LINEBURG


<< Пред. стр.

страница 3
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

пись обеспечивает надежную защиту документа от подлога и случай-
ных модификаций и позволяет придавать юридическую силу элек-
тронным документам и сообщениям.
В схемах цифровой подписи применяются три основных алго-
ритма: RSA, алгоритм цифровой подписи DSA (Digital Signature Al-
gorithm) и его вариант с использованием эллиптических кривых -
ECDSA (Elliptic Curve Digital Signature Algorithm).
Сравнение криптографических механизмов безопасности
Криптографические механизмы необходимы для поддержания
основных сервисов безопасности. Каждый класс алгоритмов имеет
свои сильные и слабые стороны (см. табл. 1.2) [72].
Алгоритмы хэширования и коды аутентификации сообщения -
основа обеспечения целостности данных в электронных коммуника-
циях. Но они не позволяют обеспечить конфиденциальность, аутен-
тификацию, неотказуемость и распределение ключей. Алгоритмы
цифровой подписи такие, как RSA и DSA, по эффективности пре-




PDF created with pdfFactory Pro trial version www.pdffactory.com
21
/. Сервисы и механизмы безопасности


восходят алгоритмы хэширования. Если управление ключами возла-
гается на третью доверенную сторону, цифровые подписи могут ис-
пользоваться для обеспечения неотказуемости.
Таблица!.2. Сравнение криптографических механизмов безопасности
Механизм безопасности




конфиденциально


Идентификация и


неотказуемость
аудентификация
Целостность




Распределение
данных




ключей
сть
Шифрование -
+ -
- -
Симметричная Коды аутентификации - -
+ - -
криптография сообщения
Транспортировка ключей - +
- - -
Хэш-функции Дайджест сообщения -
+ - - -
НМАС - - -
+ -
Цифровые подписи +
Асимметричная + +
- -
криптография Транспортировка ключей - +
- - -
Согласование ключей -
- - - +
Для обеспечения конфиденциальности должны использовать-
ся симметричные криптографические алгоритмы. В некоторой мере
они также могут обеспечить целостность и аутентификацию, но не
позволяют предотвратить отказ от участия в информационном об-
мене.
Самое слабое звено этих алгоритмов - распространение (рас-
пределение) ключей. Для решения проблемы распространения клю-
чей широко используются алгоритм RSA, алгоритм Диффи-
Хэллмана - Diffie-Hellman (DH) и алгоритм эллиптических кривых
Диффи-Хэллмана - Elliptic Curve Diffie-Hellman (ECDH). Распро-
странение ключей может выполняться тремя способами: прямым
обменом между сторонами при помощи симметричного шифрова-
ния; посредством симметричного шифрования и доверенной третьей




PDF created with pdfFactory Pro trial version www.pdffactory.com
22 Основы технологии PKI


стороны или при помощи управления открытыми ключами доверен-
ной третьей стороной.
Первый способ подходит для небольших закрытых сообществ
с числом пользователей не более 4-5 человек. Это решение плохо
масштабируется при росте сообщества. Если число участников об-
мена ключами достигает 10-12 человек, то возникает необходимость
в доверенной третьей стороне. Второй способ позволяет существенно
расширить сообщество пользователей, но не обеспечивает в должной
мере аутентификацию партнеров и неотказуемость. Только третий
способ решает проблему комплексно. Если доверенная третья сто-
рона связывает открытый ключ с пользователем или системой, то
есть подтверждает подлинность стороны, владеющей соответст-
вующим секретным ключом, поддерживаются все сервисы безопас-
ности.
Систематическим, расширяемым, унифицированным и легко
управляемым подходом к распространению открытых ключей стали
сертификаты открытых ключей [2]. Инфраструктура безопасности
для распространения открытых ключей, управления электронными
сертификатами и ключами пользователей получила название инфра-
структуры открытых ключей Public Key Infrastructure (PKI). Тер-
мин PKI является производным от названия базовой технологии -
криптографии с открытыми ключами, обладающей уникальными
свойствами и являющейся основой для реализации функций безо-
пасности в распределенных системах.




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________ 2. Структура, сервисы и архитектура РК1_____________ 23


2. СТРУКТУРА, СЕРВИСЫ И АРХИТЕКТУРА PKI
2.1. Основные подходы к реализации PKI
Общими целями современных архитектур безопасности явля-
ются защита и распространение информации в распределенной сре-
де, где пользователи, ресурсы и посредники разделены во времени
и пространстве. Инфраструктура открытых ключей обеспечивает
сервисы, необходимые для непрерывного управления ключами
в распределенной системе, связывает открытые ключи с владельца-
ми соответствующих секретных ключей и позволяет пользователям
проверять подлинность этих связей. PKI поддерживает электронный
документооборот и обеспечивает ведение электронного бизнеса, га-
рантируя, что:
1) лицо или процесс, идентифицируемый как отправитель
электронного сообщения или документа, действительно является
инициатором отправления;
2) лицо или процесс, выступающий получателем электрон
ного сообщения или документа, действительно является тем получа
телем, которого имел в виду отправитель;
3) целостность передаваемой информации не нарушена.
С ростом числа приложений, использующих криптографию,
с увеличением количества ее пользователей возрастает количество
разнородных сертификатов, как во всей информационной системе,
так и у каждого конкретного клиента [16]. Задачу единообразной
организации сервиса управления сертификатами успешно решает
инфраструктура открытых ключей (PKJ). В настоящее время из-
вестно пять основных подходов к реализации PKI в следующих сис-
темах:
1) инфраструктура открытых ключей, основанная на сертифи
катах Х.509 - PKIX;
2) простая инфраструктура открытых ключей SPKI/SDSI;
3) защищенная система доменных имен DNS;
4) система защищенной почты PGP;
5) система защищенных электронных транзакций SET.




PDF created with pdfFactory Pro trial version www.pdffactory.com
24____________________ Основы технологии PKl _________________


Большая часть данной работы посвящена технологии PKI, ба-
зирующейся на первом подходе, поэтому кратко охарактеризуем
остальные подходы.
Простая инфраструктура открытых ключей SPKI/SDSI
Задачей простой инфраструктуры открытых ключей SPKI
(Simple Public Key Infrastructure) является распространение сертифи-
катов для авторизации, а не для аутентификации владельцев откры-
тых ключей. Теоретические основы и требования к SPKI разработа-
ны группой инженерной поддержки Интернет (Internet Engineering
Task Force - IETF). IETF является открытым интернациональным
сообществом исследователей, разработчиков сетевых протоколов,
операторов и производителей, занимающихся проблемами развития
сетей Интернет и обеспечением непрерывного функционирования
существующей инфраструктуры. Базой для SPKI стали основные
идеи простой распределенной структуры безопасности - Simple Dis-
tributed Security Infrastructure (SDSI), поэтому можно говорить
о единой концепции, кратко обозначаемой SPKI/SDSI. Центральны-
ми объектами SDSI являются сами ключи, а не имена. Именно клю-
чи могут идентифицировать объекты. Сертификаты SDSI имеют
удобную для восприятия человеком форму, как правило, содержат
некоторый текст свободного формата, возможно фотографию или
другую информацию.
Основная цель сертификата SPKI - это авторизация некоторых
действий, выдача разрешений, предоставление возможностей и т.п.
владельцу ключа (RFC 2692 SPKI Requirements). Сертификаты для
авторизации, по замыслу авторов идеи SPKI, должны генерировать-
ся любым владельцем ключа, которому разрешено предоставлять
или делегировать полномочия. Владелец ключа непосредственно
идентифицируется своим открытым ключом, хотя для ряда целей
допускается применение некоторых других идентификаторов. Это
может быть значение дайджеста открытого ключа или некоторое
имя, которое, тем не менее, всегда связано с ключом. В связи с тем,
что сертификаты SPKI могут содержать информацию, которую вла-
делец ключа не желает публиковать, допускается, чтобы сертифика-
гы распространялись самим владельцем. Владелец ключа может ис-




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________ 2. Структура, сервисы и архитектура PKI ____________ 25


пользовать глобальное хранилище, например LDAP, сервер ключей
PGP или систему доменных имен DNS.
Поскольку сертификаты SPKI содержат информацию, извле-
чение которой из всех сертификатов представляет угрозу безопасно-
сти и приватности, то каждый сертификат должен содержать мини-
мум информации, необходимой в зависимости от назначения серти-
фиката. Сертификат должен быть подобен одному ключу, а не связ-
ке ключей. Владелец ключа должен выпускать минимум информа-
ции, подтверждающей его полномочия. Иногда необходима ано-
нимность некоторых сертификатов. Так как одним из вариантов
применения сертификатов SPKI является их использование в сек-
ретном голосовании и аналогичных приложениях, сертификаты
SPKI должны уметь присваивать атрибут ключу обезличенной под-
писи. Одним из атрибутов владельца ключа является его имя. У од-
ного владельца ключа может быть несколько имен: те, которыми
владелец предпочитает называться, и те, под которыми он известен
другим владельцам ключей. Сертификат SPKI должен обеспечивать
связывание ключей с такими именами.
Сертификат SPKI, как и всякий другой, имеет период дейст-
вия. Проверка действительности сертификатов в простой инфра-
структуре открытых ключей осуществляется при помощи списка
аннулированных сертификатов (САС). Минимальный САС содер-
жит перечень уникально идентифицированных аннулированных
сертификатов, номер данного списка в последовательности публи-
куемых САС и подпись. Так как в SPKI явным образом не задается
способ передачи САС, то основным требованием является точное
указание в сертификате открытого ключа подписи для лица, же-
лающего проверить законность сертификата, информации о место-
нахождении САС. SPKI должна поддерживать проверку действи-
тельности сертификатов в онлайновом режиме.
Защищенная система доменных имен DNS
Одной из альтернатив системы распространения открытых
ключей посредством сертификатов Х.509 могут служить расшире-
ния системы доменных имен Domain Name System (DNS). DNS
представляет собой распределенную базу данных с децентрализован-
ным управлением, хранящую обобщенные записи о ресурсах сети,




PDF created with pdfFactory Pro trial version www.pdffactory.com
26 Основы технологии PKI


и задает схему именования, основанную на иерархически структу-
рированных доменных именах. Структура базы данных DNS - ин-
вертированное дерево с корнем на верху. Каждый узел дерева пред-
ставляет раздел общей базы данных или домен. Каждый домен име-
ет доменное имя, которое идентифицирует его местоположение
в базе данных DNS. Информация о пространстве доменных имен
хранится серверами имен [155]. Система доменных имен DNS по-
зволяет использовать для доступа к серверам сети Интернет словес-
ные обозначения вместо их цифровых IP адресов.
Безопасность передачи данных DNS, а особенно передачи ин-
формации о зоне пространства доменных имен и динамическом об-
новлении, имеет исключительно большое значение. Для защиты пе-
редаваемых данных используется механизм TSIG, который заключа-
ется в том, что в каждое DNS-сообщение добавляется виртуальная
запись, содержащая дайджест сообщения и секретного ключа, из-
вестного только отправителю и получателю [169]. Запись TSIG на-
зывается виртуальной, потому что она не находится в базе данных,
а формируется динамически для каждого DNS-сообщения. Для вы-
числения дайджеста используется алгоритм MD5. После того, как
дайджест вычислен, в конец сообщения добавляется запись TSIG,
содержащая имя ключа, время создания сообщения, допустимое
расхождение часов отправителя и получателя и собственно дай-
джест. Получатель сообщения, используя свою копию секретного
ключа, тоже вычисляет дайджест, и, если его значение совпадает
с полученным в сообщении, это свидетельствует о целостности и
подлинности сообщения. Механизм TSIG позволяет аутентифици-
ровать любые DNS-сообщения: передачу зоны, динамическое об-
новление и обычные запросы и ответы, — но только между хостами,
знающими секретный ключ (каждая пара хостов может иметь свой
секретный ключ).
Для обеспечения достоверной передачи DNS-данных в мас-
штабе сетей Интернет используются расширения системы DNS, на-
зываемые DNSSEC. Основная идея DNSSEC состоит в использова-
нии криптографии с открытыми ключами для присоединения циф-
ровой подписи к передаваемым данным. Секретный ключ известен
только администратору первичного сервера зоны. Записи из базы




PDF created with pdfFactory Pro trial version www.pdffactory.com
___________2. Структура, сервисы и архитектура РК1 ____________ 27


данных зоны обрабатываются алгоритмом хэширования (как прави-
ло, MD5), и получившийся дайджест шифруется с помощью секрет-
ного ключа - так формируется цифровая подпись. Она заносится
в базу данных зоны в виде записи специального типа SIG и присое-
диняется к передаваемым данным при ответе на запрос. Сами дан-
ные передаются в открытом виде. Открытый ключ доступен по за-
просу всем потенциальным получателям; он хранится в базе данных
зоны в записи специального типа. Приняв данные и подпись, полу-
чатель расшифровывает подпись с помощью открытого ключа. По-
том он вычисляет дайджест полученных данных и сравнивает с ре-
зультатом расшифровки ЭЦП. Совпадение дайджестов подтвержда-
ет, что данные при передаче не изменялись и действительно были
отправлены владельцем секретного ключа.
В отличие от TSIG механизм DNSSEC не требует от получате-
ля знания секретного ключа, что позволяет обойти неразрешимую
задачу распространения секретного ключа по всем возможным DNS-
серверам глобальной сети. Платой за это является существенное
(в несколько раз) увеличение базы данных каждой зоны и повышен-
ные требования к процессорной мощности DNS-серверов, которая
требуется для выполнения операций криптографии с открытыми
ключами. Для реализации механизма DNNSEC вводятся три новых
типа записей: KEY, SIG и NXT. Запись типа KEY содержит откры-
тый ключ зоны, закодированный для текстового представления с по-
мощью алгоритма Base64. Запись типа SIG содержит цифровую под-
пись для набора записей одного типа для одного доменного имени.
Получив запрос определенного набора записей, сервер возвращает
требуемые данные, а вместе с ними - запись SIG, которая их удосто-
веряет. Цифровая подпись также кодируется с помощью Base64.
Кроме собственно цифровой подписи запись SIG содержит время
создания подписи и момент истечения ее срока действия. к>:
Открытый ключ зоны тоже подписывается с помощью секретного
ключа вышестоящей зоны. Что касается открытых ключей самой
верхней, корневой зоны, то считается, что они широко известны И,
следовательно, их фальсификация будет немедленно обнаружена
любым сервером DNS. Очевидно, описанная схема работает только
в том случае, если все зоны от заданной и до корневой включи-




PDF created with pdfFactory Pro trial version www.pdffactory.com
28 ____________________Основы технологии PKI _________________


тельно используют DNSSEC. В системе DNS обеспечивается хране-
ние сертификатов открытых ключей CERT RR и списков аннулиро-
ванных сертификатов.
Система защищенной почты PGP
Система PGP (Pretty Good Privacy) [162] разработана амери-
канским программистом Филом Циммерманном для защиты секрет-
ности файлов и сообщений электронной почты в глобальных вычис-
лительных и коммуникационных средах. PGP представляет собой
гибридную систему, комплексно использующую преимущества
асимметричных и симметричных криптографических алгоритмов.
С точки зрения пользователя, PGP ведет себя как система с откры-
тым ключом. Она обеспечивает безопасный обмен сообщениями
и файлами по каналам открытой связи без наличия защищенного
канала для обмена ключами [165]. PGP позволяет шифровать, заве-
рять электронной цифровой подписью, расшифровывать и проверять
сообщения во время отправки и чтения электронной почты. В PGP
применяются стойкие криптографические алгоритмы CAST, трой-
ной DES и IDEA. Для выработки сеансового ключа используются
алгоритмы RSA и Диффи-Хеллмана, для подписи - RSA и DSA.
Перед использованием PGP пользователю необходимо сгене-
рировать открытый и секретный ключи. Открытый ключ может быть
передан абоненту как сообщение электронной почты, как файл, или
помещен на сервер открытых ключей. Получив копию чьего-либо
открытого ключа, пользователь может добавить его на свою связку
открытых ключей. Убедиться в том, что ключ не был подделан,
можно, сравнивая уникальный отпечаток своей копии ключа с отпе-
чатком оригинальной копии. Отпечаток - это строка из цифр и букв,
уникальным образом идентифицирующая владельца ключа. После
проверки действительности ключа пользователь подписывает его,
подтверждая PGP безопасность его использования. При этом поль-
зователь может указать степень доверия, которую он испытывает
к владельцу ключа, в смысле его способности ручаться за подлин-
ность ключей третьих лиц. Степень доверия к способности владель-
ца ключа выступать в качестве посредника отражает оценку не толь-
ко его персональной порядочности, но и компетентности в понима-
нии механизма управления ключами и склонности руководствовать-




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________ 2. Структура, сервисы и архитектура РК1 ____________ 29


ся здравым рассудком при принятии решения о сертификации ключа
третьего лица. Пользователь может обозначить лицо как пользую-
щееся полным доверием, ограниченным доверием или не пользую-
щееся доверием. Эта информация о степени доверия к конкретному
владельцу ключа хранится на связке вместе с соответствующими
ключами, но при экспорте ключа из связки она не передается, так
как считается конфиденциальной.
При оценке действительности открытого ключа в системе PGP
проверяется уровень доверия, приданный пользователем всем под-
писям, которыми он сертифицирован. Система вычисляет взвешен-
ное значение действительности, при этом две подписи лиц, поль-
зующихся ограниченным доверием, рассматриваются так же, как
подпись одного лица, пользующегося полным доверием. Ключи,

<< Пред. стр.

страница 3
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign