LINEBURG


<< Пред. стр.

страница 17
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

двух субъектов возникает много связей, которые не защищены
криптографически. Эти связи могут быть разрушены, чтобы выну-
дить Алису подписать не тот документ, который она имела в виду,
или заставить Боба принять документ, который в действительности
не принадлежит Алисе.
Трудности аутентификации владельцев сертификатов с
одинаковыми фамилиями и именами
Некоторую проблему при получении сертификата ключа под-
писи по электронной почте представляет аутентификация владельца
этого сертификата, если его фамилия и имя совпадают с атрибутами
других владельцев сертификатов данного удостоверяющего центра.
Если получатель сертификата лично знаком с отправителем, то чаще
всего просто верит, что полученный сертификат принадлежит имен-
но ему, несмотря на существование других подписчиков удостове-
ряющего центра с теми же именем и фамилией. В противном случае,




PDF created with pdfFactory Pro trial version www.pdffactory.com
144 __________________ Основы технологии PKl _________________


чтобы определить, кому принадлежит присланный сертификат, по-
лучатель должен обладать некоторой дополнительной информацией
о владельце сертификата. Действительно, поле Common Name сер-
тификата обычно содержит информацию о владельце, обеспечи-
вающую уникальность его имени в отличие от имен владельцев дру-
гих сертификатов, выпущенных данным удостоверяющим центром,
но не всегда подобная информация известна получателю сертификата.
6.3.2. Проблемы секретности и ответственности
Глобальный доступ к сервисам и эффективная аутентифика-
ция пользователей имеют свою цену: они существенно облегчают
сбор информации о деятельности отдельных людей и целых корпо-
раций. По прогнозам специалистов, в будущем долговременное при-
сутствие пользователей и циркуляция персональной и корпоратив-
ной информации в телекоммуникационных сетях еще сильнее обо-
стрят проблемы секретности, в частности, поставят под удар дове-
рие к цифровым сертификатам, содержащим персональные данные
владельцев ключей [48].
Некоторые современные системы контроля доступа, такие, как
SPKI, SDSI, Policy Maker и Key Note, способны идентифицировать
субъекта без имени по ключу его подписи. Но сертификаты, исполь-
зуемые в этих системах, содержат больше конфиденциальной ин-
формации, чем обычные. Таким образом, контроль доступа, ориен-
тированный не на имена владельцев сертификатов, а на их ключи,
помогает решить одну проблему секретности, но одновременно соз-
дает новые проблемы.
Существуют две основные угрозы безопасности сертификатов:
сбор содержащейся в сертификатах информации внешними наблю-
дателями и сторонами, имеющими законный доступ к сертификатам,
а также анализ трафика [48]. Получение информации из обоих ис-
точников в комплексе может нанести серьезный ущерб.
Рассмотрим проблемы, не связанные с анализом трафика. Они
возникают даже в случае плотного трафика, когда образцы доступа
отдельных пользователей смешиваются при помощи случайного
группирования запросов, а адреса источника и пункта назначения
всех связей скрываются при помощи таких надежных методов, как




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________6. Проблемы и риски технологии PKI ______________ 145


микширование, многослойная маршрутизация и последовательная
переадресация подключений.
Основными проблемами секретности и ответственности в сис-
темах PKI являются следующие:
1) раскрытие персональной информации о владельцах ключей
подписи в содержании сертификатов.
2) узнаваемость уникальных ключей подписи;
3) отображение структуры корпораций и персональных кон
тактов в иерархии и сетях удостоверяющих центров;
4) доступ удостоверяющего центра к конфиденциальной кор
поративной информации.
Основная проблема сертификатов для идентификации (в отли-
чие от сертификатов для авторизации) состоит в том, что они рас-
крывают имя субъекта каждому, кто видит сертификат. Если связь
не шифруется, то сертификаты позволяют постороннему наблюда-
телю чрезвычайно легко идентифицировать связывающиеся стороны
и автоматически выслеживать отдельных пользователей. К сожале-
нию, конфиденциальность трафика компьютерных сетей, в основ-
ном, недостаточно защищена шифрованием. Например, по протоко-
лу SSL сначала происходит обмен сертификатами в текстовом виде,
и только потом они зашифровываются. Даже при отсутствии внеш-
них наблюдателей остается внутренняя проблема: злоупотребление
содержащейся в сертификатах персональной информацией сторо-
ной, осуществляющей их верификацию. Это - одна из причин непо-
пулярности клиентских SSL-сертификатов в Интернет. Пользовате-
ли предпочитают строго отслеживать, кому раскрываются их персо-
нальные данные. В этом смысле менее компрометирующей альтер-
нативой идентификации является авторизация. Проблему раскрытия
персональных данных еще более обостряет требование уникально-
сти имен владельцев ключей (в соответствии со стандартом Х.509
владелец должен использовать «отличительное» имя, не повторяю-
щее другие, содержащиеся в каталоге имена).
Вторая проблема заключается в том, что уникальность ключей
подписи делает их узнаваемыми. Даже после обмена сертификатами
аутентифицируемая связь еще остается ключом для посторонних к
информации об ее участниках и их активности. Криптографические




PDF created with pdfFactory Pro trial version www.pdffactory.com
146 __________________ Основы технологии PKI_________________


ключи и дайджесты в силу уникальности их природы гораздо более
надежные идентификаторы, чем имена. В сетях, где адреса получа-
телей и отправителей сообщений идентифицируют связывающиеся
стороны, легка корреляция ключей и их владельцев. Сторонний на-
блюдатель может сопоставлять любое появление ключей и подпи-
санных с их помощью сообщений. Ключи часто имеют длительный
период жизни, что облегчает наблюдение за ними, несмотря на тру-
доемкость процесса. Здесь скрыта внутренняя угроза: законные по-
лучатели сертификатов могут не только проверять их подлинность,
но и запоминать ключи и отслеживать деятельность их владельцев.
Электронная коммерция сегодня не имеет должной аутенти-
фикации клиентов и, в основном, полагается на аутентификацию
паролей. Клиентские SSL-сертификаты не были широко приняты
пользователями. Причина заключается не только в угрозе наруше-
ния приватности, но и в том, что централизованная модель доверия
не достаточно хорошо соответствует нуждам индивидуальных поль-
зователей. Сертификаты не всегда просто получить, и их стоимость
достаточно высока для большинства клиентов. Аутентификация
серверов, в основном, базируется на SSL-сертификатах сервера,
и пользователи часто не знают имени сервера, что не способствует
укреплению их доверия. Кроме того, среднему пользователю не все-
гда ясно, каким удостоверяющим центрам можно действительно до-
верять. Большинству пользователей и компаний неизвестен список
удостоверяющих центров, имеющих надежное программное обеспе-
чение. Кроме того, корпорациям, желающим контролировать свои
собственные ресурсы и связи, также не подходит централизованная
модель доверия. Очевидно, что более структурированная корпора-
тивная система нуждается в сертификатах различного назначения:
для индивидуальных пользователей, для низших уровней иерархии
корпорации и для доступа к корпоративной информации извне.
Стандарт Х.509 изначально задает иерархию удостоверяющих
центров. Структурированная система удостоверяющих центров, од-
нако, таит угрозу секретности, так как иерархия УЦ и выпускаемые
сертификаты зеркально отражают структуру корпорации и персо-
нальные контакты. Эта проблема особенно актуальна для военных




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________ 6. Проблемы ириски технологии PKI_______________ 147


организаций и деловых компаний, имеющих закрытый доступ даже
к телефонным справочникам.
Удостоверяющие центры привлекают внимание лиц, желаю-
щих собрать информацию о корпорации. Хорошо известно, что удо-
стоверяющий центр - слабое звено целостности системы, так как
скомпрометированный центр может подписывать фальшивые сер-
тификаты. Кроме того, удостоверяющим центрам известны все кон-
фиденциальные данные каждого сертификата, так как перед его вы-
пуском они получают доступ к достаточному объему корпоративной
информации для проверки указываемых в нем сведений. Из удосто-
веряющего центра может происходить утечка информации о струк-
туре корпорации, использующей сертификаты, без нарушения ка-
ких-либо ограничений целостности, поэтому доступ удостоверяю-
щего центра к конфиденциальной корпоративной информации мож-
но считать еще одной серьезной проблемой секретности в PKI.
Только тщательное проектирование систем PKI может сущест-
венно уменьшить число сторон, способных идентифицировать вла-
дельца сертификата, и объем раскрываемой сертификатами инфор-
мации. Основные подходы к проектированию PKI излагаются в гл. 7.
6.4. Правовые аспекты использования PKI
Во всем мире законы о цифровых подписях действуют на про-
тяжении почти десяти лет. Первым важным шагом в направлении
юридического признания технологии цифровых подписей стал закон
о цифровой подписи, принятый в 1995 году в США (штат Юта). В
1997 году Комиссией ООН по законодательству в области междуна-
родной торговли (United Nations Commission on International Trade
Law - UNICITRAL) был принят и вступил в действие Модельный
закон об электронной торговле (UNCITRAL Model Law on Electronic
Commerce). В нем не упоминались цифровые подписи и криптогра-
фия, но этот закон, введя в юридическую практику понятия инфор-
мационного сообщения, электронного обмена данными, юридиче-
ского признания, допустимости и доказательной силы информаци-
онных сообщений, заложил основу использования электронных
цифровых подписей.




PDF created with pdfFactory Pro trial version www.pdffactory.com
148 __________________ Основы технологии PKI _________________


В последнее время наблюдается повышенная законодательная
активность в области правового регулирования электронной цифро-
вой подписи: в США, Австрии, Англии, Ирландии, Индии и Синга-
пуре были приняты законы, посвященные электронной цифровой
подписи [42]. Некоторые из них направлены непосредственно на
нормативно-правовое регулирование применения ЭЦП, другие — на
нормативно-правовое регулирование электронной коммерции и
применения информационных технологий. Действуют также меж-
дународные правовые акты. Например, Директива Европейского
Парламента и Совета № 1999/93/ЕС "Об общих рамочных условиях
для электронных подписей" 1999 г.
В России правовое регулирование электронных финансовых
и банковских технологий, электронной коммерции, электронного
документооборота и технологии PKI осуществляется на основе за-
конодательной и нормативной базы в области защиты информации.
К законодательной базе относятся:
• закон РФ "Об информации, информатизации и защите ин
формации";
• закон РФ "Об электронной цифровой подписи" (принят
в январе 2001 г.);
• государственная система сертификации продуктов защиты
данных и лицензирования деятельности по представлению услуг
в области защиты информации.
Законы "Об электронном документе" и "Об электронной торговле"
пока находятся в стадии подготовки. К нормативной базе относятся:
• стандарты криптографической защиты данных;
• требования Федерального агентства правительственной
связи и информации при Президенте РФ (ФАПСИ) по защите ин
формации;
• требования и положения Гостехкомиссии РФ к средствам
защиты информации от НСД [25].
Российские стандарты ГОСТ Р 34.10-94 «Криптографическая
защита информации. Процедуры выработки и проверки электронной
цифровой подписи на базе асимметричного криптографического ал-
горитма» [13] и ГОСТ Р 34.11-94 «Криптографическая защита ин-




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________ 6. Проблемы и риски технологии PKI_______________149


формации. Функция хэширования» [14] были приняты в 1994 г., но-
вый стандарт формирования и проверки ЭЦП на основе эллиптиче-
ских кривых (ГОСТ Р 34.10-2001) [15] появился в 2001 году. Ис-
пользование перечисленных стандартов предусматривается в каче-
стве алгоритмов формирования и проверки ЭЦП в законе РФ "Об
электронной цифровой подписи".
Криптографические стандарты описывают процедуры выра-
ботки и проверки ЭЦП и хэш-функции, но за пределами их рассмот-
рения остаются важные вопросы распространения и генерации клю-
чей, защиты от несанкционированного доступа к ключевой инфор-
мации и т.д. Вследствие этого программные продукты, реализующие
один и тот же стандарт, часто несовместимы между собой [28].
Следование стандартам должно гарантировать, что электрон-
ные документы, заверенные ЭЦП, сформированной при помощи
стандартных алгоритмов, теоретически не могут быть подделаны за
приемлемое для злоумышленника время. Однако ошибки разработ-
чиков программного обеспечения при практической реализации ал-
горитмов могут зачеркнуть все достоинства алгоритмов, описанных
в стандартах строгим математическим языком. Кроме того, эффек-
тивное применение систем PKI зависит от их правильной эксплуата-
ции [28].
В России порядок применения средств ЭЦП по сравнению
с зарубежными странами регламентирован гораздо более жестко.
Так, например, запрещена деятельность юридических и физических
лиц, связанная с разработкой, производством, реализацией и экс-
плуатацией шифровальных средств, а также защищенных средств
хранения, обработки и передачи информации, предоставлением ус-
луг в области шифрования информации без лицензий, выданных
ФАПСИ в соответствии с Федеральным законом "Об органах прави-
тельственной связи и информации". Запрещается также использова-
ние государственными организациями и предприятиями в информа-
ционно-телекоммуникационных системах шифровальных средств,
включая криптографические средства обеспечения подлинности ин-
формации (электронная подпись), не имеющих сертификата
ФАПСИ. Политика государства в области регулирования примене-
ния и криптографических средств, в том числе и средств ЭЦП, на-




PDF created with pdfFactory Pro trial version www.pdffactory.com
150 __________________ Основы технологии PKI_________________


правлена на использование средств, сертифицированных уполномо-
ченными государственными органами.
Активное использование технологии PKI требует большей
гибкости правового регулирования в области применения средств
ЭЦП. По мнению юристов [42], целесообразно рассмотреть много-
уровневый подход к признанию юридической силы ЭЦП, лицензи-
рования ее средств и установить одни требования — для админист-
ративной сферы, другие — для корпоративной и третьи — для лич-
ного документооборота.
Закон РФ "Об электронной цифровой подписи" фактически
описывает технологию PKJ, которая имеет мировой опыт практиче-
ского внедрения и законодательного регулирования, и в последние
годы получила распространение в России. Установленные законом
требования к условиям использования ЭЦП, процедурам сертифика-
ции открытых ключей, обязательствам во взаимоотношениях удо-
стоверяющих, центров и владельцев сертификатов, по существу, со-
ответствуют описанию инфраструктуры открытых ключей, введен-
ному международным стандартом X.509. Но в законе не оговарива-
ется формат цифрового сертификата, а лишь перечисляются его ин-
формационные составляющие [31].
Как указывалось в разделе 6.1, самый серьезный риск при
функционировании системы PKI заключается в невозможности ока-
зания услуг вследствие недостаточной функциональной совмести-
мости различных программных и аппаратных средств поддержки
PKI, в частности криптографических приложений. Параметры сер-
тификатов, выпускаемых удостоверяющим центром, должны пра-
вильно пониматься и однозначно интерпретироваться любым при-
ложением (независимо от производителя), пользующимся услугами
указанной системы PKI.
Эта проблема легко решается при условии, что все участники
системы PKI, включая удостоверяющий центр, придерживаются
единых форматов сертификатов и списков аннулированных серти-
фикатов, разработанных Международным союзом по телекоммуни-
кациям ITU и авторитетной общественной международной органи-
зацией IETF (см. гл. 3).




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________ б. Проблемы ириски технологии PKI ______________ 151


Единый стандарт на цифровые сертификаты - основа построе-
ния систем PKI и унификации подсистем распределения криптогра-
фических ключей в различных приложениях. В готовящихся допол-
нениях и нормативных актах, регламентирующих действие россий-
ского закона об ЭЦП, можно явно указать, что требования к форми-
рованию сертификатов должны соответствовать стандарту Х.509
и рекомендациям RFC. В ближайшее время владельцы сертификатов
получат возможность использования единого сертификата в различ-
ных системах PKI, что облегчит их работу и упростит процедуру
разрешения споров в судах. По прогнозам специалистов, технология
роуминга сертификатов станет эффективно развиваться и охватит
практически все инфраструктуры открытых ключей [2].
К сожалению, введение единого стандарта на цифровые сер-
тификаты не решает проблемы унификации систем PKI, обслужи-
вающих несколько приложений с разными системами криптографи-
ческой защиты информации (СКЗИ). Для России эта проблема осо-
бенно актуальна, поскольку даже сертифицированные СКЗИ раз-
личных производителей, реализующие единые российские крипто-
графические стандарты, часто несовместимы между собой. Как пра-
вило, каждое СКЗИ использует свои собственные идентификаторы
алгоритмов, форматы представления их параметров и форматы хра-
нения ключевой информации [31].
Таким образом, сертификаты, выдаваемые удостоверяющими
центрами, использующими СКЗИ различных российских производи-
телей, оказываются несовместимыми между собой, даже если они
придерживаются единого формата Х.509 и реализуют один и тот же
криптографический стандарт ЭЦП. Соответственно сертификаты
удостоверяющего центра, построенного на базе одного СКЗИ, не
могут обслуживать криптосистемы, построенные па базе других
СКЗИ, а подпись, сформированная одним СКЗИ, не может быть
проверена другим.
Сейчас в России в связи с введением нового государственного
стандарта на ЭЦП (ГОСТ Р 34.10-2001) представляется целесооб-
разным принятие единого стандарта на формат представления пара-
метров алгоритма ЭЦП и приведение в соответствие с международ-




PDF created with pdfFactory Pro trial version www.pdffactory.com
152 __________________ Основы технологии PKI _________________


ными стандартами форматов цифрового сертификата (включая фор-
мат представления открытого ключа и ЭЦП).
Совместимость СКЗИ на уровне PKJ дает два важных пре-
имущества: приложения любых российских производителей смогут
использовать сертификаты любых удостоверяющих центров, удов-
летворяющих требованиям закона об ЭЦП; электронная подпись,
выполненная приложением одного производителя, может быть про-
верена приложением другого.
По мнению специалистов [31], для дальнейшего совершенст-
вования законодательной базы применения технологии PKI необхо-
димо:
• утвердить соответствие формата сертификата междуна
родному стандарту Х.509 и рекомендациям в области PKI;
• разработать единый государственный стандарт на форма
ты представления ключей СКЗИ, хранящихся на ключевых носите
лях и в составе сертификата;
• унифицировать значения и форматы представления пара
метров нового алгоритма ЭЦП (ГОСТ Р 34.10-2001);
• довести до судов всех уровней перечень сертифицирован
ных СКЗИ, применяемых в российских PKI-системах, а также
• разработать технологические процедуры разрешения кон
фликтных ситуаций и организовать обучение специалистов.
Выполнение этих рекомендаций обеспечит совместимость
форматов сертификатов, выдаваемых удостоверяющими центрами
на основе различных СКЗИ, поможет разрешению споров, связан-
ных с применением ЭЦП, в судах и позволит использовать сертифи-
каты различных удостоверяющих центров в разных PKI-системах.




PDF created with pdfFactory Pro trial version www.pdffactory.com

<< Пред. стр.

страница 17
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign