- •Глава 11. Архитектура системы эцп
- •11.1. Архитектура системы эцп
- •11.1. Иерархическая модель доверия
- •11.2. Управление сертификатами и ключами
- •11.2.1. Резервное хранение пар ключей
- •11.3. Управление инфраструктурой открытых ключей (pki)
- •11.3.1. Управление политиками
- •11.3.2. Реализация средств аудита и хранения настроек в pki
- •11.4. Проект системы, центры сертификации ключей
- •11.4.1. Аккредитация центра сертификации
- •11.4.2. Сертификация и допуск к эксплуатации
- •Вопросы к главе 11
11.2.1. Резервное хранение пар ключей
Требование использования различных пар криптографических ключей для шифрования и ЭЦП в продуктах PKI характеризует подход поставщика к вопросу разграничения данных. Строгое деление данных корпораций и данных пользователя способствует повышению безопасности системы.
Из рассматриваемых решений различные пары ключей для шифрования и подписи поддерживают только Entrust, iPlanet и RSA.
Возможность восстановить зашифрованные данные – естественная необходимость корпорации по обеспечению безопасности информации.
По этому параметру все решения показали себя одинаково хорошо, различалась лишь реализация, в частности:
1) в идеологии Entrust изначально заложено резервирование пар ключей, предназначенных для шифрования;
2) iPlanet использует Data Recovery Manager;
3) MCS использует модуль Key Management Server;
4) в RSA Keon для хранения ключей используется Security Server;
5) в UniCERT PKI существует дополнительный модуль KAS, исполь-зующий Oracle, как базу данных.
11.3. Управление инфраструктурой открытых ключей (pki)
Средства управления PKI – это основной инструмент общения системы и администратора. От того, насколько этот инструмент универсален и удобен, зависит, подчас, работоспособность всей системы.
В соответствии с требованиями Профиля защиты PKI, в управлении инфраструктурой ОК необходимо разделять роли администратора системы, администратора политик безопасности, аудитора и конечного пользователя.
Во всех решениях, за исключением Microsoft, существует жесткое разделение функций по управлению инфраструктурой. В реализации Microsoft только администратор имеет право управлять PKI (По пресс-релизам Microsoft в Windows.NET эта проблема уже устранена).
Управление и мониторинг инфраструктурой осуществляется в ряде продуктов следующим образом:
а) Entrust:
1) с помощью административной консоли Entrust/RA;
2) из командной строки;
3) возможно выполнение некоторых административных операций при помощи AutoRA (с использованием challenge-response pages);
4) Web/VPN/WAPConnector – семейство модулей, обеспечивающих возможность выпуска сертификатов для Web обозревателей, Web серверов,VPN и WAP устройств;
б) iPlanet:
1) с административной Java консоли;
2) с командной строки;
3) через web-интерфейс;
в) MCS: стандартная консоль управления (mmc), расширенной необходимыми вставками (Snap-in);
г) RSA Keon: через web-интерфейс;
д) UniCERT:
1) с помощью модулей CAO и RAO, каждый из которых предназначен для управления и мониторинга вышестоящего модуля, как CA и RA (Присутствует уникальный редактор инфраструктуры Policy Editor);
2) управление осуществляется центром регистрации через Web при помощи дополнительного модуля WebRAO.
Из рассматриваемой группы продуктов, стоит выделить: Entrust, UniCERT и iPlanet предоставившие мощные и всеохватывающие способы управления и контроля за системой.
11.3.1. Управление политиками
Политики – назначаемые правила, которые проверяют достоверность содержимого запросов на сертификацию и определяют содержимое выдаваемого сертификата. Политики также определяют правила приема, отклонения, переноса запросов и обновления ранее выданных сертификатов.
Политика ЦС – офіциальный документ. Его разделы состоят из поразделов, в которых описаны положения, на основе которых обеспечивается надежное функционирование ЦС и качественное обслуживание его пользователей [24].
В документе могут присутствовать разделы, которые не доводятся до сведения пользователей, но пользователи имеют возможность в полном объеме познакомиться с политикий ЦС, в части условий их обслуживания, прав, а также предусмотренных санкций.
В международном стандарте Х.509 политика использования сертфикатов определяется как установленный набор правил, характеризующих возможность применения сертификата определенным сообществом пользователей и/или некоторым классом прикладных программ с обусловленными требованиями по безопасности.
Политика применения сертификатов, объявленая данным ЦС, позволяет пользователю оценить надежность и эффективность использования соответствующих сертификатов для конкретного прикладного объекта.
Гибкость и возможность изменения существующих политик – основные требования, предъявляемые к политикам на корпоративном уровне. Все продукты предоставляют данную возможность.