LINEBURG


<< Пред. стр.

страница 15
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

м
/1 __
К
Возобновленный N—V
сертификат
л
к
м— / _ \
1
1/ м— У
л
... N

V
SI



Рис. 5.5. Пример 1

С этого момента для верификации цифровой подписи необхо-
дим только открытый ключ нотариальной системы, который может
быть включен в долговременный сертификат, а ключи лица, подпи-
савшего документ изначально, больше не требуются.
На рис. 5.6. представлен другой пример, более сложный: ком-
прометация секретного ключа подписи (этот момент помечен сим-
волом X в начале 2002 года). После обнаружения компрометации
секретного ключа удостоверяющий центр вносит сертификат откры-
того ключа в список аннулированных сертификатов.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI
126


2000 2001 2002 2003 2010 2026 2027 2035
Секретный /1

41
ключ
л
Подписанный к
<N >
документ V

Открытый к
л

>
ключ 1/
*
Сертификат л_
к
41-----
Л ___
V
N
Возобновленный м—v
„^J
сертификат X
|\

>

t\ V
Пункт
г\
i/i
распространения >
у
\i
'
САС
Новый секретный к

'N
ключ V
Л'
Новый открытый N



ключ N V

Новый Л __
N

сертификат м—v
Новый N
л
^
возобновленный V

сертификат


Рис. 5.6. Пример 2
Если последний документ был подписан при помощи секрет-
ного ключа (до его компрометации) в начале 2002 года, то откры-
тый ключ должен оставаться доступным до начала 2027 года, следо-




PDF created with pdfFactory Pro trial version www.pdffactory.com
______________________ 5. Политика PKI ______________________ 127


вательно, сертификат открытого ключа должен быть доступен, не-
смотря на его публикацию в списке аннулированных сертификатов.
Очевидно, что политика PKI должна определять, может ли надеж-
ность документа, подписанного до компрометации секретного клю-
ча, подтверждаться в результате верификации подписи при помощи
старого открытого ключа или же для этой цели должен быть создан
новый сертификат.
При развертывании PKI и выработке политики следует анали-
зировать все возможные сценарии управления жизненным циклом
сертификатов и ключей и оценивать последствия компрометации
ключей. Политика PKI, должна определять типы пользователей сер-
тификатов, типы приложений, в которых будут использоваться сер-
тификаты, жизненный цикл сертификатов и условия вмешательства
в него удостоверяющего или регистрационного центров, а также
учитывать требования функционирования организации или ведения
бизнеса. Все это - неотъемлемая часть политики безопасности ин-
формационных технологий организации.
5.5.6. Аутсорсинг
Понимание важности политики PKI в сочетании с отсутствием
опыта и нехваткой специалистов в этой области представляет ди-
лемму для многих компаний, в результате им приходится поручать
разработку своей политики сторонним организациям [49]. В настоя-
щее время используются два пути для аутсорсинга.
Первый путь - выбрать в качестве разработчика политики PKI
большую бухгалтерскую или юридическую фирму. В этом случае
явное преимущество заключается в наличии сильной юридической
базы. С другой стороны, такие фирмы только начинают приобретать
опыт в области этой технологии, а подготовка юридических кадров
со знанием специфики PKI только началась.
Второй путь - прибегнуть к помощи основных поставщиков
продуктов и услуг PKI. Опыт этих компаний различен, и в разных
фирмах на аутсорсинг приходится от 50 до 3-4 % их бизнеса. Так,
например, компания Baltimore Technologies предлагает специализи-
рованную программу Key Steps для разработчиков политики PKI,
а компания Entrust Technologies недавно свернула финансирование
своей службы, предоставляющей услуги аутсорсинга. Для исключи-




PDF created with pdfFactory Pro trial version www.pdffactory.com
128 __________________ Основы технологии PKl _________________


тельно опытного в области PKI консультанта написание политики
применения сертификатов занимает примерно три недели, а написа-
ние регламента - четыре недели.
Чрезвычайно важным фактором долговременного успешного
функционирования PKI является периодическая проверка соответст-
вия процедур, закрепленных политическими документами, и реаль-
ной практической деятельности. Без аудита трудно гарантировать
точное соблюдение на практике положений политики применения
сертификатов, регламента и операционных процедур, выявлять и уст-
ранять несоответствия, подрывающие доверие к PKI.
Ясная и точная политика является основой любой PKI. Хотя
эта идея не нова, лишь недавно появилось понимание, что громозд-
кая политика PKI, которую способны расшифровать только юристы,
не стоит затраченных на ее разработку сил и средств. Очевидно, что
доверительные отношения не возникают, если две стороны не спо-
собны достаточно понять политики друг друга.




PDF created with pdfFactory Pro trial version www.pdffactory.com
6. Проблемы и риски технологии PKl _______________ 129


6. ПРОБЛЕМЫ И РИСКИ ТЕХНОЛОГИИ PKI
Несмотря на довольно длительное (более десяти лет) сущест-
вование стандартов сертификатов открытых ключей, только в по-
следние годы стало заметно более широкое использование сертифи-
катов для идентификации и авторизации и развертывание инфра-
структур открытых ключей. Это происходит под влиянием двух
факторов [48]. Во-первых, совершенствование элементной базы
компьютеров и возросшая скорость работы микропроцессоров по-
высили доступность цифровой подписи для широкого круга уст-
ройств и приложений. Во-вторых, увеличивающаяся сложность
и широкое распространение коммуникационных систем создали не-
обходимость в мощных механизмах контроля доступа. Именно тех-
нология цифровых сертификатов способна обеспечить масштаби-
руемые и полностью распределенные решения для управления дос-
тупом и обеспечения безопасности электронного документооборота,
но одновременно порождает серьезные проблемы и риски.
При выпуске цифровых сертификатов, удостоверяющий центр
должен проверить личности подписчиков, определить содержание
сертификатов, создать, распространить и обеспечить принятие от-
крытых ключей подписи, гарантировать внутреннюю безопасность.
На каждом этапе возникает определенный риск для участников про-
цесса сертификации. Данный раздел обсуждает некоторые из этих
рисков и компромиссы, способные уменьшить или, наоборот, уве-
личить риски.
Системы PKI можно разделить на открытые и закрытые [72].
Полностью закрытая система характеризуется наличием договоров,
определяющих права и обязанности всех участников в отношении
аутентификации сообщений или транзакций. В закрытой системе
риски в работе удостоверяющего центра несколько ниже, так как
мала неопределенность обязательств сторон. И наоборот, полностью
открытой системе PKI свойственно отсутствие формальных догово-
ров, регулирующих отношения субъектов, поэтом)' удостоверяющий
центр при аутентификации каждого сообщения или транзакции под-
вергают себя риску неопределенной степени, подобно тому, как это
происходило на ранних этапах становления технологии цифровых




PDF created with pdfFactory Pro trial version www.pdffactory.com
130 __________________ Основы технологии PKI _________________


сертификатов. Тогда большинство систем удостоверяющих центров
не были ни полностью открытыми, ни полностью закрытыми, а до-
говора устанавливали права и ответственность только некоторых,
а не всех субъектов системы.
Рассмотрим проблемы и риски, возникающие на разных эта-
пах деятельности удостоверяющего центра и при функционирова-
нии PKI в целом.
6.1. Риски создания, распространения и
принятия сертификатов
Идентификация подписчиков
Прежде чем выпустить сертификат, удостоверяющий центр
должен идентифицировать заявителя и определить назначение необ-
ходимого тому сертификата. Для установления личности подписчи-
ка удостоверяющий центр либо самостоятельно организует провер-
ку его документов, либо заключает договор с регистрационным цен-
тром. Решение переложить эту функцию на регистрационный центр
подвергает удостоверяющий центр риску утраты деловой репутации.
В случае недобросовестной проверки личности или предъявления
фальшивых документов удостоверяющий центр несет убытки или
бывает вынужден защищать свои интересы в суде. Риск ложной
идентификации подписчика существенно ниже в той системе PKI,
где ответственность распределяется между некоторыми или даже
всеми ее субъектами посредством договоров.
Некоторые кредитные агентства, занимающиеся сбором
и продажей информации о людях, охотно бы взяли на себя функции
удостоверяющего центра по идентификации подписчиков, так как
обладают обширными базами данных и могут легко и оперативно
устанавливать личность человека. Но для оперативного и надежного
определения личности необходимо иметь некоторую конфиденци-
альную информацию о данном субъекте, переданную им по защи-
щенному каналу (например, SSL). В силу того, что кредитные агент-
ства продают персональные данные всем желающим, они не владе-
ют специфической конфиденциальной информацией о конкретном
субъекте, известной только ему и не доступной через другие кре-
дитные агентства. Использование информации кредитных агентств




PDF created with pdfFactory Pro trial version www.pdffactory.com
6. Проблемы и риски технологии PKI ______________ 131


для оперативной проверки личности подписчика ставит удостове-
ряющий центр в рискованное положение.
Формирование содержания сертификатов
Для выпускающего удостоверяющего центра содержание и ог-
раничения сертификатов являются источником стратегического рис-
ка. Стандартные сертификаты идентифицируют подписчика и вы-
пускающий их удостоверяющий центр, а также содержат информа-
цию о сроках действия. Международный стандарт Х.509 требует
указания в цифровом сертификате отличительного (т.е. уникально-
го) имени издателя сертификата, специфического серийного номера
и идентификатора алгоритма подписи издателя. Риск выпускающего
удостоверяющего центра снижают:
• кратковременность срока действия сертификатов;
• ограниченность периода использования программных
средств генерации цифровой подписи;
• точное указание в дополнениях сертификата его назначения.
Безопасность сертификата зависит от физической и логиче-
ской неуязвимости программного обеспечения, используемого для
генерации цифровой подписи. Чем дольше используются такие про-
граммные средства, тем выше вероятность их порчи или несанкцио-
Йфованного доступа к ним. То же самое утверждение справедливо
отношении срока действия сертификата. В дополнениях сертифи-
|*вта могут указываться утвержденные ограничения на использова-
Nhe сертификата, такие, как количество или тип транзакций или со-
|0бщений, которые разрешено заверять электронной цифровой под-
|мйсью владельцам сертификатов. Кроме того, удостоверяющие цен-
[ могут задавать в дополнениях классы сертификатов, используе-;
для финансовых транзакций или передачи строго конфиденци-ой
информации. Такие сертификаты иногда применяются даже ;
единственного сообщения или одной транзакции, выполняемой
Определенной доверяющей стороной или ограниченной макси-яой
суммой денег. Корректное использование дополнений сер-ата для
точной характеристики его назначения снижает риск екающего
удостоверяющего центра.
Пользователям PKI важно понимать, что полномочия удосто-
эщего центра по выпуску сертификатов не распространяются




PDF created with pdfFactory Pro trial version www.pdffactory.com
132 __________________ Основы технологии PKI _________________


на их содержание. Для иллюстрации этого положения рассмотрим
следующий пример: сертификат SSL-сервера содержит два поля
данных, представляющих потенциальный интерес: имя владельца
ключа (обычно имя корпорации) и DNS-имя сервера [59]. Сущест-
вуют полномочия на регистрацию корпоративных имен. Эти имена
регистрируются при получении корпорациями лицензий на ведение
бизнеса. Также существуют полномочия по присвоению DNS-
имени. Однако ни один из известных удостоверяющих центров, вы-
пускающих сертификаты для SSL-серверов, ни теми, ни другими
полномочиями не обладает. Кроме того, если некоторый сервер име-
ет сертификат SSL-сервера, это означает лишь то, что ему разреше-
но обеспечивать защиту транзакций средствами шифрования и ау-
тентификации на базе протокола SSL. Очевидно, что никто не пре-
доставлял удостоверяющему центру полномочий контролировать
это разрешение, да в этом и нет необходимости, ведь разрешение
серверу использовать шифрование не может причинить никакого
ущерба.
Некоторые удостоверяющие центры, чтобы избежать обвине-
ний в отсутствии полномочий на содержание сертификата, создают
двойную структуру сертификации. Имеющий полномочия на содер-
жание сертификатов, регистрационный центр работает вместе с удо-
стоверяющим центром, который только выпускает сертификаты.
Следует учитывать, что модель РЦ+УЦ значительно менее защище-
на, чем система PKI с одним удостоверяющим центром. Модель
РЦ+УЦ позволяет некоторому субъекту (УЦ), не имеющему полно-
мочий на содержание сертификатов, сфабриковать сертификат нуж-
ного содержания. Обычно удостоверяющий центр подписывает обя-
зательства не делать этого, но, тем не менее, такая возможность со-
храняется. В силу того, что безопасность системы слабее, чем самый
слабый ее компонент, объединение РЦ+УЦ менее защищено, чем
регистрационный и удостоверяющий центры по отдельности, неза-
висимо от степени надежности удостоверяющего центра или осо-
бенностей договора с ним.
Создание, распространение и принятие сертификатов При
создании сертификатов операционный и стратегический риски
возникают в результате возможных ошибок при сопоставле-




PDF created with pdfFactory Pro trial version www.pdffactory.com
6. Проблемы и риски технологии PKI ______________ 133


нии прав каждого владельца ключа самостоятельно генерировать
цифровую подпись и соответствующих ограничений сертификатов.
Риски бывают обусловлены недостатками политики применения
сертификатов и процедур, управляющих процессом сравнения. За
распространение и принятие сертификатов несет ответственность не
только удостоверяющий центр, так как выпуск сертификата невоз-
можен до тех пор, пока не становится известен способ создания
подписчиком собственной цифровой подписи. Подписчик может
использовать программные средства генерации цифровой подписи
по своему выбору. При наличии договора, определяющего функции
и ответственность сторон, операционный риск может быть разделен
между выпускающим сертификаты удостоверяющим центром, под-
писчиками и доверяющими сторонами. Однако риск утраты репута-
ции пока полностью несет удостоверяющий центр, если на него воз-
лагается решение технологических проблем.
Вообще говоря, цифровой сертификат не будет работать до
тех пор, пока подписчик не примет подписанный сертификат и не
станет его владельцем. Принятие сертификата предполагает, что
подписчик согласен с политикой и регламентом удостоверяющего
центра, а также со всеми предъявляемыми к нему требованиями.
Ошибки в процессе связи с подписчиками, касающиеся принятия
сертификата и возникающие либо из-за неадекватной политики и
процедур, либо из-за технических трудностей, являются источником
операционного риска и риска утраты репутации.
6.2. Риски управления сертификатами
При выпуске сертификатов открытых ключей удостоверяю-
щий центр обычно взаимодействует только с подписчиками, и>
представителями или агентами, действующими от имени подписчи
ков. При управлении выпущенными сертификатами и поддержке
реестра сертификатов удостоверяющему центру приходится такж'
реагировать на запросы и сообщения доверяющих сторон. Рассмот
рим риски субъектов PKI, возникающие при информировании юге
ентов, обслуживании и технической поддержке подписчиков, прио<
тановлении и аннулировании сертификатов и обработке запросе
доверяющих сторон.




PDF created with pdfFactory Pro trial version www.pdffactory.com
134 __________________ Основы технологии PKI_________________


Информирование клиентов
Клиентам PKI должна предоставляться некоторая информация
об основных услугах, а также о правах и обязанностях подписчиков
и доверяющих сторон. Подробное информирование позволяет не-

<< Пред. стр.

страница 15
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign