- •Протоколирование и аудит, шифрование, контроль целостности Оглавление
- •Источник
- •1. Протоколирование и аудит[]
- •1.1. Основные понятия
- •1.2. Активный аудит
- •1.2.1. Основные понятия
- •1.2.2. Функциональные компоненты и архитектура
- •2. Криптография: шифрование []
- •3. Криптография: контроль целостности[]
- •3.1. Цифровые сертификаты
- •Литература
3.1. Цифровые сертификаты
При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметьгарантию подлинности пары(имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр–это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующуюструктуру:
порядковый номер сертификата;
идентификатор алгоритма электронной подписи;
имя удостоверяющего центра;
срок годности;
имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
открытые ключи владельца сертификата (ключей может быть несколько);
идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, чтопары ключей могут порождаться любым из следующих способов:
ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.
Цифровые сертификаты в формате X.509версии 3 стали не только формальным, но ифактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
Литература
- 1.Б. Анин. Защита компьютерной информации. Спб.:- БХВ-Питербург. 2000, 384с.: ил. ISBN5-8206-0104-1
- 2.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: БХВ-Петербург, 2004. – 288 с.: ил. ISBN 5-94157-331-6
- 3.Домарев В. В. Защита информации и безопасность компьютерных систем. – К.: Издательство «Диа-Софт», 1999. 480 с. ISBN 966-7393-29-1
- 4.Наумов В.Б. Право и интернет: Очерки теории и практики. – М.: Книжный дом «Университет», 2002. – 432 с.: ил. ISBN 5-8013-0155-0
- 5.www.intuit.ru–интернет университет –Курс: Основы информационной безопасности