Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
51
Добавлен:
19.02.2016
Размер:
92.67 Кб
Скачать

Лекція 19 політика центра сертифікації та принципи її відображення у системі обмеження повноважень

19.1 Призначення та формат сертифікату атрибутів

Неважко зрозуміти, що, в принципі, сертифікат відкритого ключа можна застосувати і для автентифікації і для авторизації користувачіа.

Але в багатьох випадках автентичность користувача не є критерієм щодо прийняття рішення відносно його прав доступу, оскільки це залежить від ролі користувача, категорії допуска, платежеспроможності, тобто залежить від обмежень у конкретній ситуації. Крім того, спектр повноважень є надзвичайно різноманітним та нестійким. Так само ясно, що зв'язок між відкритим ключем і користувачем який встановлено сертифікатом, має бути більш-менш довготерміновим.

Як правило, надання інформації щодо авторизації користувача у розширеннях сертифікату відкритого ключа не є доцільним, оскільки при зміні повноважень сертифікат має скасовуватися, а термін більшості повноважень є порівняно коротким. Більш того, ЦС, що випускає сертифікати відкритих ключів, зазвичай, не уповноважений підписувати умови авторизації, скажимо, дозволяти виплати у великих розмірах, а має звертатися щодо прав доступу користувача до іншого джерела інформації.

З цих міркувань, для керування повноваженнями в ІВК застосовуються, так звані, сертифікати атрибутів.

Сертифікат атрибутів Х.509 (завжди використовується версія 2) пов’язує атрибути з власником сертифікату. Сертифікат атрибутів використовується разом з сертифікатом відкритого ключа, оскільки сам по собі відкритого ключа не містить. У полі «атрибути» сертифіката та в розширеннях надається інформація щодо повноважень його власника. Для випуску сертифікатів атрибутів може створюється окремий орган - центр сертифікації атрибутів.

Таблиця 19.1 Сертифікат атрибутів Х.509 версії 2

Версія (2)

Власник сертифікату

Імя емітента

Ідентифікатор алгоритму ЦП

Серійний номер сертифікату

Термін дії (не раніше / не пізніше)

Атрибути власника

Унікальний ідентифікатор емі-

тента

Розширення

ЦП емітента (попередніх полів)

19.2 Політика і регламент центрів сертифікації

Відповідно до cтандарту RFC 2527 основними документами ЦС, що описують політику ІВК, є документ про політику застосування сертифікатів (ПЗС) та регламент.

ПЗС можна порівняти з відповіддю на запитання «що?», а регламент - з відповіддю на запитання «як?». Ці документи дозволяють узгоджувати політику безпеки різних організацій.

За визначенням міжнародного стандарту Х.509, політика застосування сертифікатів - це встановлений набір правил, що характеризують можливість застосування сертифікату визначеним співтовариством користувачів або/та деяким класом прикладних програм з визначеними вимогами безпеки.

Політика застосування сертифікатів дозволяє користувачу оцінити надійність використовування сертифікатів для конкретного прикладного обєкту. Регламент, що опублікований відповідним центром сертифікації, містить більш детальний опис щодо практики ЦС, відносно випуску та керування сертифікатами.

Фактом випуску сертифіката ЦС підтверджує користувачу сертифіката (тобто стороні, яка довіряє ЦС), що відкритий ключ, розміщений у сертифікаті, належить суб’єкту, ім’я якого записано у цьому ж сертифікаті.

При прийнятті рішень щодо довіри до даних, які містяться у сертифікаті, користувач може орієнтуватися на покажчик ПЗС. Таким покажчиком, що характеризує політику застосування сертифікатів, є унікальній зареєстрований ідентифікатор об’єкту – Object Identifier (OID).

Сторона, що реєструє Object Identifier, опубліковує текстову специфікацію політики застосування сертифікатів для ознайомлення з нею користувачами. Реєстрація виконується за процедурами, визначеними ISO та IEC/ITU.

В одному сертифікаті може бути вказано декілька політик, але краще визначати одну політику для даної категорії користувачів.

Модель довіри стандарту Х.509 передбачає перевірку OID під час обробки сертифікатів при просуванні шляхом довіри.

Прикладом двох політик може бути політика загального призначення, що потребує автентифікації та дозволу доступу до принтерів, баз даних клієнтів, журналів передачі змін і комерційна політика, де ризики вище і для деяких службовців передбачається, на приклад, використання криптографічних ключів.

Регламент центра сертифікаціі (Certification Practice Statement), частіше за все, приймає форму досконалого викладення системи і практики, яких притримується ЦС в роботі з сертифікатами. У регламенті можуть фіксуватися положення угоди між центром сертифікації і користувачами.

У регламенті чітко формулюються обв’язки ЦС перед стороною, що йому довіряє. Користувач, якій покладається на сертифікат при перевірянні цифрового підпису, має знати, або отримувати інформацію, щодо призначення та змісту сертифікату.

Для цього від сертифікату може вимагатися наявність посилання на регламент ЦС, що випустив цей сертифікат.

Регламент має відбивати відповідність практики ЦС загальновизнаним стандартам. Це потрібно для оцінки застосованості та сумісності даних сертифікатів із іншими системами, основаними на сертифікатах відкритих ключів.

Регламент – це детальне викладення всього того, що потенційно необхідно для розуміння і прийняття до уваги користувачами. Регламент має бути зрозумілим і чітким документом, що описує сервіси ЦС і процедури управління життєвим циклом сертифікатів.

Регламент потрібен для адекватної оцінки надійності центра сертифікації. Щодо політики застосування сертифікатів, то вона є основою для функціональної сумісності різних ЦС.

Необхідно підкреслити, що регламент і політика застосування сертифікатів є відкритою інформацією, а опис організаційних заходів необхідно прихову-вати у секреті.

Соседние файлы в папке Конспекти_лекцій