Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
sbornik.docx
Скачиваний:
11
Добавлен:
08.09.2019
Размер:
6.2 Mб
Скачать

11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.

Для установки соответствия между пользователем и его открытым ключом используется сертификация открытых ключей.

Работа сертификационного агентства организуется следующим образом:

  1. СА создает собственную пару ключей и ЭЦП. И подписывает свой открытый ключ своим личным ключом.

  2. Пользователь создает свою собственную пару ключей и ЭЦП

  3. Пользователь передает свой открытый ключ в СА

  4. ОК пользователя подписывается секретным ключом агентства и возвращается пользователю. Пользователь также получает сертификат самого агентства и сертификаты ОК других пользователей.

  5. СА регистрирует пользователей, ведет базы и рассылает своим клиентам. При этом вся нагрузка ложится на СА. Администрация СА не имеет доступа к ЛК пользователей, поэтому не может расшифровать данные пользователя.

Теоретически, СА может подменить ОК, либо создать фиктивного пользователя, однако раскрытие этого факта приведет к полной дискредитации СА.

Можно работать и без СА. Два абонента подписывают свои ОК на своих ЛК, т.е. сертифицируют себя и обмениваются ими, соблюдая юридические формальности. Вместе с ОК передается бумажный документ и информация о владельце. Получив такой комплект, абонент должен удостовериться в силе полученного документа и в идентичности электронной и бумажной версий ключа. Если сошлись, пользователь удаляет подпись партнера, и подписывает ОК своим ЛК.

Существует также 3-й вариант, основанный на двух понятиях:

Trust – уровень доверия лицу, которое может подписывать ключи третьих лиц;

Validaty – степень уверенности в том, что ключ принадлежит конкретному лицу. Действительность ключа вычисляется исходя из того, кто подписал ОК и насколько вы доверяете данному ключу. ОК, который подписали вы сами, обладает наивысшим уровнем доверия.

Структура сертификата:

Оговаривается стандартом Х509, последняя(3-я) версия которого появилась в 1996 году. Стандарт оговаривает следующие компоненты сертификата:

  1. Номер версии

  2. Уникальный порядковый номер

  3. Стандарты ЭЦП и хэш-функция, используемые для подписи сертификата

  4. Имя субъекта и его организация. Может включать иерархическую структуру подразделений.

  5. Имя СА, издавшего сертификат

  6. ОК субъекта

  7. Подпись СА

Наиболее крупным западным СА является Verisign. Оно выпускает несколько видов сертификатов:

- низшего класса, удостоверяет лишь возможность доступа к электронной почте

- высшего класса, выдается только клиентам, удостоверившим свою личность в присутствии представителей СА.

Данное и другие СА оказывают услуги по сертификации ОК:

  1. Организаций – владельцев серверов

  2. Электронной почты частных лиц

  3. Клиентов или частных производителей

  4. Разработчиков ПО

Цена на Западе 100$ в год, в России цены аналогичны.

СА должно поддерживать списки аннулируемых сертификатов(CRL). Для аннулирования сертификата необходимы следующие причины:

- потеря ЛК

- изменение места работы

Внешнее коммерческое СА используется:

  1. Когда действительность ключа должна быть подтверждена доверенной 3-й стороной

  2. Не хватает ресурсов, времени для формирования инфраструктуры ключей(PKI)

  3. Необходима совместимость сертификатов

В целях экономии крупные кампании могут сами выполнять роль СА. При этом предприятие полностью сохраняет контроль над собственной инфраструктурой ключей, однако есть недостатки:

- мелкие компании могут не иметь достаточно квалифицированного персонала

- сертификат, выданный одной компанией, не будет признаваться другими. Для устранения этого недостатка можно использовать кросс-сертификацию, однако это приводит к чрезмерному доверию между организациями.

Максимальную гибкость и универсальность имеет модель, сочетающая в себе использование внешнего СА и иерархического внутреннего СА. Использование внешнего СА, где получает сертификат главное СА предприятия, обеспечивает возможность обмена сертификатами с другими организациями, а использование иерархии позволяет сэкономить деньги.

Семейство протоколов SSL/TLS.

SSL располагается между протоколами прикладного уровня FTP и транспортного уровня TCP.

Он обеспечивает шифрование данных, аутентификацию сервера и пользователей и контроль целостности передаваемых сообщений. Открывая защищенный сеанс с сервером, клиент получает от него сертификат, подписанный СА. Клиент сверяет имя СА с сертификата с именем сервера, к которому он обращается и определяет, какое СА подписало сертификат. При помощи имеющегося у клиента сертификата этого СА проверяется электронная подпись в сертификате сервера и в случае успешной проверки устанавливается соединение. Так производится аутентификация сервера.

Затем клиент создает случайный сеансовый ключ, шифрует его на ОК сервера из сертификата сервер. После чего зашифрованный сеансовый ключ отсылает серверу. Тот с помощью ЛК расшифровывает сеансовый ключ, на котором в дальнейшем будет осуществляться шифрование трафика между клиентом и сервером.

Аутентификация клиента с помощью сертификатов:

При этом пользователь отправляет серверу подписанный своим ЛК свой сертификат. Сервер берет из сертификата ОК пользователя и с его помощью проверяет ЭЦП под сертификатом. Положительный результат свидетельствует о том, что пользователь обладает ЛК, соответствующим данному ОК.

Затем с помощью ОК в сертификате СА проверяется СА в сертификате пользователя. Положительный результат проверки свидетельствует о том, что пользователь зарегистрирован СА, а указанный в сертификате ОК и другие сведения принадлежат данному пользователю.

Сертификаты могут применяться для разграничения доступа, если ввести дополнительные поля, которые определяют привилегии пользователя.

При данном методе аутентификации отпадает необходимость хранить ключи пользователя. Достаточно хранить лишь список пользователей и сертификаты СА. Задача хранения секретных ключей возлагается на самих пользователей. Как результат – обеспечение большего числа пользователей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]