Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технології захисту інформації - копия

.pdf
Скачиваний:
285
Добавлен:
17.03.2016
Размер:
6.65 Mб
Скачать

Наприклад, відправник повідомлення А знає відкритий ключ підпису ЗЦ 3, в той час як одержувачу повідомлення В відомий відкритий ключ ЗЦ 4. Існує кілька ланцюжків сертифікатів від одержувача до відправника повідомлення. Найкоротша ланцюжок: відправник повідомлення перевіряє сертифікат одержувача, випущений ЗЦ 4, потім – сертифікат ЗЦ 4, випущений ЗЦ 5, і, нарешті, сертифікат ЗЦ 5, випущений ЗЦ 3. ЗЦ 3 – це засвідчувальний центр, якому довіряє відправник і знає його відкритий ключ.

Рис. 10.2. Мережна архітектура PKI

Перевага мережної архітектури полягає в тому, що компрометація одного центру в мережі центрів, що засвідчують не обов’язково веде до втрати довіри до всієї PKI.

Гібридна архітектура

Для зв’язування різнорідних інфраструктур відкритих ключів нещодавно була запропонована гібридна (змішана) або "мостова" архітектура. З’єднання корпоративних PKI незалежно від їх архітектури досягається введенням нового центра, названого мостовим, єдиним призначенням якого є встановлення зв’язків між ними.

351

На відміну від мережного центра, що засвідчувальний мостовий центр не випускає сертифікати безпосередньо для користувачів, а на відміну від кореневого засвідчувального центру у ієрархічній PKI – не виступає в якості вузла довіри.

Усі користувачі PKI розглядають мостовий засвідчувальний центр як посередника. Мостовий засвідчувальний центр встановлює відносини "рівний з рівним" між різними корпоративними PKI. Ці відносини слугують своєрідним мостом довіри між користувачами різнорідних PKI. Якщо область довіри реалізована як ієрархічна PKI, то мостовий засвідчує центр встановлює зв’язок з кореневим засвідчувальним центром. Якщо ж область довіри – це мережа PKI, то мостовий засвідчувальний центр взаємодіє тільки з одним із центрів, що засвідчують мережі. У будь-якому випадку засвідчувальний центр, який вступає у відносини довіри з мостовим ЗЦ, називається головним.

На рис. 10.3 мостовий засвідчує центр встановлює зв’язки з трьома корпоративними PKI: перша – це PKI користувачів А і В, друга – ієрархічна PKI користувача З і третя – мережева PKI користувача D. Жоден з користувачів не довіряє безпосередньо мостовому засвідчувальному центру. Користувачі А і В довіряють засвідчувальному центру, видало їх сертифікати, і побічно довіряють мостовому засвідчувальному центру, для якого їх ЗЦ випустив взаємний сертифікат.

Рис. 10.3. Мостовий ЗЦ і різнорідні PKI

352

Користувач З довіряє мостовому засвідчувальному центру тільки тому, що для нього випустив сертифікат кореневої засвідчувальний центр в ієрархічній PKI, суб’єктом якої є сам користувач С. Аналогічно користувач D довіряє мостовому засвідчувальному центру тільки тому, що існує законна ланцюжок сертифікатів від засвідчувального центра, що випустив сертифікат для користувача D, до мостового засвідчувального центру. Користувачі А і В можуть використовувати міст довіри через мостовий засвідчувальний центр, щоб встановити контакти з користувачами С і D.

Використання взаємної сертифікації замість або разом з ієрархіями сертифікатів представляється більш захищеним рішенням, ніж чисто ієрархічна модель. Якщо в ієрархії довіри скомпрометований секретний ключ кореневого засвідчувального центру, то не слід покладатися на сертифікати всіх підлеглих йому засвідчувальних центрів. На противагу цьому, в мережній або гібридній архітектурі компрометація одного засвічуючого центру не обов’язково підриває довіру до всієї інфраструктурі відкритих ключів.

Фізична топологія

Система РКІ крім виконання цілого ряду функцій – випуску сертифікатів, генерації ключів, управління безпекою, автентифікації, відновлення даних повинна забезпечувати інтеграцію із зовнішніми системами. PKI необхідно взаємодіяти з множиною найрізноманітніших систем і додатків – це і програмне забезпечення групової роботи, і електронна пошта, і системи управління доступом, і каталоги користувачів, і віртуальні приватні мережі, і різноманітні операційні системи, і служби безпеки, і web-додатки, і широкий спектр корпоративних систем. Рис. 10.4 ілюструє взаємодію компонентів PKI.

Функціональні компоненти PKI (ЗЦ, РЦ та ін) можуть бути реалізовані програмно і апаратно різними способами, наприклад, розташовуватися на одному або декількох серверах. Системи, що виконують функції посвідчувального і реєстраційного центрів, часто називають серверами сертифікатів та реєстрацією відповідно.

Основними серверними компонентами PKI є сервер сертифікатів, сервер каталогів і сервер відновлення ключів. На сервер сертифікатів покладаються функції випуску та управління сертифікатами, захищеного зберігання секретного ключа засвідчувального центра підтримки життєвого циклу сертифікатів і ключів, відновлення даних, ведення контрольного журналу і реєстрації всіх операцій засвідчувального центру.

353

Рис. 10.4. Взаємодія компонентів PKI

Сервер каталогів містить інформацію про сертифікати та атрибути суб’єктів сертифікатів відкритих ключів. Через протокол LDAP додатка стандартним чином звертаються до записів каталогів, наприклад, до адрес електронної пошти, номерів телефонів і сертифікатів користувачів.

Сервер каталогів повинен забезпечувати:

мережну автентифікацію через IP-адреси або DNS-імена і автентифікацію кінцевих суб’єктів за іменами та паролями або за сертифікатами відкритих ключів;

управління доступом суб’єктів до інформації залежно від їх прав на виконання операцій читання, запису, знищення, пошуку або порівняння;

конфіденційність (за допомогою протоколу SSL) і цілісність повідомлень для всіх видів зв’язку.

Сервер відновлення ключів підтримує створення резервних копій і відновлення ключів шифрування кінцевих суб’єктів. Серед усіх компонентів PKI сервер відновлення ключів повинен бути найбільш захищений і забезпечувати сувору автентифікацію адміністратора

354

і користувачів, підтримку конфіденційності і цілісності повідомлень, безпечне зберігання всіх компонентів ключів.

PKI управляє ключами і сертифікатами, що використовуються для реалізації криптографічних операцій в web-браузерах, web-серверах, додатках електронної пошти, електронного обміну повідомленнями та даними, в додатках, що підтримують захищені мережні транзакції і сеанси зв’язку через Worid Wide Web або в віртуальних приватних мережах на базі протоколів S/MIME, SSL і IPSec, а також для запевнення цифровим підписом електронних документів або програмного коду. Поряд з перерахованими додатками, PKI-сумісними можуть бути і корпоративні додатки, розроблені усередині організації.

Програми електронної пошти і обміну повідомленнями використовують пари ключів для шифрування повідомлень і файлів і завірення їх цифровими підписами. Системи електронного обміну даними підтримують транзакції, що вимагають автентифікації сторін, забезпечення конфіденційності і цілісності даних. Браузери і web-сервери використовують шифрування для автентифікації, забезпечення конфіденційності і для таких додатків, як онлайнове надання банківських послуг та електронна комерція. Шифрування і автентифікація застосовуються також для створення віртуальних приватних мереж (Virtual Private Networks – VPN) на основі мереж загального користування, для захисту комунікацій "сайтсайт" або віддаленого доступу (клієнт – сервер). Засвідчення цифровим підписом програмних кодів і файлів дає можливість користувачам підтвердити джерело вивантажуваних програм і файлів і цілісність їх вмісту, це важливо і для контролю вірусного зараження.

Існує безліч варіантів фізичної конфігурації корпоративної PKI. З метою безпеки зазвичай рекомендується, щоб основні компоненти PKI були реалізовані у вигляді окремих систем. Оскільки системи містять конфіденційні дані, вони повинні розміщуватися за корпоративним міжмережним екраном. Особливо важлива система засвідчувального центру, оскільки її компрометація потенційно здатна зруйнувати функціонування PKI і викликати необхідність повного оновлення системи. Бажано, щоб система засвідчувального центру розміщувалася за додатковим міжмережним екраном, тільки тоді вона буде захищена від внутрішніх атак і вторгнень через Інтернет. Очевидно, що міжмережний екран не повинен заважати взаємодії системи засвідчувального центру з іншими компонентами PKI.

355

У зв’язку з необхідністю оперативного отримання користувачами інформації про статус сертифікатів і даних з реєстрів сертифікатів засвідчувальних центрів різних PKI сервери каталогів повинні бути доступні через Інтернет. Однак деякі організації використовують сервер каталогів ширше, ніж просто сховище сертифікатів, зокрема для зберігання корпоративних даних, у тому числі і конфіденційних. У цьому випадку проблема захищеності даних вирішується таким чином: корпоративні користувачі отримують доступ до основного сервера каталогів, а всі інші зовнішні користувачі, системи та організації – до прикордонного сервера (рис. 10.5).

Основний сервер Корпоративний каталогів

мережевий екран

РЦ

Internet

 

Внутрішньокорпоративний

Шлюз

мережевий екран

 

Прикордонний сервер

ЗЦ

каталогів

 

Рис. 10.5. Фізична топологія PKI

До основних загальних вимог безпеки корпоративної PKI належать: продумана політика безпеки;

надійне програмне забезпечення компонентів PKI; безпечний/надійний зв’язок між компонентами (наприклад, по

протоколах IPSec, SSL тощо).

Кожен компонент, щоб бути частиною PKI, повинен задовольняти критерій безпеки. Цей критерій характеризує необхідний для цілей бізнесу рівень захищеності в межах допустимого рівня ризику.

356

Механізми безпеки, що забезпечують заданий рівень захищеності, зазвичай підрозділяють на механізми захисту апаратних засобів, комп’ютерної платформи, мережі і додатків. РК1-сумісні програми не дозволяють забезпечити повну безпеку корпоративної мережі і повинні бути доповнені іншими засобами захисту, наприклад, міжмережевим екранами, сервісами автентифікованих імен (службами імен) та суворим контролем адміністратора мережі.

10.5.5. Стандарти і спеціфікації РКІ

Стандарти в області PKI

Стандарти відіграють істотну роль у розгортанні та використанні PKI. Стандартний підхід особливо важливий при регулюванні процедур реєстрації та вироблення ключа, завданні формату сертифіката й списку анульованих сертифікатів, формату криптографічно захищених даних і описі онлайнових протоколів. Стандартизація в області PKI дозволяє різним додаткам взаємодіяти між собою з використанням єдиної PKI.

Системи, що використовують сертифікати та PKI Резуль-

татом зусиль технічних фахівців щодо підвищення безпеки Інтернет стала розробка групи протоколів безпеки, таких, як S/MIME, TLS і IPSec (рис. 10.6).

 

Електронна

Он-лайнові

 

 

 

пошта

банківські

 

Додатки

 

 

операції

 

 

Програмний код

Групова робота

 

VPN

 

 

 

 

 

та файли, які

 

Електронна

 

 

завірені ЕЦП

Електронний

торгівля

 

 

 

обмін даними

 

 

Стандарти, які

 

 

 

 

опираються на

 

 

SSL

IPSec

PKI

 

S/MIME

 

 

TLS

PPTP

 

 

 

 

 

PKIX

PKCS

 

Стандарти, які

 

 

визначають PKI

 

 

 

 

Рис. 10.6. Взаємозв’язок стандартів в області PKI

Усі ці протоколи використовують криптографію з відкритими ключами для забезпечення сервісів конфіденційністю, цілісністю даних, автентіфікацією джерела даних і неспростовністю.

357

Мета PKI полягає в забезпеченні надійного і ефективного управління ключами і сертифікатами відкритих ключів. Користувачі систем, заснованих на PKI, повинні бути впевнені, що в будь-який момент часу при комунікації з певним суб’єктом вони покладаються на відкритий ключ, пов’язаний з секретним ключем, власником якого є саме цей суб’єкт.

Ця впевненість виникає в результаті використання сертифікатів відкритих ключів, що зв’язують значення відкритих ключів з їх власниками.

Зв’язування відбувається в результаті перевірки довіреною центром, що засвідчує особистості суб’єкта та запевнення цифровим підписом кожного сертифіката відкритого ключа.

Згідно зі стандартами PKIX, PKI є комплексом програмного і апаратного забезпечення, кадрів, а також політик і процедур, необхідних для створення, управління, зберігання, поширення та анулювання сертифікатів відкритих ключів. Функціональність і компоненти PKI представ-

лені табл. 10.1 і 10.2.

Сертифікат відкритого ключа має обмежений період дії, який зафіксований у змісті сертифіката. Оскільки клієнт повинен мати можливість самостійно перевірити підпис сертифіката відкритого ключа та його термін дії, сертифікати повинні відкрито зберігатися в системах, що використовують сертифікати, і можуть розповсюджуватися через ненадійних комунікацій і систем серверів.

 

 

 

 

 

Таблиця 10.1

 

 

Функціональність PKI

 

 

 

 

 

 

 

 

Функції PKI

 

 

 

 

 

Реєстрація

Реєстрація

 

Реєстрація

 

 

 

 

 

Ініціалізація

Ініціалізація

 

Ініціалізація

 

 

 

 

Сертифікація

Контроль періоду дії ключів

Публікація і розповсюдження серти-

Генерація

 

 

 

 

Компрометація ключів

 

фікатів і повідомлень про анулювання

ключів

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблиця 10.2

 

 

 

Компоненти PKI

 

 

 

 

 

Компонент

 

 

 

Опис

 

 

 

Засвідчуючі центри (ЗЦ)

 

Випускають і анулюють сертифікати

 

 

 

 

Реєстраційні центри (РЦ)

 

Підтверджують зв’язування відкритих ключів та осо-

 

бистостей власників сертифікатів та інших атрибутів

 

 

 

 

 

 

Власники сертифікатів

 

Підписують і шифрують електронні документи

 

 

 

 

 

 

 

Перевіряють справжність цифрових підписів і

Клієнти

 

відповідних ланцюжків сертифікатів за допомогою

 

 

 

 

відкритого ключа довіреної ЗЦ

 

 

 

Реєстри

 

Зберігають і роблять доступними сертифікати і САС

 

 

 

 

 

 

358

Сертифікати відкритих ключів використовуються в процесі валідації (підтвердження) завірених цифровим підписом даних, коли одержувач перевіряє, щоб:

1)інформація, що ідентифікує відправника, відповідала даним, що містяться в сертифікаті;

2)жоден сертифікат з ланцюжка сертифікатів не був анульований, і

вмомент підписання повідомлення всі сертифікати були дійсними;

3)сертифікат використовувався відправником за призначенням;

4)дані не були змінені з моменту створення ЕЦП.

У результаті перевірок одержувач може прийняти дані, підписані відправником.

Загальна схема функціонування PKI наведена на рис. 10.7. Кінцевий суб’єкт відправляє запит на сертифікат в реєстраційний центр (транзакція управління). Якщо запит фактично схвалений, то направляється безпосередньо в засвідчувальний центр для запевнення цифровим підписом. Засвідчувальний центр перевіряє запит на сертифікат, і якщо той проходить верифікацію, то підписується і випускається сертифікат. Для публікації сертифікат направляється до реєстру сертифікатів, залежно від конкретної конфігурації PKI ця функція може бути покладена на реєстраційний або засвідчувальний центр.

Р

Кінцевий суб'єкт

Е

Операційні транзакції та транзакції

 

Є

 

управління

 

С

 

 

 

Т

 

Транзакція

Р

 

 

управління

 

 

С

 

 

Е

Публікує сертифікат

 

Р

 

 

 

Т

РЦ

Суб'єкт управління

И

PKI

 

Ф

 

 

І

 

 

К

 

 

А

Публікує сертифікат та САС

 

Т

 

ЗЦ-1

ЗЦ-2

І

В

Транзакція управління

Рис. 10.7. Схема функціонування PKI

359

На рис. 10.7 показані всі можливі комунікації між кінцевим суб’єктом і засвідчувальним центром. Процес анулювання сертифіката аналогічний процесу його генерації. Кінцевий суб’єкт запрошує засвідчуючий центр про анулювання свого сертифіката, реєстраційний центр приймає рішення і направляє запит про анулювання в ЗЦ. Засвідчувальний центр вносить зміни у список анульованих сертифікатів та публікує його в реєстрі. Кінцеві суб’єкти можуть перевірити дійсність конкретного сертифіката через операційний протокол.

Операційні протоколи – це протоколи для доставки сертифікатів (або інформації про їх статус) і списків анульованих сертифікатів до клієнтських системам, що використовують сертифікати. Існують різноманітні механізми поширення сертифікатів і САС з використанням протоколів LDAP, HTTP і FTP. Наприклад, пошук САС для перевірки статусу сертифіката здійснює операційний протокол.

Протоколи управління потрібні для підтримки взаємодій в онлайновому режимі між користувачем PKI і суб’єктами управління.

Протоколи управління використовуються при:

1)реєстрацію суб’єкта для отримання сертифіката;

2)ініціалізації (наприклад, генерації пари ключів);

3)випуску сертифіката;

4)відновлення пари ключів;

5)оновленні пари ключів по закінченні терміну дії сертифіката;

6)звернення із запитом про анулювання сертифіката;

7)взаємної сертифікації, коли два засвідчують центру обмінюються інформацією для генерації взаємного сертифіката.

Політика застосування сертифікатів і регламент засвідчувального центру містяться в документах, що описують зобов’язання сторін і правила використання сертифікатів.

10.5.6. Управління сертифікатами

Вибір способу управління сертифікатами. Засвідчувальний центр відповідає за публікацію в реєстрі сертифікатів списку анульованих сертифікатів, сертифікати можуть публікуватися в реєстрі засвідчувальним центром, реєстраційним центром або кінцевим суб’єктом. У PKI може бути як один центральний сервіс каталогів, що надає сертифікати користувачам, так і декілька пунктів розповсюдження сертифікатів та

360