Главная страница

Инструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86


Скачать 0.72 Mb.
НазваниеИнструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86
Дата04.10.2022
Размер0.72 Mb.
Формат файлаdoc
Имя файлаDiplom.doc
ТипИнструкция
#714161
страница6 из 14
1   2   3   4   5   6   7   8   9   ...   14

2.3 Сертификаты SPKI


Задачей простой инфраструктуры открытых ключей SPKI (Simple Public Key Infrastructure) является распространение сертификатов для авторизации, а не для аутентификации владельцев открытых ключей. Теоретические основы и требования к SPKI разработаны рабочей группой организации IETF. Базой для SPKI стали основные идеи простой распределенной структуры безопасности - Simple Distributed Security Infrastructure (SDSI), поэтому можно говорить о единой концепции, кратко обозначаемой SPKI/SDSI. Центральными объектами SDSI являются сами ключи, а не имена. Именно ключи могут идентифицировать объекты. Сертификаты SDSI имеют удобную для восприятия форму, как правило, содержат некоторый текст свободного формата, фотографию или другую информацию.

Рабочая группа IETF SPKI разработала ряд технических и информационных документов, в том числе:

  • формат сертификата;

  • теорию сертификатов;

  • требования;

  • примеры.

Основная цель сертификата SPKI - это авторизация некоторых действий, выдача разрешений, предоставление возможностей и т.п. владельцу ключа. Сертификаты SPKI часто называют сертификатами авторизации. Сертификаты авторизации, по замыслу авторов идеи SPKI, должны генерироваться любым владельцем ключа, которому разрешено предоставлять или делегировать полномочия. Владелец ключа непосредственно идентифицируется своим открытым ключом, однако, для ряда целей допускается применение некоторых других идентификаторов. Это может быть значение хэш-кода открытого ключа или некоторое имя, которое тем не менее всегда связано с ключом. В связи с тем, что сертификаты SPKI могут содержать информацию, которую владелец ключа не желает публиковать, допускается распространение сертификатов самим владельцем. Владелец ключа может использовать глобальное хранилище, например LDAP, сервер ключей PGP или систему доменных имен DNS.

Поскольку сертификаты SPKI содержат информацию, ознакомление с которой может представлять угрозу безопасности и приватности, объем информации, подтверждающей полномочия владельца, должен быть сведен к необходимому минимуму в зависимости от назначения сертификата. В тех случаях, когда требуется анонимность некоторых сертификатов (например, в секретном голосовании и аналогичных приложениях), сертификаты SPKI должны уметь присваивать атрибут ключу обезличенной подписи. Одним из атрибутов владельца ключа является его имя. У одного владельца ключа может быть несколько имен: те, которыми владелец предпочитает называться; и те, под которыми он известен другим владельцам ключей. Сертификат SPKI должен обеспечивать связывание ключей с такими именами.

Сертификат SPKI, как и всякий другой, имеет период действия. Проверка валидности сертификатов в простой инфраструктуре открытых ключей осуществляется при помощи списка аннулированных сертификатов (САС). Минимальный САС содержит перечень уникально идентифицированных аннулированных сертификатов, номер данного списка в последовательности публикуемых САС и подпись. Так как в SPKI явным образом не задается способ передачи САС, основным требованием является точное указание в сертификате открытого ключа информации о местонахождении САС. SPKI должна поддерживать проверку валидности сертификатов в онлайновом режиме.

Хотя SPKI-сертификаты имеют много общего с сертификатами открытых ключей X.509 (например, поля Issuer и Validity), синтаксис и семантика этих полей неодинаковы. Кроме того, количество полей в сертификатах этих двух типов не позволяет их эквивалентно отображать друг на друга, а соглашения об именах отличаются полностью.

Работа группы IETF SPKI над документами простой инфраструктуры открытых ключей завершена, однако на практике эта работа в полном объеме не реализована. В настоящее время спрос на SPKI-сертификаты очень невелик, поэтому поставщики программных продуктов для удостоверяющих центров (УЦ) и PKI не спешат реализовывать совершенно другой синтаксис сертификата в дополнение к сертификатам открытых ключей X.509.

2.4Построение сетей доверия


«Сеть доверия» (Web of trust) – это сложный термин, нуждающийся в объяснении. Основа сети доверия – в том, что люди обмениваются подписями открытых ключей с теми, кому они доверяют. Главная идея – ключ автоматически считается достоверным, если выполняются 2 условия [16]:

  1. Он подписан достаточным количеством ключей, то есть:

    • либо вы сами подписали его;

    • либо он подписан одним из полностью достоверных ключей;

    • либо он подписан тремя частично достоверными ключами.

  2. Количество подписанных ключей в цепочке от этого ключа до вашего ключа – 5 или меньше.

Последнее условие нуждается в объяснении. Например, субъект А подписали ключ Joe. Joe подписывает ключ для Bob. Bob подписывает ключ для Jim. Jim подписывает ключ для Barb. Barb подписывает ключ для Pat. Pat подписывает ключ для Cathy. Даже если вы считаете все ключи этой цепочки полностью достоверными, то ключ Cathy нельзя считать достоверным, потому что он находится на 6 шаге цепочки ключей (Joe – шаг 1, Bob – шаг 2, Jim – шаг 3, Barb – шаг 4, Pat – шаг 5, и Cathy – шаг 6).

Чем больше взаимных перекрёстных сертифицирующих подписей будет аккумулировано в Сети доверия, тем короче начнут становиться цепочки сертификации, и тем выше станет общая убеждённость в подлинности всякого ключа. Ключи, надёжно связанные множеством коротких удостоверяющих цепочек, называются прочным набором [16]. Количество этих ключей в настоящее время составляет примерно 25 тысяч, и именно они образуют стержень и ядро всей Сети доверия, или связного набора – ключей, имеющих хотя бы одну цепочку сертификации от прочного набора. Связный набор исчерпывается примерно 70 тысячами ключей, при этом в названные 70 тысяч входят 25 тысяч ключей прочного набора. Ключи из связного набора, не входящие в прочный набор, называют периферийным набором (порядка 45 тысяч) [16].

Всё это напоминает устройство нашей галактики, где есть довольно плотное ядро (прочный набор) из близко расположенных звёзд, и диск (периферия), в середине которого расположена наша планета. Разумеется, как и в физическом мире, вселенная ключей PGP не исчерпывается связным набором, границы которого обозначают границы Большой Сети доверия. На общественных серверах Интернета хранится около двух миллионов открытых ключей, которые образуют "Большую связку". Большинство из них не имеет сертифицирующих подписей; некоторые имеют подписи, но не от ключей, входящих в Большую Сеть доверия. Такие небольшие группы взаимоподписанных ключей и ключи, не имеющие подтверждающих подписей, называются изолированным набором [16]. Они не учитываются в статистике Сети доверия, и определить их подлинность по приведённому выше методу анализа цепочек сертификации невозможно. Если же любой владелец ключа из связного набора проверит надёжность одного из изолированных ключей и подпишет его, подтверждающая подпись окажется связующим звеном, ведущим к сердцу прочного набора, и эта группа изолированных ключей тут же вольётся в Большую Сеть доверия.

1   2   3   4   5   6   7   8   9   ...   14


написать администратору сайта