LINEBURG


страница 1
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

УДК 681.3.067
ББК 32.973 Г67
Рецензент
Ученый Совет факультета информационной безопасности МИФИ
(Председатель Совета - канд. техн. наук, доцент А.А. Малюк)

Горбатов B.C., Полянская О.Ю.
Г67 Основы технологии PKI. - М.: Горячая линия - Телеком, 2004. -
248 с.: ил. ISBN 5-93517-154-6.
Рассматриваются основы технологии инфраструктур открытых ключей.
Даются базовые определения. Анализируются основные подходы к реализа-
ции инфраструктур открытых ключей, описываются архитектура, структуры
данных, компоненты и сервисы PKI. Предлагается классификация стандартов
и спецификаций в области инфраструктур открытых ключей. Рассматривают-
ся проблемные ситуации и риски, политика PKI, правовые аспекты использо-
вания технологии PKI. Описываются программные продукты ведущих миро-
вых и российских компаний-производителей программного обеспечения для
поддержки PKI.
Для студентов и аспирантов высших учебных заведений, слушателей кур-
сов повышения квалификации, а также для широкого круга читателей, инте-
ресующихся современными проблемами информационной безопасности.
ББК 32.973


Адрес издательства в Интернет www.techbook.ru e-
mail: radios_hl@mtu-net.ru

Горбатов Виктор
Сергеевич Полянская
Ольга Юрьевна
Основы технологии PKI

Компьютерная верстка О. Ю. Полянской
Обложка художника В. Г. Ситникова
ЛР № 071825 от 16 марта 1999 г. Подписано в печать 23.06.03.
Формат 60x88/16. Бумага офсетная. Усл. печ. л. 15,5. Тираж 2000
экз. Изд. №154.

ISBN 5-93517-154-6 © В. С. Горбатов, О. Ю. Полянская, 2004
© Оформление издательства
«Горячая линия - Телеком», 2004




PDF created with pdfFactory Pro trial version www.pdffactory.com
Сокращения, принятые в книге
АС атрибутный сертификат
ИОК инфраструктура открытых ключей
ИТ информационная технология
ППС политика применения сертификатов
РЦ регистрационный центр
САС список аннулированных сертификатов
СКЗИ система криптографической защиты информации
УЦ удостоверяющий центр
ЭЦП электронная цифровая подпись
СА Certificate Authority, удостоверяющий центр
DNS Domain Name System, защищенная система доменных имен
НМАС Hash Message Authentication Checksum, код аутентификации сообщения
на основе вычисления хэша
IETF Internet Engineering Task Force, группа инженерной поддержки Интернет
LDAP Lightweight Directory Access Protocol, упрощенный протокол доступа к
каталогу
MAC Message Authentication Code, код аутентификации сообщения
OCSP Online Certificate Status Protocol, онлайновый протокол статуса серти-
фиката
CPS Certification Practice Statement, регламент удостоверяющего центра
CRL Certificate Revocation List, список аннулированных сертификатов
PDS PKI Disclosure Statement, краткая характеристика политики PKI
PKCS Public Key Cryptographic Standards, стандарты шифрования с открыты-
ми ключами
PIN Personal Identification Number, персональный идентификационный номер
PKI Public Key Infrastructure, инфраструктура открытых ключей
PKIX Internet X.509 PKI, стандарты для описания инфраструктур открытых
ключей (сертификаты форматах.509)
RA Registration Authority, регистрационный центр
SET Secure Electronic Transactions, стандарт защищенных электронных транзак-
ций
SHTTP Secure HyperText Transfer Protocol, защищенный протокол передачи гипер-
текста
SSL Secure Socket Layer, протокол передачи шифрованных данных в Интернет
SPKI Simple Public Key Infrastructure, простая инфраструктура открытых ключей
VPN Virtual Private Network, виртуальная частная сеть
URL Uniform Resource Locator, унифицированный указатель ресурсов
Х.509 Международный стандарт хранения в каталоге и получения данных
аутентификации




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI


Введение
Уже сейчас Интернет-технологии прочно вошли в жизнь об-
щества и продолжают интегрироваться во все более важные сферы
деятельности. Интернет, активно использующийся значительной
частью мирового сообщества, в том числе и в коммерческих целях,
широко применяется банками, финансово-инвестиционными струк-
турами, участниками рынка ценных бумаг, финансовыми, торговы-
ми и промышленными компаниями для организации электронного
документооборота.
Бурное развитие сферы электронных услуг и электронной
коммерции резко актуализировали проблему обеспечения информа-
ционной безопасности как в корпоративных сетях, так и в сетях об-
щего пользования - Интернет. Как известно, решение этой пробле-
мы достигается одновременным выполнением трех условий: дос-
тупности, целостности и конфиденциальности информационных ре-
сурсов или, иными словами, обеспечением безопасности электрон-
ного документооборота. Устанавливая деловые контакты, стороны,
субъекты информационных правоотношений, должны быть полно-
стью уверены в "личности" партнеров, конфиденциальности обмена
электронными документами и подлинности самих документов. Эти
требования предъявляются как программно-аппаратным платфор-
мам (Windows, Macintosh, Unix), так и к различным типам клиент-
ских и серверных приложений (web-сервер, web-клиент, почтовый
сервер, сервер конференций, сервер каталогов, промежуточный
агент). Сегодня уже существуют индустриальные решения этих за-
дач на основе практического использования криптографических
средств. При работе в Интернет и корпоративных сетях, они позво-
ляют обеспечить процесс взаимной аутентификации, целостность
и конфиденциальность данных, регламентировать доступ к инфор-
мации ограниченного распространения.
После того как шифрование с открытыми ключами приобрело
популярность, появилась потребность в цифровых сертификатах.
Цифровой сертификат иногда называют цифровым паспортом или
цифровым идентификатором "digital ID". Сертификат - цифровой
эквивалент пропуска, паспорта или водительских прав. Сертификат




PDF created with pdfFactory Pro trial version www.pdffactory.com
Введение


и соответствующий ему секретный ключ позволяют идентифициро-
вать их владельца всем, кому это необходимо. Универсальное при-
менение сертификатов обеспечивает стандарт Международного Сою-
за по телекоммуникациям Х.509, который является базовым и под-
держивается целым рядом протоколов безопасности. В их числе -
стандарты шифрования с открытыми ключами (PKCS), протокол
связи SSL (Secure Sockets Layer Handshake Protocol) и безопасный
протокол передачи гипертекстовых сообщений (Secure HTTP).
Стандарт Х.509 задает формат цифрового сертификата. Ос-
новными атрибутами сертификата являются имя и идентификатор
субъекта, информация об открытом ключе субъекта, имя, идентифи-
катор и цифровая подпись удостоверяющего центра, серийный но-
мер, версия и срок действия сертификата, информация об алгоритме
подписи и др. Важно, что цифровой сертификат содержит цифровую
подпись на основе секретного ключа удостоверяющего центра. До
недавнего времени не существовало общепризнанного русского ана-
лога термина, который берет начало в области шифрования с откры-
тыми ключами, - Certificate Authority (CA). Часто при переводе на
русский язык термин интерпретировался совершенно по-разному:
служба сертификации, уполномоченный по выпуску сертификатов,
распорядитель сертификатов, орган выдачи сертификатов, доверен-
ный центр, центр сертификации, сертификатор и т.д. Принятый в де-
кабре 2001 года Закон РФ «Об электронной цифровой подписи» из-
менил это положение дел и закрепил за организацией, выдающей
сертификаты открытых ключей, новое название - удостоверяющий
центр. Подлинность сертификата можно проверить с помощью от-
крытого ключа удостоверяющего центра.
Цифровые сертификаты позволяют идентифицировать и реги-
стрировать пользователей без передачи их имен и паролей в откры-
том виде. Идентификация необходима для контроля доступа. Циф-
ровые сертификаты защищают конфиденциальные документы от
несанкционированного доступа. Кроме того, в связи с широким рас-
пространением электронной почты, систем межбанковских расче-
тов, электронной коммерции появляются возможности подделки или
изменения сообщений и документов, которыми обмениваются со-
трудники компаний или партнеры по бизнесу. Только надежная сие-




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI


тема идентификации может практически исключить подобные зло-
употребления. Цифровые сертификаты являются необходимым эле-
ментом для создания защищенной системы обмена сообщениями.
Сертификаты лишают злоумышленника возможности использовать
фальшивый ключ и выдавать себя за другое лицо; серверы сертифи-
катов защищенным образом выпускают, хранят и обрабатывают сер-
тификаты.
Однако одного наличия сертификата недостаточно. Действи-
тельно защищенный обмен сообщениями, надежная идентификация
и электронная коммерция невозможны без инфраструктуры откры-
тых ключей - Public Key Infrastucture (PKI). PKI служит не только
для создания цифровых сертификатов, но и обеспечивает хранение
огромного количества сертификатов и ключей, резервное копирова-
ние, восстановление и депонирование ключей, взаимную сертифи-
кацию, ведение списков аннулированных сертификатов и автомати-
ческое обновление ключей и сертификатов после истечения срока их
действия. Использование технологии PKI позволяет компаниям пре-
доставлять дифференцированные и безопасные электронные услуги,
выполнять важные транзакции в интерактивном режиме, обеспечи-
вать конфиденциальность связи через Интернет, защищать порталы
экстранет и интранет.
PKI является комплексом аппаратных и программных средств,
политик и процедур. Продукты и услуги, входящие в инфраструкту-
ру открытых ключей, предлагаются на рынке целым рядом компа-
ний. Большинство компаний, начинающих использовать технологию
PKI, из двух путей выбирают один: они либо создают собственный
орган выдачи сертификатов, либо предоставляют это сделать другим
компаниям, специализирующимся на услугах PKI, например
VeriSign, Digital Signature Trust и др.
В последнее время в развитых странах банки, университеты,
правительственные учреждения начали выдавать сотрудникам циф-
ровые сертификаты, которые позволяют отдельным лицам шифро-
вать сообщения электронной почты и электронные документы,
а также снабжать их цифровой подписью. По прогнозам специали-
стов, в течение ближайших нескольких лет на рынке систем безо-
пасности ожидаются высокие темпы роста сферы услуг по развер-




PDF created with pdfFactory Pro trial version www.pdffactory.com
Введение


тыванию PKI, основная причина — большой потенциал технологии
PKI. Инфраструктура открытых ключей необходима организациям
и компаниям для безопасного обмена электронными документами
и ведения бизнеса, требующего гарантированной защиты электрон-
ных транзакций и доступа к данным через Интернет. Поставщики
электронных услуг (банковских, нотариальных, страховых, торго-
вых и т.п.) должны удостовериться в подлинности стороны, участ-
вующей в сделке, обеспечить целостность и конфиденциальность
отправляемой через Интернет информации, а также подтвердить ус-
пешное выполнение транзакции. Пользователям необходимо иметь
возможность при коммуникации однозначно и надежно связывать
цифровой сертификат с уникальным физическим лицом. PKI пре-
доставляет инфраструктуру безопасности, позволяющую реализо-
вать эти критически важные функции и обеспечить участникам
электронного документооборота такой уровень защищенности, ко-
торый необходим незнакомым друг с другом сторонам для обмена
информацией и безопасного выполнения транзакций через Интернет.
В первой главе описываются сервисы безопасности распреде-
ленных систем и анализируются возможности разных механизмов
безопасности.
Вторая глава посвящена анализу основных подходов к реали-
зации PKI и особенностей архитектуры инфраструктур открытых
ключей, в ней описываются компоненты и сервисы эффективной
PKI.
В третьей главе предлагается классификация стандартов и спе-
цификаций в области инфраструктур открытых ключей, описывают-
ся особенности терминологии, концепции инфраструктуры откры-
тых ключей РКГХ.
Четвертая глава подробно знакомит со структурами данных
PKI, таблично представлены форматы сертификатов и списков ан-
нулированных сертификатов.
Пятая глава обобщает сведения о структуре и содержании ос-
новных документов, описывающих политику PKI, в этой главе об-
суждаются проблемы и трудности формирования политики приме-
нения сертификатов, регламента и проектирования инфраструктуры
открытых ключей.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI


В шестой главе анализируются риски создания, распростране-
ния и принятия сертификатов и риски управления сертификатами,
рассматриваются основные факторы, влияющие на операционный,
стратегический риски и риск утраты репутации удостоверяющих
центров. Отдельные разделы этой главы посвящены проблемам ау-
тентификации и секретности в системах PKI, а также правовым ас-
пектам использования цифровых сертификатов.
В седьмой главе предлагается план работ по развертыванию
PKI, описываются особенности проектирования в зависимости от
потребностей ведения бизнеса и требований безопасности конкрет-
ной организации.
В восьмой главе приводятся результаты анализа программных
продуктов ведущих мировых и российских компаний-производителей
программного обеспечения и особенностей их применения для прак-
тической реализации PKI.




PDF created with pdfFactory Pro trial version www.pdffactory.com
1. Сервисы и механизмы безопасности


1. СЕРВИСЫ И МЕХАНИЗМЫ БЕЗОПАСНОСТИ
1.1. Сервисы безопасности
Унифицированный подход к обеспечению безопасности рас-
пределенных систем изложен в известном международном докумен-
те Рекомендации Х.800 (Recommendation X.800: Security Architecture
for Open Systems Interconnection for CCITT Applications) [57]. В нем
описаны основные сервисы, или функции, безопасности: аутентифи-
кация, управление доступом, конфиденциальность, целостность
и предотвращение отказа от участия в обмене информацией. Сервис
безопасности представляет собой совокупность механизмов, проце-
дур и других средств управления для снижения рисков, связанных
с угрозой утраты или раскрытия данных [2].
Сервис идентификации и аутентификации обеспечивает ау-
тентификацию партнеров по коммуникации и аутентификацию ис-
точника данных. Идентификацией субъекта называется процесс со-
поставления введенной им своей характеристики с некоторым хра-
нимым системой идентификатором. В дальнейшем идентификатор
субъекта используется для предоставления субъекту определенного
уровня прав и полномочий. Аутентификацией субъекта называется
процедура проверки принадлежности идентификатора субъекту.
Аутентификация осуществляется на основании того или иного сек-
ретного элемента (аутентификатора), которым располагают как
субъект, так и информационная система [41].
Обычный способ идентификации - ввод имени пользователя
при входе в систему. Для аутентификации пользователей, то есть
проверки подлинности их личности, чаще всего используются паро-
ли. При аутентификации источника данных подтверждается под-
линность источника отдельной порции данных. Функция не обеспе-
чивает защиты против повторной передачи данных [7].
Сервис управления доступом обеспечивает защиту от несанк-
ционированного использования доступных сетевых ресурсов.
Сервис конфиденциальности обеспечивает защиту от несанк-
ционированного получения информации: разрешает доступ к кон-
фиденциальным данным только пользователям, имеющим соответ-




PDF created with pdfFactory Pro trial version www.pdffactory.com
10____________________Основы технологии PKI _________________


ствующие права, и предотвращает несанкционированное раскрытие
информации не имеющим полномочий пользователям или процес-
сам. Различают следующие виды конфиденциальности:
• конфиденциальность данных при общении с установлени
ем соединения;
• конфиденциальность данных при общении без установле
ния соединения;
• конфиденциальность отдельных полей данных (избира
тельная конфиденциальность);
• конфиденциальность трафика (защита информации, кото
рую можно получить, анализируя трафик).
Сервис целостности предотвращает преднамеренное или слу-
чайное несанкционированное изменение данных, в том числе их
ввод, уничтожение или модификацию (изменение, сокращение или
дополнение), в процессе передачи по сети. Для гарантирования це-
лостности система должна обнаруживать несанкционированную мо-
дификацию информации. Цель получателя информации - убедиться
в том, что данные при передаче не были изменены.
Сервис предотвращения отказа от участия в обмене информа-
цией гарантирует, что стороны, отправляющие и принимающие
электронные сообщения или документы, не смогут отрицать свое
участие в информационном обмене в целом или на отдельных его
этапах [2]. Сторона, отправляющая информацию, не сможет отри-
цать того, что сообщение отправлено ею (доказательство происхож-
дения данных), а сторона, принимающая информацию, не сможет
отрицать того, что получила сообщение (доказательство доставки
данных). Для краткости этот сервис часто называют сервисом «не-
отказуемости» или «неотрекаемости». Подвергая сомнению, с точки
зрения русского языка, правильность образования слова «неотка-
зуемость», авторы, тем не менее, признают, что термин «неотказуе-
мость» интуитивно понятен многим, привычен и широко распро-
странен в среде специалистов, поэтому в дальнейшем изложении
сервис предотвращения отказа от участия в обмене информацией
называют сервисом неотказуемости. Побочным продуктом сервиса
неотказуемости является аутентификация источника данных.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Л Сервисы и механизмы безопасности _________________ 11


1.2. Некриптографические механизмы безопасности
Некоторые из описанных выше сервисов безопасности могут
быть реализованы без использования криптографии. К некриптогра-
фическим механизмам безопасности можно отнести контроль цик-
лическим избыточным кодом и битами четности, использование
оцифрованных подписей, PIN-кодов и паролей, а также биометриче-
ских средств аутентификации.
Биты контроля четности и циклический избыточный код
Простейшие механизмы безопасности разрабатывались для
гарантирования целостности данных, передаваемых между устрой-
ствами (компьютерами и терминалами). При связи устройств через
канал с помехами (например, телефонная линия), имеется возмож-
ность изменения данных. Во избежание этого системы могут пере-
давать дополнительный бит (бит четности) для каждого байта дан-
ных. При проверке на четность бит контроля четности выбирается
так, чтобы число единичек в байте, включая бит контроля четности,
было четно. Если такой байт изменен, когда один из битов принима-
ет другое значение, то проверка на четность показывает, что байт
испорчен. Проверка на нечетность работает аналогичным способом,
создавая нечетное число единичек в байте. Биты контроля четности -
достаточно дорогостоящий способ защиты целостности, они увели-

страница 1
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign