LINEBURG


<< Пред. стр.

страница 13
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

средства управления безопасностью.
Подраздел Физические средства управления безопасностью
задает требования к физической безопасности оборудования систем
субъектов PKI:
1) местонахождение и конструкция узла;
2) физический доступ;
3) электропитание и кондиционирование;
4) контроль риска затопления;
5) пожарная охрана и защита;
6) защита среды хранения системы;
7) размещение отходов.
Подраздел Процедурный контроль устанавливает требования к
доверительным должностям, определяет ответственность лиц, рабо-
тающих на таких должностях. Для каждого задания или процедуры
устанавливается круг исполнителей. В подразделе Кадровые средст-
ва управления безопасностью описываются:
1) процедуры проверки уровня благонадежности и компе-
тентности сотрудников, занимающих доверительные должности;




PDF created with pdfFactory Pro trial version www.pdffactory.com
108 __________________ Основы технологии PKl_________________


2) процедуры проверки уровня благонадежности и компетент
ности другого персонала, включая штат охраны;
3) требования и процедуры подготовки для каждой должно
сти;
4) срок и процедуры переподготовки для каждой должности;
5) частота и последовательность смены деятельности внутри
должностей;
6) санкции, применяемые к персоналу за несанкционированные
действия, превышение полномочий и несанкционированное исполь
зование систем субъектов;
7) управление персоналом, работающим по контракту (подпи
сание контракта, требования контракта, аудит и мониторинг дея
тельности и другие виды контроля).
8) инструкции по работе персонала.
Раздел Технические средства управления безопасностью
содержит описание процедур защиты криптографических ключей
и данных активации субъектов PKI (PIN-кодов, паролей и т.д.).
Безопасное управление ключами должно гарантировать использова-
ние всех секретных ключей, ключей шифрования и данных актива-
ции только персоналом, имеющим на это полномочия. Раздел регла-
ментирует управление технической безопасностью субъектов PKI
в целях безопасного выполнения функций генерации ключей, аутен-
тификации пользователей, выпуска и аннулирования сертификатов,
аудита и хранения записей в архиве.
Технический контроль включает управление безопасностью
жизненного цикла сертификатов (в том числе безопасность среды
и методологии разработки надежного программного обеспечения)
и управление операционной безопасностью. Структура раздела пред-
ставлена на рис. 5.3.
Подраздел Управление компьютерной безопасностью описы-
вает элементы управления компьютерной безопасностью: использо-
вание концепции надежной компьютерной базы, дискреционное и
мандатное управление доступом, метки, повторное использование
объекта, достоверный маршрут, аудит, идентификацию и аутентифи-
кацию, тестирование безопасности и вторжений.




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика РК1 109



Технические средства
управления безопасностью

Генерация и Управление
Управление
инсталляция компьютерной
прикладным
пар ключей безопасностью
криптографичес-
ким модулем
Защита
Управление
секретного
сетевой
ключа
безопасностью
Управление
Другие безопасностью
аспекты жизненного Данные
управления цикла активации
ключами

Рис. 5.3. Структура раздела «Технические средства
управления безопасностью»
Подраздел Генерация и инсталляция пар ключей раскрывает
для всех типов субъектов PKI следующие положения:
1) генерация открытого и секретного ключа субъекта;
2) способы доставки:
• секретного ключа субъекту,
• открытого ключа субъекта издателю сертификата,
• открытого ключа удостоверяющего центра пользова
телям;
3) размеры ключа;
4) генерация параметров открытого ключа и проверка качества
параметров;
5) способ генерации ключа (аппаратный или программный);
6) назначение ключа и ограничения на его использование.




PDF created with pdfFactory Pro trial version www.pdffactory.com
110 __________________ Основы технологии PKl ________________


Подраздел Защита секретного ключа для всех субъектов PKI
устанавливает порядок обращения с секретным ключом: ввод
в криптографический модуль, контроль, депонирование, создание
резервной копии, хранение в архиве, задает стандарты на криптогра-
фический модуль, а также способы активации, деактивации и унич-
тожения секретного ключа.
Подраздел Другие аспекты управления ключами определяет
порядок хранения в архиве открытых ключей всех субъектов PKI,
агента хранения в архиве, меры контроля безопасности системы хра-
нения ключей в архиве, а также сроки использования (период актив-
ного жизненного цикла) открытого и секретного ключей. В подразде-
ле Данные активации для всех субъектов PKI описывается весь жиз-
ненный цикл данных активации от генерации до хранения в архиве.
К данным активации относятся данные (кроме ключей), необходи-
мые для работы криптографических модулей.
Подраздел Управление безопасностью жизненного цикла по-
священ контролю за разработкой систем и управлению безопасно-
стью среды. Контроль за разработкой систем включает безопасность
среды разработки, безопасность персонала, занимающегося разра-
боткой, безопасность управления конфигурацией во время техниче-
ской поддержки продукта, практику инженерии и методологию раз-
работки программного обеспечения, модульность, разбиение на
слои, использование определенных методов реализации (оборони-
тельное программирование), безопасность средств разработки.
Управление безопасностью среды заключается в выполнении проце-
дур, гарантирующих поддержание заданной безопасности операци-
онных систем и сетей. Эти процедуры реализуют проверку про-
граммного, программно-аппаратного и аппаратного обеспечена
безопасности.
Подраздел Управление сетевой безопасностью регулируе-
контроль сетевой безопасности среды.
Подраздел Управление разработкой криптографического мс
дуля описывает следующие аспекты разработки криптографическс
го модуля: идентификацию границ криптографического модул;
ввод-вывод, функции и сервисы, конечный автомат, физическу]
безопасность, безопасность программного обеспечения и операц]




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика РК1 111


онной системы, согласованность алгоритма. Требования могут быть
выражены ссылкой на определенный стандарт.
В разделе Форматы сертификата и списка аннулированных
сертификатов описываются номера поддерживаемых версий сер-
тификатов и САС, профиль и пункт распространения САС, допол-
нения сертификата, идентификаторы объектов криптографического
алгоритма и политики применения сертификатов, указываются типы
имен конечных субъектов, удостоверяющих и регистрационных
центров и ограничения на имена. Раздел раскрывает использование
ограничителей политики, синтаксис и семантику спецификаторов
политики, семантику обработки критичной для ведения бизнеса по-
литики.
Раздел Администрирование спецификации регламентирует
порядок описания конкретной политики или регламента и задает
процедуры изменения спецификации, публикации и уведомления,
а также утверждения регламента. Подраздел Процедуры изменения
спецификации содержит следующие элементы:
1) список компонентов, подкомпонентов спецификации и/или
их элементов, которые можно изменять без уведомления об этом
заинтересованных сторон, не меняя идентификатор объекта полити
ки применения сертификатов (Object Identifier) или указатель регла
мента;
2) список компонентов, подкомпонентов спецификации и/или
юс элементов, которые можно изменять после уведомления об этом
заинтересованных сторон, не меняя идентификатор объекта полити-
* ки применения сертификатов (Object Identifier) или указатель регла-
мента;
3) список компонентов, подкомпонентов спецификации и/или
; элементов, для которых требуется внесение изменений в иденти-
эр объекта политики применения сертификатов (Object Identi-
w) или указатель регламента.
В подразделе Процедуры публикации и уведомления содер-
список элементов политики применения сертификатов или
лента, не публикуемых открыто, а также раскрываются меха-
распространения и управления доступом к документам, опи-
эщим политику применения сертификатов или регламент.




PDF created with pdfFactory Pro trial version www.pdffactory.com
112 __________________ Основы технологии PKl _________________


Подраздел Процедуры утверждения регламента регулирует согласо-
ванность определенного регламента и политики.
В приложении 1 приведен примерный перечень набора поло-
жений, который может служить контрольным списком или стан-
дартным образцом для разработчиков политики применения серти-
фикатов или регламента. Такой перечень можно использовать при
сравнении:
• двух регламентов;
• двух политик применения сертификатов на предмет их со
ответствия во время взаимной сертификации;
• регламента и описания политики для подтверждения того,
что регламент полностью реализует политику.
5.5. Проблемы формирования политики PKI
Политика PKI во многом зависит от политики безопасности,
требований и характера деятельности конкретной организации, раз-
вертывающей инфраструктуру, поэтому сложно предложить гото-
вые универсальные рекомендации по выработке политики. В данном
разделе рассматриваются потенциальные проблемы и рабочие мо-
менты, возникающие при формировании политики и проектирова-
нии PKI, а также возможные варианты решения. Остановимся на
таких аспектах политики, как идентификация и аутентификация,
управление сертификатами и ключами. Проблемам проектирования
и отражения в политике PKI сферы применения, масштаба, архитек-
туры, расширяемости системы, выбора физических и кадровых
средств управления безопасностью посвящена следующая глава.
5.5.1. Идентификация и аутентификация
Требования к персональным данным заявителя
Процесс регистрации конечных субъектов включает два важ-
ных шага: обработку запроса на сертификат и аутентификацию
субъекта. Для установления идентичности пользователя использу-
ются обычные вопросы об имени и адресе заявителя. Требования
к персональным данным заявителя зависят от типа запрашиваемого
сертификата. В одних случаях для принятия решения о выпуске сер-
тификата открытого ключа достаточно информации, присланной




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика РК1 113

субъектом по электронной почте, в других случаях, когда владелец
сертификата наделяется особыми полномочиями, необходимо лич-
ное присутствие заявителя и предъявление документов, подтвер-
ждающих его личность. Если удостоверяющий центр создается для
служащих одной организации, то от заявителя может потребоваться
только обоснование своего запроса на сертификат, так как персо-
нальные данные всех служащих имеются в отделе кадров.
Проверка идентичности субъекта
Аутентификация субъекта сертификата предполагает подтвер-
ждение персональных данных, предоставляемых заявителем при об-
ращении в регистрационный или удостоверяющий центр с запросом
о выдаче сертификата. Тщательность проверки идентичности субъ-
екта определяется типом запрашиваемого сертификата. Обычно
взаимодействие между заявителем и удостоверяющим центром
строится на основе соглашения с подписчиком, закрепленного рег-
ламентом удостоверяющего центра. Соглашение может содержать
пункты, предусматривающие включение в цену сертификата или
предоставление за отдельную плату больших гарантий защиты и
дополнительного страхования ущерба.
5.5.2. Управление сертификатами
Выбор способа управления сертификатами
Удостоверяющий центр отвечает за публикацию в реестре
сертификатов списка аннулированных сертификатов, сертификаты
могут публиковаться в реестре удостоверяющим центром, регистра-
ционным центром или конечным субъектом. В PKI может быть как
один центральный сервис каталогов, предоставляющий сертификаты
пользователям, так и несколько пунктов распространения сертифи-
катов и списков аннулированных сертификатов. Организация, ис-
пользующая PKI, может отделить сервисы аутентификации от сер-
висов управления сертификатами, в этом случае она, действуя как
регистрационный центр, самостоятельно выполняет аутентифика-
цию пользователей и поддерживает защищенность базы данных
о своих служащих, а часть функций PKI по выдаче сертификатов,
обновлению ключей и возобновлению сертификатов передает треть-
ей стороне. В этом случае происходит и передача ответственности за




PDF created with pdfFactory Pro trial version www.pdffactory.com
114 __________________ Основы технологии PKI_________________


выполнение этих функций PKI, и организация минимизирует свою
активность по администрированию инфраструктуры.
Для функционирования PKI чрезвычайно важно правильное
управление списками аннулированных сертификатов. Списки анну-
лированных сертификатов обеспечивают единственный способ про-
верки действительности используемого сертификата, так как дата
окончания срока действия, указываемая в сертификате, не может
служить подтверждением того, что данный сертификат является
действительным.
Порядок обработки запросов об аннулировании
При формировании политики и развертывании PKI должен
быть установлен порядок обработки запросов об аннулировании
и установлен круг лиц, имеющих право обращаться с такими запро-
сами. Обычно запрос об аннулировании сертификата направляет его
владелец при утере или компрометации секретного ключа. В неко-
торых случаях с запросом об аннулировании может обращаться не
владелец сертификата, а другое лицо. Например, при увольнении
служащего из компании запрос об аннулировании его сертификата
может поступить от начальника подразделения, в котором работал
служащий. Кроме того, запрос об аннулировании сертификата мо-
жет быть направлен из удостоверяющего центра, который выпустил
сертификат, или другого удостоверяющего центра из сети взаимной
сертификации, если обнаруживается, что владелец сертификата на-
рушил требования политики безопасности или регламента.
После получения запроса об аннулировании сертификата и ау-
тентификации лица, направившего запрос, удостоверяющий центр
отвечает за публикацию списка аннулированных сертификатов и вне-
сение в него изменений. Для управления сертификатами в относи-
тельно небольшой PKI обычно применяется прямая публикация ан-
нулированных сертификатов в САС и обеспечивается доступ к нему
приложений, проверяющих статус сертификата. Некоторые прило-
жения сохраняют в памяти компьютера последнюю версию списка,
что позволяет приложению работать в автономном режиме и повы-
шает его производительность. Увеличение масштаба PKI и необхо-
димость управлять сертификатами из нескольких доменов порожда-
ет проблемы хранения и обработки больших списков аннулирован-




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика РК1 115


ных сертификатов. В процессе выработки политики и проектирова-
ния PKI эти обстоятельства должны быть учтены, а также выбраны
способ публикации, пункты распространения и тип списка аннули-
рованных сертификатов.
Выбор способа публикации САС
При выборе способа публикации следует оценить преимуще-
ства и недостатки каждого из трех возможных способов (публикация
с опросом наличия изменений, принудительная рассылка изменений
и онлайновая верификация), характер PKI-транзакций и степень
операционного риска.
Публикация САС с опросом наличия изменений («pull») выпол-
няется в определенные запланированные моменты времени и может
привести к ситуации, когда аннулированный сертификат некоторое
время не включается в САС, а пользователи продолжают полагаться
на его действительность. Данный способ годится в большинстве
случаев, но подвергает серьезному риску клиентов, которые исполь-
зуют критичные для ведения бизнеса приложения, даже если плани-
руемые обновления выполняются достаточно часто.
Способ принудительной рассылки изменений («push») САС
подходит для PKI небольших организаций, использующих ограни-
ченное количество PKI-приложений, и не годится для PKI, обслужи-
вающих большое сообщество пользователей и многочисленные при-
ложения. Распространение списка этим способом требует решения
проблем распознавания приложений, которым рассылается инфор-
мация об обновлении САС, синхронизации выпуска списка, а также
получения указанной информации приложениями, если последние
были недоступны в момент рассылки.
Важным преимуществом способа онлайновой верификации яв-
ляется своевременность доставки (в реальном времени) информации
об аннулировании сертификатов, этот способ предпочтителен для
обслуживания приложений, требующих обязательной проверки сер-
тификатов до выполнения транзакции. Способ онлайновой верифи-
кации устанавливает жесткие требования постоянной защищенности
сервера OCSP-респондера и подписания всех запросов к удостове-
ряющему центру цифровыми подписями, что может создать «узкие
места» при их обработке.




PDF created with pdfFactory Pro trial version www.pdffactory.com
116___________________ Основы технологии PKl_________________


Возможный путь решения проблем распространения списка
аннулированных сертификатов при развертывании PKI - диффе-
ренцировать сертификаты по назначению и применять разные спо-
собы публикации С АС для разных типов сертификатов: онлайновую
верификацию для сертификатов, используемых в приложениях, кри-
тичных для ведения бизнеса (например, в электронной коммерции),
и «ри!1»-способ для сертификатов других типов.
5.5.3. Управление ключами
Управление ключами - существенный аспект успешного раз-
вертывания PKI. Проблемы управления ключами особенно актуаль-
ны для масштабных PKI с большим количеством владельцев серти-
фикатов и пользователей. Политика управления ключами регулиру-
ет порядок:
1) генерации, распространения и использования,
2) обновления, уничтожения и хранения,
3) восстановления/резервного копирования, хранения
в архиве и
4) депонирования ключей.
Для достижения высокого уровня безопасности PKI необхо-
дим продуманный выбор способа и процедуры генерации ключей,
а также длины ключа.
Выбор способа генерации пары ключей
Генерация ключей может осуществляться централизованно
(удостоверяющим центром или по его поручению регистрационным
центром) или индивидуально (конечным субъектом). В большинстве

<< Пред. стр.

страница 13
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign