Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

дата и время, когда доказательство было отправлено на хранение или зарегистрировано;

дата и время, когда были сформированы ЭЦП или маркер безопасности.

5 .3 .2 . С редства об есп еч ен и я неотказуем ости

Средства обеспечения неотказуемости (СРНТ) могут ис­ пользоваться для формирования, передачи и подтверждения подлинности доказательства или для отправки доказательства в ДТС (рис. 5.3).

Основные

ДополнитеЛьные

ппеДсТВа

сР е Дст в я

Рис. 5.3. Средства, используемые в процедурах обеспечения неотказуемости

264

53.2.1. Вспомогательные СРНТ

Деятельность, связанная с обеспечением ПРНТ, может за­ трагивать распределение информации, паролей или ключей (ис­ пользование системы управления ключами) между объектами, которым необходимо выполнение ПРНТ. Это может повлечь использование специализированного протокола между взаимо­ действующими сторонами и другими объектами, обеспечиваю­ щими СЛНТ. Обеспечение ПРНТ также может включать анну­ лирование ключей, которые использовались при формировании доказательства.

СРНТ позволяют пользователю получить, модифициро­ вать и удалить ВИ, которая необходима для обеспечения ПРНТ (ВИНТ). В широком смысле такими средствами являются:

средство инсталляции ВИНТ;

средство модификации ВИНТ;

средство удаления ВИНТ;

средство регистрации ВИНТ.

Для обеспечения СЛНТ могут потребоваться следующие до­ полнительные вспомогательные действия (процедуры):

запись (регистрация) события для проведения последую­ щей аудиторской проверки;

запись (регистрация) результатов арбитражного разби­ рательства спора;

локальный отчет о событии;

удаленный отчет о событии.

Взависимости от ПЛБ при осуществлении процедуры для каждого события выбирается специфическая процедура.

5.3.2.2. Функциональные средства СЛНТ

Формирование доказательства. Это средство используется для формирования доказательства. Доказательство может фор­ мироваться непосредственно субъектом доказательства (без привлечения ДТС), одной или несколькими ДТС, действую­ щими от имени субъекта доказательства или действующими

265

вместе с субъектом доказательства и одной или несколькими ДТС.

Возможные входные данные следующие:

ПЛНТ;

УИД субъекта доказательства;

УИД объекта, запрашивающего СЛНТ;

данные или цифровой отпечаток данных;

УИД ДТС, которая будет использоваться для формиро­ вания ЭЦП, маркера безопасности или иного доказатель­ ства.

Возможные выходные данные следующие:

доказательство (например ЭЦП или маркер безопасно­ сти);

УИД ДТС, которая сформировала ЭЦП, маркер безопас­ ности или иное доказательства.

Формирование метки времени. Это средство используется для формирования меток времени.

Возможные входные данные следующие:

УИД объекта, запросившего метку времени;

УИД ДТС, исполняющей роль службы меток времени;

данные (например подписанное сообщение, квитанция), или ЭЦП, или цифровой отпечаток данных.

Возможные выходные данные следующие:

«скрепляющая ЭЦП» (counter-signature), сформирован­ ная ДТС;

опознавательный знак метода и/или криптоалгоритма, используемого для формирования «скрепляющей ЭЦП» (который указывается повторно, если используются дан­ ные или цифровой отпечаток данных);

УИД службы меток времени;

дата и время, когда был получен запрос на проставление метки времени;

266

дата и время, когда была сформирована «скрепляющая ЭЦП»;

подписанное сообщение, которое содержит метку време­ ни и цифровой отпечаток входных данных.

Формирование нотариально заверенного доказательства. Это средство используется для передачи доказательства в ДТС на хранение.

Возможные входные данные следующие:

УИД объекта, запросившего формирование доказатель­ ства;

доказательство (например маркер безопасности или ЭЦП);

УИД средства формирования доказательства;

УИД ПЛНТ.

Возможные выходные данные следующие:

регистрационный номер доказательства;

дата и время регистрации доказательства.

Подтверждение подлинности доказательства. Это средство используется для подтверждения (проверки) подлинности до­ казательства.

Возможные входные данные следующие:

доказательство;

УИД субъекта доказательства;

УИД пользователя доказательством;

идентификатор ключа, используемого для проверки до­ казательства;

указатель использования доказательства по назначению (который может быть проанализирован с целью опреде­ ления того, что доказательство является приемлемым для использования в соответствие с ПЛНТ).

Возможные выходные данные следующие:

результат проверки подлинности (т.е. доказательство подлинное или нет);

267

УИД субъекта доказательства;

УИД средства формирования доказательства;

УИД объекта, запрашивающего проверку подлинности доказательства;

УИД ДТС, которая проверяла маркер безопасности (se­ curity token) или ЭЦП;

данные или цифровой отпечаток данных.

Формирование доказательства при доставке данных через промежуточную ДТС. Вместо непосредственной передачи дан­ ных и/или ответных квитанций между отправителем и полу­ чателем, данные могут транслироваться через ДТС, и при этом доказательство СЛНТ может быть гарантированно ДТС с по­ мощью специализированного средства. Такое средство также может использоваться тогда, когда допускается, что получатель мог бы заявить о разрыве канала связи (соединения), повлек­ шем отказ в доставке данных.

Для использования указанного средства, промежуточной ДТС должны быть предоставлены:

данные;

УИД получателя.

Кроме того, могут быть предоставлены дополнительно:

цифровой отпечаток данных;

УИД отправителя;

ЭЦП;

УИД промежуточной ДТС;

ПЛНТ.

Возможные выходные данные от промежуточной ДТС:

УИД промежуточной ДТС;

УИД получателя;

регистрационный номер доказательства;

дата и время регистрации;

данные или цифровой отпечаток данных.

268

5.4. Способы обеспечения неотказуемости

СЛНТ может быть реализована на основе применения тех или иных способов обеспечения неотказуемости (СПНТ), среди которых ЭЦП, шифрование, нотариальное заверение и обеспече­ ние целостности данных, и на основе дополнительной поддерж­ ки со стороны, например, службы меток времени. В интересах СЛНТ могут использоваться асимметричные и симметричные криптографические алгоритмы. СЛНТ может использовать не­ сколько из этих способов и служб одновременно,'причем в раз­ личных сочетаниях, с целью удовлетворения соответствующих требований по безопасности прикладной системы, о которой идет речь.

5 .4 .1 . С Л Н Т . использую щ ая м аркеры б езо п асн о сти (защ итны е конверты ) Д Т С

В этой схеме доказательство СЛНТ состоит из маркера без­ опасности, защищенного КПС (seal) с использованием секрет­ ного ключа, который известен только ДТС. ДТС формирует маркер безопасности по запросу стороны, которая запрашивает формирование доказательства и, соответственно, может прове­ рить его в интересах пользователя доказательством или судьи. В таком случае ДТС является (предоставляет) объектом (сред­ ство) формирования доказательства и объектом (средство) про­ верки подлинности доказательства.

Сторона, запрашивающая формирование доказательства, пе­ редает ДТС данные или цифровой отпечаток данных, сопровож­ дая их запросом на формирование маркера безопасности. Этот запрос должен быть защищен с точки зрения его целостности (например с использованием криптографической проверочной суммы), также он может быть защищен с точки зрения его конфиденциальности (например с использованием шифрова­ ния). Маркеры безопасности, защищенные с точки зрения их целостности, иногда называют защитными конвертами (secure envelopes).

269

Возможные входные данные, используемые при формирова­ нии маркера безопасности, следующие:

указатель метода и/или криптографического алгоритма, используемого для обеспечения гарантий целостности маркера безопасности;

указатель метода и/или криптографического алгоритма, используемого для обеспечения гарантий конфиденци­ альности маркера безопасности;

УИД субъекта доказательства;

УИД объекта, запрашивающего формирование доказа­ тельства;

применяемая ПЛНТ;

дата и время события или действия;

данные, описывающие событие или действие.

Возможные выходные данные следующие:

маркер безопасности;

дата и время, когда был сформирован маркер безопас­ ности.

5 .4 .2 . С Л Н Т . использую щ ая м аркеры б езо п асн о сти и м одули, защ и щ а ю щ и е от н е с а н кц и о н и р о в а н н о го вм еш ательства

В этой схеме доказательство СЛНТ состоит из маркера безо­ пасности, защищенного с помощью криптографической про­ верочной суммы (seal) с использованием секретного ключа, хранящегося внутри криптографических модулей защиты от несанкционированного вмешательства (доступа, НСД), кото­ рыми обладают объект (средство) формирования доказатель­ ства, объект (средство) проверки подлинности доказательства и судья. Модули защиты от НСД запрещают операции, которые предусматривают использование секретного ключа, и предотвра­ щают любые попытки внешних модулей рассекретить значение этого ключа.

270

Модуль защиты от НСД в средстве формирования доказа­ тельства разрешает использовать секретный ключ при форми­ ровании маркера безопасности, защищенного криптографиче­ ской проверочной суммой, в то время как модули, размещенные

уобъекта (в средстве) проверки подлинности доказательства и

усудьи, позволяют только проверить маркер безопасности. Все взаимодействующие стороны должны гарантировать, что се­ кретные ключи были инсталлированы в модули защиты от НСД корректно, причем так, что один и тот же секретный ключ мо­ жет использоваться при формировании доказательства только одним объектом, а другими объектами —только для проверки подлинности доказательства.

Если имеет место спор, то пользователь доказательством предоставляет маркер безопасности, защищенный криптогра­ фической проверочной суммой на основе секретного ключа, судье и доказывает, что маркер должен быть сформирован с ис­ пользованием модуля защиты от НСД, размещенным в средстве формирования доказательства, так как другие модули защиты от НСД, содержащие такой же секретный ключ, не способны сформировать маркер безопасности.

5 .4 .3 . С Л Н Т Гиспользую щ ая Э Ц П

Вэтой схеме доказательство СЛНТ состоит из формата данных, подписанных ЭЦП. При формировании ЭЦП ис­ пользуется ключ подписи, а при проверке ЭЦП — провероч­ ный ключ.

Взависимости от ПЛБ могут быть востребованы данные о времени. Значение времени, которое предоставляется объектом и/или ДТС, выступающей в роли центра меток времени, может быть включено в ЭЦП. Если время не предоставляется ДТС, то нет необходимости в обеспечении гарантий надежности значе­ ния времени со стороны других объектов. Если судье необходи­ мо значение времени и/или контекстно-зависимая информация для урегулирования спора, то такая информация должна быть получена из надежных (внушающих доверие) источников (на­ пример ДТС).

271

Объект (средство) проверки доказательства и судья должны быть способны получить ключ для проверки с целью подтверж­ дения подлинности доказательства. Если нет возможности обе­ спечить гарантии того, что судья будет знать открытый ключ средства формирования доказательства любыми иными сред­ ствами, то доказательство также должно включать СЕРТ|ИБ для данного ключа.

ЭЦП может быть сформирована субъектом доказательства или ДТС, выступающей в роли центра формирования подпи­ сей.

Сформированная субъектом доказательства ЭЦП называет­ ся непосредственной ЭЦП (direct digital signature). ЭЦП, сфор­ мированная ДТС от имени субъекта доказательства, именуется промежуточной ЭЦП (mediated digital signature).

Сами по себе ЭЦП не эффективны при разрешении споров, в частности, когда СЕРТ|ИБ, используемый для проверки ЭЦП, был аннулирован. С целью урегулирования таких конфликтов, необходимо представить судье дополнительное доказательство об аннулировании СЕРТ|И Б (например списки аннулированных СЕРТ|ИБ), которое подтвердит, что СЕРТ|ИБ был действи­ телен в тот момент времени, когда была сформирована ЭЦП. Однако эта схема не позволяет урегулировать споры, когда вла­ делец закрытого ключа своевольно использовал некорректное значение времени, или когда нарушитель скомпрометировал за­ крытый ключ, используемый при формировании ЭЦП. С целью урегулирования таких конфликтов необходимо дополнительно использовать доверенный источник эталонного времени или скрепляющую ЭЦП ДТС, которая выступает в роли центра ме­ ток времени.

Объект (средство) проверки подлинности доказательства может использовать Службу единого каталога (Directory) для получения информации (такой как СЕРТ|ИБ), необхо­ димой для осуществления процедуры проверки подлинности. Объект (средство) проверки подлинности доказательства обязано получить открытый ключ, принадлежащий средству формирования доказательства. Этот ключ может содержать­ ся в СЕРТ|ИБ, хранящемся в репозитарии Единого каталога.

272

Иногда может понадобиться несколько СЕРТ|ИБ. Также для обеспечения гарантий того, что СЕРТ|ИБ является юридиче­ ски действующим, следует запросить используемый перечень аннулированных сертификатов. Такой перечень является обя­ зательным для каждого УЦ, который указан в маршруте серти­ фикации (ITU-T Rec. Х.509).

Пользователь доказательством может обратиться за под­ держкой к ДТС, которая выступает в роли центра проверки ЭЦП, с целью проверки подлинности ЭЦП. При исполнении этой роли ДТС проверяет взаимосвязь между исходным со­ общением (или, если используется, цифровым отпечатком со­ общения) и ЭЦП.

В этом случае роль ДТС заключается в оказании помощи пользователю доказательством по преодолению сложности про­ цедуры проверки доказательства и сохранении в силе результа­ тов ранее запрошенных проверок с целью оптимизации ответов на будущие запросы проверок. Чтобы это осуществить, ДТС может запросить определенное взаимодействие со Службой единого каталога. Это предусматривает, что ДТС, исполняющая роль центра проверки ЭЦП, имеет открытый ключ по крайней мере одного УЦ. ДТС также учитывает надежные взаимосвязи, которые существуют между различными УЦ.

5 .4 .4 . С Л Н Т Г использую щ ая м етки врем ени

Когда необходим надежный источник времени, а время, используемое объектом, формирующим ЭЦП или маркер без­ опасности, не может быть надежным, необходимо полагаться на ДТС, формирующую метки времени. Метки времени могут использоваться с целью установления факта того, что сообще­ ние было подписано до компрометации ключа ЭЦП, и следова­ тельно, что сообщение не было подделкой. ДТС, выступающая в роли центра формирования меток времени, будет снабжать меткой времени ЭЦП или маркер безопасности с целью уста­ новления факта того, когда был получен запрос метки времени. Метки времени могут запрашиваться средством формирования доказательства, стороной, обращающейся к СЛНТ, пользова-

273