Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
71
Добавлен:
19.02.2016
Размер:
902.14 Кб
Скачать

9.6. Структура сертификата открытых ключей

Для защиты от угрозы подмены открытых ключей, они могут размещаться в подписанных (заверенных) сертификатах, используемых для проверки действительности ключей.

Сертификат открытого ключа (public key certificate -PKC) представляет собой некоторую совокупность данных, правильное использование которых минимизирует риски атак на инфраструктуру открытых ключей (public key infrastructure - PKI).

Сертификат открытого ключа связан с его владельцем, при этом юридическая ответственность за подтверждение связи сертификата и некоторого пользователя системы ЭЦП возлагается на центры сертификации ключей или удостоверяющие центры.

В зависимости от конкретного приложения используются различные виды сертификатов. Среди них можно отметить такие, как сертификаты PGP (Pretty Good Privacy) и сертификаты IPSec (Internet Protocol Security), используемые соответствующими средствами.

Наибольшее распространение получил формат сертификата, определенного стандартом Х.509v3 Международного союза по телекоммуникациям. Примерная структура сертификата приведена на 9.3.

Сертификат содержит идентификатор пользователя, открытый ключ и срок его действия, отметку синхронизированного времени в формате – «ггммддччммсс» или обобщенной даты-времени «ггггммддччммсс».

Версия

Регистрационный номер сертификата

Идентификатор алгоритма подписи

Название удостоверяющего центра

Срок действия (с … по …)

Имя владельца открытого ключа

Значение открытого ключа

Уникальный идентификатор центра сертификации ключей

Уникальный идентификатор владельца открытого ключа

Расширения

Подпись

Рис. 9.3. Формат сертификата открытого ключа

В поле «Версия» заносится информация об используемой версии стандарта Х.509: версия 1, 2 или 3

Сертификат подписывается центром сертификации ключей, чьи собственные ключи могут быть заверены органом сертификации высшего уровня. Перед использованием открытого ключа его сертификат проверяется, в том числе, с помощью проверки цифровой подписи самого сертификата.

Передача сертификата от центра сертификации может осуществляться электронным путем или лично пользователю при первоначальной регистрации в системе.

9.6.1. Пример сертификата в технологии Fortezza

Технология Fortezza была разработана для создания полно связных корпоративных вычислительных сетей, предназначенных для защищенного обмена документальной информацией органов федерального управления США. Аналогичные системы разработаны в Украине (средство КЗИ «Автограф» и др.) и России (средство КЗИ «Верба»).

Так как в технологии Fortezza используется открытое распределение ключей, то должен существовать протокол, регламентирующий выдачу и распространение открытых ключей пользователей.

В технологии Fortezza [43] открытые ключи ассоциируются с их владельцами с помощью сертификатов, представляющих некоторую структуру данных, включающую идентификатор пользователя, открытые ключи, предназначенные для алгоритмов KEA (обмен ключами) и DSA (цифровая подпись), а также информацию о лице, выдавшем сертификат.

С целью защиты сертификата от подделки он подписывается цифровой подписью органа, выдавшего сертификат. Сертификаты и пары секретных/открытых ключей образуют основу системы управления ключами технологии Fortezza.

В качестве основы системы аутентификации Fortezza использует схему аутентификации сертификатов X.509 и соглашения о наименовании объектов X.500. Общая длина сертификата 2820 байтов.

Технология Fortezza различает две структуры сертификатов.

Под «сертификатом Fortezza» понимается внутренняя структура данных технологии Fortezza, под «сертификатом X.509» - блок данных стандарта X.509, содержащийся в сертификате Fortezza (рис. 9.4).

Метка

Флажки

Размер

данных

DSA

Private (X)

KEA

Private (X)

DSA

Размер

P,G

Размер

Q

P

Q

G

32

16

4

48

48

4

4

128

48

128

KEA

Сертификат

X.509

Размер

P,G

Размер

Q

P

Q

G

4

4

128

48

128

2048 байт

Рис. 9.4. Структура сертификата в технологи Fortezza

Каждый сертификат Fortezza состоит из двух пар открытых/секретных ключей (одна из них предназначена для использования в KEA, другая – в DSA) и соответствующих им значений параметров P, Q и G.

Сертификат X.509 содержит открытые компоненты этих ключей. Открытые ключи всегда доступны пользователю криптокарты.

Ключи хранятся в закодированном виде: секретные – с помощью локальных ключей пользователя (ключимеет размер 80 бит, находится в специальном регистре криптокарты и становится доступным после успешного ввода PIN пользователя), открытые – с помощью кодировки ASN.1.

Поле данных размером 2048 байт, зарезервированное для сертификата X.509, может использоваться для хранения любой информации (биометрических данных, фотоизображений). Приложения могут загружать эти данные в энергонезависимую память карты и сохранять их там продолжительное время.

Сертификаты X.509 могут быть размещены в базу данных специализированного «сертификационного» сервера (нескольких серверов) или распределены по сети и сохранены локально в криптокартах всех участников информационного обмена. Единственным условием является доступность сертификата для криптографических функций приложений Fortezza.

Некоторые приложения позволяют включать сертификат отправителя в заголовок сообщения, предоставляя адресату возможность динамически создавать локальную базу сертификатов абонентов.

Такая локальная база может служить своего рода кэшем сертификатов, что делает возможным посылку сообщений без обращения к серверу.

Однако долгое использование локальной базы может привести к устареванию содержащейся в ней информации.

Соседние файлы в папке Гулак_по_главам