Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
343
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

565

апаратні криптографічні модулі, які відповідають щонайменше критеріям, встановленим для Рівня 2. Сертифікати з високим рівнем гарантій можуть формуватися на основі апаратних криптографічних модулів рівня 2. Високий рівень може використовуватись, якщо він доступний або необхідний згідно з вимогами. У PKI для полегшення управління сертифікатами абонента має бути забезпечене використання будь-якого придатного криптографічного модуля. Сертифікати із середнім і високим рівнем гарантій повинні бути підписані за допомогою апаратного криптографічного модуля, що відповідає 2 рівню.

Для OCSP користувачі низького рівня можуть використовувати криптографічні модулі й апаратне устаткування або програмне забезпечення. Усі OCSP високоємких користувачів повинні використовувати FIPS 140 з рівнем захисту 2 або апаратні криптографічні модулі з більш високим рівнем.

Центри реєстрації RA із середнім і високим рівнями гарантій повинні використовувати апаратні криптографічні модулі з 2 рівнем захищеності. Усі криптографічні модулі повинні функціонувати таким чином, щоб особисті асиметричні ключі ніколи не виводилися зовні у відкритому вигляді. Особистий ключ не повинен ні за яких умов видаватись за межі СА устаткування у незашифрованому вигляді. Також ніхто не повинен мати доступу до особистого ключа підпису, окрім абонента власника. Особисті ключі направленого розшифрування також повинні бути доступними тільки сторонам, що санкціоновані у відповідності з діючою політикою. Ключі

направленого розшифрування повинні триматися в найжорсткішій секретності й управлятися згідно з діючою політикою.

Особисті ключі ЕЦП, призначені для виготовлення сертифікатів, повинні бути захищеними на тому ж рівні, як і сертифікат, що виготовляється. У разі коли CA не задає явно рівень захищеності особистих ключів RA, указана вище вимога розповсюджується й на RA особисті ключі.

Як правило, 2-й (апаратний) рівень захищеності повинен застосовуватись і для OCSP високоємких користувачів.

8.3.16. Багатостороннє управління особистим ключем

Для апаратних засобів FORTEZZA CAW центр CA може використовувати одностороннє управління для підпису ключів. Для інших CA процедури генерації, активації та резервування ключів повинні виконуватись у присутності двох суб’єктів з довірчими ролями. Для цих дій одна з довірчих ролей повинна бути адміністратором системи, а інша сторона не повинна мати роль ISSO або аудитора.

Для OCSP високоємких користувачів генерація, активація та резервування ключів повинні вимагати присутності двох довірчих ролей.

Доступ до ключів, що підписані для CA або OCSP і зарезервованих для відновлення після форс-мажорних обставин, повинен бути щонайменше під двостороннім управлінням.

Запит сертифіката CA або OCSP користувача (включаючи генерацію та постачання відкритого ключа) для генерації CA або OCSP сертифіката повинен здійснюватися під двостороннім управлінням. Імена сторін, що задіюються для

566

двостороннього управління, повинні підтримуватися згідно зі списком, який має бути доступним для перевірки протягом терміну контролю відповідності.

8.3.17. Депонування особистих ключів

Особисті ключі СА ніколи не повинні депонуватися. Ні за яких умов ключ, що призначений для підтримки послуги неспростовності, не повинен довірятися нікому, крім абонента-користувача. Для деяких цілей, наприклад таких, як направлене розшифрування даних, необхідно забезпечувати доступ до особистого ключа асиметричної пари шифрування. Для забезпечення цього в ІВК має забезпечуватися можливість депонування ключів. Метод, процедури й засоби управління, що призначені для зберігання, запиту, витягування та/або пошуку, постачання, захисту й знищення запитаної копії депонованого ключа, мають бути описані в політиці відновлення ключів (KRP), яка повинна стати обов’язковою складовою цієї CP політики.

8.3.18. Розширення сертифіката

Правила включення, значення й обробка розширень визначені у профілях. Ці профілі призначені для управління інфраструктурою і є достатньо гнучкими для задоволення потреб різноманітних CA і суспільств. Інфраструктура з високим рівнем гарантій повинна обробляти розширення та шляхи, визначені у профілях X.509 сертифіката й списку скасування сертифікатів і правилах обробки шляхів сертифікації для MISSI [SDN 706]. Інфраструктури з середнім рівнем гарантій повинні використовувати технічні специфікації Федеральної ІВК Версії 1: Частина E – Профіль Розширень X.509 Сертифіката і CRL [FPKIprof]. Будь-які зміни для цих профілів повинні бути затверджені DoD PKI технічною робочою групою та задокументовані в CPS. Кожного разу, коли використовуються особисті розширення, вони мають бути визначені в CPS. Критичні особисті розширення повинні бути сумісними з іншими. Інформація управління доступом може бути внесена subjectDirectoryAttributes розширення. Синтаксис детально визначається в [SDN 702].

8.3.19. Алгоритмічні об’єктні ідентифікатори

У сертифікатах згідно з Політикою, що розглядається, для ЕЦП повинні використовуватись OID ідентифікатори з таблиці 14.13

Таблиця 14.13

OID ідентифікатори для сертифікатів

id-dsa-with-sha1 {iso(1) member-body(2) us(840) x957(10040) x9cm(4) 3}

sha1WithRSAEncryption

iso(1) member-body(2) us(840)

 

 

rsadsi(113549) pkcs(1) pkcs-1(1)

5}

 

 

 

sha256WithRSAEncryption

{iso(1) member-body(2) us(840)

 

 

rsadsi(113549) pkcs(1) pkcs-1(1)

11}

567

sha384WithRSAEncryption

{iso(1) member-body(2) us(840)

 

rsadsi(113549) pkcs(1) pkcs-1(1) 12}

 

 

sha512WithRSAEncryption

{iso(1) member-body(2) us(840)

 

rsadsi(113549) pkcs(1) pkcs-1(1) 13}

 

 

ID-RSASSA-PSS

{iso(1) member-body(2) us(840)

 

rsadsi(113549) pkcs(1) pkcs-1(1) 10}

 

 

ecdsa-with-SHA1

iso(1) member-body(2) us(840) ansi-x9-

 

62 (10045) signatures (4) 1}

 

 

ecdsa-with-SHA256

iso(1) member-body(2) us(840) ansi-X9-

 

62(10045) signatures(4)

 

ecdsa-with-SHA2 (3) 2}

 

 

ecdsa-with-SHA384

{iso(1) member-body(2) us(840) ansi-

 

X9-62(10045) signatures(4)

 

ecdsa-with-SHA2(3) 3}

 

 

ecdsa-with-SHA512

{iso(1) member-body(2) us(840) ansi-

 

X9-62(10045) signatures(4)

 

ecdsa-with-SHA2(3) 4}

 

 

Там, де сертифікати підписані за допомогою RSA з PSS доповненням, OID є незалежним від алгоритму гешування, причому алгоритм гешування визначається як параметр. RSA підписи з PSS доповненням можуть використовуватися з алгоритмами гешування й OID, що вказані в табл. 14.14. Таблиця 14.14

OID RSA з PSS доповненням

id-sha256 {joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) csor(3)

nistalgorithm(4) hashalgs(2) 1}

id-sha512

{joint-iso-itu-t(2) country(16) us(840) organization(1)

 

gov(101) csor(3)

 

nistalgorithm(4) hashalgs(2) 3}

Сертифікати згідно з цією Політикою повинні використовувати OID для визначення алгоритму, для якого був генерований підлеглий ключ, згідно з табл. 14.15.

Таблиця 14.15

OID для визначення алгоритму

id-dsa

{iso(1) member-body(2) us(840) x9-57(10040) x9cm(4) 1}

568

 

 

Id-ecPublicKey

{iso(1) member-body(2) us(840) ansi-x9-62(10045) public key-

 

type (2) 1}

 

 

id-ecDH

iso(1) identified-organization(3) certicom(132) schemes(1)

 

ecdh(12)}

 

 

rsaEncryption

{iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-

 

1(1) 1}

dhpublicnumber

{iso(1) member-body(2) us(840) ansi-x942(10046) number-

 

type(2) 1}

 

 

id-

{joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101)

keyExchangeAlgori

dod(2)

thm

infosec(1) algorithms(1) 22}

 

 

Там, де сертифікати містять відкритий ключ еліптичної кривої, параметри повинні бути вказані як одна з еліптичних кривих, наведених у табл. 14.16.

Таблиця 14.16 Параметри еліптичних кривих

ansip256r1

{iso(1) member-body(2) us(840) 10045 curves(3) prime(1) 7}

 

 

ansip384r1

{iso(1) identified-organization(3) certicom(132) curve(0) 34}

 

 

ansip521r1

iso(1) identified-organization(3) certicom(132) curve(0) 35}

 

 

З метою забезпечення криптографічної ізоляції для закритих застосувань, коли відкритий ключ є виду id-ecDH, особистий OID ідентифікатор може бути використаний для вказівки іншої базової точки на одній з вищевказаних еліптичних кривих.

Згідно з DoD політикою ІВК може виготовляти сертифікати тільки з відкритих ключів, які зв’язані безпосередньо з криптографічними алгоритмами, визначеними вище. Також для виготовлення сертифікатів, списків скасування сертифікатів і будь-якого іншого ІВК об’єкта дозволені тільки описані вище алгоритми ЕЦП.

Центр сертифікації.

Усі сертифікати, які виготовляються згідно з DoD політикою сертифікації, повинні випускатися CA службою, що діє під керівництвом CА. Відповідальна персона або орган (наприклад, рада директорів), визначені як CA служба, повинні бути призначеними і мати право здійснювати контроль відповідності.

569

Будь-який CA, який має відповідний затверджений ідентифікатор політики, визначений для нього, підлягає умовам цієї політики. Роль CA і відповідні процедури CA мають бути визначені в CPS.

Перш за все, обов’язками СА, згідно з умовами цієї політики, є гарантія здійснення таких функцій:

RA функціонує, як описано в регламенті; генерація та скасування сертифікатів; реєстрація сертифікатів і CRL;

здійснення зовнішнього резервування згідно з періодичним графіком, яке достатнє для відновлення післясистемного збою; виконання інкрементних резервувань бази даних;

адміністративні функції, такі як повідомлення про компрометацію та підтримка бази даних; програмування та управління апаратним криптографічним модулем, якщо воно застосовується.

Центр реєстрації.

Будь-який центр реєстрації RA, який діє згідно з цією політикою, підлягає умовам цієї політики і PMA затвердженому CPS, згідно з яким він діє. Перш за все обов’язками RA є:

засвідчення особи, згідно з вимогами; уведення інформації про абонента та верифікація коректності таких даних; захищеність передач запитів і відповідей від CA;

отримання і розповсюдження сертифікатів абонента.

Роль RA значною мірою залежить від реалізацій ІВК та локальних вимог. Обов’язки й засоби управління для RА мають бути явно описані в CPS положеннях CA, якщо в CA використовуються RA.

Інші довірчі ролі.

Для Інфраструктур із середнім і вищим рівнями гарантій CMA повинен, у своєму CPS, визначити інші довірчі ролі, на які повинні покладатися обов’язки, що гарантують належну, безпечну й захищену експлуатацію CMA устаткування та реалізації процедур. Ці обов’язки включають:

установку нових облікових записів; конфігурацію початкового вузлового і мережевого інтерфейсу;

призначення привілеїв захисту та засобів управління доступом для облікових записів і інших довірчих ролей; створення пристроїв для підтримки відновлення з катастрофічних системних ситуацій;

виконання системного резервування, модернізацію і відновлення програмного забезпечення; виконання захищеного зберігання й розповсюдження резервних копій і

модифікацій до зовнішнього розташування; зміну конфігурації вузлового або мережевого інтерфейсу. Адміністратор безпеки (аудитор відповідності): виконання контролю відповідності вимогам;

570

виконання функцій архівації та видалення контрольного журналу захисту й інших архівних даних; перегляд контрольного журналу захисту.

Для гарантії системної цілісності потрібно забороняти виконання вказаних обов’язків CMA відносно своїх власних CMA засобів. CMA повинен підтримувати списки, включаючи імена, організації й контактну інформацію про тих, хто діє в цих довірчих ролях, і повинен зробити їх доступними для контролю.

ІВК спонсор (адміністратор сертифікації) здійснює роль Абонента для нелюдських системних компонентів і організацій (включаючи групи і ролі), що називаються суб’єктами сертифікації відкритого ключа. ІВК спонсор працює з CMA і (коли це можливо) їх TA для реєстрування компонентів (наприклад, маршрутизаторів, брандмауерів) і є відповідальним за виконання обов’язків абонентів, визначених у цьому документі.

8.4 ПРОБЛЕМНІ ПИТАННЯ ТА НАПРЯМИ РОЗВИТКУ ІНФРАСТРУКТУР З ВІДКРИТИМИ КЛЮЧАМИ

8.4.1. Основні теоретичні та практичні проблемні питання

Аналіз розвитку ІВК (PKI) у технологічно розвинених державах та ЄС дозволяє зробити висновок, що проблемні питання та напрями (групи) їх розвитку можна виділити у п’ять основних груп:

Група – Законодавчого та нормативно-правового регулювання; Група – Загально системного рівня; Група – Процедурно-функціонального рівня; Група – Функціонально-технічного рівня; Група – Програмно-технічного рівня.

Серед невирішених теоретичних проблемних питань необхідно виділити такі: Теоретичне обґрунтування та доведення рівнів гарантій ІВК для відображення політик на різних рівнях і в різних ІВК.

Теоретичне обґрунтування та розробка концептуальних підходів до вирішення проблем забезпечення інтероперабельності, уніфікації та стандартизації на рівні методів, механізмів, протоколів і технічних специфікацій.

Доведення стійкості криптографічних примітивів проти відомих загроз та крипто аналітичних атак, а також безпечності криптографічних протоколів. Удосконалення математичних методів і алгоритмів за критерієм мінімізації складності обчислень, у тому числі засобом паралельного програмування. Визначення напрямів розвитку ІВК, у першу чергу за рахунок теоретичного обґрунтування математичних методів криптографічних перетворень, наприклад, гіпереліптичних кривих, крипто перетворень на ідентифікаторах тощо.

571

Формальне доведення безпечності криптографічних протоколів, у тому числі на ідентифікаторах.

Створення науково-методичного апарату й методик порівняння існуючих методів і засобів генерування випадкових і детермінованих випадкових послідовностей і на їх основі ключових даних і системних параметрів. Подальше теоретичне обґрунтування вимог і розробка основоположних принципів і технологій проектування й виготовлення засобів криптографічних перетворень з гарантованим захистом особистих і таємних ключів від компрометації для моделі порушника третього рівня.

Серед проблемних питань практичного спрямування необхідно відмітити такі: Реальне вдосконалення та прийняття всіх складових нормативно-правової бази в галузі інформаційної безпеки – законів, національних, міжнародних і галузевих стандартів, постанов КМУ, наказів і нормативних документів Держспецзв’язку, технічних специфікацій тощо (основний перелік вказаних документів наведено в табл. 14.1).

Гармонізація необхідних міжнародних і регіональних стандартів, рекомендацій і технічних специфікацій в Україні, поступове впровадження їх в національну систему ЕЦП.

Узгодження ЦСК різних внутрішніх розробників у частині криптографічних механізмів, протоколів управління та сертифікації ключів, технічних специфікацій.

Технічне й робоче проектування ЦСК для взаємодії на міжнародному та міждержавному рівнях, дослідна експлуатація й відображення Політик сертифікації на міжнародному та міждержавних рівнях.

Забезпечення користувачів на всіх рівнях надійними засобами криптографічних перетворень, у тому числі вищого та середньо-апаратного рівнях. Удосконалення національної системи ЕЦП і трансформування її в національну інфраструктуру відкритих ключів, інтероперабельну також і на міжнародному рівні.

Досягнення беззбиткового функціонування системи ЕЦП в комерційному секторі.

Створення системи підготовки та перепідготовки кадрів для системи ЕЦП. Забезпечення необхідної координації дій органів державної влади, перш за все контролюючого органу, центрального засвідчувального органу та розробників. Більш ефективне використання держбюджетного фінансування та матеріальнотехнічних ресурсів, залучення інвестицій до розвитку ІВК в цілому, включаючи систему ЕЦП.

572

У таблиці 8.4.1 наведено дані щодо стану нормативно-правового забезпечення системи ЕЦП України.

Таблиця 14.1 Нормативно-правове забезпечення ЕЦП України

100

Закони

України

Накази

Президента

України

Постанови

Кабінету

Міністрів

України

Накази СБУ та ДССЗЗІ України

«Про

 

«Про захист

 

«Про

 

 

«Про

 

«Про

інформацію»

 

інформації в

 

ЕЦП» №

 

 

електронні

 

ДССЗЗІ

№ 2657 від

 

АС» від

 

852 від

 

 

документи та

 

України»

02.10.1992

 

05.07.1999

 

22.05.2003

 

 

ЕДО» № 852 від

 

№ 3475 від

 

 

 

 

«Про Положення про порядок здійснення

 

 

«Питання ДСТСЗІ СБ України»

криптографічного захисту інформації в Україні»

 

 

№ 1120/2000 від 06.10.2000

№ 505 від 22.05.1998

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

«Про затвердження Порядку засвідчення наявності електронного документа на

«Про затвердження Типового порядку здійснення електронного документообігу в органах

«Про затвердження Тимчасової інструкції про порядок постачання і використання ключів до засобів КЗІ» № 708/156 від

28.11.1997

«Про затвердження Положення про державну експертизу у сфері КЗІ» № 62 від 25.14.2000

«Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації

та відкритої інформації з

«Про затвердження Положення про центральний

«Про затвердження Порядку обов’язкової передачі документованої інформації»

«Про затвердження Порядку застосування ЕЦП органами державної влади…» № 1452 від 28.10.2004

Постанови КМ України в галузі ТЗІ

«Про затвердження Інструкції про порядок забезпечення режиму безпеки, що повинен бути створений на підприємствах, установах та організаціях, які здійснюють підприємницьку діяльність у галузі криптографічного

«Про затвердження Положення про порядок здійснення державного контролю за додержанням вимог

законодавства у сфері надання

«Про затвердження Правил посиленої сертифікації» № 3 від 14.01.2005

«Про затвердження Інструкції про порядок постачання і використання

«Про затвердження Ліцензійних умов провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних

досліджень, експертизи, ввезення, вивезення

573

8.4.2. Існуючі та перспективні методи крипто перетворень для ЕЦП

Урозділах 1–4 розглянуто основні методи криптографічних перетворень, що застосовуються в системах ЦП. Нині також розглядаються ряд перспективних напрямів, що пов’язані перш за все із застосуванням криптографічних перетворень на ідентифікаторах зі спарюванням точок еліптичних кривих і на гіпереліптичних кривих. Можливість та умови застосування вказаних перетворень вивчені теоретично, створені та випробовуються дослідні версії, розроблено рекомендації та обговорюється необхідність створення регіональних і міжнародних стандартів. У зв’язку з вищезазначеним вважаємо за необхідне розглянути ці криптографічні перетворення дещо детальніше.

Розгляд розпочнемо з таблиці 14.2, у якій наведено основні асиметричні криптоперетворення, що застосовуються або можуть застосовуватись для таких криптографічних перетворень, як (електронний) цифровий підпис, направлене шифрування й узгодження ключів. До них належать криптографічні перетворення:

у кільцях (наприклад, RSA перетворення) – (перший рядок); у полях Галуа (другий рядок); у групі точок еліптичних кривих (третій рядок);

на гіпереліптичних кривих (четвертий рядок); зі спарюванням точок еліптичних кривих (п’ятий рядок).

Удругому стовпчику таблиці 14.2 наведено ідентифікатори особистих ключів, у третьому – відкритих ключів, у четвертому – вже повністю асиметричні пари відповідних криптографічних перетворень, у п’ятому – загальні параметри асиметричних перетворень, а в шостому – оцінки стійкості проти атак «повне розкриття». В останньому рядку наведено ідентифікатори сертифікатів відкритих ключів для відповідних криптографічних перетворень.

Як випливає з таблиці 14.2, в якості сертифіката відкритого ключа електронного цифрового підпису в RSA системі використовується Di ключ із асиметричної пари ключа (Di, Ei), а як особистий ключ електронного цифрового підпису – ключ Ei.

Для асиметричного криптографічного перетворення в полі Галуа як сертифікат відкритого ключа електронного цифрового підпису використовується елемент поля Yi, а як особитий ключ – ціле число Хi.

Для асиметричного криптографічного перетворення в групі точок еліптичних кривих як сертифікат відкритого ключа електронного цифрового підпису використовується точка еліптичної кривої Qi, а як особистий ключ електронного цифрового підпису – ціле число di.

При застосуванні криптографічного перетворення на гіпереліптичних кривих як сертифікат відкритого ключа використовується якобіан D2, а як особистий ключ

– якобіан D1.

При застосуванні криптографічного перетворення зі спарюванням точок еліптичних кривих як сертифікат відкритого ключа електронного цифрового підпису використовується QiD, а як особистий ключ – diD.

573

574

Таблиця 14.2 Асиметричні криптографічні перетворення для ЕЦП

Параметри

Особис

Відкрити

Асиметр

Загальні

Серти

Складність

перетворення

тий

й ключ

ична

параметр

фікат

криптоана

/

ключ

(сертифік

пара

и

и

лізу

Вид

 

ат)

(ключ)

 

 

 

перетворення

 

 

 

 

 

 

Перетворенн

Ei

Di

(Ei, Di)

N = PQ

Di

Субекспон

я в кільці

 

 

 

 

 

енційна

(RSA)

 

 

 

 

 

 

Перетворенн

 

Yi=

 

 

 

Субекспон

я в полі

Хi

gXi(mod

(Xi, Yi)

P, q, g

Yi

енційна

Галуа F(P)

 

P)

 

 

 

 

(DSA)

 

 

 

 

 

 

Перетворенн

 

Qi=

 

a, b, G, n,

Qi

Експоненц

я в групі

di

diG(modq

(di, Qi)

f(x)(P), h

 

ійна

точок

 

)

 

 

 

 

еліптичних

 

 

 

 

 

 

кривих

 

 

 

 

 

 

Е(F(q))

 

 

 

 

 

 

Перетворенн

 

 

 

f(x), g(x),

 

Експоненц

я в

Сi

D2= ciD1

(ci, D2)

q, D1, g, J

D2

ійна

гіпереліптич

 

 

 

 

 

 

них кривих

 

 

 

 

 

 

Перетворенн

 

 

 

 

 

Міжекспо

я зі

diD =

 

 

G1, G2, e,

QiD

ненційна –

спарюванням

s QiD

QiD =

(diD,

H1, P, H2,

 

субекспон

точок

 

H1(ID)

QiD)

H3,

 

енційна

еліптичних

 

 

 

F2m, Pp

 

 

кривих

 

 

 

 

 

 

Сутність і якість застосування криптографічних перетворень у кільцях, полях Галуа та в групах точок еліптичних кривих наведено в розділах 1–5 цієї монографії. Що стосується криптографічних перетворень у гіпереліптичних кривих та зі спарюванням точок еліптичних кривих, то основні положення та властивості таких підписів розглянемо нижче.

8.4.3. Криптоперетворення в гіпереліптичних кривих

Першими пропозиціями щодо застосування гіпереліптичних кривих вочевидь необхідно вважати пропозиції Neal Koblitz – професора математики Вашингтонського університету [11]. Він є визнаним математиком, у тому числі з алгебраїчної геометрії, що включає й розділи теорії еліптичних і

574