Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
оиб л.р.11.doc
Скачиваний:
37
Добавлен:
25.03.2016
Размер:
200.19 Кб
Скачать

1.5. Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

  • порядковый номер сертификата;

  • идентификатор алгоритма электронной подписи;

  • имя удостоверяющего центра;

  • срок годности;

  • имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

  • открытые ключи владельца сертификата (ключей может быть несколько);

  • идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

  • электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  • любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;

  • никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов.

  • ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;

  • ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;

  • ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

2. Порядок выполнения работы

1.Ознакомиться с протоколированием и аудитом, шифрованием, контролем целостности .

2.Выполнить практическое задание.

3.Ответить на контрольные вопросы.

3. Практические задания

1. Разработать интерфейс пользователя «Протоколирование и аудит».

2. Разработать интерфейс пользователя «Шифрование».

3. Разработать интерфейс пользователя «Контроль целостности».

4. Контрольные вопросы

Вариант 1

1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

  • регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня

  • регистрационная информация имеет специфический формат, непонятный человеку

  • регистрационная информация имеет слишком большой объем

2. Сигнатурный метод выявления атак хорош тем, что он:

  • поднимает мало ложных тревог

  • способен обнаруживать неизвестные атаки

  • прост в настройке и эксплуатации

3. Цифровой сертификат содержит:

  • открытый ключ пользователя

  • секретный ключ пользователя

  • имя пользователя

Вариант 2

1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

  • регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС

  • целостность регистрационной информации может быть нарушена

  • должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность

2. Статистический метод выявления атак хорош тем, что он:

  • поднимает мало ложных тревог

  • способен обнаруживать неизвестные атаки

  • прост в настройке и эксплуатации

3. Цифровой сертификат содержит:

  • открытый ключ удостоверяющего центра

  • секретный ключ удостоверяющего центра

  • имя удостоверяющего центра

Вариант 3

1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

  • регистрационная информация относится к разным уровням стека сетевых протоколов

  • объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами

  • регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной

2. Пороговый метод выявления атак хорош тем, что он:

  • поднимает мало ложных тревог

  • способен обнаруживать неизвестные атаки

  • прост в настройке и эксплуатации

3. Цифровой сертификат содержит:

  • ЭЦП пользователя

  • ЭЦП доверенного центра

  • ЭЦП генератора криптографических ключей

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]