Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otchet_NEW_my_4.doc
Скачиваний:
7
Добавлен:
28.09.2019
Размер:
4.27 Mб
Скачать

Содержание.

Содержание. 1

Введение. 2

1. Постановка задачи. 3

1.1. Понятие удостоверяющего центра. 3

1.2. ПАК «КриптоПро УЦ» и его компоненты. 4

2. Установка серверной и клиентской ОС на ВМ. 5

2.1. Установка клиентской ОС. 6

2.2. Установка серверной ОС. 6

2.3. Настройка сети между двумя виртуальными машинами, на которых установлены Windows Server 2008 и Windows XP. 7

2.4. Проверка сети между сервером и клиентом. 8

3. Установка центра сертификации. 10

3.1. Последовательность установки Центра Сертификации. 10

3.2. Установка СКЗИ КриптоПро CSP. 10

3.3. Установка служб Microsoft Internet Information Services и службы очередей сообщений. 10

3.4. Формирование и запись в %systemroot% файла политик CAPolicy.inf. 16

3.5. Установка службы сертификации из состава MS Windows. 17

3.6. Установка приложений «Утилиты Центра Сертификации». 20

3.7. Выпуск и установка сертификата серверной аутентификации Web-сервера ЦС. 21

3.8. Установка программного обеспечения ЦС ПАК «КриптоПро УЦ». 28

4. Установка программного обеспечения ЦР ПАК «КриптоПро УЦ». 33

4.1. Выпуск и установка сертификата серверной аутентификации Web-сервера ЦР. 34

4.2. Установка программного обеспечения ЦР. 39

4.3. Выпуск и установка клиентского сертификата Центра Регистрации. 42

4.4. Настройка и тестирование соединения с Центром Сертификации. 50

4.5. Установка программного обеспечения АРМ администратора ЦР. 52

4.6. Подключение привилегированного пользователя. 53

4.7. Регистрация и выдача сертификата пользователю в Центре Сертификации. 63

Выводы…………………………………………………………………………………………………......74

Введение.

Заданием данной производственной практики было установка и настройка удостоверяющего центра компании КриптоПро, последующая регистрация и выдача сертификата центром сертификации клиенту работающему на другой машине. В процессе установки использовались следующие программные продукты:

  • ПАК «КриптоПро УЦ» 1.5 R2

  • Windows Server 2008

  • Windows XP Profesional

1. Постановка задачи.

1.1. Понятие удостоверяющего центра.

Центр сертификации или Удостоверяющий центр — это организация или подразделение организации, которая выпускает сертификаты ключей электронной подписи, это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Цифровой сертификат имеет следующую структуру:

  • серийный номер сертификата;

  • объектный идентификатор алгоритма электронной подписи;

  • имя удостоверяющего центра;

  • срок годности;

  • имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

  • открытые ключи владельца сертификата (ключей может быть несколько);

  • объектные идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

  • электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты разделяют на «Сертификаты открытого ключа» и «Сертификаты атрибутов».

Понятие «открытого ключа» используется в одноимённом алгоритме шифрования информации. Алгоритмы с открытым ключом имеют два ключа — открытый и закрытый. Открытый ключ используется для шифрования информации, он не хранится в тайне, находится в свободной публикации, но защищается от подделки. Одной из основных целей удостоверяющего центра является создание «Сертификата открытого ключа», который удостоверяет данный открытый ключ. Закрытый ключ используется для расшифровки информации, хранится в тайне и не доступен в широкой публикации.

Приведём пример использования закрытого и открытого ключей.

Пользователю A нужно передать пользователю B секретную информацию. Для этого пользователь B передаёт пользователю A свой открытый ключ. Используя этот ключ, пользователь A зашифровывает секретное сообщение и передаёт его пользователю B. Пользователь B, используя свой закрытый ключ, расшифровывает секретное сообщение.

Открытый ключ здесь используется не только для шифрования информации, но и для подтверждения личности пользователя В, которую и подтверждает «Сертификат открытого ключа».

Закрытый ключ используется также для создания цифровой подписи. Т.е. пользователь А с помощью своего закрытого ключа делает цифровую подпись, шифрует этот документ с помощью открытого ключа пользователя В и отправляет ему данный документ (а также свой открытый ключ для расшифровки своей цифровой подписи). В этом случае пользователь В может быть уверен, что данный документ получен именно от пользователя А.

Таким образом, информация, зашифрованная с помощью открытого ключа, может быть расшифрована только закрытым ключом. Информация же, зашифрованная с помощью закрытого ключа, может быть расшифрована открытым ключом (и, как следствие, закрытым тоже, так как открытый ключ может быть получен из закрытого).

«Сертификат открытого ключа» удостоверяет принадлежность открытого ключа некоторому субъекту и используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Структура «Сертификата атрибутов» аналогична структуре «Сертификата открытого ключа», но основное отличие заключается в том, что он удостоверяет не открытый ключ субъекта, а используется для авторизации субъекта, т.е. проверяет субъект на принадлежность к той или иной группе с определёнными полномочиями.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]