LINEBURG


<< Пред. стр.

страница 5
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

чей. Этот процесс известен как коммерческое создание резервных
копий и восстановление ключей, и он отличается от принудительно-
го депонирования ключей третьей стороной (обычно правоохрани-
тельными органами), которая получает доступ к ключам для рас-
шифровки необходимой информации. Коммерческие сервисы вос-
становления ключей обеспечивают заблаговременное засекречива-
ние копии ключа на случай утери ключа пользователем, его ухода
с работы, забывания пароля, необходимого для доступа к ключу,
и восстановление ключа в ответ на запрос пользователя или его ра-
ботодателя.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_________ 2. Структура, сервисы и архитектура РК1 ____________ 39


Неотказуемостъ. Собственноручные подписи традиционно
свидетельствуют о согласии или ознакомлении подписавшего с тек-
стом документа и не позволяют отказаться от факта подписания до-
кумента. Современные электронные технологии позволили заменить
собственноручную подпись цифровой. Самое главное требование
для предотвращения отказа от цифровой подписи состоит в том, что
ключ подписи должен генерироваться и безопасно храниться под
контролем его владельца. Когда пользователи забывают свои пароли
или теряют свои ключи подписи, на резервирование или восстанов-
ление предыдущей пары ключей подписи не накладывается никаких
технических ограничений (в отличие от аналогичной ситуации с па-
рами ключей шифрования сообщений). В таких случаях допускается
генерация и дальнейшее использование новых пар ключей подписи.
Параллельное функционирование систем резервного копиро-
вания и восстановления ключей и сервиса неотказуемости вызывает
определенные проблемы. При резервном копировании и восстанов-
лении ключей должны создаваться копии секретных ключей пользо-
вателя. Чтобы обеспечить невозможность отказа от цифровой под-
писи, не должны создаваться резервные копии секретных ключей
пользователя, используемых для выработки цифровой подписи. Для
соблюдения этих требований в PKI должны поддерживаться две па-
ры ключей для каждого пользователя. В любой момент времени
пользователь должен иметь одну пару ключей для шифрования
и расшифрования, а другую пару ключей для выработки или про-
верки цифровой подписи.
Авторизация. Сертификаты могут использоваться для под-
тверждения личности пользователя и задания полномочий, которы-
ми он наделен. В числе полномочий субъекта сертификата может
быть, например, право просматривать информацию или разрешение
вносить изменения в материал, представленный на web-сервере.
Корректировка ключей и управление историями ключей. В бли-
жайшем будущем пользователи будут иметь огромное количество ^
дар ключей, которые должны будут поддерживаться как криптогра-
фические ключи, даже если никогда не будут использоваться. Клю-*,
ЧН шифрования должны со временем обновляться и должна поддер-
живаться история всех ключей, использованных ранее (например,




PDF created with pdfFactory Pro trial version www.pdffactory.com
40 ___________________ Основы технологии PKI_________________


для расшифрования информации многолетней давности и проверки
цифровой подписи на старом контракте).
Процесс корректировки пар ключей должен быть «прозрачен»
для пользователя. Это означает, что пользователи не должны забо-
титься об обновлении ключей или получать отказ в обслуживании
из-за недействительности своих ключей. Для удовлетворения этого
требования пары ключей пользователя должны автоматически об-
новляться до истечения срока их действия. При обновлении пары
ключей подписи предыдущий ключ подписи безопасно уничтожает-
ся. Тем самым предотвращается несанкционированный доступ к клю-
чу и устраняется необходимость хранения предыдущих ключей.
Другие сервисы. В ряде случаев необходимы и другие сервисы,
например, сервисы генерации пар ключей и записи их на смарт-
карты, если ключи хранятся на смарт-картах.
2.3. Архитектура и топология РКЗ
2.3.1. Типы архитектуры
PKI обычно состоит из многих удостоверяющих центров
и пользователей, связанных между собой разными способами, позво-
ляющими выстроить пути доверия. Путь доверия связывает дове-
ряющую сторону с одной или многими третьими доверенными сто-
ронами и позволяет конфиденциально проверить законность исполь-
зуемого доверяющей стороной сертификата. Получатель заверенно-
го цифровой подписью сообщения, не имеющий связи с удостове-
ряющим центром - издателем сертификата открытого ключа подпи-
си, может проверить сертификат отправителя сообщения, прослежи-
вая цепочку сертификатов между двумя удостоверяющими центра-
ми: своим и отправителя. Для развертывания PKI традиционно ис-
пользуют иерархическую или сетевую архитектуру, в последнее
время с ростом масштабов PKI и необходимости объединения раз-
нородных инфраструктур получает распространение гибридная ар-
хитектура.
Иерархическая архитектура
Удостоверяющие центры организуются иерархически под
управлением, так называемого корневого удостоверяющего центра,
который выпускает самоподписанный сертификат и сертификаты




PDF created with pdfFactory Pro trial version www.pdffactory.com
___________2. Структура, сервисы и архитектура PKI ____________ 41


для подчиненных удостоверяющих центров. Подчиненные удосто-
веряющие центры могут выпускать сертификаты для удостоверяю-
щих центров, находящихся ниже них по уровню иерархии, или для
пользователей. В иерархической PKI каждая доверяющая сторона
знает открытый ключ подписи корневого удостоверяющего центра.
Любой сертификат может быть проверен путем выстраивания це-
почки сертификатов от корневого удостоверяющего центра и ее ве-
рификации, то есть проверки связанности субъекта сертификата и
его открытого ключа. Процедура верификации цепочки
сертификатов подразумевает, что все «правильные» цепочки
начинаются с сертификатов, изданных одним корневым
удостоверяющим центром. Чтобы полагаться на сертификат,
доверяющая сторона должна удостовериться, что:
• каждый сертификат в цепочке подписан при помощи от
крытого ключа следующего сертификата в цепочке;
• срок действия сертификата не истек и сертификат не анну
лирован и
• каждый сертификат удовлетворяет ряду критериев, зада
ваемых сертификатами, расположенными выше в цепочке [2].
Выстраивание цепочки иллюстрирует рис. 2.1 а).
Отправитель сообщения А проверяет сертификат получателя
сообщения В, выпущенный УЦ 4, затем - сертификат УЦ 4,
выпущенный УЦ 2, а затем сертификат УЦ 2, выпущенный УЦ 1 -
корневым удостоверяющим центром, открытый ключ подписи
известен отправителю.
Существуют два способа получения доверяющей стороной
сертификатов для проверки цепочки: модель с проталкиванием и
модель с извлечением [2]. Модель с проталкиванием предполагает,
что отправитель передает получателю вместе со своим
сертификатом все сертификаты цепочки и получатель может
немедленно их проверить. При использовании модели с
извлечением посылается только сертификат отправителя, а
получатель сам должен извлечь сертификат удостоверяющего
центра. Поскольку каждый сертификат содержит имя издателя,
получателю известно, где проверить сертификат.
Преимуществом иерархической архитектуры является то, что
не все стороны должны автоматически доверять всем удостоверяю-
щим центрам. Фактически единственным удостоверяющим
центром,




PDF created with pdfFactory Pro trial version www.pdffactory.com
42____________________ Основы технологии PKI _________________


которому необходимо доверять, является корневой удостоверяющий
центр.
Сетевая архитектура
Независимые удостоверяющие центры взаимно сертифициру-
ют друг друга, то есть выпускают серт ификаты друг для друга,
и объединяются в пары взаимной сертификации. Взаимная сертифи-
кация позволяет взаимодействовать удостоверяющим центрам и ко-
нечным субъектам из различных доменов PKI. В результате между
ними формируется сеть доверия, которую иллюстрирует рис. 2.1 б).

1




а)

Рис. 2.1. Традиционные архитектуры PKI: а)
иерархическая; б) сетевая

Доверяющая сторона знает открытый ключ ближайшего к ней
удостоверяющего центра, обычно того, который выпустил для нее
сертификат. Доверяющая сторона проверяет сертификат, выстраивая
цепочку доверия от известного ей удостоверяющего центра, которо-
му она доверяет. Например, отправитель сообщения А знает откры-
тый ключ подписи У Ц 3, в то время как получателю сообщения В
известен открытый ключ У Ц 4. Существует несколько цепочек сер-
тификатов от получателя к отправителю сообщения. Самая короткая
цепочка: отправитель сообщения проверяет сертификат получателя,
выпущенный УЦ 4, затем - сертификат УЦ 4, выпущенный УЦ 5, и,




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________ 2. Структура, сервисы и архитектура РК1 _____________43


наконец, сертификат У Ц 5, выпущенный У Ц 3. УЦ 3 — это удосто-
веряющий центр, которому доверяет отправитель и знает его откры-
тый ключ.
Преимущество сетевой архитектуры заключается в том, что
компрометация одного центра в сети удостоверяющих центров не
обязательно ведет к утрате доверия ко всей PKI.
Гибридная архитектура
Для связывания разнородных инфраструктур открытых клю-
чей недавно была предложена гибридная (смешанная) или «мосто-
вая» архитектура [72]. Соединение корпоративных PKJ независимо
от их архитектуры достигается введением нового удостоверяющего
центра, названного мостовым, единственным назначением которого
является установление связей между ними.
В отличие от сетевого удостоверяющего центра мостовой
центр не выпускает сертификаты непосредственно для пользовате-
лей, а в отличие от корневого удостоверяющего центра в иерархиче-
ской PKI - не выступает в качестве узла доверия.
Все пользователи PKJ рассматривают мостовой удостоверяю-
щий центр как посредника. Мостовой удостоверяющий центр уста-
навливает отношения «равный с равным» между различными кор-
поративными PKI. Эти отношения служат своеобразным мостом до-
верия между пользователями разнородных PKI. Если область дове-
рия реализована как иерархическая PKI, то мостовой удостоверяю-
щий центр устанавливает связь с корневым удостоверяющим цен-
тром. Если же область доверия - это сеть PKI, то мостовой удосто-
веряющий центр взаимодействует только с одним из удостоверяю-
щих центров сети. В любом случае удостоверяющий центр, который
вступает в отношения доверия с мостовым УЦ, называется главным.
На рис.2.2 мостовой удостоверяющий центр устанавливает
связи с тремя корпоративными PKI: первая - это PKI пользователей
А и В, вторая - иерархическая PKI пользователя С и третья - сетевая
РК1 пользователя D. Ни один из пользователей не доверяет непо-
средственно мостовому удостоверяющему центру. Пользователи А
и В доверяют удостоверяющему центру, выпустившему их сертифи-
каты, и косвенно доверяют мостовому удостоверяющему центру,
для которого их УЦ выпустил взаимный сертификат.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии РК1
44




Рис. 2.2. Мостовой УЦ и разнородные PKI
Пользователь С доверяет мостовому удостоверяющему центру
только потому, что для него выпустил сертификат корневой
удостоверяющий центр в иерархической PKI, субъектом которой
является сам пользователь С. Аналогично пользователь D доверяет
мостовому удостоверяющему центру только потому, что существует
законная цепочка сертификатов от удостоверяющего центра, выпус-
тившего сертификат для пользователя D, до мостового удостове-
ряющего центра. Пользователи А и В могут использовать мост до-




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________2. Структура, сервисы и архитектура РК1 ____________ 45


верия через мостовой удостоверяющий центр, чтобы установить
контакты с пользователями С и D.
Использование взаимной сертификации вместо или вместе
с иерархиями сертификатов представляется более защищенным ре-
шением, чем чисто иерархическая модель [2]. Если в иерархии дове-
рия скомпрометирован секретный ключ корневого удостоверяющего
центра, то не следует полагаться на сертификаты всех подчиненных
ему удостоверяющих центров. В противоположность этому, в сете-
вой или гибридной архитектуре компрометация одного удостове-
ряющего центра не обязательно подрывает доверие ко всей инфра-
структуре открытых ключей.
2.3.2. Физическая топология
Система PKJ помимо выполнения целого ряда функций - вы-
пуска сертификатов, генерации ключей, управления безопасностью,
аутентификации, восстановления данных должна обеспечивать ин-
теграцию с внешними системами. PKI необходимо взаимодейство-
вать с множеством самых разных систем и приложений - это и про-
граммное обеспечение групповой работы, и электронная почта,
и системы управления доступом, и каталоги пользователей, и вирту-
альные частные сети, и разнообразные операционные системы,
и службы безопасности, и Web-приложения, и широкий спектр кор-
поративных систем [39]. Рис. 2.3 иллюстрирует взаимодействие
компонентов PKI.
Функциональные компоненты PKI (УЦ, РЦ и др.) могут быть
реализованы программно и аппаратно различными способами, на-
пример, располагаться на одном или нескольких серверах. Системы,
выполняющие функции удостоверяющего и регистрационного цен-
тров, часто называют серверами сертификатов и регистрации соот-
ветственно.
Основными серверными компонентами PKJ являются сервер
Сертификатов, сервер каталогов и сервер восстановления ключей. На
сервер сертификатов возлагаются функции выпуска и управления
сертификатами, защищенного хранения секретного ключа удостове-
{йющего центра, поддержки жизненного цикла сертификатов и клю-
чей, восстановления данных, ведения контрольного журнала и реги-
страции всех операций удостоверяющего центра.




PDF created with pdfFactory Pro trial version www.pdffactory.com
46 Основы технологии PKI


Серверы PKI

Сервер
Сервер Сервер
восстановления
сертификатов каталогов
ключей


Защищенная
электронная
почта
Удаленный
доступ




PKI – совместимые приложения



ПОЛЬЗОВАТЕЛИ

Рис. 2.3. Взаимодействие компонентов PKI
Сервер каталогов содержит информацию о сертификатах и ат-
рибутах субъектов сертификатов открытых ключей. Через протокол
LDAP приложения стандартным образом обращаются к записям ка-
талогов, например, к адресам электронной почты, номерам телефо-
нов, полномочиям и сертификатам пользователей.
Сервер каталогов должен обеспечивать:
• сетевую аутентификацию через IP-адреса или DNS-имена
и аутентификацию конечных субъектов по именам и паролям или по
сертификатам открытых ключей;
• управление доступом субъектов к информации в зависи
мости от их прав на выполнение операций чтения, записи, уничто
жения, поиска или сравнения;
• конфиденциальность (посредством протокола SSL) и це
лостность сообщений для всех видов связи [70].




PDF created with pdfFactory Pro trial version www.pdffactory.com
___________ 2. Структура, сервисы и архитектура РК1_____________ 47


Сервер восстановления ключей поддерживает создание ре-
зервных копий и восстановление ключей шифрования конечных
субъектов. Среди всех компонентов PKI сервер восстановления
ключей должен быть наиболее защищен и обеспечивать строгую
аутентификацию администратора и пользователей, поддержку кон-
фиденциальности и целостности сообщений, безопасное хранение
всех компонентов ключей.
PKI управляет ключами и сертификатами, используемыми для
реализации криптографических операций в web-браузерах, web-
серверах, приложениях электронной почты, электронного обмена
сообщениями и данными, в приложениях, поддерживающих защи-
щенные сетевые транзакции и сеансы связи через World Wide Web
или в виртуальных частных сетях на базе протоколов S/MIME, SSL
и IPSec, а также для заверения цифровой подписью электронных
документов или программного кода [87]. Наряду с перечисленными
выше приложениями, PKI-совместимыми могут быть и корпоратив-
ные приложения, разработанные внутри организации.
Приложения электронной почты и обмена сообщениями ис-
пользуют пары ключей для шифрования сообщений и файлов и за-
верения их цифровыми подписями. Системы электронного обмена
данными поддерживают транзакции, требующие аутентификации
сторон, обеспечения конфиденциальности и целостности данных.
Браузеры и web-серверы используют шифрование для аутентифика-
ции, обеспечения конфиденциальности и для таких приложений, как
онлайновое предоставление банковских услуг и электронная ком-
мерция. Шифрование и аутентификация применяются также для соз-
дания виртуальных частных сетей (Virtual Private Networks - VPN) на
основе сетей общего пользования, для защиты коммуникаций «сайт-
сайт» или удаленного доступа (клиент - сервер). Заверение цифро-
вой подписью программных кодов и файлов дает возможность поль-
зователям подтвердить источник выгружаемых программ и файлов
-и целостность их содержания, это важно и для контроля вирусного
заражения.
, -!>,, Существует множество вариантов физической конфигурации
j корпоративной PKI. В целях безопасности обычно рекомендуется,
| даобы основные компоненты PKI были реализованы в виде отдель-




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI
48


ных систем. Так как системы содержат конфиденциальные данные,
они должны размещаться за корпоративным межсетевым экраном.
Особенно важна система удостоверяющего центра, так как ее ком-
прометация потенциально способна разрушить функционирование
PKJ и вызвать необходимость полного обновления системы. Жела-
тельно, чтобы система удостоверяющего центра размещалась за до-
полнительным межсетевым экраном, только тогда она будет защи-
щена от внутренних атак и вторжений через Интернет. Очевидно,
что межсетевой экран не должен мешать взаимодействию системы
удостоверяющего центра с другими компонентами PKI.

<< Пред. стр.

страница 5
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign