![](/user_photo/2706_HbeT2.jpg)
1.5. Цифровые сертификаты
При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:
порядковый номер сертификата;
идентификатор алгоритма электронной подписи;
имя удостоверяющего центра;
срок годности;
имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
открытые ключи владельца сертификата (ключей может быть несколько);
идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов.
ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.
Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
2. Порядок выполнения работы
1.Ознакомиться с протоколированием и аудитом, шифрованием, контролем целостности .
2.Выполнить практическое задание.
3.Ответить на контрольные вопросы.
3. Практические задания
1. Разработать интерфейс пользователя «Протоколирование и аудит».
2. Разработать интерфейс пользователя «Шифрование».
3. Разработать интерфейс пользователя «Контроль целостности».
4. Контрольные вопросы
Вариант 1
1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
регистрационная информация имеет специфический формат, непонятный человеку
регистрационная информация имеет слишком большой объем
2. Сигнатурный метод выявления атак хорош тем, что он:
поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации
3. Цифровой сертификат содержит:
открытый ключ пользователя
секретный ключ пользователя
имя пользователя
Вариант 2
1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
целостность регистрационной информации может быть нарушена
должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
2. Статистический метод выявления атак хорош тем, что он:
поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации
3. Цифровой сертификат содержит:
открытый ключ удостоверяющего центра
секретный ключ удостоверяющего центра
имя удостоверяющего центра
Вариант 3
1. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация относится к разным уровням стека сетевых протоколов
объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной
2. Пороговый метод выявления атак хорош тем, что он:
поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации
3. Цифровой сертификат содержит:
ЭЦП пользователя
ЭЦП доверенного центра
ЭЦП генератора криптографических ключей