LINEBURG


<< Пред. стр.

страница 8
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>



срока действия пары ключей. Атрибутный сертификат (АС) исполь-
зуется для связывания такой информации с сертификатом.
Формат атрибутного сертификата позволяет связать любую
дополнительную информацию о владельце с сертификатом открыто-
го ключа, включая в структуру данных, заверенных цифровой подпи-
сью, ссылку на один или несколько сертификатов открытых ключей
одного и того же субъекта. Атрибутный сертификат может иметь не-
сколько назначений (например, предназначаться для доступа к web-
серверу и хосту электронной почты).
Согласно стандартам PKIX, PMI представляет собой комплекс
программного и аппаратного обеспечения, кадров, а также политик
и процедур, необходимых для создания, управления, хранения и ан-
нулирования атрибутных сертификатов. Компоненты PMI представ-
лены в табл. 3.8.
ТаблицаЗ.8. Компоненты PMI
Компонент Описание

Издатели атрибутных сертификатов. Выпускают и
Атрибутные центры
аннулируют атрибутные сертификаты
(АЦ)
Анализируют или обрабатывают атрибутные
Пользователи атри-
сертификаты (АС)
бутных сертификатов
Подписывают и шифруют электронные доку-
Верификаторы атри-
менты
бутных сертификатов
Запрашивают действие, для которого должна
Клиенты
быть сделана проверка авторизации
Хранят и делают доступными сертификаты и
Реестры
САС
По способу доставки атрибутные сертификаты делятся на пе-
редаваемые, или «проталкиваемые» (push), серверу и, считываемые,
или «извлекаемые» (pull), сервером (см. рис. 3.2). В некоторых сре-
дах удобно, чтобы клиент передавал атрибутный сертификат серве-
ру, при этом не требуется никаких новых соединений между клиен-
том и сервером, и на сервер не возлагаются функции поиска, что по-
вышает производительность. В других случаях более походящим для
клиента является простая аутентификация сервера, а для сервера -
извлечение атрибутного сертификата клиента из базы издателя ат-
рибутных сертификатов или из реестра.




PDF created with pdfFactory Pro trial version www.pdffactory.com
3. Стандарты и спецификации PKI 65



Издатель
получение АС
атрибутных
сертификатов


получение АС


Клиент Сервер
передача АС




Реестр
поиск АС поиск АС/



Рис.3.2. Схемы доставки атрибутных сертификатов

Основное достоинство pull-модели состоит в том, что она мо-
жет быть реализована без внесения изменений в протокол связи кли-
ент - сервер. Она также подходит для случаев, когда полномочия
клиента должны быть определены внутри домена сервера, а не внут-
ри домена клиента.
3.2.2. Направления стандартизации
Группа PKIX IETF разрабатывает документы для следующих
направлений стандартизации:
1) профили сертификатов и списков аннулированных серти
фикатов;
2) протоколы управления;
3) операционные протоколы;
4) политики применения сертификатов и регламенты;
5) сервисы проставление меток времени и сертифика-
ции/валидации данных.




PDF created with pdfFactory Pro trial version www.pdffactory.com
66____________________ Основы технологии РК1_________________


К первому направлению относятся стандарты RFC 3280 [104],
RFC 3281 [105], RFC 3039 [101] и RFC 3279 [103]. Стандарт RFC
3280 (бывший RFC 2459) Certificate & CRL Profile предлагает фор-
маты сертификатов версии Х.509 v3 и списка аннулированных сер-
тификатов версии Х.509 v2 для использования в Интернет, детали-
зирует информацию, относящуюся к формам имен и стандартным
расширениям. Документ описывает алгоритм проверки цепочек сер-
тификатов и форматы открытых ключей и электронной цифровой
подписи для алгоритмов шифрования ключей RSA, DSA и Диффи-
Хэллмана.
Стандарт RFC 3281 An Internet Attribute Certificate Profile for
Authorization определяет профиль атрибутного сертификата для ис-
пользования в Интернет-протоколах. Атрибутный сертификат подо-
бен сертификату открытого ключа, но в отличие от него содержит не
открытый ключ, а атрибуты, характеризующие его владельца: при-
надлежность к какой-либо группе, роль, полномочия, уровень про-
зрачности информации о владельце и т.п. Стандарт обеспечивает
поддержку атрибутных сертификатов для электронной почты в Ин-
тернет, протокола IPSec, приложений безопасности World Wide
Web.
Стандарт RFC 3039 Qualified Certificates Profile описывает
формат сертификата ограниченного пользования. Владельцем этого
сертификата может быть только физическое лицо. Термин «ограни-
ченное пользование» трактуется в общепринятом для государствен-
ного права смысле. Пока стандарт определяет основной синтаксис
сертификата ограниченного пользования без учета особенностей
законодательства разных стран.
Стандарт RFC 3279 Algorithms and Identifiers for the Internet
X.509 Public Key Infrastructure Certificate and Certificate Revocation
List (CRL) Profile определяет идентификаторы алгоритмов и форма-
ты шифрования используемых в PKIX открытых ключей и цифро-
вых подписей, односторонние хэш-функции для генерации ЭЦП
сертификатов и С АС. Стандарт описывает шифрование цифровых
подписей, сгенерированных при помощи криптографических алго-
ритмов RSA, DSA и алгоритма эллиптических кривых (ECDSA), за-
дает форматы шифрования открытых ключей, используемых в крип-




PDF created with pdfFactory Pro trial version www.pdffactory.com
______________3. Стандарты и спецификации PKI _________________ 67


тографических алгоритмах RSA, DSA, Диффи-Хеллмана и алгорит-
ма шифрования ключей (КЕА).
Второе направление представлено документами RFC 2510
[91], RFC 2511 [92], RFC 2560 [95] и RFC 2797 [98]. Стандарты RFC
2510 Certificate Management Protocols (CMP) и RFC2511 Certificate
Request Protocol определяют соответственно сообщения протоколов
для процессов создания и управления сертификатами и синтаксис
запроса на выпуск сертификата формата Х.509.
Стандарт RFC 2560 Online Certificate Status Protocol (OCSP)
предлагает протокол для определения статуса сертификата без ис-
пользования С АС. По замыслу разработчиков, этот протокол должен
удовлетворять операционным требованиям более своевременного
поступления информации об аннулировании, чем это возможно при
помощи САС. Протокол управляет обменом данными между OCSP-
клиентами, проверяющими статус сертификата, и OCSP-исполни-
телем, информирующем об этом статусе.
Стандарт RFC 2797 Certificate Management Messages over CMS
определяет протокол управления сертификатами на основе сообще-
ний управления сертификатами. Документ разрабатывался для ре-
шения двух важных проблем сообщества PKI в Интернет:
1) реализации интерфейса с продуктами и сервисами PKI, ба
зирующимися на сообщениях управления сертификатами и стандар
те синтаксиса запроса на сертификат — PKCS#10;
2) использования стандарта SMIME v3 в протоколе регистра
ции сертификатов открытых ключей (Диффи-Хеллмана), подписан
ных при помощи алгоритма DSA.
К третьему направлению можно отнести документы RFC
2559 [94], RFC 2587 [97] и RFC 2585 [96].
Стандарт RFC 2559 LDAP V2 Operational Protocols закрепляет
использование протокола LDAP v2 для обеспечения доступа к рее-
стру сертификатов, который является онлайновой системой откры-
того доступа, с целью поиска сертификатов и другой релевантной
PKI информации и управления ими.
Стандарт RFC 2587 LDAP V2 Schema описывает минимально
необходимую схему поддержки PKIX в среде LDAP v2 (как это тре-
бует документ RFC 2559) и определяет только специфические PKIX




PDF created with pdfFactory Pro trial version www.pdffactory.com
68 ___________________ Основы технологии PKI _________________


компоненты. В соответствии с этим документом серверы LDAP,
действующие как хранилища (реестры) PKIX, должны поддержи-
вать вспомогательные классы объектов, определенные данным стан-
дартом, и интегрировать спецификацию этой схемы с общими и
специфическими для приложений схемами в зависимости от серви-
сов, предоставляемых этим сервером.
Документ RFC 2585 HTTP/FTP Operations описывает приме-
нение протоколов HTTP/FTP для получения сертификатов и списков
аннулированных сертификатов из реестра удостоверяющего центра.
Четвертое направление представлено одним базовым стан-
дартом RFC 2527 Certificate Policy and Certification Practices Frame-
work [93], определяющим политику применения сертификатов
и структуру регламента удостоверяющего центра и подробно опи-
санным далее в главе 5.
К пятому направлению стандартизации относятся документы
RFC 3029 [100], RFC 2875 [99], RFC 3161 [102]. Стандарт RFC 3029
Data Validation and Certification Server Protocols вводит понятие сер-
вера сертификации и проверки достоверности данных для обеспече-
ния надежности сервисов неотказуемости и предлагает протоколы
для взаимодействия с этим сервером. На сервер возлагаются функ-
ции доверенной третьей стороны, проверяющей подлинность серти-
фикатов открытых ключей и документов с цифровой подписью.
Стандарт RFC 2875 Diffie-Hellman Proof-of-Possession (POP)
Algorithms описывает два метода получения значения проверки це-
лостности на основе пары ключей Диффи-Хэллмана. В документе
предлагаются два алгоритма доказывания владения, использующие
процесс согласования ключей Диффи-Хеллмана для получения раз-
деленного секрета на основе значения проверки целостности. В пер-
вом алгоритме значение формируется для конкретного получате-
ля/верификатора при помощи открытого ключа этого верификатора.
Во втором алгоритме значение формируется для произвольного ве-
рификатора. Документ RFC 3161 Time-Stamp Protocol (TSP) описы-
вает протокол проставления метки времени.
Следование стандартам технологии цифровых сертификатов
является необходимым условием успешного проектирования и раз-
вертывания эффективных инфраструктур открытых ключей.




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________________ 4. Структуры данных PKl ___________________ 69


4. СТРУКТУРЫ ДАННЫХ PKI
В PKI используются две основные структуры данных: серти-
фикат открытого ключа и список аннулированных сертификатов,
а также третья дополнительная структура - атрибутный серти-
фикат.
4.1. Сертификаты открытых ключей Х.509
4.1.1. Формат сертификата
Формат сертификата открытого ключа подписи определен в
рекомендациях Международного Союза по телекоммуникациям ITU
(Х.509) и документе PKIX - RFC 3280 Certificate & CRL Profile [87].
В настоящее время основным принятым форматом является формат
версии 3, позволяющий задать дополнения, с помощью которых
реализуется определенная политика безопасности в системе. Не-
смотря на то, что документ RFC 3820 адресован сообществу Интер-
нет, формат сертификата открытого ключа предоставляет гибкий
и мощный механизм передачи разнообразной информации и может
применяться в корпоративной практике. Большая часть информа-
ции, указываемой в сертификате, не является обязательной, а содер-
жание обязательных полей сертификата может варьироваться. Для
разработчиков PKI и пользователей важно понимать назначение по-
лей сертификата и знать варианты выбора.
Сертификат открытого ключа подписи или шифрования пред-
ставляет собой структурированную двоичную запись в формате
ASN.1. Сертификат содержит элементы данных, сопровождаемые
цифровой подписью издателя сертификата (см. рис. 4.1 и табл. 4.1).
В сертификате имеется десять основных полей: шесть обязательных
и четыре опциональных. К обязательным полям относятся:
• серийный номер сертификата Certificate Serial Number;
• идентификатор алгоритма подписи Signature Algorithm
Identifier;
• имя издателя Issuer Name;
• период действия Validity (Not Before/After);
• открытый ключ субъекта Subject Public Key Information и
• имя субъекта сертификата Subject Name.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Основы технологии PKI
70


Под субъектом понимается сторона, контролирующая секретный
ключ, соответствующий данному открытому ключу. Наличие
необязательных полей характерно для сертификатов версий 2 и 3,
к необязательным полям сертификата относятся номер версии, два
уникальных идентификатора и дополнения. Структура сертификата
представлена на рис. 4.1.

Версия
Серийный номер




Версия v1
Идентификатор алгоритма подписи




Версия v 2
Имя издателя




Версия v 3
Период действия (не ранее/не позднее)
Имя субъекта
Открытый ключ субъекта
Уникальный идентификатор издателя
Уникальный идентификатор субъекта
Расширения
Подпись Все версии
Рис.4.1. Структура сертификата
Поле Version (см. табл. 4.1) задает синтаксис сертификата, по
умолчанию предполагается первая версия сертификата. Если в поле
версии указывается 2, то сертификат содержит только уникальные
идентификаторы, а если - 3, то в сертификат включаются и уни-
кальные идентификаторы и дополнения, что характерно для всех
современных сертификатов. Сертификаты первой версии не содер-
жат уникальных идентификаторов или дополнений.
Издатель сертификатов присваивает каждому выпускаемому
сертификату серийный номер Certificate Serial Number, который
должен быть уникален. Комбинация имени издателя и серийного
номера однозначно идентифицирует каждый сертификат.
В поле Signature Algorithm Identifier указывается идентифика-
тор алгоритма ЭЦП, который использовался для защиты сертифика-
та, например DSA с SHA-1 или RSA с MD5.
Поле Issuer Name содержит отличительное имя (формата
Х.500) третьей доверенной стороны, то есть издателя, который вы-




PDF created with pdfFactory Pro trial version www.pdffactory.com
__________________ 4. Структуры данных PKl ___________________ 71


пустил этот сертификат. В поле Validity (Not Before/After) указываются
даты начала и окончания периода действия сертификата.

Имя пользователя: С = RU, org = ACME, en = UserName

Имя издателя: С = RU, org = ACME

Номер сертификата: #12345678

Открытый ключ пользователя:
Алгоритм: GOST open key
Значение ключа: 010011101001001010000001
Сертификат действует с: 01.01.2000 00:00:00
Сертификат действует до: 31.12.2003 23:59:59 Дополнительная информация
(Х.509 v3 Extensions)
Регламент использования сертификата: Только для платежей
Секретный ключ действует с: 31.12.2001 23:59:59
Секретный ключ действует до: 31.12.2002 23:59:59
Область применения ключа: Идентификатор 1
Область применения ключа: Идентификатор i
Область применения ключа: Идентификатор N
Права и полномочия: Администратор
Атрибуты пользователя: IP, DNS, URI, RFC822, Номер счета, Адрес

Подпись Удостоверяющего Центра:
Алгоритм: GOSTT Р 34.10-94 sign algorithm
Значение: 010011101001001010000001



Рис. 4.2. Пример сертификата формата Х.509
Поле Subject Name содержит отличительное имя владельца
секретного ключа, соответствующего открытому ключу данного
сертификата. Субъектом может выступать удостоверяющий центр,
регистрационный центр или конечный субъект.
Поле Subject Public Key Information содержит информацию об
открытом ключе субъекта: сам открытый ключ, необязательные па-
раметры и идентификатор алгоритма. Это поле всегда должно со-
держать значение. Открытый ключ и опциональные параметры ал-
горитма используются для верификации цифровой подписи (если
субъектом сертификата является удостоверяющий центр) или
управления ключами.




PDF created with pdfFactory Pro trial version www.pdffactory.com
72 Основы технологии PKI


Таблица 4.1. Формат сертификата Х.509

Описание
Элемент
version Версия (0 означает vl, 2 означает v3)
serialNumber Серийный номер сертификата
signature.algorithm Тип алгоритма подписи
Identifier Алгоритм Параметры
algorithm parameters
Версия v1

Уникальное название УЦ, выпустившего
issuer
сертификат
Validity Период действия Дата и время
NotBefore начала действия Дата и время

<< Пред. стр.

страница 8
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign