Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

однократного использования. Сертификаты, используемые в процедурах аутентификации (СЕРТ|АУ), являются примером сертификатов, используемых многократно (ITU-T Rec. Х.509 | ISO/IEC 9594—8). Примером СЕРТ|ИБ для одноразового ис­ пользования являются сертификаты для УД (СЕРТ|УД), ко­ торые обеспечивают однократный доступ. Сертификаты для одноразового использования могут содержать информацию, предотвращающую их повторное использование (например уникальный номер).

2.2.33. Структура сертификата

Единая форма сертификатов включает три следующих ком­ понента (рис. 2.3):

информация, которая обязательна во всех сертификатов;

ВИ, необходимая для одной или нескольких СЛБ;

информация для управления или ограничения ис­ пользования ВИ.

Информация, которая обязательна во всех сертификатов, разделена на две категории:

a)информация, которая используется в процедурах обеспе­ чения целостности и аутентификации источника данных (например КПС и указатели на информацию, используе­ мую для ее проверки). До того, как будет предоставлена услуга по аутентификации источника данных, дополни­ тельно должен быть указан проверяемый параметр под­ линности источника сертификата (т.е. выпускающего

УЦ);

B) информация, по которой может быть определен (напри­ мер явно указанный срок действия) или извлечен (напри­ мер время издания сертификата и продолжительность его действия) период действия сертификата. Такая ин­ формация предотвращает не предусмотренное повторное использование сертификата, несмотря на то, что серти­ фикат может использоваться повторно много раз в преде­ лах своего срока действия.

74

Обязательная информация

Единая

форма

сертификатов

Вспомогательная информация для

одной или нескольких

СЛБ

Информация шкГ

У"РавленЧия и Г

°Фаничения

пользования ВИ

Информация для

защиты

сертификатаот НСД

Информация для

процедуры аудита

безопасности

Информация для

процедуры

восстановления

безопасности

Рис. 2.3. Структура сертификата

Информация для управления или ограничения использова­ ния ВИ разделена на три категории:

а) информация, используемая для защиты сертификата от неавторизованного (несанкционированного) примене­ ния. Например:

информация (например уникальный идентификатор, УИД), устанавливающая объект/субъект или объек­ ты/субъекты, информация о которых включена в сер­ тификат;

информация, устанавливающая объекты/субъекты, которым разрешено пользоваться ВИ, содержащейся в сертификате;

75

информация, которая контролирует, сколько раз мо­ жет использоваться сертификат;

информация, определяющая ПЛБ, в соответствие с которой должен использоваться сертификат;

методы защиты и соответствующие параметры защи­ ты сертификата от кражи;

информация, используемая для защиты от атак типа «повторная передача» (например уникальный номер или запрос);

B) информация, которая может использоваться в процедуре аудита безопасности. Например:

контрольный идентификатор СЕРТ|ИБ (например последовательный (серийный) номер), который яв­ ляется уникальным для сертификата по отношению ко всем другим сертификатам, выданным одним и тем же УЦ или его представителем;

параметр подлинности (предназначенный для аудита) объекта/субъекта, которому был выдан сертификат;

c)информация, которая может использоваться в процедуре восстановления безопасности. Например:

контрольный идентификатор сертификата, который может использоваться для аннулирования опреде­ ленного сертификата;

групповой идентификатор сертификата, который мо­ жет использоваться для аннулирования группы сер­ тификатов.

2 .2 .4 . Способы заш иты серти ф и катов безо п асн о сти

Рассмотрим некоторые примеры способов защиты СЕРТ|ИБ.

Потенциальной угрозой для безопасности самого серти­ фиката является угроза, при которой нарушитель выдает себя за истинного владельца сертификата, который указан в этом СЕРТ|ИБ. Такое неавторизованное (несанкционированное) ис­ пользование сертификата называется кражей сертификата.

76

Угроза может быть внешней или внутренней. Внешняя уг­ роза заключается в том, что нарушитель может получить серти­ фикат путем прослушивания линий (каналов) связи, которые используются только по своему прямому назначению. Внутрен­ няя угроза заключается в том, что объект/субъект, имеющий ле­ гитимное право на получение сертификата (например с целью формирования ВИ взаимодействующей стороны), может ложно выдавать себя за объект/субъект (владельца), указанный в сер­ тификате.

Сертификат можно защитить от кражи путем непосредствен­ ного использования СЛБ, обеспечивающих защиту линий (ка­ налов) связи при взаимодействии открытых систем, или путем использования альтернативного метода защиты, требующего дополнительных параметров, которые являются внутренними и внешними по отношению к защищаемому сертификату.

Говорят, что способ защиты сертификата обеспечивает функ­ цию делегирования, если объект/субъект, имеющий право поль­ зоваться сертификатом, может передать свое право другому объ­ екту/субъекту.

2.2.4.1. Защита путем использования СЛБ, обеспечивающих защиту линий (каналов) связи при взаимодействии открытых систем

Угроза кражи внешним нарушителем может быть предотвра­ щена путем использования СЛКН при доставке сертификатов между взаимодействующими сторонами.

2.2Л.2. Защита путем использования параметра, размещенного внутри сертификата

Существует несколько альтернативных методов защиты СЕРТ|ИБ от кражи. Каждый из этих методов использует вну­ тренние параметры, размещенные внутри сертификата, и со­ ответствующие внешние параметры. Некоторые методы могут указываться в самом сертификате. Такие методы включают:

метод на основе аутентификации;

метод на основе использования секретного ключа;

77

метод на основе использования открытого ключа;

метод на основе использования ОНФ.

Сертификаты могут использовать несколько таких методов в различных сочетаниях.

Метод на основе аутентификации. В этом методе внутрен­ ним параметром являются УИД объектов/субъектов, которым разрешено использовать сертификат. Внешним параметром яв­ ляется УИД объекта/субъекта, который предполагает исполь­ зовать сертификат. Этот внешний параметр предоставляется службой аутентификации. Кроме того, сертификат может вклю­ чать дополнительные внутренние параметры, например серий­ ный номер СЕРТ|ИБ.

Метод на основе аутентификации обеспечивает защиту сер­ тификата следующим образом:

он ограничивает использование СЕРТ|ИБ только теми объектами/субъектами, чьи идентификаторы содержатся в сертификате.

Этот метод не позволяет авторизованному (уполномоченно­ му) пользователю сертификатом передавать свои права другому объекту/субъекту, так как объекты/субъекты, которым разреше­ но пользоваться сертификатом, были зафиксированы в момент выпуска сертификата. Таким образом, этот метод не обеспечива­ ет функцию делегирования.

Метод на основе использования секретного ключа. В этом методе весь сертификат зашифровывается с использованием симметричного криптографического алгоритма. В данном слу­ чае внешним параметром является секретный ключ, используе­ мый для зашифрования сертификата.

Метод на основе использования секретного ключа обеспечи­ вает защиту сертификата следующим образом:

он ограничивает использование СЕРТ|ИБ только теми объектами/субъектами, которым известно значение се­ кретного ключа (т.е. они могут расшифровать зашифро­ ванный сертификат).

78

Этот метод обеспечивает функцию делегирования, так как авторизованный (уполномоченный) пользователь сертифика­ том может передать свои права другому объекту/субъекту путем передачи ему либо секретного ключа, либо расшифрованного сертификата.

Метод на основе использования открытого ключа. В этом методе внутренним параметром являются открытый ключ, а внешним параметром является соответствующий закрытый ключ.

Метод на основе использования открытого ключа обеспечи­ вает защиту сертификата следующим образом:

он ограничивает использование сертификата только теми объектами/субъектами, которым известно значение закрытого ключа (т.е. они могут сформировать ЭЦП с ис­ пользованием закрытого ключа).

Этот метод обеспечивает функцию делегирования, так как авторизованный (уполномоченный) пользователь сертифика­ том может передать свои права другому объекту/субъекту путем передачи ему закрытого ключа.

Метод на основе использования ОНФ . В этом методе вну­ тренним параметром является результат применения ОНФ к внешнему параметру. Внутренний параметр называется ключом защиты, а внешний параметр — контрольным ключом.

Метод на основе использования ОНФ обеспечивает защиту СЕРТ|ИБ следующим образом:

он ограничивает использование сертификата только теми объектами/субъектами, которым известно значе­ ние контрольного ключа (т.е. они могут доказать, что знают контрольный ключ, путем демонстрации его зна­ чения).

Этот метод обеспечивает функцию делегирования, так как авторизованный (уполномоченный) пользователь сертифика­ том может передать свои права другому объекту/субъекту путем передачи ему контрольного ключа.

79

2.2.43. Защита внутренних и внешних параметров в течение их доставки

Существуют четыре наиболее важных случая:

доставка внутреннего параметра в ЦБ до выпуска им сер­ тификата. Этот тип доставки необходим только тогда, когда внутренние и внешние параметры не формируются ЦБ;

доставка внешнего параметра из ЦБ после выпуска им сертификата. Этот тип доставки необходим только тогда, когда внутренние и внешние параметры формируются

ЦБ;

доставка внешнего параметра между взаимодействующи­ ми сторонами, когда право использования сертификата подтверждено;

доставка внешнего параметра между взаимодействующи­ ми сторонами, когда право использования сертификата делегировано.

Доставка внутренних параметров в выпускающий ЦБ. В ме­ тодах на основе аутентификации, использования открытого ключа и ОНФ внутренний параметр может быть доставлен в ЦБ еще до его размещения в сертификате. В течение доставки в ЦБ внутреннего параметра его целостность должна быть за­ щищена.

В методе на основе использовании секретного ключа внеш­ ний параметр (т.е. секретный ключ) может быть доставлен в ЦБ до выпуска сертификата. При доставке необходимо обеспечить защиту целостности и конфиденциальности.

Доставка внешних параметров между взаимодействующи­ ми сторонами. В методе на основе аутентификации внешний параметр (параметр подлинности пользователя сертификатом) предоставляется способом аутентификации.

В методах на основе использования секретного ключа и ОНФ внешний параметр должен доставляться между взаимо­ действующими сторонами, когда сертификат уже используется. Использование сертификата ограничивается теми, кто знает

80

правильное значение секретного или контрольного ключа. В те­ чение доставки внешнего параметра между взаимодействующи­ ми сторонами его конфиденциальность должна быть защищена.

Различие между этим двумя методами заключается в том, что когда используется метод на основе секретного ключа необходи­ мо установить значение внешнего параметра еще до того, когда может быть проверена КПС сертификата, а при использовании метода на основе ОНФ, КПС сертификата может быть провере­ на еще до того, как будет установлен внешний параметр.

В методе на основе использования закрытого ключа нет не­ обходимости доставлять внешний параметр между взаимодей­ ствующими сторонами, когда КПС сертификата уже исполь­ зуется, так как одна из сторон может доказать, что она знает закрытый ключ и что его не нужно устанавливать (путем фор­ мирования ЭЦП). При использовании этого метода внешний параметр (закрытый ключ) нужен только при делегировании права на пользование сертификатом. В течение доставки закры­ того ключа между взаимодействующими сторонами его конфи­ денциальность должна быть защищена.

2.2Л.4. Использование сертификата одиночными объектами/субъектами или группами объектов/субъектов

Рассмотренные выше методы защиты могут применяться для ограничения пользования сертификатов либо одиночными поименованными объектами/субъектами, либо поименованны­ ми группами объектов/субъектов:

сертификат может быть привязан к определенному объ­ екту/субъекту. Секретный, закрытый или контрольный ключ в зашифрованном виде доставляется одиночному объекту/субъекту, а УИД или атрибут безопасности объ­ екта/субъекта помещается в сертификат;

сертификат может быть привязан к поименованной группе объектов/субъектов. Секретный, закрытый или контрольный ключ в зашифрованном виде доставляется членам группы, а УИД или атрибуты безопасности груп-

81

пы помещаются в сертификате. В этом случае любой член группы может воспользоваться сертификатом.

2.2.4.5. Использование сертификата при УД

Сертификаты могут использоваться при УД. В этом случае очень важно установить защищенную связь между сертифика­ тами и запросами доступа, которые он обслуживает. Если такой защищенной связи не существует, то СЕРТ|УД становятся уяз­ вимы к атакам типа «повторная передача», при осуществлении которых нарушитель вслед за ложным запросом доступа пере­ дает копию настоящего сертификата.

Такие атаки могут быть парированы с помощью СЛЦЛ, ко­ торая обеспечивает «связку» СЕРТ|УД, внешнего параметра и запроса доступа.

При использовании метода на основе аутентификации такая связка может быть установлена путем соединения процедуры аутентификационного обмена со способом обеспечения целост­ ности (СПЦЛ)1-

При использовании метода на основе секретного ключа та­ кая связка может быть установлена путем включения ключа для СПЦЛ в «тело» СЕРТ|УД и путем использования этого ключа при формировании КПС запроса доступа. С другой стороны, се­ кретный ключ (или его разновидность) может использоваться в качестве ключа для СПЦЛ.

ПРИМЕЧАНИЕ. Использование одного и того же криптоклю­ ча в СПЦЛ и способе обеспечения конфиденциальности (СПКН) может повлечь за собой появление некоторых типов атак. Для за­ щиты от такой угрозы можно использовать разновидности ключа. Разновидность криптоключа представляет собой другой крипто­ ключ, который вычислен из оригинального криптоключа, но не такой же, как последний.

При использовании метода на основе ОНФ такая связка мо­ жет быть установлена путем использования контрольного клю­ ча в качестве ключа для СПЦЛ, основанного на ОНФ.

1Этот способ рассматривается в главе 3.

82

При использовании метода на основе открытого ключа такая связка может быть установлена путем использования закрытого ключа при формировании ЭЦП запросов доступа.

Помимо всех этих методов, связка между СЕРТ|УД, внешне­ го параметра и запроса доступа может быть установлена путем использования СЛЦЛ, которая является частью службы уста­ новления соединений при взаимодействии открытых систем.

2 .2 .5 . М аркеры б езоп асн ости

Маркер безопасности представляет собой совокупность дан­ ных, защищенных одной или несколькими СЛБ, вместе с ВИ, используемой для обеспечения функционирования этих СЛБ, которая доставляется между взаимодействующими сторонами (объектами/субъектами). Маркеры безопасности могут класси­ фицироваться в соответствие с тем, кто их сформировал, и с тем, какие СЛБ использовались для защиты их содержания.

Маркер безопасности, который выпущен УЦ и защищен с использованием служб обеспечения целостности и аутентифи­ кации источника данных, называется сертификатом обеспече­ ния безопасности (см. § 2.2.3).

Для реализации большинства СПБ необходим обмен ВИ, целостность которой должна быть защищена в течение инфор­ мационного взаимодействия двух сторон (объектов/субъек­ тов), причем ни одна из них не является УЦ. Для обеспечения целостности информационного обмена используются маркеры безопасности, а не СЕРТ|ИБ, так как взаимодействующие объ­ екты/субъекты, которые их сформировали, не являются УЦ. Такие маркеры безопасности называются маркерами безопасно­ сти, целостность которых защищена.

Все маркеры безопасности, целостность которых защищена, содержат:

информацию, которая обеспечивает защиту целостности

иаутентификацию источника данных (например КПС

иуказатель на информацию, используемую для ее про­ верки).

83