытых ключей за висит от надежности удостоверяющих центров, которые их подпи сывают. Это допущение формирует отношения доверия между раз личными сторонами-участниками системы PKI и позволяет конеч ным субъектам считать свои транзакции надежными.

Широкомасштабное развертывание PKI может вовлекать в ин фраструктуру многие удостоверяющие центры, которые выпускают разнообразные сертификаты, создавая множественные отношения доверия в зависимости от области применения сертификатов, типов используемых приложений, пользователей сертификатов и видов деловых операций. Для обеспечения функциональной совместимо сти компонентов PKI должны быть определены отношения между этими удостоверяющими центрами и задана архитектура PKI.

Отношения между взаимодействующими удостоверяющими центрами формируют одну или несколько цепочек сертификатов, в результате верификации которых принимается решение о доверии к сертификату другой стороны - участника системы PKI. Организа ции, развертывающей PKI, необходимо определить, как управлять цепочками сертификатов и подтверждать надежность сертификатов.

В PKI закрытой корпоративной системы все владельцы сертифика тов работают в одной организации, доверяют одному и тому же удо стоверяющему центру, и путь доверия строится на базе корневого сертификата этого центра.

При развертывании PKI сложной структуры организация должна определить, будет ли она доверять сертификатам пользова телей и приложений только своего домена доверия или других до менов тоже. Домен доверия, или домен политики, определяется на бором политик, в соответствии с которыми выпускает сертификаты данный удостоверяющий центр. Если принимается решение о дове рии ограниченному набору доменов, то должны быть выпущены взаимные сертификаты, и тем самым внедрена модель доверия дан ной организации в другие домены. Если организация планирует ис пользовать, например, приложение глобальной защищенной элек тронной почты, то потребуется более сложная структура взаимной PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание РК1 сертификации всех входящих в состав PKI удостоверяющих цен тров, способная обеспечить формирование цепочек сертификатов между любыми двумя владельцами сертификатов из любых доменов доверия.

Модель доверия важна для определения отношений не только с внешними сторонами, но и между сторонами внутри организации.

Так, некоторым организациям традиционно свойственна сложная корпоративная иерархия, поэтому в составе их PKI могут быть один центральный удостоверяющий центр и множество подчиненных ему удостоверяющих центров отделов и подразделений, то есть модель доверия будет базироваться на традиционных для конкретной ком пании правилах ведения бизнеса и отношениях между подразделе ниями. Наконец, модель доверия PKI организации может строиться на основе подписанных соглашений о политике применения серти фикатов и ответственности удостоверяющих центров, связанных путем доверия. В этом случае должны быть рассмотрены вопросы о степени ответственности организации при взаимной сертификации и ситуации, когда ответственность возлагается на пользователей сертификатов.

Политика применения сертификатов Политика применения сертификатов (ППС) разрабатывается на достаточно длительный срок и должна удовлетворять строгим требованиям, обычно она излагается в соответствии с форматом описания политики, который задает документ RFC 2527 Certificate Policy and Certification Practices Framework [93]. Этот документ со держит стандартный иерархический набор положений, сгруппиро ванный в 8 основных разделов и 185 подразделов второго и третьего уровней (подробное описание формата политики применения сер тификатов и регламента удостоверяющего центра см. в гл. 5). При мерный перечень положений служит ориентиром при описании по литики применения сертификатов и помогает разработчикам поли тики не упустить важные моменты.

Разработка дополнений и ограничений политики Как правило, архитектура PKI эволюционирует от одиночных изолированных удостоверяющих центров к более сложным формам, устанавливающим отношения доверия между разнородными PDF created with pdfFactory Pro trial version www.pdffactory.com 162 Основы технологии PKl _ центрами. Эти отношения закрепляются сертификатами. Каждой политике в своем домене доверия присваивается идентификатор объекта (Object Identifier - OID). Идентификаторы ОЮ характери зуют набор приложений, для которых пригоден данный сертификат.

Сертификат формата Х.509 v.3 в дополнении certificatePolicy может содержать один или более идентификаторов политики в зависимо сти от числа политик применения сертификатов данного удостове ряющего центра. Идентификатор политики - это уникальный заре гистрированный идентификатор объекта (политики применения сер тификатов), который анализируется при принятии решения о дове рии данному сертификату и возможности его использования для оп ределенной цели.

В том случае, если удостоверяющие центры выпускают сер тификаты в соответствии с общими политиками, в дополнении certi ficatePolicy указываются идентификаторы ОЮ этих политик, и нет необходимости использовать другие дополнения и ограничения. Ко гда удостоверяющие центры работают в разных доменах политики, то процедуры согласования политик становятся более сложными [72] и требуется тщательный анализ соответствия политики каждого удостоверяющего центра политикам других удостоверяющих цен тров. Отношения между политиками фиксируются в дополнениях отображения политики policyMappings. Это дополнение сертифика та позволяет удостоверяющим центрам задавать ограниченный на бор приемлемых политик и отклонять сертификаты, выпущенные в соответствии с неприемлемой для данного удостоверяющего центра политикой применения сертификатов.

Процесс регистрации политик применения сертификатов осу ществляется в соответствии с процедурами, определенными совме стно Международной организацией стандартизации ISO и Между народной электротехнической комиссией ЕС, а также Международ ным союзом электросвязи ITU [72]. При регистрации каждый иден тификатор объекта ОЮ должен сопровождаться текстовой специфи кацией политики для ознакомления с ней пользователей сертифика тов и приложений.

PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание РК1 Выбор программного продукта или поставщика услуг PKI Следующий шаг - выбор программного продукта или постав щика услуг PKI. При выборе должны быть учтены аспекты функ циональной совместимости с другими программными продуктами/ поставщиками услуг, легкости адаптации к открытым стандартам, удобства разработки, гибкости администрирования, расширяемости и переносимости инсталляции [12]. Кроме того, важным критерием является наличие интерфейсов прикладного программирования (API) и поддержка распространенных приложений (например, вир туальных частных сетей, управления доступом, защищенной элек тронной коммерции, управления смарт-картами, сервисов каталогов, защищенной электронной почты и др.).

Расширяемость Функционирование PKI так или иначе затрагивает многие ре сурсы (людей, аппаратное и программное обеспечение), поэтому нельзя не учитывать, что с течением времени масштаб системы мо жет существенно возрасти. Очевидно, что разнообразие практиче ских реализаций PKI не позволяет предложить готовое решение поддержки масштабируемости, тем не менее, можно выделить «уз кие места» функционирования системы, влияющие на ее расширяе мость:

• генерация ключей, • хранение сертификатов, • поддержка списков аннулированных сертификатов и • управление жизненным циклом сертификатов и ключей.

Генерация пар ключей требует значительных вычислительных ресурсов;

если она выполняется централизованно, то существенно увеличивает рабочую нагрузку на сервер удостоверяющего центра, так как параллельно с ней выполняются выпуск и подписание сер тификатов, криптографические операции, организуется хранение информации в локальной базе данных. Поэтому более рациональ ным способом повышения расширяемости считается генерация пар ключей пользователями, которая одновременно позволяет избавить ся от решения проблемы распространения ключей.

Для хранения сертификатов обычно используется общедос тупный каталог. В бот«.т»и/«~«~ --------- PDF created with pdfFactory Pro trial version www.pdffactory.com 164 Основы технологии PKI _ зованный универсальный каталог (LDAP), для которого сертифи каты являются не единственным объектом обслуживания. Для уменьшения рабочей нагрузки на каталог сертификаты и другая ин формация могут храниться в кэш-памяти приложений (быстродейст вующей буферной памяти). Этот способ повышения производитель ности и расширяемости в целом достаточно эффективен, но требует документального закрепления в политике PKI ограничений на дли тельность хранения сертификатов в кэш-памяти без потери статуса действительности.

При функционировании PKI чрезвычайно важна поддержка списков аннулированных сертификатов. Следует учитывать, что вы бор такого способа проверки статуса сертификатов, как онлайновая верификация, значительно повышает требования к производитель ности сервера каталогов, поэтому система удостоверяющего центра должна быть способна управлять дополнительной нагрузкой при возрастании числа пользователей PKI.

Для нормального функционирования PKI крайне нежелатель но совпадение дат окончания действия большого количества серти фикатов и ключей, поэтому их генерация и возобновление должны происходить непрерывно, а не привязываться к определенной дате.

Это требование может быть трудно выполнимо в образовательной среде, когда, например, требуется составить список и выдать серти фикаты учащимся в течение относительно короткого периода вре мени. Кроме того, при проектировании PKI и организации ее базы данных необходимо учитывать ежедневные часы пиковой нагрузки в работе системы.

Интег рация PKI с действующими системами и приложениями Большие трудности при развертывании инфраструктуры от крытых ключей вызывает интеграция соответствующих PKI функций во вновь создаваемые приложения, а также в уже имею щиеся прикладные системы. PKI должна взаимодействовать с мно жеством разнообразных систем и приложений, в числе которых мо гут быть системы управления доступом, каталоги пользователей, виртуальные частные сети, операционные системы, сервисы безо пасности, приложения защищенной электронной почты и web- PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание PKI_ приложения [39]. Налаживание связи между новой инфраструктурой и всеми этими приложениями и системами является сложной зада чей, для ее решения важно наличие интерфейсов прикладного про граммирования, обеспечивающих взаимодействие существующих корпоративных приложений с PKI и использование ее сервисов. Не которые программные средства поддержки PKI предоставляют API высокого уровня для распространенных приложений, выбор про граммного продукта такого типа облегчает интеграцию PKI и со кращает время развертывания инфраструктуры.

Выбор основных средств, оборудования и персонала Успех развертывания PKI во многом зависит от окружающей и поддерживающей инфраструктуры. Под инфраструктурой пони маются основные средства, оборудование и персонал, необходимые для функционирования PKI.

Серверы и криптографическое аппаратное обеспечение Серверы, предназначенные для PKI, должны обладать высокой производительностью, значительными системными ресурсами и возможностями. При выборе серверов должны оцениваться точный объем памяти центрального процессора, дискового пространства, с учетом роста PKI следует ориентироваться на выбор аппаратного обеспечения типа SMP-систем (с симметричной мультипроцессор ной обработкой). Такие компоненты PKI, как УЦ, РЦ и реестр сер тификатов, могут размещаться на одном сервере, или же рабочая нагрузка может быть распределена между несколькими серверами.

Разделение функций несколько снижает производительность систе мы, но позволяет распределить обязанности по поддержке отдель ных компонентов PKI между несколькими подразделениями. Для защиты и хранения секретного ключа удостоверяющего центра, ко торый чаще всего является объектом внутренних и внешних атак, должно использоваться криптографическое аппаратное обеспечение.

Смарт-карты и считыватели Для хранения секретных ключей и сертификатов конечных субъектов PKI целесообразно использовать такие портативные крип тографические устройства, как смарт-карты или токены безопасно сти. Компактность смарт-карт делает удобным их применение в пер сональных и сетевых компьютерах, киосках, считывателях жетонов PDF created with pdfFactory Pro trial version www.pdffactory.com 166 Основы технологии PKI доступа и т.д. в зависимости от конкретных PKI-приложений, но при этом возникает необходимость в дополнительных периферийных уст ройствах - считывателях смарт-карт. В ряде программных продуктов поддержки PKI для хранения ключей и сертификатов реализованы виртуальные смарт-карты, имитирующие поведение физических аналогов и обеспечивающие доступ пользователей без считывателей смарт-карт.

Физическая среда Серверы PKI должны размещаться в отдельном закрытом по мещении, доступ в которое разрешен только обслуживающему пер соналу и которое тщательно контролируется и регистрируется. Сер веры должны быть подключены к источнику бесперебойного пита ния, а на время его отключения серверы должны автоматически соз давать резервные копии данных и завершать работу в штатном ре жиме. Сегмент сети с серверами PKI должен быть защищен, по крайней мере, при помощи межсетевого экрана, прозрачного только для трафика PKI.

Требуемый уровень подготовки персонала Персонал, обслуживающий PKI, составляет часть инфраструк туры. Подразделение информационных технологий обеспечивает работу по следующим направлениям: инсталляция программного продукта, конфигурирование системы, системное администрирова ние, теория и практика PKI, криптография с открытыми ключами, информационная безопасность. Персонал подразделения поддержки операционной работы системы должен иметь базовые знания техно логии PKI, заниматься постановкой задач и эксплуатацией системы.

Штат подразделения авторизации должен иметь представление о концепции PKI и системном администрировании. Подразделение аудита отвечает за правовое обеспечение системы PKI (политика, ответственность), его персонал должен обладать знаниями в области права и информационной безопасности.

Управление и администрирование системы РК При развертывании PKI должны быть определены и оформле ны в виде инструкций должностные обязанности персонала, зани мающегося управлением и администрированием системы PKI, а при необходимости организовано дополнительное обучение служащих, PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание РК1 обеспечивающих безопасность системы. В зависимости от масштаба PKI и конкретных условий допускается совмещение должностей.

В список должностей, необходимых для поддержки системы PKI, входят:

• системный администратор;

• системный оператор;

• администратор УЦ;

• администратор РЦ;

• администратор каталога;

• работник службы помощи;

• менеджер по политике безопасности;

• аудитор безопасности или главный администратор.

Системный администратор отвечает за функционирование системы безопасности в целом и обычно привлекается к работе по развертыванию PKI на самых ранних стадиях. Особенно важно уча стие системного администратора в составлении плана проекта, так как он способен дать временную оценку различным видам активно сти системы. Если организация планирует работу своего собствен ного удостоверяющего центра, то системный администратор отвеча ет за подбор, инсталляцию и конфигурирование необходимого про граммного обеспечения, а также за его поддержку и внесение изме нений. Кроме того, обязанности системного администратора состоят в присвоении полномочий и профилей пользователям системы и поддержке паролей.

Системный оператор должен следить за операционной рабо той системы PKI, реагировать на ошибки и соблюдать установлен ные регламентом процедуры. К дополнительным функциям опера торов можно отнести восстановление прежнего состояния системы и поддержку релевантных PKI электронных документов. В зависимо сти от размеров PKI к ежедневной работе привлекаются от одного цо нескольких операторов.

Администратор УЦ отвечает за поддержку всех функций удостоверяющего центра: генерацию ключей, выпуск и подписание ;

ертификатов, а также обработку запросов на взаимную сертифика щю и авторизацию услуг по восстановлению ключей. Если в состав 'KI входит регистрационный PDF created with pdfFactory Pro trial version www.pdffactory.com 168_ Основы технологии PKl_ возлагаются обязанности обработки запросов на сертификаты и принятия решения о выдаче сертификата заявителю.

Администратор каталога отвечает за поддержку каталога (LDAP), содержащего информацию о сертификатах, и управление правами доступа к нему внутренних и внешних для PKI пользовате лей. Администратор каталога обеспечивает реализацию соглашения об используемых в каталоге именах в соответствии с требованиями промышленных или корпоративных стандартов.

Работники службы помощи должны реагировать на запросы клиентов системы, руководствуясь соответствующими документа ми, описывающими процедуры обслуживания пользователей.

Для поддержки защищенного и эффективного функциониро вания PKI должна регулярно пересматриваться политика безопасно сти, за ее обновление отвечает менеджер по политике безопасно сти.

Функции аудита системы в целом и подготовки отчетов для руководства возлагаются на аудитора безопасности или главного администратора. Аудитор безопасности должен иметь специаль ную подготовку в области информационной безопасности и крипто графии и отвечать за реализацию корпоративной политики безопас ности, в том числе политики применения сертификатов, регламента и политики управления ключами, и документальное оформление всех политик и процедур. На аудитора безопасности возлагается от ветственность за разработку и совершенствование процедур управ ления и администрирования системой безопасности, процедур вос становления прежнего состояния системы и восстановления после аварии, а также процедур, которым должны следовать третьи сторо ны при их обслуживании системой PKI. Аудитор обязан выполнять регулярные и незапланированные проверки контрольных журналов и отслеживать соответствие всех компонентов и процедур системы безопасности PKI промышленным и корпоративным стандартам.

Завершение этапа проектирования После документального оформления политики применения сертификатов, выбора программного продукта или поставщика ус луг, аппаратных средств поддержки PKI и физической среды, фор мулировки требований по управлению и администрированию систе- PDF created with pdfFactory Pro trial version www.pdffactory.com 7. Развертывание PKI мой, должен быть разработан регламент удостоверяющего центра.

На этом же шаге определяются процедуры функционирования и управления, необходимые для проверки эффективности системы безопасности, основанной на PKI, и разрабатывается методика со провождения и поддержки готовой системы [21].

7.3. Создание прототипа, пилотный проект и внедрение Создание прототипа Для подтверждения избранной концепции PKI и подготовки пилотного проекта целесообразно создание прототипа системы на базе выбранного готового программного продукта. Критериями вы бора, как отмечалось выше, могут быть соответствие программного продукта определенным стандартам в области PKI, его стоимость, расширяемость, поддержка, интеграция с другими решениями по безопасности, простота использования и т.п. Модификация готовых программных приложений, а также проектирование и разработка новых приложений, необходимых для поддержки PKI, должны вы полняться с учетом требований пользователей системы. На этом этапе проводится независимый аудит и анализ источников рисков и уязвимости системы для принятия соответствующих решений.

Пилотный проект После окончания разработки программного обеспечения сис темы PKI и успешного прохождения тестов всех устройств, тестов интеграции системы и проверки возможностей работы с ней пользо вателей осуществляется тестирование пилотной системы. Очень важ но сразу же определить ее масштабы и круг обслуживаемых пользо вателей. Рекомендуется, чтобы работа системы начиналась с обслу живания ограниченного числа пользователей и внутренних прило жений, но ограничивать пилотную систему пределами ИТ подразделения было бы ошибкой [39]. Желательно к ней сразу под ключать тех пользователей, которым предстоит активно работать с инфраструктурой после ее полного развертывания.

Запуск пилотной системы обычно выполняется в условиях ре альной деятельности, но в определенных временных рамках и огра ниченной среде (например, на базе нескольких подразделений, отде лов или групп пользователей). Работа пилотной системы PDF created with pdfFactory Pro trial version www.pdffactory.com 170 Основы технологии PKI _ быть организована параллельно работе старой системы, возможно сти и уровень безопасности последней должны поддерживаться на прежнем уровне.

На базе пилотной системы выполняется:

• тестирование всех функциональных требований, произ водительности и операционных регламентов, а также всех наиболее важных приложений защиты [21];

• опытное завершение работы системы, восстановление ее работы и проверка функционирования системы после этих операций;

• проверка физических и кадровых средств управления безопасностью в PKI.

Этап завершается разработкой подробного плана внедрения системы.

Внедрение После успешной апробации пилотной системы начинается этап внедрения, во время которого выполняется установка и провер ка работоспособности системы PKI с последующими приемными испытаниями, работа системы оценивается пользователями и соот ветствующими специалистами на предмет защищенности и соблю дения необходимого уровня безопасности. Отчет о соответствии всем требованиям безопасности с описаниями тестов атак на систе му является одним из главных результатов этого этапа. Далее про водится юридическая экспертиза и утверждение регламента PKI, положений политики применения сертификатов и установленных форм контрактов, организуется обучение пользователей PKJ и соз дается служба помощи.

Все системы изменяются с течением времени. Установка но вых версий, внедрение новых пользовательских приложений, увели чение производительности, мощности и учет новых требований, об новление аппаратной платформы - все это требует соответствующе го управления [21]. Для поддержки, сопровождения и модификации системы PKI формируется подразделение технической поддержки.

Результатом этапа является функционирующая PKI, которая соот ветствует всем требованиям и ограничениям, сформированным в процессе анализа и проектирования системы.

PDF created with pdfFactory Pro trial version www.pdffactory.com _ З.Программные средства поддержки PKI_ 8. ПРОГРАММНЫЕ СРЕДСТВА ПОДДЕРЖКИ PKI 8.1. Программное обеспечение PKI ведущих мировых производителей В современных условиях защищенный обмен сообщениями, надежная идентификация и электронная коммерция невозможны без инфраструктуры открытых ключей. Продукты и услуги для под держки PKI предлагаются на рынке целым рядом компаний. Одни компании производят комплексное программное обеспечение, кото рое может быть использовано для организации собственного удо стоверяющего центра и управления сертификатами, другие предос тавляют услуги удостоверяющего центра, обеспечивая работу и управляя серверами сертификатов в своих офисах, доступ к которым клиенты получают через Интернет.

PKI представляет собой фундаментальную составляющую корпоративной архитектуры защиты, поэтому крупные компании с достаточными финансовыми и техническими ресурсами предпочи тают создавать свои собственные системы. Первыми осознали необ ходимость полномасштабной реализации PKI представители финан сового мира, прежде всего, фирмы, занимающиеся электронной коммерцией. Позже, оценив преимущества внедрения технологии цифровых сертификатов в банках и других финансовых институтах, к ним присоединились и компании из других секторов промышлен ности.

8.1.1. Entrust/PKI 5.O.

Компания Entrust Technologies - наиболее известный произ водитель программных средств поддержки PKI. Основным предло жением компании является комплект программных продуктов под названием Entrust/PKI, с помощью которого компании могут орга низовать свои собственные удостоверяющие центры и развертывать PKI [79]. Поддерживаемые платформы включают Microsoft Windows NT, Sun Solaris, HP-UX и AIX. В Entrust/PKI используется сервис ValiCert, который обеспечивает поддержку протокола OCSP (Online Certificate Status Protocol - протокол онлайнового состояния серти фиката). Этот протокол, разработанный фирмой VeriSign Inc., широ- PDF created with pdfFactory Pro trial version www.pdffactory.com 172_ Основы технологии PKI_ ко применяется для проверки действительности сертификатов в ре жиме реального времени.

Инфраструктура Entrust/PKI состоит из семи основных ком понентов: Entrust/Authority, Directory, Entrust/RA, Entrust/Auto RA, Entrust/Profile Server, Entrust/Timestamp и Entrust/ Entelligence.

Entrust/Authority - центральный компонент системы Entrust/PKI. Как удостоверяющий центр он используется для выда чи Х.509-совместимых цифровых сертификатов, создания пар клю чей и управления этими ключами и сертификатами. Он поддержива ет защищенную базу данных резервных копий пар ключей шифро вания, управляет инициализацией пользователей и запросов на об новление ключей, выпускает списки аннулированных сертификатов и выполняет операции взаимной сертификации с другими удостове ряющими центрами. Модуль обеспечивает автоматическое и про зрачное обновление ключей пользователей и ключа подписи УЦ.

В системе Entrust/PKI поддерживается иерархическая, одно уровневая и гибридная формы взаимной сертификации, что позволяет организациям формировать архитектуру PKI по своему выбору.

В системе предусмотрен небольшой набор «ролей» с разными пол номочиями, включая специалиста службы безопасности, администра тора, администратора каталога, аудитора и конечного пользователя.

Каталог Directory обеспечивает хранение сертификатов от крытых ключей и списков аннулированных сертификатов и откры тый доступ к ним. Связь с каталогом Directory клиентских рабочих станций, Entrust/Authority, Entrust/Auto RA и Entrust/RA осуществ ляется через протокол LDAP.

Entrust/RA выполняет функции регистрационного центра и поддерживает выполнение заданий администраторов с разными полномочиями. Представляет собой графический интерфейс систе мы Entrust/PKI, используемый администраторами и лицами, ответ ственными за информационную безопасность, для управления поль зователями и сертификатами, обновления и восстановления пар ключей, обработки запросов на сертификаты, аннулирования серти фикатов, формирования отчетов, аудита и т.п. Благодаря удобному интерфейсу администратор может изменять отличительные имена пользователей, добавлять группы новых пользователей, аннулиро- PDF created with pdfFactory Pro trial version www.pdffactory.com 8. Программные средства поддержки РК1 вать их и исключать из списков, изменять некоторые параметры сер тификатов (например, сроки действия), а также добавлять и аннули ровать имена других администраторов.

Признанный современными стандартами в области PKI способ поддержки, распространения и проверки списков аннулированных сертификатов при помощи пунктов распространения САС впервые был предложен компанией Entrust Technologies. Он заключается в следующем: весь список состоит только из серийных номеров сер тификатов и делится на небольшие блоки (максимум по 750 серти фикатов), каждому блоку в момент формирования САС отводится определенное место, а каждый сертификат содержит указатель на эту точку входа в список. Таким образом, для проверки статуса сер тификата по указанному в нем пункту распространения САС необ ходимо выгрузить лишь небольшое подмножество данных об анну лировании. Entrust/RA реализует этот способ управления списками аннулированных сертификатов, а также может выпускать полный САС для обеспечения совместимости с другими программными продуктами.

Новые средства управления политикой Entrust/PKI 5.0 позво ляют создавать должности операторов РЦ с определенными полно мочиями. Управление политикой включает:

• контроль полномочий операторов РЦ по отношению к оп ределенным пользователям или группам пользователей;

• ограничение функций операторов определенными опера циями;

• контроль выполнения операций, которые считаются кон фиденциальными (разделение ответственности между несколькими операторами РЦ);

• контроль доступа операторов к контрольному журналу;

• контроль возможности операторов делегировать свои пол номочия другим операторам РЦ.

Entrust/Auto RA позволяет исключить администратора из про цесса регистрации и аутентификации пользователей, предоставляя удаленным пользователям возможности получения цифровых сер тификатов и гибкие средства регистрации и аутентификации через PDF created with pdfFactory Pro trial version www.pdffactory.com 174_Основы технологии PKI _ web-браузеры. Auto RA поддерживает выполнение следующих опе раций без участия администратора:

• добавление/восстановление корпоративных пользователей в Entrust/PKl;

• добавление/восстановление web-пользователей;

• добавление корпоративных пользователей и создание профилей на сервере;

• создание профилей на сервере для ранее добавленных поль зователей;

• создание профилей на сервере по номерам ссылок и кодам авторизации;

• создание/восстановление профилей для роуминга серти фикатов и ключей.

Auto RA обеспечивает автоматическую регистрацию, предла гая пользователям заполнить определенные поля формы, представ ленной на web-сервере. При обработке запросов от пользователей выполняется сравнение соответствующих полей формы, заполнен ной пользователем, и полей записей, с которыми работает сервис аутентификации пользователей (через разделенный секрет). Если сравнение завершается удачно, выполняется регистрация и соответ ствующие данные: номер ссылки и код авторизации для создания Entrust-профиля, возвращаются пользователю Java-сервлетом.

Entrust/Profile Server обеспечивает хранение профилей поль зователей Entrust/PKI и защищенный доступ к ним по названиям и паролям, вводимым пользователями. После завершения работы в системе данные пользователя (название профиля и пароль) автома тически удаляются из памяти его персонального компьютера.

Entrust/Timestamp - модуль, реализующий защищенное про ставление меток времени, то есть позволяющий точно фиксировать время любых событий в системе Entrust/PKl. Это особенно актуаль но для приложений обработки финансовых транзакций и для под держки сервисов нотаризации.

Предлагаемая компанией Entrust Technologies инфраструкту ра открытых ключей представляет собой хорошо проработанную систему, но лишь при использовании вместе с клиентским приложе нием для настольных систем Entelligence [43].

PDF created with pdfFactory Pro trial version www.pdffactory.com _8. Программные средства поддержки РК1 Entrust/Entelligence обеспечивает связь Zfo/ratf-совместимых приложений с основными компонентами системы Entrust: RA, Auto RA и Directory, предоставляет возможности однократной регистра ции пользователей при работе с этими приложениями и единого входа в Entrust/PKI, а также поддержки журнала аудита с указанием времени событий. Клиентский компонент Entelligence автоматиче ски и прозрачно управляет сертификатами, шифрованием, цифро выми подписями и выполняет другие функции защиты от имени пользователя.

Иногда бывает необходимо обеспечить полностью управляе мое PKI-решение для Web, не предусматривающее развертывания клиентского программного обеспечения. Это может быть достигну то при помощи модуля Entrust/True Pass, который поддерживает шифрование, операции с цифровой подписью и роуминг сертифика тов при помощи браузера. Применение True Pass целесообразно при решении задач взаимодействия «бизнес-бизнес» и «бизнес заказчики», где отсутствует контроль за рабочим местом пользова теля и не используется корпоративный межсетевой экран.

Основным пунктом администрирования в системе Entrust/PKI является Entrust/Master Control, он позволяет главному администра тору выполнять все необходимые функции по администрированию базы данных, такие, как резервное копирование, проверка информа ционного наполнения и, если необходимо, повторное шифрование.

Помимо перечисленных компонентов в Entrust/PKI возможно использование ряда дополняющих программных продуктов:

Entrust/Web Connector - позволяет администраторам выпус кать web-сертификаты для стандартных web-браузеров и серверов приложений, которые применяют протоколы S/MIME и SSL;

Entrust/Commerce Connector - позволяет администраторам выпускать SET-сертификаты для участников системы расчетов по платежным картам через Интернет;

Entrust/VPN Connector - распространяет сертификаты для устройств виртуальных частных сетей, таких, как маршрутизаторы, VPN-шлюзы, межсетевые экраны и устройства удаленного доступа, которые используют стандартные запросы на сертификаты (формата PKCS#10) или протоколы Cisco CEP/SCEP;

PDF created with pdfFactory Pro trial version www.pdffactory.com 176 Основы технологии PKI _ Entrust/WAP Connector - обеспечивает выпуск сертификатов WAP-серверов и других цифровых сертификатов для обеспечения безопасности мобильных устройств и ряда приложений, например серверов электронной коммерции;

Entrust/Desktop Designer - позволяет администратору полно стью настроить установки настольной системы и создать отдельный файл установок.

В качестве дополнения Entrust Technologies предлагает также семейство интерфейсов прикладного программирования высокого уровня и инструментальные средства разработки для встраивания функций защиты в различные приложения.

Итак, по оценкам специалистов [79], сильной стороной Entrust/PKl является прозрачность интерфейса между системой и ко нечным пользователем. Интерфейс обеспечивает единую точку вхо да для пользователей и любых приложений, реализующих крипто графические функции и операции с цифровыми подписями.

Entrust/PKI полностью интегрирует клиента в PKI, гарантируя про зрачность обновления ключей, автоматическое управление жизнен ным циклом сертификатов и ключей, легкость восстановления клю чей и тщательную проверку списков аннулированных сертификатов.

Модули Auto RA и True Pass привлекательны для компаний, же лающих предоставлять PKI-сервисы для внешних пользователей, в тех случаях, когда не может использоваться клиентское программ ное обеспечение и должна быть обеспечена автоматическая регист рация. Определенный интерес для больших корпораций представля ет роуминг клиентов, позволяющий пользователям Entrust/РЮ пе ремещаться с компьютера на компьютер без необходимости перено сить за собой Entrust-профили. Важным достоинством программного продукта Entrust/PKl 5.0, является его интеграция с аппаратными средствами аутентификации, например, с устройствами считывания смарт-карт и биометрическими устройствами.

8.1.2. Baltimore UniCERT 5. Компания Baltimore Technologies LTD, известная своими ра ботами в области алгоритмов шифрования и защищенного обмена сообщениями, предлагает свое программное обеспечение инфра структуры открытых ключей. Программный комплекс UniCERT 5. PDF created with pdfFactory Pro trial version www.pdffactory.com _ 8. Программные средства поддержки РК1 позволяет обеспечить работу корпоративного УЦ, поддерживает управление ключами, аутентификацию, реализует функции неотка зуемости в системах электронной почты, Интернет-коммерции, Ин тернет-банкинга, в виртуальных частных сетях. Кроме перечислен ных функций UniCERT предлагает и ряд дополнительных механиз мов [37]:

• создание цифровых сертификатов на физических носите лях (например, смарт-картах или токенах SecurlD);

• использование современного протокола OCSP, значитель но ускоряющего процесс проверки сертификатов;

• совместную работу с различными системами документо оборота (например, с Lotus Notes);

• использование шаблонов сертификатов для различных приложений;

интеграцию с решениями компании Cisco.

Своей высокой эффективностью система Baltimore UniCERT во многом обязана модульной структуре, обеспечивающей гибкость благодаря возможности добавлять и изменять компоненты в зависи мости от потребностей организации. Программный комплекс Baltimore UniCERT (см. рис. 8.1) подразделяется на базовое про граммное обеспечение UniCERT Core и усовершенствованное UniCERT Advanced [143].

В состав UniCERT Core входят все необходимые для развер тывания PKI программные модули: компоненты удостоверяющего (Certificate Authority, Certification Authority Operator и Publisher) и эегистрационного (Registration Authority, Web Registration Authority Operator, Protocol Handlers и Utilities) центров.

Главным модулем, реализующим функции УЦ по генерации :ертификатов и пар ключей, является Certificate Authority (СА).

"рафический пользовательский интерфейс системы облегчает инте рацию в существующую инфраструктуру, а ее открытый, опираю щийся на стандарты формат улучшает функциональную совмести юсть. СА получает одобренные запросы на выдачу и аннулирова-ие сертификатов от регистрационного центра и операторов УЦ, одписывает и публикует сертификаты конечных пользователей и объектов инфраструктуры, а также списки аннулированных серти икатов и аннулированных центров в PKI-системе. Кроме того, СА PDF created with pdfFactory Pro trial version www.pdffactory.com 178 Основы технологии РК подписывает все сообщения УЦ и сертификаты для других удосто веряющих центров (подчиненных или связанных с ним отношения ми взаимной сертификации), политика его операционной работы контролируется оператором удостоверяющего центра.

Рис. 8.1. Структура Baltimore UniCERT При конфигурировании УЦ генерируются пары ключей для самого удостоверяющего центра и его оператора, формируется про филь УЦ. Профиль УЦ задает отличительное имя УЦ, длину клю чей, алгоритмы шифрования и цифровой подписи, формат сертифи ката, опции каталога и т.д. Пары ключей могут генерироваться про граммно или на смарт-картах/токенах. СА осуществляет верифика цию всех получаемых удостоверяющим центром сообщений, данные и журналы аудита хранятся в базе данных УЦ.

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 8. Программные средства поддержки PKI Модуль Certification Authority Operator (CAO) - оператор УЦ, контролирует безопасность PKI, все функции администрирования и управляет привилегиями других модулей и операторов UniCERT.

В системе PKI может работать несколько операторов САО. На опе ратора УЦ возлагаются следующие обязанности:

• разработка политики регистрации;

• поддержка групп авторизации и операционных политик основных модулей инфраструктуры (СА, RA)\ • добавление новых субъектов в инфраструктуру (регистра ционных центров, подчиненных УЦ);

• управление выпуском сертификатов для субъектов PKI (дру гих операторов УЦ и регистрационных центров, подчиненных УЦ);

• аннулирование любого сертификата в системе;

• просмотр всех выпущенных УЦ сертификатов и журналов аудита.

Модуль Publisher управляет публикациями СА, поддерживает множественные удостоверяющие центры и каталоги (LDAP), реали зует гибкие схемы публикации в различных каталогах сертификатов удостоверяющих центров и конечных пользователей, списков анну лированных сертификатов и аннулированных центров, создает точки входа в каталоги в соответствии с отличительными именами субъек тов сертификатов.

Модуль регистрационного центра Registration Authority (RA) осуществляет связь между операторами Web RAO, модулями управ ления протоколами Protocol Handlers и модулем СА. RA направляет удостоверяющему центру полученные от Web RAO и Protocol Handlers запросы о выдаче и аннулировании сертификатов, а также получает от СА сертификаты и сообщения и делает их доступными для Web RAO и Protocol Handlers. Модуль RA делит систему PKI на операционные домены - отдельные структуры, связанные с УЦ. Каж дый РЦ руководствуется своей операционной политикой, которая поддерживается централизованно (через УЦ). Модуль RA иниции рует возобновление сертификата, если срок действия сертификата конечного пользователя истекает и соответствующая политика дик тует необходимость выпуска нового сертификата. RA подписывает PDF created with pdfFactory Pro trial version www.pdffactory.com 180_Основы технологии PKI_ цифровым образом все отправляемые им сообщения и проверяет на целостность и аутентичность все получаемые сообщения.

Операторы регистрационного центра Web Registration Authority Operators (Web RAO) выполняют авторизацию запросов о выдаче и аннулировании сертификатов и управляют регистрацией «лицом к лицу» (в личном присутствии заявителей). Оператор РЦ должен га рантировать подлинность информации и документов, представлен ных лицом, запрашивающим сертификат. Если в подлинности доку ментов нет сомнений, то запрос принимается и размещается в базе данных РЦ, а затем направляется на подпись в удостоверяющий центр. Если представленные документы не удовлетворяют оператора РЦ, то запрос на сертификат отвергается. Операторы Web RAO принадлежат к одной или нескольким группам авторизации и могут обрабатывать только те запросы, которые соответствуют политикам регистрации, установленным операторами удостоверяющего центра САО для этих групп авторизации.

Модули Protocol Handlers управляют запросами на базе про токолов Web, SCEP, PKIX CMP и электронной почты. Запросы о выдаче или аннулировании сертификатов передаются RA для даль нейшей обработки.

Кроме того, UniCERT Core содержит ряд утилит Utilities для управления токенами и сервисами, генерации ключей и настройки базы данных.

UniCERT Advanced объединяет модули, разработанные с уче том специфических требований крупных предприятий и поставщи ков услуг: Advanced Registration Module, Key Archive Server, Roaming, XKMS Server, Timestamp Server и Telepathy Registration System.

Advanced Registration Module (ARM) представляет собой ав томатизированную систему регистрации, позволяющую полностью интегрировать PKI-решение с системами управления базами данных и системами электронного документооборота. Для автоматизации процесса регистрации модуль ARM поддерживает систему предва рительной аутентификации на базе предварительно подписанных цифровыми подписями PIN-кодов и паролей пользователей. Модуль ARM интегрирован с модулями UniCERT CA и RA, модулями кор- PDF created with pdfFactory Pro trial version www.pdffactory.com & Программные средства поддержки РК1 поративных баз данных (например, базой данных отдела кадров) и систем управления смарт-картами.

Другой необходимый для серьезной реализации PKI компо нент UniCERT — Key Archive Server служит для резервного копиро вания, защищенного хранения и восстановления секретных ключей шифрования владельцев сертификатов.

Модуль UniCERT Roaming позволяет конечным пользовате лям получать доступ к своим PIN-кодам и паролям и цифровым об разом подписывать электронные транзакции без использования ап паратных криптографических ключей, например смарт-карт, посред ством практически любого web-браузера.

Модуль Roaming содержит следующие компоненты:

• Credential Server, который контролирует и координирует работу других компонентов роуминга;

• Protection Encryption Key (РЕК) Server, который гаранти рует безопасность системы;

• Proxy Server, маскирующий местоположение серверов Credential Server и РЕК Server;

• апплеты роуминга - программы, которые выгружаются конечными пользователями и от их имени выполняют все операции по обеспечению безопасности.

Использование модуля позволяет поддерживать защищенную электронную среду, в которой пользователи имеют доступ к своим PIN-кодам и паролям для выполнения аутентификации, шифрования или подписания электронных документов, а клиентские приложения защищены независимо от их аппаратного и программного обеспече ния, платформы и размещения.

Сервер XKMS (XML Key Management Specification) Server обеспечивает интерфейс web-сервисов для регистрации, размеще ния, аннулирования и проверки подлинности сертификатов ключей пользователей и способствует интеграции UniCERT PKI с XML приложениями.

Сервер Timestamp Server обеспечивает проставление меток времени и поддерживает сервис неотказуемости, то есть позволяет доказать всем сторонам-участникам, что транзакция имела место в определенное время (день и час), одновременно гарантируя циф- PDF created with pdfFactory Pro trial version www.pdffactory.com 182_ Основы технологии PKI_ ровую идентичность сторон. Сервер принимает запросы на простав ление меток времени и возвращает метки через Интернет, его работа полностью автоматизирована и не требует от пользователей специ альных знаний технологии цифровых подписей или меток времени.

Для идентификации пользователей мобильных телефонов в UniCERT Advanced предлагается система Telepathy Registration Sys tem (TRS), позволяющая абонентам мобильной связи применять цифровые сертификаты, хранимые в PKI-системе, для доступа к сер висам и приложениям беспроводной связи и участия в мобильной коммерции (для оплаты различных товаров и услуг посредством мо бильного-телефона).

В силу того, что Baltimore UniCERT разрабатывался как от крытый программный продукт для поддержки работы удостове ряющего центра, в нем не предусмотрено специфическое клиентское программное обеспечение, а предполагается использование клиен тами для взаимодействия с удостоверяющим и регистрационным центрами стандартной модели web-браузера или РК1-приложений третьей стороны.

К достоинствам программного продукта Baltimore UniCERT 5.0 эксперты относят разнообразие функций модуля удостоверяю щего центра Certificate Authority, удобство администрирования, способность работать со многими операционными системами [43].

Многофункциональный графический интерфейс пользователя по зволяет просматривать всю структуру удостоверяющих и регистра ционных центров. В системе Baltimore UniCERT на высоком уровне организован процесс обновления сертификатов и эффективно ис пользуются централизованно разрабатываемые правила для распре деленного администрирования.

8.1.3. ВТ TrustWise Onsite 4. Компания VeriSign Inc., бесспорный лидер среди независи мых общедоступных удостоверяющих центров, предоставляет сер висы цифровой аутентификации и имеет большой опыт выпуска цифровых сертификатов для частных лиц и корпоративных web серверов [24]. Большинство web-браузеров принимают выданные VeriSign сертификаты, даже если они представлены неизвестным web-сервером, и это доверие к компании позволяет ей сохранять ли- PDF created with pdfFactory Pro trial version www.pdffactory.com _8. Программные средства поддержки PKI дерство среди независимых удостоверяющих центров. В области услуг аутсорсинга компания Verisign имеет репутацию надежного партнера [43]. VeriSign предлагает свои услуги по поддержке PKI вместе с возможностью доступа компаний к своим данным. Вместо приобретения специальных систем и найма соответствующих спе циалистов компании могут подключиться к одному из центров об работки данных VeriSign, который берет на себя заботу об обслужи вании клиентов, восстановлении ключей, обработке сертификатов, резервном копировании информации и других операциях.

Для организаций, желающих реализовать полную инфраструк туру открытых ключей, VeriSign предлагает гибридный сервис, ко торый сочетает элементы управления «по месту» с защищенностью базы PKI. Этот сервис предоставляется компанией VeriSign само стоятельно и через партнеров. VeriSign является производителем полностью интегрированной платформы PKI OnSite для админист рирования сертификатов, управления и восстановления ключей и поддержки приложений (интранет, экстранет, виртуальных част ных сетей и электронной коммерции) других компаний.

Партнер VeriSign, компания British Telecom, распространяет последнюю версию этого программного продукта под названием ВТ TrustWise OnSite 4.5, применение которого решает проблему развер тывания PKI, полностью управляемой самой организацией, без ин вестиций в инфраструктуру серверов, необходимых для поддержки PKJ [79]. При помощи OnSite 4.5 организация контролирует работу УЦ и непрерывно осуществляет администрирование и аудит опера ций. Криптографические функции, подписание сертификатов и хра нение данных делегируются центру защиты данных компании Brit ish Telecom. В состав WorldTrust входят следующие модули: Sub scriber Manager, RA Control Center, CA Control Center, Certificate Processing, Certificate Manager (рис. 8.2).

Модуль Subscriber Manager поддерживает регистрацию ко нечных пользователей и обновление сертификатов, как правило, че рез корпоративные web-серверы или серверы ВТ центра.

Модуль RA Control Center реализует функции управления жизненным циклом сертификатов, обеспечивая полный контроль процессов регистрации и аутентификации. Модуль обесп«имо->~- PDF created with pdfFactory Pro trial version www.pdffactory.com 184 Основы технологии РК принятие и аннулирование запросов на сертификаты, аудит и управ ление неограниченным количеством администраторов (с разными полномочиями), полную автономность функций администрирова ния, ведение контрольных журналов, генерацию отчетов, а также реализует сервис невозможности отказа от электронных транзакций с использованием сертификатов.

Модуль СА Control Center поддерживает web-конфигурацию инструментальных средств поддержки, администрирования и помо щи, генераторы отчетов и модули интеграции приложений предос тавляют организации полный контроль своего удостоверяющего центра и связь с центром обработки ВТ. СА Control Center дает воз можность организации самостоятельно формировать политику ло кального удостоверяющего центра (содержание сертификатов и пол номочия администрирования).

Модуль Certificate Processing обеспечивает выпуск сертифи катов и управление их жизненным циклом, поддержку протоколов управления криптографическими ключами, защищенное хранение и резервное копирование данных.

Модуль Certificate Manager позволяет пользователю выбирать тип необходимого ему сертификата (SSL, S/MIME, IPSec TrustGateWay).

Секретные ключи пользователей хранятся в цифровых конвер тах в организации, это избавляет компанию British Telecom от ответ ственности за их хранение. Клиентское программное обеспечение Key Manager генерирует и восстанавливает секретные ключи, созда ет их резервные копии, направляет запросы на выпуск сертификатов и доставляет ключи и сертификаты конечным пользователям.

Каждый секретный ключ шифруется уникальным сеансовым ключом (алгоритм шифрования triple-DES), который, в свою оче редь, шифруется открытым ключом удостоверяющего центра ВТ для создания блока восстановления ключа (Key Recovery Block - KRB).

Процедуры восстановления ключей гарантируют безопасность секретных ключей, даже в том случае, если база данных ключей по хищена или скопирована. Доступ к секретным ключам возможен только после расшифрования сеансовых ключей уполномоченными администраторами при помощи ВТ TrustWise OnSite 4.5. В системе PDF created with pdfFactory Pro trial version www.pdffactory.com Д. Программные средства поддержки РК поддерживается полностью автоматизированная среда аннулирова ния сертификатов через стандартные web-браузеры, списки аннули рованных сертификатов формируются ежедневно каждый час.

Организация Центр BT/Verbign 1 --- Сервис восстановления ключей Управление ключами Корпоративные серверы Certificate Processing Администратор корпоративного УЦ Администратор ^^^ корпоративного I) I РЦ Корпоративный Корпоративная каталог база данных сертификатов регистрации Рис. 8.2. Архитектура BT/VeriSign WorldTrust Программные модули Enterprise Integration Software Modules обеспечивают интерфейс с корпоративными базами данных для поддержки автоматизированного выпуска сертификатов и других функций администрирования, их размещения в корпоративном ката- PDF created with pdfFactory Pro trial version www.pdffactory.com 186 Основы технологии PKI логе и организации доступа к информации об аннулировании серти фикатов через корпоративные web-серверы.

Инструментальные средства интеграции приложений Applica tion Integration Toolkits используются поставщиками коммерческих приложений или корпоративными заказчиками для интеграции го товых РК1-приложений.

Специалисты компании NSS Group, тестировавшие ВТ Trust Wise OnSite 4.5, отмечают [79а], что этот программный продукт поддерживает функции PKI, полностью управляемой из организа ции. OnSite 4.5 - одна из наиболее совершенных инсталляций удо стоверяющего центра, обеспечивающая меры физической безопасно сти, защиты данных, процедуры восстановления сертификатов, а также средства формирования политики безопасности и возможно сти модификации регистрационных форм и профилей сертификатов.

Автоматическая генерация и возобновление сертификатов не вызы вают никаких трудностей и проводятся очень эффективно. Разрабо танный VeriSign протокол OCSP является для OnSite 4.5 «родным» и используется для проверки статуса сертификатов в реальном време ни [43].

К недостаткам OnSite 4.5 относят невозможность администри рования PKI через внутреннюю корпоративную сеть (а только через Интернет) и некоторое запаздывание уведомления пользователей о принятии их запросов на сертификаты. Задачи администрирования становятся громоздкими и медленно выполняются при возрастании Интернет-трафика в течение рабочего дня.

Благодаря тому, что компания VeriSign и ее партнеры берут всю организацию системы PKI на себя, компании-заказчики могут достаточно быстро реализовать пилотную систему PKI [43]. Фирмы же, предъявляющие к процедуре сертификации минимальные требо вания и имеющие разработанные средства интеграции со всеми не обходимыми приложениями, могут получить работоспособную ин фраструктуру за несколько месяцев. Тем не менее, этот программ ный продукт может быть рекомендован для пилотных проектов и реализаций PKI с числом пользователей до 1000, так как с ростом масштаба PKI стоимость ВТ TrustWise OnSite 4.5 растет высокими темпами.

PDF created with pdfFactory Pro trial version www.pdffactory.com _8. Программные средства поддержки PKI _ 8.1.4. IBM Trust Authority 3. IBM SecureWay Trust Authority 3.1 входит в семейство про граммных продуктов IBM First Secure, предназначенных для ком плексного обеспечения информационной безопасности: защиты от вирусов, обнаружения вторжений, управления доступом, контроля контента трафика шифрования, управления цифровыми сертифика тами, межсетевого экранирования. Trust Authority реализует функ ции шифрования и цифровой сертификации для обеспечения аутен тификации пользователей и гарантированной защиты коммуникаций 179].

Система Trust Authority pa6oTaet на серверных платформах ШМ AIX/6000 и Microsoft Windows NT. К основным компонентам системы Trust Authority относятся:

Trust Authority Server - центральный сервер, который связы вает вместе другие компоненты системы, обеспечивает ее админист рирование и поддерживает базу данных;

Certification Authority (CA) - серверный компонент, выпол няет функции удостоверяющего центра и управляет процессом сер тификации;

Registration Authority (RA) - серверный компонент, выпол няет функции регистрационного центра и управляет процессом ре гистрации;

Audit Server - подсистема аудита, обеспечивающая регист рацию действий, имеющих отношение к безопасности;

WebSphere Application Server - сервер web-приложений, предоставляет среду для развертывания приложений регистрации системы Trust Authority;

Database system - в качестве системы управления базами данных используется универсальная СУБД ШМ DB2. Серверные компоненты поддерживают отдельные базы для данных регистра ции, аудита, каталога и информации о сертификатах;

Directory Server - сервер каталога ШМ SecureWay Directory, интегрируется с DB2 для централизованного хранения информации о сертификатах;

Client - клиентское программное обеспечение (на платформе Microsoft Windows 95, 98 или NT) используется тогда, когда для ре- PDF created with pdfFactory Pro trial version www.pdffactory.com 188 Основы технологии РК гистрации пользователи не могут воспользоваться стандартными web-браузерами.

При развертывании небольших PKI все основные компоненты могут размещаться на одном компьютере. В крупномасштабных реализациях для более высокой производительности и расширяемо сти основные компоненты Trust Authority'/RA, Directory и CA/Audit Server следует размещать на отдельных компьютерах. Безопасность в системе Trust Authority обеспечивается подписанием программно го кода и сообщений, шифрованием данных и защищенным хране нием ключей и паролей.

Подписание кода. Базовый код системы Trust Authority под писывается при изготовлении. После подписания сгенерированным изготовителем секретным ключом код становится статичным и за щищенным объектом, который не может быть несанкционированно модифицирован или заменен.

Подписание сообщений. В процессе конфигурирования систе мы генерируются ключи подписи для серверов регистрационного и удостоверяющего центров и аудита. Все сообщения, которыми об мениваются внутренние модули системы при коммуникации, подпи сываются и на основании электронной цифровой подписи каждого компонента могут быть аутентифицированы.

Шифрование данных. Большинство данных, хранимых в базах данных Trust Authority, и вся информация, размещенная в защищен ных областях хранения Key Stores, шифруется.

Trust Authority обеспечивает поддержку Key Stores, защищен ных областей хранения секретных ключей, сертификатов, кодов ау тентификации сообщений (MAC) и других объектов, имеющих от ношение к безопасности. Для компонентов RA, Audit и нескольких серверных агентов существуют различные области Key Stores. За щищенное хранение объектов в Key Stores гарантирует целостность системы. Конфиденциальность объектов обеспечивается регулиро ванием доступа к защищенным областям хранения и зашифрован ным данным: доступ к ним разрешается только тому компоненту системы, код которого был подписан при помощи ключа, сгенери рованного изготовителем программного обеспечения.

PDF created with pdfFactory Pro trial version www.pdffactory.com 8. Программные средства поддержки PKI_ Trust Authority поддерживает следующие категории сертифи катов формата Х.509 v3:

• сертификаты браузеров;

• сертификаты серверов;

• сертификаты устройств;

• сертификаты для доступа к PKIX-совместимым приложе ниям;

• взаимные сертификаты для удостоверяющих центров.

Для защиты ключа корневого УЦ компания ШМ предлагает аппаратное решение - криптографический сопроцессор IBM Se cureWay 4758 PCI. Сопроцессор выполняет криптографические функции (алгоритмы RSA и DES, алгоритмы хэширования MD5 и SHA-1), обеспечивает криптографическую защиту данных, управле ние ключами, поддержку приложений заказчика. В Trust Authority сопроцессор генерирует ключи подписи УЦ.

В системе Trust Authority 3.1 предусматривается отдельный домен регистрации и один сервер РЦ. Большинство конечных поль зователей обращаются с запросами на сертификаты через свои web браузеры, на сервере RA поддерживается набор web-страниц, позво ляющий пройти регистрацию через Интернет. Пользователю пред лагается загрузить сертификат корневого удостоверяющего центра в браузер и заполнить запрос на сертификат. Как только запрос одобрен регистрационным центром, пользователь получает уни кальный цифровой паспорт запроса. Если политикой безопасности разрешена автоматическая регистрация, запрос авторизуется и обра батывается удостоверяющим центром. В противном случае запрос остается в очереди РЦ до тех пор, пока не будет авторизован админи стратором. Как только сертификат выпущен, он автоматически за гружается в браузер пользователя. В процессе регистрации выпол няется аутентификация клиента и сервера, доставка сертификатов субъектам и осуществляется сквозное шифрование всех данных.

Другой формой регистрации может быть так называемая «предварительная» регистрация, когда запрос на сертификат для од ного пользователя поступает от другого пользователя, обычно адми нистратора. Администратор ищет РЦ по идентификатору транзакции, паролю или унифицированному указателю ресурсов (URL) PDF created with pdfFactory Pro trial version www.pdffactory.com 190Основы технологии РК и направляет запрос на сертификат, после одобрения регистрацион ным центром запрос передается пользователю в личном присутст вии, по телефону, по электронной почте или в виде файла предвари тельной регистрации. При помощи клиентского приложения Trust Authority Client конечный пользователь может легко получить сер тификат без использования браузера или необходимости что-либо знать о процессе регистрации.

Процедуры обработки запросов об обновлении или аннулиро вании сертификата выполняются аналогично процедуре регистрации.

Приложение Trust Authority Client позволяет пользователям просматривать информацию обо всех сертификатах системы, в том числе их статус, назначение и дату окончания срока действия, ин формацию о персональных сертификатах (алгоритм шифрования, размер ключа и период действия сертификата, информацию об УЦ, который выпустил данный сертификат), а также экспортировать сертификаты в существующие РК1-приложения.

Сервер аудита Audit Server обеспечивает выполнение сле дующих действий:

• получение информации о событиях, подлежащих аудиту, от клиентов аудита, таких, как РЦ и УЦ;

• фиксирование событий в журнале аудита (для каждого со бытия формируется одна запись);

• обеспечение возможности клиентов маскировать (фильт ровать) события аудита для управления размером журнала аудита;

• вычисление кода аутентификации сообщения для каждой записи аудита;

• проверка целостности базы данных аудита и записей ауди та, хранимых в архиве;

• архивирование и подписание текущего состояния базы данных аудита (изоляция целостности).

По оценкам специалистов компании NSS Group [79], IBM Trust Authority - функциональное PKI-решение с гибким и удобным для пользователя интерфейсом. Благодаря тому, что регистрационный центр представлен набором Java-скриптов, web-страниц и текстовых файлов конфигурации, Trust Authority предлагает расширенные возможности настройки. С другой стороны, использование Java- PDF created with pdfFactory Pro trial version www.pdffactory.com _ 8. Программные средства поддержки PKI технологии порождает проблемы совместимости браузеров (это от носится только к компонентам RA Desktops и Client). Существенным недостатком является не очень удобное администрирование УЦ и необходимость использовать сервисные программы с большим количеством командных строк для изменения установок САС, гене рации запросов на взаимную сертификацию и проверки журналов регистрации, а также отсутствие в текущей версии автоматического возобновления, резервного копирования, восстановления ключей и управления их историями. Стоимость программного продукта Trust Authority выгодна для небольшого числа пользователей, но быстро растет при увеличении масштаба реализации.

8.1.5. RSA Keon Certification Authority 6. Компания RSA Security Inc. предлагает свое программное обеспечение инфраструктур открытых ключей - программный ком плекс Keon Certification Authority 6.5 и модули Registration Author ity, WebSentry, Key Recovery Module, Secure E-mail Module. Подобно компаниям Baltimore Technologies и Entrust Technologies, компа ния RSA разработала систему PKI для тех организаций, которые хо тят самостоятельно управлять своей инфраструктурой открытых ключей и сопровождать ее. RSA Keon Certification Authority может использоваться для развертывания корпоративной PKI или встраи вания существующей инфраструктуры в новую, более масштабную PKI.

Комплекс RSA Keon Certification Authority (CA) предназначен для выпуска, управления и проверки действительности сертифика тов. Он разрабатывался как интегрированное хранилище системных данных и информации о сертификатах и их статусе, может исполь зоваться для публикации каталогов LDAP или внешних баз данных (для хранения сертификатов). RSA Keon СА поддерживает стандарт Х.509, криптографические аппаратные токены, онлайновый прото кол проверки статуса сертификата OCSP.

Центральными компонентами архитектуры RSA Keon CA явля ются серверы администрирования Administration Server, регистрации Enrollment Server, защищенного каталога Secure Directory Server и протоколирования событий Logging Server [81]. Серверы обычно размещаются на одном компьютере. Administration Server использу- PDF created with pdfFactory Pro trial version www.pdffactory.com 192_ Основы технологии PKl_ ется для администрирования PKI. Пользователи обращаются с за просами на сертификаты через сервер регистрации. Запросы на сер тификаты, выпущенные сертификаты и списки управления доступом хранятся в Secure Directory Server. Сервер протоколирования собы тий регистрирует действия администраторов, лиц, обращающихся с запросами на сертификаты, и других пользователей.

Administration Server Для защищенной связи с сервером администрирования (по протоколу HTTPS) и доступа к функциям RSA Кеоп СА админист раторы PKI используют web-браузер. Интерфейс администратора содержит четыре отдельных компонента, называемых автоматизи рованными рабочими местами (АРМ), они позволяют администра торам выполнять операции с сертификатами, операции с удостове ряющими центрами, операции администрирования и конфигуриро вание системы.

При помощи АРМ оперирования с сертификатами админист раторы могут просматривать все запросы на сертификаты, прини мать решение об одобрении, удалении или отсрочке запроса, а также просматривать выпущенные сертификаты и управлять ими: возоб новлять, аннулировать или приостанавливать их действие. RSA Кеоп СА поддерживает проверку статуса сертификатов не только в он лайновом режиме, но даже в реальном времени.

АРМ оперирования с удостоверяющими центрами позволяет администраторам обеспечивать взаимодействие между удостове ряющими центрами: создавать новые локальные удостоверяющие центры, просматривать информацию о них, оценивать надежность внешних удостоверяющих центров и импортировать их в PKI. АРМ обеспечивает доступ к сертификатам удостоверяющих центров, а также их замену или экспорт в другую инфраструктуру открытых ключей.

АРМ конфигурирования системы предоставляет администра торам средства генерации списков управления доступом и настрой ки режимов протоколирования. Списки управления доступом к каж дому сертификату или группе сертификатов по выбору администра тора задаются непосредственно им самим или генерируются автома тически. Настройка режимов протоколирования заключается в зада- PDF created with pdfFactory Pro trial version www.pdffactory.com _8. Программные средства поддержки PKI нии администратором тех событий в системе, которые должны реги стрироваться, например, доступ к определенным файлам или ката логам УЦ.

АРМ администрирования обеспечивает работу администрато ров с учетом их полномочий. В RSA Кеоп СА реализован «ролевой» подход к администрированию PKI. Так, например, администрато рам, ответственным за верификацию запросов пользователей на сер тификаты, может быть не разрешен доступ к АРМ конфигурирования системы. Тем не менее, в системе допускается делегирование пол номочий.

Enrollment Server Сервер регистрации является самым видимым для конечного пользователя компонентом RSA Кеоп СА. Пользователь, желающий получить сертификат открытого ключа, связывается с сервером ре гистрации через web-браузер (по протоколу HTTPS), вводит свои данные в форму запроса на сертификат и подписывает запрос. Пара ключей пользователя генерируется на компьютере, смарт-карте или токене пользователя, и открытый ключ отправляется серверу реги страции. Секретный ключ всегда хранится на компьютере или токе не владельца и никому не передается. Подписанный запрос на сер тификат обрабатывается администратором через сервер админист рирования, в случае одобрения запроса пользователю направляется по электронной почте сообщение с URL-адресом подписанного сер тификата.

Сервер защищенного каталога Secure Directory Server предна значен для хранения объектов, к которым обеспечен доступ RSA Кеоп СА: сертификатов, запросов на сертификаты и списков управ ления доступом. Внешним приложениям разрешен доступ к этим объектам (по протоколу LDAP) только для чтения. К функциям сер вера Secure Directory Server относится также поддержка токенов для использования аппаратных модулей безопасности и механизма элек тронной цифровой подписи, правила доступа к которому устанавли ваются для каждого удостоверяющего центра в системе PKI.

Logging Server используется для протоколирования активности серверов администрирования, регистрации и защищенного каталога по правилам, установленным администратором PKI в соответствии PDF created with pdfFactory Pro trial version www.pdffactory.com 194 Основы технологии PKI с требованиями аудита в организации. Сведения об активности каж дого сервера регистрируются в отдельной области сервера протоко лирования событий.

П I Bogging Server 0= Secure Directory Механизм ЭЦ a Server 1д»инщ_ ] SSL-LDAP SSL-LDAP SSL SSL-LDAP Web 1 ---------- k ------- k -cePBeP | ----------- w ^ШЯНЯЯ ^ИШша ^ДДШН a OSCP Administration Enrollment SCEP Server Responder Server Server htlps https Администратор Пользователь Рис. 8.3. Архитектура RSA Кеоп СА Необязательный модуль RSA Кеоп Registration Authority (RA) предназначен для верификации идентификационных данных поль зователей (имен и паролей), содержащихся в запросах на сертифика ты, и доставки сертификатов пользователям. RSA Кеоп RA реализу ет те же функции, что и RSA Кеоп СА, за исключением подписания запросов на сертификаты. Один модуль RSA Кеоп RA может обра батывать запросы на сертификаты только для одного удостоверяю щего центра.

Модуль RSA Кеоп Key Recovery Module (KRM), который мо жет использоваться вместе с RSA Кеоп СА, предназначен для защи щенного хранения в архиве и восстановления ключей шифрования пользователей. RSA Кеоп KRM предоставляет возможности автома- PDF created with pdfFactory Pro trial version www.pdffactory.com _8. Программные средства поддержки РК1 тического формирования ключа шифрования в процессе регистра ции пользователей. После получения сертификата открытого ключа подписи пользователь выбирает через web-браузер режим формиро вания ключа шифрования. Секретный ключ шифрования централи зованно генерируется аппаратным криптографическим модулем nCipher и защищенным образом передается конечному пользователю вместе с сертификатом ключа шифрования.

Для контроля доступа к web-сайту или его определенным об ластям организации часто используют ограничения на IP-адреса, имена и пароли пользователей. Вместо устаревших методов интел лектуального IP-спуфинга (средств имитации соединений) и исполь зования списков распределения имен и паролей пользователей, ком пания RSA Security Inc. предлагает другое решение - модуль RSA Keon WebSentry Plug-in. Это опциональное решение для работы с RSA Keon CA позволяет расширить возможности web-сервера по управлению сертификатами. При помощи RSA Keon CA модуль WebSentry (см. рис. 8.4) проверяет действительность сертификата, причем проверка выполняется всякий раз, когда требуется доступ к web-сайту. Это позволяет обеспечить подход «нулевой толерантно сти» к аутентификации и управлению доступом пользователей.

Программный комплекс RSA Keon CA обеспечивает поддерж ку интеграции с Microsoft Exchange Server и клиентским почтовым приложением Microsoft Outlook. Использование RSA Keon CA вме сте с модулем защищенной электронной почты RSA Secure E-mail Module позволяет конечным пользователям шифровать и подписы вать важные почтовые сообщения (в том числе и вложения) таким образом, чтобы их могли прочитать только получатели-адресаты.

Модуль Secure E-mail Module предоставляет организациям возмож ности:

• поддержки интегрированного решения защищенной элек- гронной почты на базе стандартного клиентского программного )беспечения Microsoft Outlook E-mail client;

• автоматического конфигурирования приложения элек- ронной почты и использования цифровых сертификатов, получен- ых пользователями при регистрации в системе PKI, для подписания шифрования почтовых сообщений;

PDF created with pdfFactory Pro trial version www.pdffactory.com 196 Основы технологии РК • публикации сертификатов в списке глобальных адресов (Global Address List - GAL) сервера Microsoft Exchange Server, обес печивающей доставку защищенных почтовых сообщений любого пользователя системы другим пользователям без предварительного взаимодействия.

RSA Кеоп Certificate коммуникации по Authority протоколу HTTPS Web-серверы коммуникации по протоколам SSL-LDAP Web-браузеры Рис. 8.4. Взаимодействие компонентов RSA Кеоп СА и WebSentry Шифрование сообщений электронной почты может быть пер вым шагом на пути использования функций PKI в корпоративной информационной системе. Важным преимуществом программного комплекса RSA Кеоп СА является недавно реализованная поддержка российских алгоритмов шифрования и электронной цифровой под писи.

Сравнительная характеристика описанных программных про дуктов с учетом результатов их тестирования специалистами NSS Group [79] представлена в приложении 2.

8.1.6. Интеграция функций PKI в операционные системы Современной тенденцией является интеграция функции PKI в серверные операционные системы. Это движение было начато компа нией Novell с сервисами Public Key Infrastructure Services (PKIS) 2.0, PDF created with pdfFactory Pro trial version www.pdffactory.com _ 8. Программные средства поддержки РК1_ поставляемыми вместе с сетевой операционной системой NetWare.

PKIS позволяют использовать цифровые сертификаты и шифрова ние с открытыми ключами внутри сети на базе Novell Directory Services (NDS). NDS - многоплатформенная служба каталога для распределенной сети, которая предоставляет в распоряжение поль зователей, разработчиков и администраторов инструмент доступа ко всем сетевым ресурсам через одну точку регистрации, одну точку управления сетью, дает возможность пользоваться гибкой и масшта бируемой схемой базы данных каталога и гарантирует высокий уро вень безопасности.

Управление сертификатами осуществляется с помощью ути литы NWAdmin в составе операционной системы NetWare. Утилита обеспечивает единую точку администрирования открытых ключей и сертификатов. PKIS поддерживают корпоративный удостоверяю щий центр и может передавать выданные внутри компании серти фикаты третьим лицам, например, компаниям VeriSign или GTE Cybertrust, для получения дополнительной цифровой подписи, но вместе с тем возможности продукта позволяют обойтись без участия независимых удостоверяющих центров [24].

PKIS обеспечивают хранение и управление жизненным цик лом ключей и сертификатов с помощью NDS.

В операционной системе Microsoft Windows 2000 в полном объеме реализована иерархическая инфраструктура открытых клю чей, главным компонентом которой являются службы сертификации Microsoft Certificate Services. Они позволяют развернуть на пред приятии или в организации один или несколько удостоверяющих центров. Удостоверяющие центры могут быть интегрированы со службой каталогов Active Directory, которая обеспечивает их ин формацией о выпуске и аннулировании сертификатов, пользовате лях и политике УЦ. PKI взаимодействует с существующими меха низмами доверия и аутентификации доменов Windows 2000, в осно ве которых лежат контроллер домена и центр распределения ключей Kerberos.

Службы сертификации содержат применяемый по умолчанию модуль политики, который можно использовать для выдачи серти фикатов пользователям, компьютерам и службам. На всех рабочих PDF created with pdfFactory Pro trial version www.pdffactory.com 198 Основы технологии РК станциях и серверах, которые работают под управлением операци онных систем Microsoft Windows, обеспечена поддержка приложе ний, использующих криптографию с открытыми ключами. Крипто графический интерфейс CryptoAPI 2.0 обеспечивает стандартный доступ к функциям криптографических модулей CSP (Cryptographic Service Provider). Модули CSP могут быть программными или рабо тающими совместно с аппаратными криптографическими устройст вами, они способны генерировать ключи и управлять ими, а также реализуют разнообразные криптографические алгоритмы. В инфра структуре открытых ключей Windows 2000 сертификаты хранятся и поддерживаются подсистемой CryptoAPI. Административные средства управления сертификатами обеспечивают возможность ар хивирования и восстановления сертификатов и ключей.

PKI Microsoft Windows 2000 поддерживает подачу и обработ ку запросов на сертификаты в корпоративный УЦ или независимые удостоверяющие.центры в соответствии со стандартами PKCS. Реа лизовано два метода подачи запросов: через web-страницы с помо щью соответствующего мастера или автоматическое получение сер тификатов при входе в систему и регистрации пользователя.

Пользователям Windows теперь доступно применение сертифи цированных средств криптографической защиты информации в соста ве операционной системы Windows. Средство криптографической защиты Крипто-Про CSP, разработанное совместно компанией Крипто-Про [147] и государственным унитарным предприятием научно-техническим центром «Атлас», реализовано в соответствии с криптографическим интерфейсом корпорации Microsoft - CSP и российскими криптографическими алгоритмами (см. раздел 8.2.2).

8.2. Программное обеспечение PKI российских компаний Основным препятствием для использования зарубежного про граммного обеспечения инфраструктур открытых ключей на рос сийском рынке является необходимость при выработке РК1-решений следовать отечественным криптографическим стандартам и требо ваниям государственных органов, предъявляемым к средствам за щиты информации.

PDF created with pdfFactory Pro trial version www.pdffactory.com 8. Программные средства поддержки PKI Исторически сложилось так, что инфраструктура открытых ключей создавалась на базе зарубежных криптостандартов (RSA, DES). Быстрое развитие технологии PKI за рубежом связано с под держкой со стороны таких крупных западных производителей про граммного обеспечения, как Microsoft Corp., RSA Security Inc., Entrust Technologies, IBM, Xcert Software Inc., Baltimore Technologies, и др. Исходя из высших государственных интересов США, крупные корпорации при поставках своих продуктов за рубеж часто используют в них слабую криптографию (имеются в виду и малая длина ключа - не более 128 бит и устаревшие стандарты).

Таким образом, широкое использование программного обеспечения известных зарубежных компаний, с одной стороны, позволяет авто матизировать и повышает эффективность практически любого вида деятельности, а с другой - ставит отечественных потребителей дан ной продукции в неравное положение (в части защиты информации) с американскими, так как подобные программные продукты не все гда могут гарантировать полноценную защиту информации [40].

Правда, в последнее время некоторые западные компании стали предлагать на российском рынке локализованные версии своих про граммных продуктов, в которых реализованы российские крипто графические алгоритмы.

Чтобы избежать правовых проблем, которые возникают при использовании зарубежных программных продуктов, российские разработчики направили усилия на создание программного обеспе чения PKI с учетом российских требований к средствам обеспечения информационной безопасности. Несмотря на то, что пока отечест венный опыт развертывания PKI не велик, на рынке программных продуктов появились программные средства российских производи телей для реализации PKI-решений, в частности, сертифицирован ное ФАПСИ средство криптографической защиты КриптоПро CSP и программные комплексы VCERT PKI и «Вепрь».

8.2.1. Программный комплекс VCERT PKI Программный продукт VCERT PKI является результатом со вместной работы компаний ЗАО «МО ПНИЭИ» и ООО «ВАЛИДАТА» [173]. Система управления сертификатами VCERT PKI - это многокомпонентная система, использующая инфраструк- PDF created with pdfFactory Pro trial version www.pdffactory.com 200 Основы технологии PKl туру открытых ключей для обеспечения конфиденциальности ин формации, контроля целостности и подтверждения авторства элек тронных документов на основе использования криптографических процедур, реализованных в соответствии с российскими стандарта ми (ГОСТ 28147-89, ГОСТ Р34.10-94 и ГОСТ Р34.11-94) и междуна родными рекомендациями.

VCERT PKI условно можно разделить на два компонента:

систему управления сертификатами - инфраструктуру открытых ключей (ИОК) и программный интерфейс к криптографическим функциям для РК1-приложений.

Система VCERT PKI обеспечивает защиту информации на ос нове реализации инфраструктуры открытых ключей с использовани ем международных стандартов Х.509, RFC 2459, PKCS#10, PKCS#7, реализована на платформах Windows NT, Windows 95/98. В состав системы входит Центр Сертификации (СА), Центр Регистрации (RA), Справочник Сертификатов (CS) и инструментарий разработчика.

Программное обеспечение VCERT PKI реализовано по мо дульному принципу, в его состав входят следующие программные комплексы и модули:

УСА (VCERT Certification Authority) — программный ком плекс Центр Сертификации (ЦС), предназначенный для создания на основе информации, предоставляемой Центром Регистрации, серти фикатов открытых ключей, списков аннулированных сертификатов и их бумажных копий, а также хранения эталонной базы сертифика тов и списков аннулированных сертификатов;

VRA (VCERT Registration Authority) — программный ком плекс Центр Регистрации (ЦР), предназначенный для регистрации пользователей и обеспечения взаимодействия пользователя с Цен тром Сертификации;

VReferee — программный комплекс разбора конфликтных си туаций, предназначенный для проверки ЭЦП под электронными до кументами и сертификатами открытых ключей;

VCS (VCERT Certificates Store) — программный комплекс Справочник Сертификатов, обеспечивающий администрирование справочника сертификатов, формирование служебных сообщений на рабочем месте пользователя, а также генерацию секретных и откры- PDF created with pdfFactory Pro trial version www.pdffactory.com 8. Программные средства поддержки PKI тых ключей на рабочем месте пользователя и запись их на ключевые носители;

VPKI — программная библиотека работы с сертификатами и другими объектами VCERT PKI, реализующая интерфейс к крип тографическому модулю;

VPKITest — тестовое программное обеспечение, реализован ное на основе программной библиотеки;

VCrvpt — программный модуль реализации криптографиче ских функций и генерации ключевой информации.

Программная библиотека работы с сертификатами содержит в своем составе модули, которые в зависимости от типа операцион ной системы могут быть реализованы как в виде единой библиотеки, так и в виде отдельных библиотек или исполняемых модулей.

В качестве программного модуля, реализующего криптогра фические функции, используется СКЗИ "Верба-OW". Криптографи ческий модуль VCrypt функционирует в операционных системах Windows 95, Windows 98, Windows NT на персональных компьюте рах типа IBM PC/AT.

Цифровая подпись соответствует требованиям ГОСТ Р 34.10- "Информационная технология. Криптографическая защита инфор мации. Система электронной цифровой подписи на базе асиммет ричного криптографического алгоритма". Функция хэширования выполнена в соответствии с требованиями ГОСТ Р 34.11-94 "Ин формационная технология. Криптографическая защита информации.

Функция хэширования", а алгоритм шифрования реализован в соот ветствии с требованиями ГОСТ 28147-89 "Системы обработки ин формации. Защита криптографическая".

Длины секретного и открытого ключей электронной цифровой подписи составляют соответственно 256 бит и 512 бит (или 1024 би та), такие же длины имеют секретный и открытый ключи шифрова ния.

Вероятность того, что искажения, вносимые в зашифрованную информацию злоумышленниками или вирусами, не будут обнару жены, составляет 10"9. Секретные ключи подписи могут храниться на ключевых носителях — дискетах 3.5", носителях Touch-Memory или смарт-картах.

PDF created with pdfFactory Pro trial version www.pdffactory.com 202 Основы технологии PKI Система VCERT PKI обеспечивает:

• генерацию и верификацию электронных цифровых подпи сей под файлом или областью памяти в соответствии с ГОСТ Р34.10-94 и ГОСТ Р34.11-94;

• конфиденциальность и контроль целостности информации посредством ее шифрования и имитозащиты в соответствии с ГОСТ 28147-89;

• регистрацию электронных запросов пользователей на сер тификаты открытых ключей подписи;

• формирование электронных сертификатов открытых клю чей подписи пользователей.

Клиентское программное обеспечение VCERT PKI позволяет пользователям на своих рабочих местах формировать запросы на сертификаты открытых ключей, генерировать секретные и открытые ключи подписи и шифрования, а также получать сообщения о ком прометации секретных ключей и информацию из справочника сер тификатов.

Инструментарий разработчика дает возможность встраивать в прикладное программное обеспечение криптографические функ ции генерации/верификации цифровой подписи, шифрования/ рас шифрования информации.

8.2.2. Средство криптографической защиты информации КриптоПро CSP Пользователи Windows теперь могут применять сертифициро ванные средства криптографической защиты информации в составе операционной системы Microsoft Windows. Средство криптографи ческой защиты информации КриптоПро CSP, разработанное совме стно компанией «Крипто-Про» и государственным унитарным пред приятием научно-техническим центром «Атлас», реализовано в со ответствии с криптографическим интерфейсом корпорации Micro soft - CSP (Cryptographic Service Provider) и российскими крипто графическими алгоритмами электронной цифровой подписи (ГОСТ Р34.10-94), хэширования (ГОСТ Р34.11-94) и шифрования и имито защиты данных (ГОСТ 28147-89).

PDF created with pdfFactory Pro trial version www.pdffactory.com _ 8. Программные средства поддержки РК Программный комплекс Удостоверяющий центр - Крипто Про УЦ позволяет в полном объеме реализовать инфраструктуру открытых ключей.

В состав КриптоПро УЦ входят следующие компоненты (см.

Pages:     | 1 | 2 || 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.