LINEBURG


<< Пред. стр.

страница 10
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

станут иметь дело с сертификатами, в которых не указаны опреде-
ленные политики или дополнение Policy Constraints вообще отсутст-
вует.
Дополнение Certificate Policies может сопровождаться специ-
фикатором для указания в каждом сертификате дополнительной ин-
формации, независимой от политики применения сертификатов.
Стандарт Х.509 жестко не регламентирует назначение и синтаксис
этого поля. Типы спецификаторов политики могут быть зарегистри-
рованы любой организацией, стандартно используются следующие
спецификаторы политики:
а) CPS содержит ссылку в виде уникального идентификатора
ресурса на опубликованный регламент удостоверяющего центра
(Certification Practice Statement - CPS), в соответствии с которым
выпускался данный сертификат;
б) User Notice содержит извещение пользователя в виде указа
теля на уведомление и/или текста уведомления, которое должно по
являться на экране дисплея пользователя сертификата (включая
подписчиков и доверяющие стороны) до использования сертификата
и информировать о политике, требуемой для данного сертификата.
Спецификаторы политики могут использоваться для указания
дополнительных специфических деталей политики, существенных
для общего описания политики применения сертификатов.
4.2. Списки аннулированных сертификатов
4.2.1. Проверка статуса сертификата
Каждый раз при использовании сертификата и верификации
цифровой подписи на нем необходимо проверять, является ли сер-
тификат действующим. Сертификаты, срок действия которых истек,
должны аннулироваться удостоверяющим центром. Существует
множество причин, по которым сертификат аннулируется до исте-
чения срока его действия: компрометация секретного ключа, поли-
тика безопасности конкретной организации в отношении сертифика-
тов уволившихся служащих и др. В таких ситуациях пользователи




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________________4. Структуры данных PKI ___________________ 81


системы должны быть проинформированы о том, что дальнейшее
использование сертификата больше не считается безопасным.
Статус сертификата на предмет аннулирования должен прове-
ряться перед каждым его использованием. Поэтому PKI должна
поддерживать масштабируемую систему аннулирования сертифика-
тов. Удостоверяющий центр должен иметь возможность безопасно
публиковать информацию о статусе каждого сертификата в системе.
Клиентское программное обеспечение от имени пользователя долж-
но затем проверять эту информацию, прежде чем использовать лю-
бой сертификат. Существуют три способа проверки статуса серти-
фиката [64]:
1. Способ извлечения («pull») или проверки с опросом наличия
изменений. Этот способ заключается в том, что клиентское прило
жение периодически проверяет в реестре последнюю версию САС и
использует ее для проверки действительности сертификата. Прило
жение выполняет «вытягивание» списка аннулированных сертифи
катов при каждом запланированном обновлении списка.
2. Способ проталкивания («push») или принудительной рас
сылки изменений, при котором удостоверяющий центр рассылает
приложениям, использующим сертификаты, новый САС всякий раз,
когда какой-либо сертификат аннулируется.
3. Способ онлайновой верификации или использования онлай
нового протокола статуса сертификата (Online Certificate Status Pro
tocol - OCSP). Сервер удостоверяющего центра, известный как
OCSP-респондер (ответчик), в режиме реального времени обрабаты
вает запросы приложений о статусе сертификатов и предоставляет
заверенные цифровой подписью ответы для каждого сертификата.
Ответ содержит информацию об идентификаторе сертификата, его
статусе (нормальный, аннулированный, неизвестный), периоде дей
ствия, а также может включать время и причину аннулирования [2].
В полной системе аннулирования сочетаются публикация
и последующее использование информации об аннулировании сер-
тификатов. Традиционным инструментом распространения инфор-
мации об аннулировании сертификатов являются публикуемые
в реестре списки аннулированных сертификатов, которые содержат
уникальные серийные номера всех аннулированных сертификатов.




PDF created with pdfFactory Pro trial version www.pdffactory.com
82 ___________________ Основы технологии PKI_________________


4.2.2. Формат списка аннулированных сертификатов
Список аннулированных сертификатов (Certificate Revocation
List - CRL) представляет собой структурированную двоичную запись
в формате ASN.1, состоящую из:
• имени издателя (УЦ), выпустившего С АС;
• даты выпуска САС и опциональной даты обновления
САС;
• дополнительных атрибутов, которые могут быть включе
ны в САС;
• списка элементов, каждый из которых включает ссылку на
аннулируемый сертификат и дополнительной информации о нем
и причинах его аннулирования;
• подписи издателя, заверяющей совокупность этих данных.
Формат списка аннулированных сертификатов (см. табл. 4.2)
определен в рекомендациях Международного Союза по телекомму-
никациям ITU (X.509) и документах PKIX [104]. В настоящее время
основным принятым форматом является формат САС Х.509 версии 2.
Список аннулированных сертификатов содержит набор обяза-
тельных полей и несколько опциональных дополнений. Поле Version
(обязательное для версии 2) номером версии задает синтаксис САС.
Поле Issuer содержит отличительное имя (формата Х.500) издателя
САС, а поле Signature - его подпись. Поле This Update указывает
дату выпуска данного САС, а поле Next Update - дату выпуска сле-
дующего САС.
Аннулированный сертификат характеризуется серийным но-
мером Certificate Serial Number и датой аннулирования Revocation
Date, а также опциональными дополнениями CRL Extensions и CRL
Entry Extensions.
Каждое дополнение САС может быть обозначено как критич-
ное или некритичное. Если дополнение задано как критичное, а при-
ложение не распознает данный тип дополнения, то САС не должен
использоваться приложением. Нераспознанное некритичное допол-
нение приложение может игнорировать и использовать САС.
Формат САС Х.509 (версия 2) позволяет сообществам задавать
частные дополнения, характеризующие уникальность их информа-
ции, но поощряется использование сообществами некритичных ча-




PDF created with pdfFactory Pro trial version www.pdffactory.com
83
4. Структуры данных PKI


стных дополнений, которые дают возможность проверить САС всем
желающим.
В зависимости от типа САС определены дополнения списка
CRL Extensions, к ним относятся CRL Number, Authority Key Identifier,
Issuer Alternative Name, Issuing Distribution Point и Delta CRL Indicator.
Таблица 4.2. Формат списка аннулированных сертификатов
Элемент Описание
Версия

vl signature.algorithmldentifier Тип подписи
issuer Уникальное имя УЦ-издателя
САС
Дата выпуска данного САС
thisllpdate
Планируемая дата следующего
nextUpdate
САС


v2 version Версия (без номера означает vl, 1
означает v2)
AuthorityKeyldentifier Идентификатор ключа, исполь-
Keyldentifier зуемого для подтверждения САС
AuthorityCertlssuer
authorityCertSerialNumber
Серийный номер списка аннули-
cRLNumber
рованных сертификатов
issuingDistributionPoint Атрибуты выпускающего пункта
distributionPoint распространения САС
onlyContainsUserCerts
onlyContainsCACerts
onlySomeResons
indirectCRL
deltaCRLIndicator Индикатор разностного списка
аннулированных сертификатов
(дельта-списка)




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии РК1
84



Окончание таблицы 4.2
/
Версия Элемент Описание

[Следующие элементы повторяются для каждого
аннулированного сертификата]
vl certificateSerialN umber Серийный номер сертификата
revocationDate Дата получения запроса об анну-
лировании
Код причины аннулирования (за-
v2 reasonCode
дается перечисленными ниже зна-
unspecified
чениями) 1 . Причина не определена
keyCompromise
cACompromise 2. Повреждение ключа конечного
affiliationChanged пользователя 3. Повреждение ключа
superseded УЦ 4. Изменение информации в сер-
cessationOfOperation тификате (не повреждение) 5.
certificateHold Приостановление действия ключа 6.
removeFromCRL Завершение использования 7.
Приостановление использования 8.
Отмена временного приостанов-
ления



Код временного приостановления
holdlnstructionCode
сертификата (OID)
Дата признания сертификата
invalidityDate
недействительным
Имя издателя сертификата, ассо-
certificatelssuer
циированного с косвенным САС

Дополнение CRL Number выполняет функцию счетчика и ин-
формирует пользователей о выпуске очередного САС. Дополнение
Authority Key Identifier помогает пользователям выбрать правильный
открытый ключ для верификации подписи на данном САС в том
случае, когда удостоверяющий центр владеет многими парами клю-
чей подписи САС. Дополнение Issuer Alternative Name служит для




PDF created with pdfFactory Pro trial version www.pdffactory.com
4. Структуры данных РЮ ____________________ 85


указания альтернативных имен владельца секретного ключа, напри-
мер, DNS-имен или адресов электронной почты.
Критичное дополнение Issuing Distribution Point используется
вместе с дополнением сертификата CRL Distribution Point для иден-
тификации пункта распространения списков аннулированных сер-
тификатов для данного С АС. В качестве указателя пункта распро-
странения САС могут использоваться доменные имена, IP-адреса
или имена файлов на web-сервере. Это дополнение указывает, учи-
тывает ли список аннулированных сертификатов только аннулиро-
вание сертификатов конечных пользователей или только сертифика-
тов удостоверяющих центров. Пункты распространения САС ис-
пользуются в том случае, когда объем САС для данного домена PKI
становится слишком большим и принимается решение распростра-
нять вместо него несколько меньших списков аннулированных сер-
тификатов, которые легче обрабатывать. Кроме того, дополнение
Issuing Distribution Point может использоваться для указания, что
САС является косвенным списком. Косвенные списки аннулирован-
ных сертификатов являются другой возможностью распространения
САС [2]. Иногда удостоверяющий центр не желает поддерживать
собственные списки аннулированных сертификатов и делегирует
эти полномочия третьей стороне, например, другому удостоверяю-
щему центру. Третья сторона объединяет в один САС информацию
об аннулировании сертификатов, полученную от нескольких удо-
стоверяющих центров, и распространяет косвенные списки аннули-
рованных сертификатов.
Критичное дополнение Delta CRL Indicator идентифицирует
разностный список аннулированных сертификатов. Вообще говоря,
САС должен содержать все аннулированные сертификаты, такой
список известен как основной, или базовый, САС. Однако удостове-
ряющий центр может формировать и разностные списки (дельта-
списки) аннулированных сертификатов, фиксирующие изменения с
момента выпуска предыдущего САС. Разностные списки аннулиро-
ванных сертификатов значительно быстрее обрабатываются прило-
жениями, которые хранят информацию об аннулировании сертифи-
катов в формате, отличном от структуры САС. Это позволяет при-




PDF created with pdfFactory Pro trial version www.pdffactory.com
86____________________ Основы технологии PKI_________________


ложениям вносить новые изменения в свои локальные базы данных,
не затрагивая данные первоначально загруженного основного С АС.
Перечисленные дополнения относятся к САС в целом, но су-
ществуют также дополнения для ввода САС CRL Entry Extensions,
характеризующие аннулирование определенного сертификата. Так,
для указания причины аннулирования сертификата используется
дополнение Reason Code (коды причины аннулирования указаны
в табл. 4.2.), а для пометки сертификата, действие которого приоста-
новлено, - дополнение Hold Instruction Code. Дополнение Certificate
Issuer задает имя издателя данного сертификата, указанного в кос-
венном САС.
Удостоверяющие центры так же, как и пользователи, иденти-
фицируются по сертификатам, их сертификаты тоже могут быть ан-
нулированы. Для распространения информации об аннулировании
используется список аннулированных удостоверяющих центров (Au-
thority Revocation List - ARL). Тип списка распознается при помощи
дополнения Issuing Distribution Point.
4.3. Атрибутные сертификаты
Обычно предполагается, что связывание открытого ключа
и субъекта при помощи сертификата должно быть долговременным.
Большинство сертификатов открытых ключей подписи конечных
субъектов имеют срок действия один или два года. Сертификаты
могут использоваться для аутентификации пользователей, и инфор-
мация, идентифицирующая субъекта, может учитываться при при-
нятии решения об управлении доступом. Однако во многих случаях
сведения о субъекте, содержащиеся в сертификате открытого ключа,
не являются критерием принятия решения о его правах доступа, ко-
торые зависят от роли субъекта, категории допуска, принадлежности
к некоторой группе или платежеспособности.
Информация для авторизации часто имеет меньший срок дей-
ствия, чем сертификат открытого ключа. Она могла бы указываться
в дополнениях сертификата открытого ключа, но это не является
выходом по двум причинам. Во-первых, подобный сертификат дол-
жен аннулироваться при любых изменениях информации для авто-
ризации. Во-вторых, удостоверяющий центр, выпускающий данный




PDF created with pdfFactory Pro trial version www.pdffactory.com
4. Структуры данных PKI 87


сертификат, не имеет полномочия подписывать эту информацию,
а должен связываться с источником информации о правах доступа
конкретного пользователя.
Атрибутный сертификат Х.509 связывает атрибуты с владель-
цем сертификата и предназначен для использования в Интернет-
приложениях [72]. Поскольку атрибутный сертификат не содержит
открытого ключа, то его используют вместе с сертификатом откры-
того ключа. Аутентификация субъекта осуществляется при помощи
сертификата открытого ключа, а связывание атрибутов с данным-
субъектом - посредством атрибутного сертификата.
Атрибутные сертификаты могут применяться в сервисах ау-
тентификации источника данных и неотказуемости. В этом случае
в атрибутные сертификаты включают дополнительную информацию
о субъекте, проставляющем цифровую подпись. Эта информация
позволяет удостовериться, что субъект имеет право подписывать
данные. Род проверки зависит от содержания данных, которыми об-
мениваются стороны или которые должны быть заверены цифровой
подписью.

Версия (v.l или v.2)
Владелец сертификата
Имя издателя
Тип подписи
Серийный номер
Период действия (дата и
время начала/окончания)
Атрибуты
Уникальный идентификатор издателя
__________ Дополнения __________
Рис.4.3. Структура атрибутного сертификата
Атрибутный сертификат Х.509 напоминает сертификат откры-
того ключа этого же формата, но отличается другими функциональ-
ными возможностями. Он представляет собой структурированную
двоичную запись формата ASN.1 и подписывается издателем серти-
фиката. Атрибутный сертификат содержит девять полей: версия,




PDF created with pdfFactory Pro trial version www.pdffactory.com
88 ___________________ Основы технологии PKI_________________


владелец, издатель, идентификатор алгоритма подписи, серийный
номер, период действия, атрибуты, уникальный идентификатор из-
дателя и дополнения (см. рис. 4.3). Владелец атрибутного сертифи-
ката указывается подобно субъекту сертификата открытого ключа
подписи, но может быть задан по имени, издателю и серийному но-
меру сертификата открытого ключа или дайджестом сертификата
или открытого ключа.
Атрибуты описывают информацию о полномочиях владельца
атрибутного сертификата. Как и сертификат открытого ключа под-
писи, атрибутный сертификат может содержать дополнения. Наряду
с имеющимися в системе сервисами аутентификации атрибутные
сертификаты обеспечивают защищенную передачу информации о
полномочиях их владельцев [2]. Эту технологию могут применять,
например, приложения удаленного доступа к сетевым ресурсам (та-
ким, как web-серверы и базы данных), а также приложения, которые
управляют физическим доступом в помещения и к аппаратному
обеспечению.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________________ 5. Политика PKI _______________________ 89


5. ПОЛИТИКА PKI
5.1. Основные требования к политике PKI
Безопасность практики сертификации зависит от качества раз-
работки политики PKI и регламента удостоверяющего центра. Точно
спроектированная политика повышает безопасность модели доверия
PKI. Доверие - это фундамент инфраструктур открытых ключей, но
пока разработчики не могут прийти к консенсусу относительно того,
что составляет общепринятую «практику доверия». В результате
компании, предоставляющие услуги PKI, и их клиенты должны соз-
давать свои собственные уникальные соглашения о доверии, регу-
лирующие обязательства и ответственность каждой стороны.
Многие организации, реализующие функции PKI, работают,
скрывая отсутствие всякой формальной политики, потому что нико-
гда ранее не нуждались в ней. В последнее время развертывание PKI
получает все большее распространение, становится все более при-
вычным, возрастает число взаимодействий, поэтому работа без оп-
ределенного набора политик становится практически невозможной.
Первым вопросом для любой системы PKI является вопрос
о реальной необходимости политики, на который не всякая органи-

<< Пред. стр.

страница 10
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign