Инструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86
Скачать 0.72 Mb.
|
2Анализ способов построения инфраструктуры открытых ключей2.1Структура РКIСуществует ряд определений инфраструктуры открытых ключей PKI. Согласно Burton Group, «PKI есть набор служб безопасности, позволяющий использовать сертификаты и криптографию с открытыми ключами, включая в том числе ключи, сертификаты и политику администрирования» [8]. В соответствии же с известным справочником Webopedia, «инфраструктура открытых ключей есть система цифровых сертификатов, центров сертификации и других регистрационных центров, которые проверяют и идентифицируют каждую из сторон, вовлеченных в Internet-транзакцию» [9]. Несмотря на отсутствие единых стандартов на PKI остается несомненным то, что без надежной службы PKI широкое распространение электронной коммерции невозможно. Система управления сертификатами представляет собой комплекс программно-аппаратных средств, а также организационно-технических мероприятий, необходимых для использования криптографических технологий с открытыми ключами в целях обеспечения безопасности при информационном взаимодействии. Основными функциями PKI являются, во-первых, поддержка жизненного цикла цифровых ключей и сертификатов (их генерация, распределение, отзыв и т.д.), во-вторых, поддержка процесса идентификации пользователей таким образом, чтобы максимально сократить время допуска в систему (на каждого пользователя в день) [4]. Следующей важной функцией является предоставление возможности использования единственного "токена" безопасности, единообразного для всех пользователей и приложений, содержащего все необходимые ключевые компоненты и сертификаты и, наконец, реализация механизма интеграции (основанного на PKI) существующих приложений, и всех компонентов подсистемы безопасности. ("Токен" безопасности - индивидуальное средство безопасности, определяющее все права и окружение пользователя в системе, например, смарт-карты.) [4]. Логическая структура и компоненты PKI. Функции, выполняемые PKI, можно условно разделить на несколько групп: группу управления сертификатами, группу управления ключами и группу дополнительных функций (служб). В состав функций управления ключами входят [10]: регистрация. (Не только часть функций, но и безопасность PKI основана на "правильной" идентификации и регистрации пользователей); сертификация открытых ключей. (За процесс сертификации несет ответственность центр сертификации - СА. Процесс состоит в "связывании" имени пользователя и открытого ключа); отзыв сертификата. (Существенной является возможность отзыва сертификатов в силу различных обстоятельств в зависимости от политики безопасности); методы отзыва сертификата. (Применяются следующие методы: использование списка отзыва сертификатов (CRL - Certificate Revocation List) и хранение статуса сертификатов во внутренней защищенной базе данных. Методы могут использоваться в сочетании друг с другом); определение статуса отзыва сертификата. (Данный процесс позволяет пользователю проверить, не является ли его сертификат отозванным); отзыв сертификата СА. (Процесс будет необходим в случае, когда секретный ключ СА окажется скомпрометированным); обновление сертификата. (Процесс активизируется в случае истечения срока действия сертификата, и состоит в передаче нового сертификата для открытого ключа пользователя); обновление ключа. (При генерации новой пары ключей пользователем, либо третьей стороной, необходима генерация сертификата, соответствующего новому открытому ключу. Этот метод используется также в случаях, когда обновление сертификата невозможно); функции управления ключами делятся на следующие основные подгруппы: генерация и распределение ключей. В состав группы дополнительных функций (служб), входят [10]: взаимная сертификация (кросс сертификация в различных СА); проверка параметров домена; проверка открытого ключа; проверка сертификата; архивирование. Базовые модели PKI. Существуют две базовые модели общей службы PKI: первая - иерархическая, основана на цепи сертификатов; вторая - подразумевает взаимную (кросс-) сертификацию. Возможны также сетевые (гибридные) модели сертификации, включающие элементы иерархической и взаимной сертификации. В данной работе будет использована иерархическая модель сертификации, так как она в наибольшей степени отвечает сложившейся схеме функционирования современной судебно-экспертной системы. В иерархической модели центры сертификацииСА расположены в иерархическом подчинении корневому центру сертификации СА, который, в свою очередь, предоставляет сертификаты другим центрам СА (рисунок 4). Задача корневого центра сертификации СА - регистрировать подчиненные центры СА1 и СА2. Каждый из которых работает в соответствии с заданной политикой сертификации так, чтобы обеспечить единый уровень безопасности. На рисунке 5 показан пример создания еще одного уровня иерархии. В этом случае новый центр СА подписывает свои сертификаты у центрального СА, так же как и пользователи системы. Следовательно, новый СА готов подписывать сертификаты рядовых пользователей своими закрытыми ключами точно так же, как это делал центральный СА. Рисунок 4 – Двухуровневая иерархия СА Логика проверки аутентичности такого партнера строится следующим образом: Пользователь, получив сертификат партнера, выясняет, что его подписал не знакомый ему СА. Он просит партнера предоставить ему сертификат данного СА. Получив сертификат СА, он проверяет его сертификатом центрального СА. В случае успешной проверки он начинает доверять этому СА и проверяет с помощью его сертификата сертификат удаленного пользователя. Аналогичную проверку выполняет и другой партнер. Важно, чтобы используемые СЗИ могли автоматически выполнять такие сложные иерархические проверки. Рисунок 5 – Схема проверки сертификата удаленного абонента Описанную иерархическую схему можно продолжать и дальше, вводя по мере необходимости новые уровни иерархии. Иерархическая архитектура (рисунок 6) определяет простой алгоритм поиска, построения и верификации цепочек сертификатов для всех взаимодействующих сторон. Для обеспечения взаимодействия двух пользователей одному из них достаточно предоставить другому свою цепочку сертификатов, что уменьшает проблемы, связанные с их взаимодействием. Однако, для иерархической архитектуры характерны следующие недостатки: – взаимодействие всех конечных пользователей должен обеспечивать только один корневой доверенный СА; – взаимодействие коммерческих структур носит, скорее, прямой, а не иерархический характер. 1 - Доверенный Центр сертификации (СА) 2 - Удостоверяющий Центр сертификации Пользователь Выпуск сертификата Рисунок 6 – Схема иерархии СЭУ Реально ли построить собственную службу PKI? Каждая компания, которой необходимо управлять значительным количеством ключей, вынуждена решать для себя задачу: строить собственную службу управления ключами или воспользоваться существующими. Многие компании, предлагающие воспользоваться их услугами по управлению открытыми ключами, также предлагают компоненты, необходимые для построения собственной системы PKI. Кроме этого, они предлагают собственные услуги по консультированию в процессе создания службы PKI. Однако, необходимо помнить, что построение собственной службы PKI потребует существенных усилий специалистов с качественно разной квалификацией, и заметных затрат. Некоторые из задач [11]: необходимость иметь центр обработки данных работающий 24 часа в сутки, 7 дней в неделю; необходимость спроектировать форматы цифровых сертификатов, соответствующих требованиям стандартов и интероперабельности (способности программ к совместной работе и обмену данными); проектирование баз данных, директорий X.500 или LDAP; реализация функций подписи сертификатов и протоколов идентификации; разработка сертификационных политик, положений и официальных отчетов по сертификационной деятельности, и стандартов по аудиту; возможная установка необходимого ПО у всех клиентов. Прежде чем приступить к построению инфраструктуры открытых ключей, необходимо сформировать и утвердить следующие важные принципы и структурные требования [11]: все используемые компоненты должны отвечать существующим и принятым международным стандартам, дабы избежать проблем совместимости, как при запуске системы в эксплуатацию, так и в будущем; требования государства и национального законодательства должны быть строго соблюдены; в соответствии с установленным порядком, все пользователи должны получить индивидуальное средство хранения и использования всевозможных персональных данных по доступу и использованию к информационным ресурсам компании, например, "смарт-карту". Эта карта должна не только уметь выполнять функции шифрования (то есть содержать крипто-процессор), но и позволять осуществлять функции физического доступа в те или иные разрешенные для данного пользователя помещения; разрабатываемая инфраструктура должна управлять доступом ко всем типам приложений (расположенных на серверах, самостоятельно разработанных, офисных, различных поставщиков - SAP R/3, Peoplesoft, Lotus Notes и т.д.), всем системным платформам (Windows NT/9x, Solaris, Linux, VMS, MVS и т.д.), имеющимся в компании; все используемые алгоритмы шифрования должны быть криптографически стойкими. Процесс построения инфраструктуры открытых ключей. В настоящее время, не так много компаний, предоставляющих услуги по анализу, проектированию и разработке PKI. И уж совсем немного компаний, имеющих апробированную методику построения PKI. Однако, опыт появляется только из практики. В состав PKI входят следующие логические компоненты [11]: центр сертификации CA (Certification Authority), который публикует сертификаты и списки отозванных сертификатов. Каталог CA обычно находится на сервере. Он должен иметь защиту, не позволяющую производить в него записи никому, кроме CA; центр регистрации RA (Registration Authority), который выполняет проверки и тестирования до того, как CA получает разрешение опубликовать сертификат цифровой идентификации. Эту функцию может выполнять CA, однако орган публикации сертификата часто не наделяется этой функцией. CA может пользоваться услугами нескольких RA, причем конкретный RA может выполнять свою функцию в режиме онлайн или автономно, обычно с использованием рабочей станции; пользователями могут быть индивидуумы на рабочих станциях, или "тонкие" клиенты (малофункциональные, маломощные сетевые клиенты-терминалы), или компьютерные приложения. Они используют CA для верификации предлагаемых сертификатов или подписей с целью проверки данных, используемых для цифровой идентификации, и любой другой ассоциируемой информации; доверительная третья сторона TTP (Trusted Third Party), которая предлагает услуги CA и может предложить также такие дополнительные услуги, как нотариальное заверение, предоставление временных ярлыков, услуги аудита и криптографические функции. В типовом случае TTP является большой серверной системой, которая защищается серией сильных логических и физических средств, чтобы ее работа не подверглась дискредитации. Преимущества. Современному развитию электронной коммерции в сети Интернет содействует использование кредитных карточек в качестве средств обеспечения безопасности при проведении транзакций. Кредитная карточка оказалась весьма успешным средством, поскольку и покупатель, и продавец защищены гарантией, предоставляемой кредитной карточкой, и юридическим контрактом, привязывающим покупателей и продавцов к провайдерам карточек. Однако при проведении сделок в Интернете растет число подделок кредитных карточек, что приводит к росту расходов. При разумной ценовой политике PKI-услуги предлагают альтернативный вариант уменьшения затрат для тех, кто имеет дело с регулярными клиентами и со счетами для расчетов с покупателями. Они полезны также тем, кто желает уменьшить торговые расходы путем снижения коммерческого риска за счет собственных усилий, а не усилий провайдера кредитной карточки. Такой подход может явиться альтернативой использования протокола SET для верификации кредитных карточек. Применение PKI в качестве средства идентификации может также оказаться полезным с точки зрения правовой защиты клиентов и сокращения числа случаев пиратства. Клиенты, которые могут быть уверены в тождественности продавца, могут получить выгоды от возможности принудительного осуществления своих прав. Продавцы будут иметь гораздо более основательные средства, чтобы обеспечить клиенту уверенность в тождественности продавца (а не просто Web-сайта), и могут предложить гораздо более весомое доказательство того, что клиент действительно сделал заказ. Таким способом можно также понизить уровень пиратства в области цифровых продуктов (программных средств, музыкальных произведений, картин, видео и пр.). Риски. Основной риск, возникающий при использовании системы PKI, заключается в возможной неудаче при оказании PKI-услуг вследствие того, что не будет обеспечения интероперабельность программных и аппаратных изделий от различных поставщиков. Как известно, успешное функционирование Интернета определяется применением общих протоколов и предоставлением общих услуг в глобальном масштабе. Подобным же образом требуется, чтобы для реализации вышеуказанных преимуществ на рынке электронной коммерции стала применяться технология PKI. Использование PKI может привести к образованию особой ниши на рынках или же она может быть применена в качестве средства координации внутренних каталогов больших организаций, однако в последнем случае достигаемое преимущество становится менее существенным. В настоящее время нет национальных законов, регулирующих типы компаний, которые могут предлагать все PKI-услуги или какую-либо одну из них. В результате этого существует риск того, что электронные контракты не смогут быть принудительно осуществлены, или что не будут собраны платежи. Далее, предоставление услуг по установлению тождественности путем использования PKI является новым делом. Пока неясно, какие юридические взаимоотношения сложатся между поставщиками и клиентами и, в частности, какими должны быть обязанности сторон. Может оказаться необходимым, чтобы CA обеспечивал сбор свидетельских показаний для подтверждения цифровой подписи, или же раскрывал соответствующую информацию для судов или агентств в той стране, где он находится. В различных странах происходит пересмотр законодательства для учета использования PKI и цифровых подписей. Основной смысл предложений заключается в повышении доверия к использованию PKI-технологий в качестве юридического инструмента. Так, в Великобритании предлагается законопроект, который признает за цифровой подписью ту же самую юридическую силу, что и за PKI, и предусматривает возможность лицензирования CA-услуг. Ранее ООН уже провела работу по созданию соответствующих норм и рекомендаций применительно к криптографии и правилам торговли в глобальном масштабе. |