Главная страница

Руководство пользователя 19912012 оао ИнфоТеКС


Скачать 7.18 Mb.
НазваниеРуководство пользователя 19912012 оао ИнфоТеКС
АнкорVipNet
Дата19.05.2022
Размер7.18 Mb.
Формат файлаpdf
Имя файлаViPNet_Client_Monitor_Ru.pdf
ТипРуководство пользователя
#539003
страница23 из 30
1   ...   19   20   21   22   23   24   25   26   ...   30
ViPNet Client Монитор 3.2. Руководство пользователя
288
Работа с сертификатами
Общие сведения о сертификатах открытых ключей
289
Просмотр сертификатов
305
Управление сертификатами
310
Работа с контейнером ключей
336
11

ViPNet Client Монитор 3.2. Руководство пользователя
289
Общие сведения о сертификатах открытых ключей
Определение и назначение
Сертификат открытого ключа является одним из объектов криптографии с открытым ключом, в которой для прямого и обратного преобразований используются разные ключи:

Закрытый ключ — для формирования электронной подписи (см. «
Электронная подпись
» на стр. 381) и расшифрования сообщения. Закрытый ключ хранится в тайне и не подлежит распространению.

Открытый ключ — для проверки электронной подписи и зашифрования сообщения.
Открытый ключ известен всем участникам информационного обмена и может передаваться по незащищенным каналам связи.
Таким образом, криптография с открытым ключом позволяет выполнять следующие операции:

Подписание сообщения — формирование электронной подписи, прикрепление ее к сообщению и проверка электронной подписи на стороне получателя;

Шифрование — зашифрование документа с возможностью расшифрования на стороне получателя.
Открытый и закрытый ключи являются комплементарными по отношению друг к другу — только владелец закрытого ключа может подписать данные, а также расшифровать данные, которые были зашифрованы открытым ключом, соответствующим закрытому ключу владельца. Простой аналогией может служить почтовый ящик: любой может кинуть письмо в почтовый ящик («зашифровать»), но только владелец секретного (закрытого) ключа может извлечь письма из ящика
(«расшифровать»).
Поскольку открытый ключ распространяется публично, существует опасность того, что злоумышленник, подменив открытый ключ одного из пользователей, может выступать от его имени. Для обеспечения доверия к открытым ключам создаются удостоверяющие

ViPNet Client Монитор 3.2. Руководство пользователя
290
центры (согласно Федеральному закону РФ № 63 «Об электронной подписи» от 6 апреля
2011 года), которые играют роль доверенной третьей стороны и заверяют открытые ключи каждого из пользователей своими электронными подписями — иначе говоря, сертифицируют эти открытые ключи.
Сертификат открытого ключа (далее — сертификат) представляет собой цифровой документ, заверенный электронной подписью удостоверяющего центра и призванный подтверждать принадлежность открытого ключа определенному пользователю.
Примечание. Несмотря на то, что защита сообщений выполняется фактически с помощью открытого ключа, в профессиональной речи используются выражения
«подписать сертификатом (с помощью сертификата)», «зашифровать на сертификате (с помощью сертификата)».
Сертификат включает открытый ключ и список дополнительных атрибутов, принадлежащих пользователю (владельцу сертификата). К таким атрибутам относятся: имена владельца и издателя сертификата, номер сертификата, время действия сертификата, предназначение открытого ключа (электронная подпись, шифрование) и так далее. Структура и протоколы использования сертификатов определяются международными стандартами (см. «
Структура
» на стр. 292).
Различаются следующие виды сертификатов:

Сертификат пользователя — для зашифрования исходящих сообщений и для проверки электронной подписи на стороне получателя.

Сертификат издателя — сертификат, с помощью которого был издан текущий сертификат пользователя. Помимо основных возможностей, которые предоставляет сертификат пользователя, сертификат издателя позволяет также проверить все сертификаты, подписанные с помощью закрытого ключа, соответствующего этому сертификату.

Корневой сертификат — самоподписанный сертификат издателя, являющийся главным из вышестоящих сертификатов. Корневой сертификат не может быть проверен с помощью другого сертификата, поэтому пользователь должен безусловно доверять источнику, из которого получен данный сертификат.

Кросс-сертификат — это сертификат администратора удостоверяющего центра, изданный администратором другого удостоверяющего центра. Таким образом, для кросс-сертификата значения полей «Издатель» и «Субъект» различны и определяют разные удостоверяющие центры. С помощью кросс-сертификатов устанавливаются доверительные отношения между различными удостоверяющими центрами. В зависимости от модели доверительных отношений, установленной между удостоверяющими центрами (см. «
Роль PKI для криптографии с открытым

ViPNet Client Монитор 3.2. Руководство пользователя
291
ключом
» на стр. 295), может использоваться либо как сертификат издателя (в иерархической модели), либо для проверки сертификатов пользователей другой сети
(в распределенной модели).
Рисунок 134: Типы сертификатов
Используя корневой сертификат, каждый пользователь может проверить достоверность сертификата, выпущенного удостоверяющим центром, и воспользоваться его содержимым. Если проверка сертификата по цепочке сертификатов, начиная с корневого, показала, что он является законным, действующим, не был просрочен или отозван, то сертификат считается действительным. Документы, подписанные действительным сертификатом и не изменявшиеся с момента их подписания, также считаются действительными.
Таким образом, криптография с открытым ключом и инфраструктура обмена сертификатами открытых ключей (см. «
Роль PKI для криптографии с открытым ключом
» на стр. 295) позволяют выполнять шифрование сообщений, а также предоставляют возможность подписывать сообщения с помощью электронной подписи.

ViPNet Client Монитор 3.2. Руководство пользователя
292
Посредством шифрования конфиденциальная информация может быть передана по незащищенным каналам связи. В свою очередь, электронная подпись позволяет обеспечить:

Подлинность (аутентификация) — возможность однозначно идентифицировать отправителя. Если сравнивать с бумажным документооборотом, то это аналогично собственноручной подписи отправителя.

Целостность — защиту информации от несанкционированной модификации как при хранении, так и при передаче.

Неотрекаемость — невозможность для отправителя отказаться от совершенного действия. Если сравнивать с бумажным документооборотом, то это аналогично предъявлению отправителем паспорта перед выполнением действия.
Структура
Чтобы сертификат можно было использовать, он должен обладать доступной универсальной структурой, позволяющей извлечь из него нужную информацию и легко ее понять. Например, благодаря тому, что паспорта имеют простую однотипную структуру, можно легко понять информацию, изложенную в паспорте любого государства, даже если вы никогда не видели раньше таких паспортов. Так же дело обстоит и с сертификатами: стандартизация форматов сертификатов позволяет читать и понимать их независимо от того, кем они были изданы.
Один из форматов сертификата открытого ключа определен в рекомендациях
Международного Союза по телекоммуникациям (International Telecommuncations Union,
ITU) X.509 | ISO/IEC 9594–8 и документе RFC 3280 Certificate & CRL Profile Организации инженерной поддержки Интернета (Internet Engineering Task Force, IETF). В настоящее время наиболее распространенной версией X.509 является версия 3, позволяющая задать для сертификата расширения, с помощью которых можно разместить в сертификате дополнительную информацию (о политиках безопасности, использовании ключа, совместимости и так далее).
Сертификат содержит элементы данных, сопровождаемые электронной подписью издателя сертификата. В сертификате имеются обязательные и дополнительные поля.
К обязательным полям относятся:

номер версии стандарта X.509,

серийный номер сертификата,

идентификатор алгоритма подписи издателя,

ViPNet Client Монитор 3.2. Руководство пользователя
293

идентификатор алгоритма подписи владельца,

имя издателя,

период действия,

открытый ключ владельца,

имя владельца сертификата.
Примечание. Под владельцем понимается сторона, контролирующая закрытый ключ, соответствующий данному открытому ключу. Владельцем сертификата может быть конечный пользователь или Удостоверяющий центр.
К необязательным полям относятся:

уникальный идентификатор издателя,

уникальный идентификатор владельца,

расширения сертификата.

ViPNet Client Монитор 3.2. Руководство пользователя
294
Рисунок 135: Структура сертификата, соответствующего стандарту Х.509 версий 1, 2 и 3

ViPNet Client Монитор 3.2. Руководство пользователя
295
Рисунок 136: Пример сертификата ViPNet, соответствующего стандарту X.509 версии 3
Роль PKI для криптографии с открытым ключом
Для сертификатов требуется инфраструктура, которая позволяла бы управлять ими в той среде, в которой эти сертификаты предполагается использовать. Одной из реализаций такой инфраструктуры является технология PKI (Public Key Infrastructure — инфраструктура открытых ключей). PKI обслуживает жизненный цикл сертификата: издание сертификатов, хранение, резервное копирование, печать, взаимную

ViPNet Client Монитор 3.2. Руководство пользователя
296
сертификацию, ведение списков отозванных сертификатов (СОС), автоматическое обновление сертификатов после истечения срока их действия.
Основой технологии PKI являются отношения доверия, а главным управляющим компонентом — удостоверяющий центр. Удостоверяющий центр предназначен для регистрации пользователей, выпуска сертификатов, их хранения, выпуска СОС и поддержания его в актуальном состоянии. В сетях ViPNet удостоверяющий центр издает сертификаты как по запросам от пользователей, сформированным в специальной программе (например, ViPNet CSP или ViPNet Client), так и без запросов (в процессе создания пользователей ViPNet).
Для сетей с большим количеством пользователей создается несколько удостоверяющих центров. Доверительные отношения между этими удостоверяющими центрами могут выстраиваться по распределенной или иерархической модели.

В иерархической модели доверительных отношений удостоверяющие центры объединяются в древовидную структуру, в основании которой находится главный
(корневой) удостоверяющий центр, который выдает кросс-сертификаты подчиненным ему центрам, там самым обеспечивая доверие к открытым ключам этих центров. Каждый удостоверяющий центр вышестоящего уровня аналогичным образом делегирует право выпуска сертификатов подчиненным ему центрам. В результате доверие сертификату открытого ключа каждого удостоверяющего центра основано на заверении его ключом вышестоящего центра. Сертификат главного удостоверяющего центра (корневой сертификат) является самоподписанным. В остальных удостоверяющих центрах администраторы не имеют собственных корневых сертификатов и для установления доверительных отношений формируют запросы на кросс-сертификат к своим вышестоящим удостоверяющим центрам.

ViPNet Client Монитор 3.2. Руководство пользователя
297
Рисунок 137: Иерархическая модель доверительных отношений

В распределенной модели доверительных отношений все удостоверяющие центры равнозначны: в каждом удостоверяющем центре администратор имеет свой корневой (самоподписанный) сертификат. Доверительные отношения между удостоверяющими центрами в этой модели устанавливаются путем двусторонней кросс-сертификации, когда два удостоверяющих центра издают кросс-сертификаты друг для друга. Взаимная кросс-сертификация проводится попарно между всеми удостоверяющими центрами. В результате в каждом удостоверяющем центре в дополнение к корневому сертификату имеются кросс-сертификаты, изданные для администраторов других удостоверяющем центре.
Для подписания сертификатов пользователей каждый удостоверяющий центр продолжает пользоваться своим корневым сертификатом, а изданный кросс- сертификат другого удостоверяющего центра использует для проверки сертификатов пользователей другой сети. Это возможно в силу того, что кросс- сертификат создается на базе существующего корневого сертификата доверенного
Удостоверяющий центр и содержит сведения о том же открытом ключе. Поэтому нет необходимости переиздавать сертификаты пользователей своей сети.

ViPNet Client Монитор 3.2. Руководство пользователя
298
Рисунок 138: Распределенная модель доверительных отношений
Зная иерархию и подчиненность удостоверяющих центров друг другу, можно всегда точно установить, является ли тот или иной пользователь владельцем данного открытого ключа.
Использование сертификатов для шифрования
электронных документов
Отправитель может зашифровать документ с помощью открытого ключа получателя, при этом расшифровать документ сможет только сам получатель. В данном случае для зашифрования применяется сертификат получателя сообщения.
Зашифрование
1 Пользователь создает электронный документ.
2 Открытый ключ получателя извлекается из сертификата.
3 Формируется симметричный сеансовый ключ, для однократного использования в рамках данного сеанса.

ViPNet Client Монитор 3.2. Руководство пользователя
299
4 Подписанный документ зашифровывается с использованием сеансового ключа (в соответствии с алгоритмом ГОСТ 28147–89).
5 Сеансовый ключ зашифровывается на ключе, который вырабатывается по протоколу
Диффи — Хеллмана с использованием открытого ключа получателя.
6 Зашифрованный сеансовый ключ прикрепляется к зашифрованному документу.
7 Документ отправляется.
Рисунок 139: Процесс зашифрования электронных документов
Расшифрование
1 Пользователь получает электронный документ.
2 Зашифрованное содержимое документа и зашифрованный сеансовый ключ извлекаются из документа.
3 Закрытый ключ получателя документа извлекается из контейнера ключей.
4 Сеансовый ключ расшифровывается с использованием закрытого ключа получателя.
5 Документ расшифровывается с использованием расшифрованного сеансового ключа.
6 Расшифрованный документ доступен получателю.

ViPNet Client Монитор 3.2. Руководство пользователя
300
Рисунок 140: Процесс расшифрования электронных документов
Использование сертификатов для подписания
электронных документов
Когда отправитель подписывает документ, он использует закрытый ключ, соответствующий открытому ключу, который хранится в сертификате. Когда получатель проверяет электронную подпись (см. «
Электронная подпись
» на стр. 381) сообщения, он извлекает открытый ключ из сертификата отправителя.
Подписание
1 Пользователь создает электронный документ.
2 Вычисляется значение хэш-функции документа.
Хэш-функция документа используется при формировании электронной подписи на стороне отправителя, а также при дальнейшей проверке электронной подписи на стороне получателя.
3 Закрытый ключ отправителя извлекается из контейнера ключей.
4 С использованием закрытого ключа отправителя на основе значения хэш-функции формируется электронная подпись.
5 Электронная подпись прикрепляется к документу.
6 Зашифрованный документ отправляется.

ViPNet Client Монитор 3.2. Руководство пользователя
301
Рисунок 141: Процесс подписания электронного документа
Проверка подписи
1 Пользователь получает электронный документ.
2 Электронная подпись (зашифрованное значение хэш-функции) извлекается из документа.
3 Вычисляется значение хэш-функции документа.
4 Открытый ключ отправителя извлекается из сертификата отправителя.
5 Электронная подпись расшифровывается с использованием открытого ключа отправителя.
6 Значение хэш-функции электронной подписи сравнивается с полученным значением хэш-функции документа.
7 Если значения хэш-функций совпадают, электронная подпись документа считается действительной.
Если значения хэш-функций не совпадают (то есть полученный документ был изменен с момента подписания), электронная подпись документа считается недействительной. Подпись считается недействительной также в том случае, если сертификат отправителя просрочен, отозван, искажен или подписан
Удостоверяющим центром, с которым не установлены доверительные отношения.

ViPNet Client Монитор 3.2. Руководство пользователя
302
Рисунок 142: Процесс проверки подписи
Использование сертификатов для подписания и
шифрования электронных документов
Подписание и зашифрование
1 Пользователь создает электронный документ.
2 Вычисляется значение хэш-функции документа.
3 Закрытый ключ отправителя извлекается из контейнера ключей.
4 Открытый ключ получателя извлекается из сертификата получателя.
5 С использованием закрытого ключа отправителя на основе значения хэш-функции формируется электронная подпись.
6 Электронная подпись прикрепляется к документу.
7 Формируется симметричный сеансовый ключ, для однократного использования в рамках данного сеанса.
8 Подписанный документ зашифровывается с использованием сеансового ключа (в соответствии с алгоритмом ГОСТ 28147–89).

ViPNet Client Монитор 3.2. Руководство пользователя
303
9 Сеансовый ключ зашифровывается на ключе, который вырабатывается по протоколу
Диффи — Хеллмана с использованием открытого ключа получателя.
10 Зашифрованный сеансовый ключ прикрепляется к зашифрованному документу.
11 Документ отправляется.
Рисунок 143: Процесс подписания и зашифрования электронных документов
Расшифрование и проверка
1   ...   19   20   21   22   23   24   25   26   ...   30


написать администратору сайта