Инструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86
Скачать 0.72 Mb.
|
2.2 Международный стандарт X.509Стандарт X.509 описывает процедуру аутентификации с использованием службы каталогов [12]. Впрочем, наиболее ценной в стандарте является не сама процедура, а ее служебный элемент - структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. Подобные сертификаты - важнейший элемент современных схем аутентификации и контроля целостности. Рекомендации IETF. Сообществом Интернет под эгидой Тематической группы по технологии Интернет (Internet Engineering Task Force, IETF) разработано много рекомендаций по отдельным аспектам сетевой безопасности. Тем не менее, какой-либо целостной концепции или архитектуры безопасности пока предложено не было. Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, формальный характер. Основная идея состоит в том, чтобы средствами оконечных систем обеспечивать сквозную безопасность. От сетевой инфраструктуры в лучшем случае ожидается устойчивость по отношению к атакам на доступность. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификации семейства IPsec регламентируют следующие аспекты [13]: управление доступом; контроль целостности на уровне пакетов; аутентификация источника данных; защита от воспроизведения; конфиденциальность (включая частичную защиту от анализа трафика); администрирование (управление криптографическими ключами). Протоколы обеспечения, аутентичности и конфиденциальности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и некоторые поля заголовков. Как правило, транспортный режим используется хостами. В туннельном режиме защищается весь пакет — он инкапсулируется в другой IP-пакет. Туннельный режим обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать моршрутизаторы или межсетевые экраны). Следует отметить, что IP-уровень можно считать оптимальным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эффективностью функционирования и прозрачностью для приложений. Стандартизованными механизмами IP-безопасности могут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации. На транспортном уровне аутентичность, конфиденциальность и целостность потоков данных обеспечивается протоколом TLS (Transport Layer Security). Здесь объектом защиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумышленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои. Использование цифровых сертификатов формата X.509. До сих пор отечественное криптологическое сообщество активно обсуждает Закон об ЭЦП: восторженные и отрицательные комментарии к данному закону печатают практически все компьютерные издания, издания по безопасности. В развитых странах подобные законы приняты достаточно давно, например, в США, Германии, Эстонии подобные законы действуют с конца 90-х годов. Использование ЭЦП базируется на цифровых сертификатах. Сертификат X.509, является общепризнанным мировым стандартом. Цифровой сертификат пользователя представляет собой открытый ключ пользователя, заверенный ЭЦП сертификационного центра (CA – Certification Authority). Как известно, открытые ключи вычисляются по определенным алгоритмам из соответствующих им секретных ключей и используются, в основном, для следующих целей [13]: для проверки ЭЦП данных или другого открытого ключа; для шифрования данных, направляемых владельцу секретного ключа, парного открытому (расшифровать данные можно только с использованием данного секретного ключа); для вычисления ключа парной связи для последующего шифрования или расшифрования данных алгоритмом симметричного шифрования. Во всех этих случаях совершенно необходимо подтверждение целостности и принадлежности открытого ключа – некая третья доверенная сторона (TTP – Trusted Third Party), в данном случае –CA, должна подтвердить принадлежность открытого ключа именно тому пользователю, информация о котором указана в сертификате, а также соответствие открытого ключа секретному ключу пользователя. Таким образом, цифровой сертификат содержит три главные составляющие: информацию о пользователе – владельце сертификата; открытый ключ пользователя; сертифицирующую ЭЦП двух предыдущих составляющих, вычисленную на секретном ключе CA. В случае, если процедура проверки ЭЦП сертификата утверждает, что ЭЦП неверна, сертификат должен игнорироваться и не использоваться, поскольку он, возможно, подменен злоумышленником (или поврежден). Формат X.509 тесно связан с инфраструктурой открытых ключей (PKI – Public Key Infrastructure), в рамках которой сертификаты данного формата применяются. PKI подразумевает иерархическую структуру сертификатов, в которой можно выделить четыре типа сертификатов [10]: сертификат конечного пользователя; сертификат CA. Должен быть доступен для проверки ЭЦП сертификата конечного пользователя. Сертификат CA должен, в свою очередь, быть подписан секретным ключом CA верхнего уровня, причем ЭЦП также должна проверяться, для чего должен быть доступен сертификат CA верхнего уровня – и так далее; самоподписанный сертификат. Является корневым для всей PKI. Данный сертификат является доверенным по определению – в результате проверки цепочки сертификатов CA выяснится, что один из них подписан корневым секретным ключом, после чего процесс проверки ЭЦП сертификатов заканчивается; кросс-сертификат. Кросс-сертификаты позволяют расширить действие конкретной PKI путем взаимоподписания корневых сертификатов двух разных PKI. Процесс проверки ЭЦП электронного документа с точки зрения PKI [4]: Проверяется ЭЦП документа. Проверяется ЭЦП сертификата, с помощью которого проверялась предыдущая ЭЦП. Предыдущее действие повторяется в цикле до тех пор, пока цепочка сертификатов не приведет к корневому сертификату. ЭЦП документа должна признаваться верной только в том случае, если верна не только она, но и все проверяемые в данном процессе ЭЦП сертификаты. При обнаружении неверной ЭЦП любого из сертификатов следует считать неверными все ЭЦП, проверенные на предыдущих шагах. Корневых сертификатов может быть несколько: каждая организация вправе устанавливать свои корневые сертификаты. Стандарт X.509 устанавливает наличие в цифровом сертификате следующих полей: номер версии формата, которому соответствует сертификат; серийный номер сертификата. Уникальный номер, присваиваемый каждому сертификату, выпускаемому конкретным CA (т.е. данное поле в паре со следующим образуют уникальный идентификатор сертификата); идентификатор CA, который выпустил данный сертификат (т.е. сгенерировал пару ключей и подписал открытый ключ); срок действия сертификата. Указывается диапазон (дата начала и дата окончания срока действия); персональные данные пользователя, которому принадлежит сертификат; открытый ключ пользователя; уникальный идентификатор CA и уникальный идентификатор пользователя; расширения формата; код алгоритма, примененного при вычислении сертифицирующей ЭЦП; сертифицирующая ЭЦП. Все поля сертификата записываются по принципу TLV (tag-length-value – код-длина-идентификатор), который в настоящее время имеет широкое распространение в различных форматах, особенно в области коммуникаций. Расширения сертификатов существенно увеличивают возможности обработки сертификатов. С помощью расширений можно уточнить применения конкретного сертификата и задать необходимые параметры. Предусмотрены следующие стандартные расширения [14]: идентификатор ключа CA. Дает возможность указать конкретный секретный ключ из нескольких ключей CA (CA может иметь несколько ключей), на котором вычислялась ЭЦП данного сертификата; назначение ключа. Данное поле является битовой маской, устанавливающей одно или несколько возможных применений данного сертификата и парного ему секретного ключа. Основные из возможных вариантов: вычисление/проверка ЭЦП, шифрование данных, шифрование других ключей, сертификация ключей и т.д.; альтернативные данные пользователя. Допускает указания любой альтернативной информации о владельце сертификата, например, e-mail адрес, IP-адрес и т.д. Данное расширение формата может отсутствовать, может существовать параллельно с полем «Персональные данные пользователя» основного формата, а может и использоваться вместо него; альтернативное имя CA. Аналогично предыдущему, только относится к CA, выпустившему сертификат. Помимо основных расширений формата, документ устанавливает ряд других, кроме того, любая PKI-система (например, инфраструктура открытых ключей конкретной организации) может вводить свои расширения в зависимости от конкретных условий применения цифровых сертификатов. Списки отозванных сертификатов. Любой сертификат может быть отозван раньше времени окончания срока его действия (что означает запрет использования данного сертификата в дальнейшем), как минимум, по одной из следующих причин [15]: скомпрометирован соответствующий сертификату секретный ключ; изменились персональные данные владельца сертификата. Документ предусматривает, что CA регулярно публикуют списки отозванных сертификатов (CRL – Certificate Revocation List), если не используются другие методы приостановки действия сертификатов. CRL может быть и пустым, если нет необходимости в отзыве сертификатов. Каждый CRL, во избежание ложных отзывов сертификатов, снабжается сертифицирующей ЭЦП CA, выпустившего CRL. Формат X.509 призван обеспечить совместимость различных средств криптографической защиты информации. Имея набор обязательных полей для обеспечения взаимопонимания между программными средствами разных производителей, данный формат позволяет гибко настраивать содержимое сертификатов конкретных PKI для обеспечения максимальной эффективности их использования. |