LINEBURG


<< Пред. стр.

страница 14
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

случаев пары ключей создаются конечными субъектами, которые
должны иметь программные или аппаратные средства для создания
надежных ключей. Этот способ позволяет субъекту добиться боль-
шей конфиденциальности при отношении с доверяющими сторона-
ми, поскольку секретный ключ владелец хранит сам и никогда не
предъявляет. К сожалению, большинство пользователей не прини-
мает достаточных мер для защиты своих секретных ключей, что
подвергает PKI серьезному риску.
К преимуществам централизованной генерации можно отне-
сти быстроту создания ключей, использование специализированных
средств генерации высококачественных ключей, контроль соответ-




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика PKI 117


ствия алгоритмов генерации установленным стандартам, а также
хранение резервных копий секретных ключей на случай их утери
пользователями. Если ключи генерируются централизованно, то по-
литикой безопасности PKI должны быть предусмотрены средства их
защищенной транспортировки другим компонентам PKI, а также
гарантии того, что не будет осуществляться параллельное несанк-
ционированное копирование секретных ключей.
Выбор длины ключа
Выбор длины ключа зависит от типа используемых приложе-
ний и вычислительной мощности (доступной в момент проектиро-
вания и прогнозируемой в ближайшем будущем) компьютерной ба-
зы конкретной организации, развертывающей PKI. Длины ключей,
обычно используемых в PKI, составляют 512, 768 и 1024 бита, такие
ключи иногда называют ключами соответственно низшей, средней
и высшей степени стойкости. Недавно доказано [64], что 512-
разрядные ключи могут быть взломаны при наличии достаточной вы-
числительной мощности компьютерной техники, которая пока не-
доступна большинству организаций. Тем не менее, ключи низшей
степени стойкости еще несколько лет могут считаться достаточно хо-
рошими для использования в приложениях, работающих с несекрет-
ными данными, например сообщениями электронной почты. В ос-
тальных случаях при проектировании PKI следует ориентироваться
на применение ключей средней и высшей степени стойкости.
Политика PKI должна регулировать частоту обращения поль-
зователей за новой парой ключей. Ключи целесообразно обновлять
через такие промежутки времени, которые позволяют избежать про-
блем, возникающих при одновременном истечении сроков действия
большого количества сертификатов, и дают возможность каждому
пользователю владеть несколькими сертификатами с разными сро-
ками действия. Для ключей, которые используются в критичных для
ведения бизнеса приложениях, требуется более частое обновление.
Выбор срока действия ключа
Как правило, пары ключей действуют более длительное время,
нежели сертификаты, тем не менее, по ряду причин срок действия
ключей следует ограничивать. Со временем ключи становятся более
уязвимыми для атак со стороны криптоаналитиков и могут быть




PDF created with pdfFactory Pro trial version www.pdffactory.com
118 __________________ Основы технологии PKI_________________


скомпрометированы. Длительное использование ключа шифрования
подвергает риску раскрытия большое количество документов,
зашифрованных с его помощью. При выборе срока действия ключа
следует учитывать тот факт, что через некоторое время в связи с но-
выми научно-техническими достижениями его защищенность может
оказаться существенно ниже, чем ожидалось при генерации ключа.
Так, например, недавно было продемонстрировано, что ключ, сгене-
рированный в соответствии со стандартом DES, в условиях новых
технологий не является достаточно надежным, хотя в 1976 году его
надежность не подвергалась сомнению [64].
Порядок обновления ключей
Политикой PKI должен быть определен порядок действий
в случае обновления пар ключей. Пары ключей могут обновляться
вручную и автоматически. При ручном обновлении ответственность
за своевременное формирование запроса об обновлении возлагается
на конечного субъекта, который должен помнить дату истечения
срока действия сертификата. Если запрос об обновлении не будет
вовремя направлен в удостоверяющий центр, субъект лишится сер-
виса PKI. При автоматическом обновлении система PKI сама отсле-
живает дату истечения срока действия сертификата и инициирует
запрос об обновлении ключа соответствующему удостоверяющему
центру.
Политика безопасности организации может предусматривать,
например, чтобы все документы, зашифрованные старыми ключами,
расшифровывались и вновь зашифровывались при помощи новых
ключей или чтобы любые документы, подписанные ранее старым
ключом, подписывались при помощи нового ключа. Рациональная
политика управления ключами допускает пятилетний (и даже более)
срок действия пары ключей, но может ограничивать период дейст-
вия ключей шифрования строго конфиденциальных данных не-
сколькими месяцами. Иногда конкретный срок действия ключей не
устанавливается, а ключи заменяются в случае необходимости, на-
пример, при утере секретного ключа. В этом случае следует пере-
оценивать уровень защищенности используемой пары ключей пс
истечении пяти лет или при появлении новых криптографическю
алгоритмов или других технологических достижений.




PDF created with pdfFactory Pro trial version www.pdffactory.com
______________________ 5. Политика РК1_______________________119


Выбор способа хранения секретного ключа
При проектировании PKI должен быть выбран способ хране-
ния криптографических ключей, он, как правило, зависит от специ-
фики деятельности конкретной организации. Для ограничения дос-
тупа к секретным ключам применяются следующие механизмы [2]:
• Защита с помощью пароля. Пароль или PIN-код исполь
зуется для шифрования секретного ключа, который хранится на ло
кальном жестком диске. Этот метод считается наименее безопас
ным, так как проблема доступа к ключу решается подбором пароля.
• Карты PCMCIA. Ключ защищенно хранится на карте
с микрочипом, но при вводе в систему «покидает» карту, следова
тельно, становится уязвимым для хищения.
• Устройства хранения секрета. Секретный ключ хранит
ся в зашифрованном виде в специальном устройстве и извлекается
только с помощью одноразового кода доступа, предоставляемого
устройством. Этот метод более безопасен, чем упомянутые выше, но
требует доступности устройства хранения конечному субъекту и не
исключает утери устройства.
• Биометрические средства. Ключ защищается биометри
ческими средствами аутентификации владельца ключа, при этом
обеспечивается тот же самый уровень защиты, что и в предыдущем
случае, но субъект избавляется от необходимости иметь при себе
устройство хранения секрета.
• Смарт-карты. Ключ хранится на смарт-карте с чипом,
который обеспечивает возможность выполнять операции шифрова
ния и цифровой подписи. Ключ никогда не покидает карту, поэтому
риск его компрометации низок. Однако владелец ключа должен но
сить смарт-карту с собой и заботиться о ее сохранности. При утере
смарт-карты зашифрованные при помощи секретного ключа данные
могут оказаться невосстановимыми.
Порядок восстановления, резервного копирования и хране-
ния ключей в архиве
Очень важными аспектами управления ключами являются
создание резервных копий и восстановление ключей, так как субъ-
ектам любой PKI свойственно терять свои секретные ключи. В слу-
чае утери секретного ключа конечного субъекта удостоверяющий




PDF created with pdfFactory Pro trial version www.pdffactory.com
120 __________________ Основы технологии PKI _________________

центр должен аннулировать соответствующий сертификат откры-
того ключа, после этого должна быть сгенерирована новая пара
ключей и создан новый сертификат открытого ключа. Сервер вос-
становления ключей обеспечивает копирование секретных ключей
в момент их создания и восстановление их впоследствии. В экстре-
мальной ситуации при утере ключа подписи самого удостоверяюще-
го центра становятся невозможными выпуск сертификатов и подпи-
сание списка аннулированных сертификатов, то есть компрометиру-
ется весь домен доверия. Политикой безопасности резервного копи-
рования и восстановления должен быть определен формат резерв-
ных копий ключей (обычный текст, зашифрованный текст или ключ
по частям) и определен порядок работы с персоналом, ответствен-
ным за процедуры резервного копирования и восстановления, веде-
ния контрольных журналов, материалов архива, поддержки секрет-
ных ключей удостоверяющего и регистрационного центров и конеч-
ных субъектов.
При разработке процедур хранения ключей и другой информации в
архиве должны быть выбраны объекты, подлежащие хранению,
период хранения и лица, ответственные за архив и имеющие доступ
к нему, детально описаны события, фиксируемые в контрольных
журналах, способы поиска и защиты от искажений архивной
информации, процедуры проставления метки времени. В силу
однотипности операций создания резервных копий, архивирования и
копирования к любым копиям данных должны применяться те же
строгие правила, которые распространяются на оригинал. Выбор
способа и агента депонирования ключей При развертывании PKI в
дополнение к функциям резервного копирования и восстановления
ключей может быть запланирована поддержка депонирования
ключей. Под депонированием ключей понимается предоставление
копий секретных ключей третьей стороне и разрешение
пользоваться ими при определенных обстоятельствах, в качестве
третьей стороны чаще всего выступают правительственные
учреждения и правоохранительные органы. Депонирование ключей
может быть возложено на независимое подразделение внутри
организации, развертывающей PKI, или на внешнее агентство.
Один из способов депонирования ключей и поддержания высокого




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика PKI 121


уровня безопасности состоит в шифровании секретных ключей от-
крытым ключом агента депонирования и передаче их на локальное
хранение под контроль владельцев ключей или другого уполномо-
ченного лица. При необходимости восстановить секретный ключ
зашифрованный ключ вновь передается агенту депонирования для
расшифрования при помощи его секретного ключа.
Альтернативным способом депонирования внутри организа-
ции является разделение ключа на две части, шифрование каждой
части открытыми ключами разных лиц (например, офицеров безо-
пасности) и локального хранения под контролем владельцев ключей
или уполномоченного лица. Кроме того, для депонирования и раз-
дельного хранения двух частей секретного ключа подписи пользова-
теля можно использовать смарт-карты.
Выбор способа и агента депонирования осуществляется с уче-
том финансовых возможностей, требований безопасности и особен-
ностей деятельности организации, развертывающей PKI.
5.5.4. Жизненный цикл сертификатов и ключей
Политикой PKI должно быть четко определено, в какой мо-
мент времени сертификаты и ключи становятся действительными
и как долго сохраняют свой статус, а также когда необходимо их
заменять или восстанавливать.
Важнейшим вопросом в смысле возможных правовых послед-
ствий применения электронной цифровой подписи является вопрос:
когда сертификат становится действительным. Выпуск сертификата
открытого ключа и подписание его удостоверяющим центром после
аутентификации лица, обращающегося с запросом о выдаче серти-
фиката, не являются достаточным условием для придания сертифи-
кату статуса действительного. Как отмечалось ранее, сертификат
становится действительным только после его открытой публикации
в реестре удостоверяющего центра, и наоборот, сертификат теряет
статус действительного после его включения в список аннулирован-
ных сертификатов и публикации последнего.
Некоторые удостоверяющие центры требуют, чтобы пользова-
тель, обращающийся с запросом о выдаче сертификата, стал под-
писчиком удостоверяющего центра, прежде чем сертификат этого
тользователя будет опубликован в реестре.




PDF created with pdfFactory Pro trial version www.pdffactory.com
122 Основы технологии PKI




Верификация
запроса



Запрос на Выпуск
сертификат сертификата




Окончание срока Принятие
Использовани
действия сертификата
е сертификата
сертификата подписчиком
и




Возобновление
Аннулирование
сертификата
сертификата


Приостановление
сертификата




Рис. 5.4. Жизненный цикл сертификата

На практике сертификат может быть отправлен пользователю
вместе с договором подписчика с условием, что пользователь не бу-
дет использовать сертификат, пока формально не подпишет договор.
Как только удостоверяющий центр получает согласие пользователя,
то публикует сертификат в открытом реестре, придавая сертификату
правовую силу, после этого сертификат и открытый ключ становят-
ся общедоступными в PKI.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_______________________5. Политика РК1 ______________________ 123


Пользователи нуждаются в сертификатах различных по уров-
ню безопасности и дополнительным возможностям управления сер-
тификатами. Обычно пользователь имеет, по крайней мере, две пары
ключей: одну пару для шифрования, а другую - для электронной
цифровой подписи. Политикой PKI должны быть определены типы
выпускаемых сертификатов и их сроки действия. Вообще говоря,
теоретически сертификаты могут действовать в течение длительного
времени, но из практических соображений многие сертификаты
имеют ограниченный срок действия, позволяющий уменьшить риск
их неправильного употребления.
На практике большинство персональных сертификатов дейст-
вуют в течение одного-двух лет после выпуска, а сертификаты сер-
веров обычно сохраняют свою силу два года и более. Для целей ар-
хивирования и долговременного шифрования используются специ-
альные сертификаты с длительным периодом действия.
Рис. 5.4 иллюстрирует жизненный цикл сертификата, стрелки,
которые отображают нормальный жизненный цикл, выделены более
ярко в отличие от тех стрелок, которыми отмечены моменты вмеша-
тельства удостоверяющего или регистрационного центров. Так, на-
пример, в корпоративной PKI, где владельцами сертификатов явля-
ются служащие организации, вмешательство удостоверяющего цен-
тра в нормальный жизненный цикл сертификата требуется в случаях:
1) аннулирования сертификата при увольнении служащего,
владеющего этим сертификатом;
2) аннулирования сертификата при утере служащим своего
секретного ключа или пароля доступа к секретному ключу;
3) приостановления действия сертификата, выпущенного для
служащего, который в данный момент времени увольняется или на
ходится под следствием;
4) возобновления сертификата служащего при отказе от
увольнения или после прояснения обстоятельств судебного дела и т.п.
Иногда в PKI выпускаются сертификаты с различными срока-
ми действия для служащих в зависимости от их статуса, например,
служащие, работающие по контракту, могут иметь сертификаты на
период их запланированной работы, а постоянные работники - сер-
тификаты, возобновляемые через каждые 12 месяцев.




PDF created with pdfFactory Pro trial version www.pdffactory.com
124 __________________ Основы технологии PKI__________________


5.5.5. Примерные сценарии управления жизненным циклом
сертификатов и ключей
Рассмотрим возможные сценарии управления жизненным
циклом сертификатов и ключей на примере инфраструктуры откры-
тых ключей, предполагая, что политикой применения сертификатов
установлен срок действия сертификата открытого ключа - 1 год,
секретного ключа - 10 лет, цифровой подписи - 25 лет с момента
подписания электронного документа [64].
В примере 1 на рис. 5.5 секретный ключ используется для
подписания деловых контрактов. Так как срок действия секретного
ключа 10 лет, и он создавался в начале 2000 года, то должен хра-
ниться до начала 2010 года. На рисунке символом X в середине 2001
года помечен момент подписания документа, который будет дейст-
вовать до середины 2026 года.
Цифровая подпись этого документа остается действительной
по истечении срока действия секретного ключа, использованного
для создания этой подписи, поэтому открытый ключ должен хра-
ниться дольше секретного, так как он продолжает использоваться
для верификации цифровой подписи и после окончания действия
секретного ключа. Действительно, вполне вероятно, что другой
электронный документ будет подписан в конце 2009 года непосред-
ственно перед тем, как истечет срок действия секретного ключа,
следовательно, открытый ключ должен храниться, по крайней мере,
до 2035 года, потому что может потребоваться для верификации
цифровой подписи спустя 25 лет после подписания документа.
В период 2010-2035 годов секретный ключ не может быть
скомпрометирован, так как уничтожается или хранится в архиве за-
щищенным образом, таким образом, нет необходимости устанавли
вать более длительный срок хранения сертификата открытого клю
ча. Альтернативой долговременного хранения в PKI ключей, ис
пользуемых для верификации электронной цифровой подписи, мс
жег быть организация работы надежной системы, спроектированно
по типу нотариальной.
Такая система может подтверждать действительность цифр|
""• ^ПРКТПОННОГО документа в данный момент времен




PDF created with pdfFactory Pro trial version www.pdffactory.com
5. Политика РК1 125



2000 2001 2002 2009 2010 2026 2027 2035


Секретный
ключ

к
Л
Подписанный V
N
документ
Х Л
Л_
Открытый < >
У
V
ключ

к
Л

Сертификат V

<< Пред. стр.

страница 14
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign