Какие протоколов используют для защиты передаваемых данных инфраструктуру открытого ключа

Обновлено: 08.05.2024

Инфраструктуры открытых ключей ( PKI ) представляет собой набор ролей, политик, аппаратные средства, программное обеспечение и процедуры , необходимых для создания, управления, распределения, использование, хранение и отзывать цифровые сертификаты и управлять шифрование с открытым ключом . Цель PKI - облегчить безопасную электронную передачу информации для ряда сетевых операций, таких как электронная коммерция, интернет-банкинг и конфиденциальная электронная почта. Это требуется для действий, когда простые пароли являются неадекватным методом аутентификации и требуются более строгие доказательства для подтверждения личности сторон, участвующих в обмене данными, и для подтверждения передаваемой информации.

В криптографии PKI - это механизм, который связывает открытые ключи с соответствующими идентификаторами объектов (например, людей и организаций). Привязка устанавливается в процессе регистрации и выдачи сертификатов в центре сертификации (CA). В зависимости от уровня гарантии привязки это может выполняться автоматизированным процессом или под контролем человека.

Объект должен быть уникально идентифицируемым в каждом домене CA на основе информации об этом объекте. Сторонний центр проверки (VA) может предоставить информацию об этом объекте от имени CA.

Стандарт X.509 определяет наиболее часто используемый формат сертификатов открытых ключей . [4]

Содержание

Конфиденциальность: гарантия того, что ни один объект не сможет злонамеренно или непреднамеренно просмотреть полезную нагрузку в открытом виде. Данные зашифрованы, чтобы сделать их секретными, так что даже если они были прочитаны, они выглядели как тарабарщина. Возможно, наиболее распространенное использование PKI в целях конфиденциальности - это безопасность транспортного уровня ( TLS ). TLS - это возможность, обеспечивающая безопасность данных при передаче, то есть во время передачи. Классическим примером TLS для обеспечения конфиденциальности является использование интернет-браузера для входа в службу, размещенную на веб-сайте в Интернете, путем ввода пароля.

Целостность: гарантия того, что если объект хоть немного изменил (подделал) передаваемые данные, то это было бы очевидно, поскольку его целостность была бы нарушена. Часто не имеет первостепенного значения предотвратить нарушение целостности (защита от несанкционированного доступа), однако крайне важно, чтобы в случае нарушения целостности имелись четкие доказательства того, что это было сделано (очевидное вмешательство).

Подлинность: уверенность в том, что вы уверены в том, к чему вы подключаетесь, или подтверждаете свою легитимность при подключении к защищенной службе. Первый называется аутентификацией на стороне сервера - обычно используется при аутентификации на веб-сервере с использованием пароля. Последнее называется аутентификацией на стороне клиента - иногда используется при аутентификации с использованием смарт-карты (на которой размещается цифровой сертификат и закрытый ключ).

Криптография с открытым ключом - это криптографический метод, который позволяет объектам безопасно общаться в незащищенной общедоступной сети и надежно проверять идентичность объекта с помощью цифровых подписей . [5]

Инфраструктура открытых ключей (PKI) - это система для создания, хранения и распространения цифровых сертификатов, которые используются для проверки принадлежности конкретного открытого ключа определенной сущности. PKI создает цифровые сертификаты, которые сопоставляют открытые ключи с сущностями, надежно хранят эти сертификаты в центральном репозитории и при необходимости отзывают их. [6] [7] [8]

  • Центр сертификации (ЦС), который хранит, выдает и подписывает цифровые сертификаты;
  • Орган регистрации (RA), который проверяет идентичность объектов, запрашивающих их цифровые сертификаты для хранения в CA;
  • Центральный каталог -ie, безопасное место , в котором ключи хранятся и индексируются;
  • Система управления сертификатами, управляющая такими вещами, как доступ к сохраненным сертификатам или доставка сертификатов, которые будут выпущены;
  • Политика сертификат с указанием требований ПКИ в отношении его процедуры. Его цель - позволить посторонним проанализировать надежность PKI.

Вообще говоря, традиционно существовало три подхода к получению этого доверия: центры сертификации (CA), сеть доверия (WoT) и простая инфраструктура открытых ключей (SPKI). [ необходима цитата ]

Основная роль CA - поставить цифровую подпись и опубликовать открытый ключ, привязанный к данному пользователю. Это делается с использованием собственного закрытого ключа CA, поэтому доверие к пользовательскому ключу зависит от доверия к достоверности ключа CA. Когда CA является третьей стороной, отдельной от пользователя и системы, тогда он называется центром регистрации (RA), который может быть отдельным от CA, а может и не быть. [11] Привязка ключа к пользователю устанавливается в зависимости от уровня гарантии, которую имеет привязка, с помощью программного обеспечения или под контролем человека.

Термин доверенная третья сторона (TTP) также может использоваться для центра сертификации (CA). Более того, PKI часто используется как синоним реализации CA. [12]

Некоторые части этой статьи (те, которые касаются сертификатов, выпущенных Symantec, постепенно перестают доверять с 2017 года), нуждаются в обновлении . Обновите эту статью, чтобы отразить недавние события или новую доступную информацию.
Последнее обновление: ( январь 2020 г. )

В этой модели доверительных отношений ЦС является доверенной третьей стороной, которой доверяет как субъект (владелец) сертификата, так и сторона, полагающаяся на сертификат.

Из-за серьезных проблем с управлением выпуском сертификатов все основные игроки постепенно перестали доверять сертификатам, выпущенным Symantec, начиная с 2017 года. [14] [15] [16]

Этот подход включает в себя сервер, который действует как автономный центр сертификации в системе единого входа . Сервер единой регистрации выдает цифровые сертификаты клиентской системе, но никогда не сохраняет их. Пользователи могут выполнять программы и т. Д. С помощью временного сертификата. Такое разнообразие решений часто встречается с сертификатами на основе X.509 . [17]

С сентября 2020 года срок действия сертификата TLS снижен до 13 месяцев.

Концепция сети доверия была впервые предложена создателем PGP Филом Циммерманном в 1992 году в руководстве для PGP версии 2.0:

Со временем вы будете накапливать ключи от других людей, которых, возможно, захотите назначить надежными посредниками. Все остальные выберут своих доверенных представителей. И каждый будет постепенно накапливать и распространять со своим ключом коллекцию удостоверяющих подписей от других людей, ожидая, что любой, кто ее получит, будет доверять хотя бы одной или двум подписям. Это вызовет появление децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Децентрализованные идентификаторы (DID) устраняют зависимость от централизованных реестров для идентификаторов, а также от централизованных центров сертификации для управления ключами, что является стандартом в иерархической PKI. В случаях, когда реестр DID является распределенным реестром , каждая организация может служить своим собственным корневым органом. Эта архитектура называется децентрализованной PKI (DPKI). [19] [20]

Новым подходом к PKI является использование технологии блокчейн, обычно ассоциируемой с современной криптовалютой . [21] [22] Поскольку технология блокчейн направлена ​​на обеспечение распределенного и неизменяемого реестра информации, она обладает качествами, которые считаются очень подходящими для хранения открытых ключей и управления ими. Некоторые криптовалюты поддерживают хранение различных типов открытых ключей ( SSH , GPG , RFC 2230 и т. Д.) И предоставляют программное обеспечение с открытым исходным кодом, которое напрямую поддерживает PKI для серверов OpenSSH . [ необходима цитата ] Хотя технология блокчейна может приблизить доказательство работыЧасто в основе доверия, которое полагающиеся стороны испытывают к PKI, остаются такие вопросы, как административное соответствие политике, операционная безопасность и качество реализации программного обеспечения. Парадигма центра сертификации имеет эти проблемы независимо от используемых криптографических методов и алгоритмов, и PKI, которая стремится наделить сертификаты надежными свойствами, также должна решать эти проблемы. [ необходима цитата ]

Вот список известных PKI на основе блокчейна:

  • CertCoin [23]
  • FlyClient [24]
  • BlockQuick [25]

Разработка PKI произошла в начале 1970-х годов в британском разведывательном агентстве GCHQ , где Джеймс Эллис , Клиффорд Кокс и другие сделали важные открытия, связанные с алгоритмами шифрования и распределением ключей. [26] Поскольку разработки GCHQ строго засекречены, результаты этой работы держались в секрете и не признавались публично до середины 1990-х годов.

Публичное раскрытие алгоритмов безопасного обмена ключами и асимметричных ключей в 1976 году Диффи , Хеллманом , Ривестом , Шамиром и Адлеманом полностью изменило безопасную связь. С дальнейшим развитием высокоскоростных цифровых электронных коммуникаций ( Интернет и его предшественники) стала очевидной необходимость в способах безопасного общения пользователей друг с другом и, как дальнейшее следствие этого, в способах, которыми пользователи могли бы общаться. уверен, с кем они на самом деле общались.

Продавцы и предприниматели увидели возможность большого рынка, основали компании (или новые проекты в существующих компаниях) и начали агитировать за юридическое признание и защиту от ответственности. Американская ассоциация адвокатов технологии Проект опубликовал обширный анализ некоторых предсказуемых правовых аспектов деятельности ИПК (см принципы ABA цифровой подписи ), и вскоре после этого, несколько американских государств ( Юта является первым в 1995 году) и в других юрисдикциях по всему миру стали принимать законы и постановления. Группы потребителей подняли вопросы о соображениях конфиденциальности , доступа и ответственности, которые в одних юрисдикциях учитывались больше, чем в других.

Принятые законы и постановления различались, возникали технические и эксплуатационные проблемы при преобразовании схем PKI в успешную коммерческую эксплуатацию, и прогресс шел гораздо медленнее, чем предполагали пионеры.

К первым нескольким годам 21-го века базовую криптографическую инженерию было явно нелегко правильно развернуть. Рабочие процедуры (ручные или автоматические) было нелегко правильно спроектировать (или даже если они так спроектированы, чтобы выполнить безупречно, как того требовала инженерия). Существовавших стандартов было недостаточно.

Поставщики PKI нашли рынок, но это не совсем тот рынок, который предполагалось в середине 1990-х годов, и он рос как медленнее, так и несколько иначе, чем ожидалось. [27] PKI не решили некоторые проблемы, которые от них ожидали, и несколько крупных поставщиков вышли из бизнеса или были приобретены другими. PKI добилась наибольшего успеха при внедрении в государственных учреждениях; Самая крупная реализация PKI на сегодняшний день - инфраструктура PKI Агентства оборонных информационных систем (DISA) для программы Common Access Cards .

Использует [ редактировать ]

PKI того или иного типа и от любого из нескольких поставщиков имеют множество применений, включая предоставление открытых ключей и привязок к идентификаторам пользователей, которые используются для:

  • OpenSSL - это простейшая форма CA и инструмент для PKI. Это инструментарий, разработанный на C, который включен во все основные дистрибутивы Linux и может использоваться как для создания собственного (простого) CA, так и для приложений с поддержкой PKI. ( Под лицензией Apache )
  • EJBCA - это полнофункциональная реализация CA корпоративного уровня, разработанная на Java . Его можно использовать для настройки центра сертификации как для внутреннего использования, так и в качестве услуги. ( Под лицензией LGPL )
  • XiPKI, [29] ответчик CA и OCSP. С поддержкой SHA3, реализованной на Java. ( Под лицензией Apache )
  • OpenCA - это полнофункциональная реализация CA с использованием ряда различных инструментов. OpenCA использует OpenSSL для основных операций PKI.
  • XCA - это графический интерфейс и база данных. XCA использует OpenSSL для основных операций PKI.
  • (Снято с производства) TinyCA был графическим интерфейсом для OpenSSL.
  • IoT_pki - это простой PKI, созданный с использованием библиотеки криптографии python.
  • DogTag - это полнофункциональный центр сертификации, разработанный и поддерживаемый в рамках проекта Fedora .
  • CFSSL [30] [31] набор инструментов с открытым исходным кодом, разработанный CloudFlare для подписания, проверки и объединения сертификатов TLS. ( Лицензия BSD с двумя пунктами )
  • Инструмент Vault [32] для безопасного управления секретами (включая сертификаты TLS), разработанный HashiCorp . ( Под лицензией Mozilla Public License 2.0 )

См. Также: X.509 § Безопасность , Comodo Group § 2011 инцидент взлома и Diginotar § Выдача поддельных сертификатов

В настоящее время большинство веб-браузеров поставляются с предустановленными промежуточными сертификатами, выпущенными и подписанными центром сертификации, открытыми ключами, сертифицированными так называемыми корневыми сертификатами . Это означает, что браузеры должны поддерживать большое количество различных поставщиков сертификатов, что увеличивает риск взлома ключа [ необходима цитата ] .

Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure ) — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:

  1. закрытый ключ известен только его владельцу;
  2. удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;
  3. никто не доверяет друг другу, но все доверяют удостоверяющему центру;
  4. удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.

Содержание

История

Согласно замыслу одного из участников Википедии, на этом месте должен располагаться специальный раздел.
Вы можете помочь проекту, написав этот раздел.

Объекты PKI

PKI реализуется в модели клиент-сервер, то есть проверка какой-либо информации, предоставляемой инфраструктурой может происходить только по инициативе клиента.

Основные задачи

Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:

  • обеспечение конфиденциальности информации;
  • обеспечение целостности информации;
  • обеспечение аутентификации пользователей и ресурсов, к которым обращаются пользователи;
  • обеспечение возможности подтверждения совершенных пользователями действий с информацией (неотказуемость, или апеллируемость — англ. non-repudiation).

PKI напрямую не реализует авторизацию, доверие, именование субъектов криптографии, защиту информации или линий связи, но может использоваться как одна из составляющих при их реализации.

Основная идея

Задачей PKI является определение политики выпуска цифровых сертификатов, выдача их и аннулирование, хранение информации, необходимой для последующей проверки правильности сертификатов. В число приложений, поддерживающих PKI, входят: защищенная электронная почта, протоколы платежей, электронные чеки, электронный обмен информацией, защита данных в сетях с протоколом IP, электронные формы и документы с электронной цифровой подписью (ЭЦП).

Деятельность инфраструктуры управления открытыми ключами осуществляется на основе регламента системы. Инфраструктура открытых ключей основывается на использовании принципов криптографической системы с открытым ключом. Инфраструктура управления открытыми ключами состоит из центра сертификации (удостоверяющего центра — УЦ), конечных пользователей, и опциональных компонентов: центра регистрации и сетевого справочника.

PKI оперирует в работе сертификатами. Сертификат — это электронный документ, который содержит электронный ключ пользователя, — открытый или же ключевую пару (keypair), — информацию о пользователе, которому принадлежит сертификат, удостоверяющую подпись центра выдачи сертификатов (УЦ) и информацию о сроке действия сертификата.

Для того, чтобы клиент мог работать с удостоверяющим центром, необходимо включить центр в список доверенных. После включения в этот список, любой сертификат, выданный доверенным центром, считается достоверным, а его владелец — достойным доверия.

Удостоверяющий центр также публикует и списки отозванных сертификатов (Certificate Revocation List/CRL), которые могут использовать клиенты инфраструктуры открытого ключа, когда решают вопрос о доверии сертификату пользователя и/или компьютера.

Ключевая пара — это набор, состоящий из двух ключей: закрытого ключа (private key) и открытого ключа (public key). Эти ключи создаются вместе, являются комплементарными по отношению друг к другу (то, что зашифровано с помощью открытого ключа можно расшифровать, только имея закрытый ключ, а подпись сделанную с помощью закрытого ключа можно проверить используя открытый ключ).

Создаётся пара ключей либо центром выдачи сертификатов (удостоверяющим центром), по запросу пользователя, или же самим пользователем с помощью специального программного обеспечения. Пользователь делает запрос на сертификат, после чего, после процедуры идентификации пользователя, центр выдаёт ему сертификат со своей подписью. Эта подпись свидетельствует о том, что данный сертификат выдан именно этим центром выдачи сертификатов и никем другим.

Закрытый ключ используется для подписи данных, открытый ключ в свою очередь используется для шифрования данных. Открытый ключ известен всем, а закрытый ключ хранится в тайне. Владелец закрытого ключа всегда хранит его в защищённом хранилище и ни при каких обстоятельствах не должен допустить того, чтобы этот ключ стал известным злоумышленникам или другим пользователям. Если же закрытый ключ всё таки станет известен злоумышленникам, то он считается скомпрометированным и должен быть отозван и заменен. Только владелец закрытого ключа может подписать данные, а также расшифровать данные, которые были зашифрованы открытым ключом, соответствующим закрытому ключу владельца. Подпись на данных или письме гарантирует авторство полученной информации и то, что информация в процессе передачи не подверглась изменениям. Подпись двоичного кода гарантирует, что данное программное обеспечение действительно произведено указанной компанией и не содержит вредоносного кода, если компания это декларирует.

Некоторые основные моменты

Разберём подробнее следующие моменты:

  • В чём заключается работа УЦ
  • Как происходит выдача сертификата, обмен открытыми ключами и как понять, что открытый ключ, который мы имеем, не фальшивый
  • Какие бывают PKI.

УЦ и его работа

Основная работа удостоверяющего центра заключается в идентификации пользователей и их запросов на сертификаты, в выдаче пользователям сертификатов, в проверке подлинностей сертификатов, в проверке по сертификату, не выдаёт ли пользователь сертификата себя за другого, в аннулировании или отзыве сертификатов, в ведении списка отозванных сертификатов.

Процесс работы с сертификатами

Для того чтобы получить сертификат, нужно найти какой-либо УЦ в интернете (альтернативным решением является использование ПО PGP или ему подобных), после чего выписать сертификат и установить его себе в систему. Обычно этот процесс происходит автоматически. После установки сертификата его можно будет увидеть у себя в хранилище личных сертификатов. Для того чтобы просмотреть его свойства, достаточно просто открыть его. (Для операционных систем семейства Windows: Пуск -> Выполнить -> certmgr.msc -> OK). В свойствах можно увидеть время действия сертификата, кем он был выдан, кому был выдан, его уникальный номер и прочие свойства. После получения сертификатов двумя или более пользователями от одного УЦ, происходит организация простейшей по архитектуре PKI. PKI — с одиночным УЦ. Пользователи, сохранив сертификаты в файл обмениваются ими (таким образом происходит обмен открытыми ключами) и начинают защищённую переписку. Проверка подлинности полученного открытого ключа проводится по электронному отпечатку этого ключа. В простейшем случае достаточно позвонить коллеге выславшему открытый ключ и сверить с ним электронный отпечаток ключа. Если он совпал — можно смело начинать защищённую переписку, если нет — обменяться ключами ещё раз.

Какие же бывают PKI по архитектуре, кроме как одиночные УЦ?

Архитектуры PKI

В основном выделяют 5 видов архитектур PKI, это:

  1. простая PKI (одиночный УЦ)
  2. иерархическая PKI
  3. сетевая PKI
  4. кросс-сертифицированные корпоративные PKI
  5. архитектура мостового УЦ

В основном PKI делятся на разные архитектуры по следующим признакам:

  • количество УЦ (а также количество УЦ, которые доверяют друг-другу)
  • сложность проверки пути сертификации
  • последствия выдачи злоумышленника себя за УЦ

Рассмотрим более подробно каждую из архитектур PKI в отдельности.

1. Простая PKI

Как уже говорилось выше, самая простая из архитектур, это архитектура одиночного УЦ. В данном случае все пользователи доверяют одному УЦ и переписываются между собой. В данной архитектуре, если злоумышленник выдаст себя за УЦ, необходимо просто перевыпустить все выписанные сертификаты и продолжить нормальную работу.

2. Иерархическая PKI

Иерархическая структура — это наиболее часто встречающаяся архитектура PKI. В данном случае во главе всей структуры стоит один Головной УЦ, которому все доверяют и ему подчиняются нижестоящие УЦ. Кроме этого головного УЦ в структуре присутствуют ещё не один УЦ, который подчиняется вышестоящему, которому в свою очередь приписаны какие-либо пользователи или нижестоящие УЦ. Частный пример иерархической PKI — корпоративная PKI. Например если у нас есть одна большая фирма, у которой в подчинении множество филиалов по всей стране. В главном здании фирмы есть головной УЦ и в каждом филиале есть УЦ, который подчиняется головному. В иерархической PKI, даже если злоумышленник выдал себя за какой — либо УЦ, сеть продолжает работать без него, а когда он восстанавливает нормальную работоспособность — он просто снова включается в структуру.

3. Сетевая PKI

Сетевая архитектура PKI строится как сеть доверия, многочисленные удостоверяющие центры которой предоставляют PKI-сервисы и связаны одноранговыми, то есть равноправными, отношениями. Но в данном случае нет одного головного УЦ, которому все доверяют. В этой архитектуре все УЦ доверяют рядом стоящим УЦ, а каждый пользователь доверяет только тому УЦ, у которого выписал сертификат. Удостоверяющие центры выпускают сертификаты друг для друга; пара сертификатов описывает двусторонние отношения доверия. В данную архитектуру PKI легко добавляется новый УЦ, для этого ему нужно обменяться сертификатами, по крайней мере, с одним УЦ, который уже входит в сеть. В данной архитектуре наиболее сложное построение цепочки сертификации.

Сетевые PKI обладают большой гибкостью, так как имеют многочисленные пункты доверия. Компрометация одного УЦ не отражается на сетевой PKI в целом: удостоверяющие центры, которые выпустили сертификаты для скомпрометированного УЦ, просто аннулируют их, тем самым удаляя из инфраструктуры ненадежный УЦ. В результате не нарушается работа пользователей, связанных с другими удостоверяющими центрами, — они по-прежнему могут полагаться на надежные пункты доверия и защищенно связываться с остальными пользователями своей PKI. Компрометация сетевой PKI приводит либо к тому, что сворачивается работа одного УЦ вместе с его сообществом пользователей, либо, если стали ненадежными несколько удостоверяющих центров, к тому, что PKI распадается на несколько меньших инфраструктур. Восстановление после компрометации сетевой PKI происходит проще, чем иерархической, прежде всего, потому что компрометация затрагивает меньше пользователей.

Построить путь сертификации в сети достаточно сложно, поскольку этот процесс не детерминирован и имеются многочисленные варианты формирования цепи сертификатов. Одни из них приводят к построению правильного пути, другие — заводят в тупик. По этой причине валидация пути сертификации часто выполняется одновременно с его построением, частью этого процесса является удаление неверных ветвей. Для построения правильного пути используется несколько дополнительных полей сертификатов.

4. Архитектура кросс-сертифицированной корпоративной PKI

Данный вид архитектуры можно рассматривать как смешанный вид иерархической и сетевой архитектур. Есть несколько фирм, у каждой из которых организована какая-то своя PKI, но они хотят общаться между собой, в результате чего возникает их общая межфирменная PKI.В архитектуре кросс-сертифицированной корпоративной PKI самая сложная система цепочки сертификации.

5. Архитектура мостового УЦ

Архитектура мостового УЦ разрабатывалась для того, чтобы убрать недостатки сложного процесса сертификации в кросс-сертифицированной корпоративной PKI. В данном случае все компании доверяют не какой-то одной или двум фирмам, а одному определённому мостовому УЦ, который является практически их головным УЦ, но он не является основным пунктом доверия, а выступает в роли посредника между другими УЦ.

Внедрение PKI

Внедрение инфраструктуры управления открытыми ключами с учетом снижения затрат и сроков внедрения осуществляется в течение семи этапов.

  • Этап 1. Анализ требований к системе.
  • Этап 2. Определение архитектуры.
  • Этап 3. Определение регламента.
  • Этап 4. Обзор системы безопасности. Анализ и минимизация рисков.
  • Этап 5. Интеграция.
  • Этап 6. Развертывание.
  • Этап 7. Эксплуатация.

Примеры использования PKI

Электронно-цифровая подпись (ЭЦП)

Сторона А формирует ЭЦП документа и отправляет документ стороне Б. Сторона Б запрашивает сертификат открытого ключа стороны А у удостоверяющего центра, а также информацию о действительности сертификата. Если сертификат стороны А действителен и проверка ЭЦП прошла успешно, значит документ был подписан стороной А, а не кем-то другим.

Авторизация

Сертификаты могут использоваться для подтверждения личности пользователя и задания полномочий, которыми он наделен. В числе полномочий субъекта сертификата может быть, например, право просматривать информацию или разрешение вносить изменения в материал, представленный на web-сервере.

Терминология PKI

Из всего выше сказанного можно выделить некоторые пункты, а также добавить новые, для того чтобы определить основные термины, используемые в PKI. Итак, в PKI используются термины:

электронный документ, который содержит электронный ключ пользователя, информацию о пользователе, удостоверяющую подпись центра выдачи сертификатов и информацию о сроке действия сертификата.

ключ, хранящийся в безопасном хранилище, созданный с использованием алгоритмов шифрования, имеющий свой уникальный электронный отпечаток и использующийся для получения зашифрованных данных и подписи данных

ключ, созданный в паре с закрытым ключом, имеющем такой же электронный отпечаток, как и закрытый ключ, которому он соответствует, используется для шифрования данных и проверки подписи

электронный отпечаток (fingerprint)

это информация при помощи которой можно проверить, является ли полученный открытый ключ именно тем, который был отослан отправителем. Электронные отпечатки открытого и закрытого ключа одной пары идентичны, поэтому сверив отпечаток полученного ключа (например, по телефону) с отпечатком закрытого ключа отправителя, можно установить соответствие открытого ключа закрытому.

данные, подписанные при помощи закрытого ключа пользователя

данные, зашифрованные при помощи открытого ключа пользователя

Термины, которые необходимы для общего понимания:

цепочка документов, которая позволяет удостовериться, что предъявленный сертификат был выдан доверенным центром; последним звеном в этой цепочке является предъявленный сертификат, начальным — сертификат корневого доверенного центра сертификации, а промежуточными — сертификаты, выданные промежуточным центрам сертификации. Особенностью пути доверия является то, что при потере доверия к начальному звену цепочки (корневому центру сертификации) теряется доверие ко всей цепочке, то есть ко всем выданным данным центром сертификатам и к предъявленному в том числе.

сертификаты которые хранятся у пользователя в личном хранилище сертификатов.

корневые центры сертификации

центры сертификации, которым доверяют изначально все, либо руководствуясь политикой предприятия, либо из-за предустановленных настроек хранилища сертификатов, и которые могут находиться в начале пути доверия.

доверенные центры сертификации

список центров сертификации, которым доверяют владельцы сертификатов. Чтобы сделать какой либо центр доверенным, достаточно получить от него сертификат и внести его в список доверенных центров.

1. Электронный документооборот (ЭДО) обеспечивает взаимодействие субъектов - авторов электронных документов (ЭД) и пользователей посредством ЭД. С точки зрения безопасности базисными свойствами ЭДО являются аутентификация субъектов в системе ЭДО, авторизация и контроль целостности ЭД, конфиденциальность (опционально) ЭД.

2. В качестве механизма, обеспечивающего защитные функции ЭДО, используется криптография, базирующаяся на Инфраструктуре открытых ключей (PKI). В состав криптографической подсистемы ЭДО входят базовые криптографические алгоритмы, ключевая система, криптографические протоколы аутентификации, авторизации и контроля целостности, строящиеся на базе сертификатов открытых ключей. Элементы ключевой системы PKI: закрытый ключ пользователя, открытый ключ пользователя, сертификат открытого ключа пользователя, закрытый ключ УЦ, открытый ключ УЦ, сертификат открытого ключа УЦ. Основные требования к ключам: конфиденциальность закрытых ключей и защищенность секретных ключей от подмены, авторизация открытого ключа и аутентификация пользователя и открытого ключа, защита ключей от компрометации, ограничение на сроки действия закрытых и открытых ключей. Криптографические протоколы УЦ должны обеспечивать регистрацию пользователей PKI, генерацию сертификатов открытых ключей пользователей, ведение базы сертификатов открытых ключей пользователей, ведение базы данных отозванных сертификатов открытых ключей, аутентификацию и установление защищённого канала между пользователем и УЦ.

3. Комплексная безопасность ЭДО обусловлена защитой от негативного воздействия (компрометация, подмена, изменение атрибутов и др.) на элементы PKI, перечисленные в п. 2. Специфика решения вопросов безопасности информации в ЭДО обусловлена необходимостью реализации средств защиты в универсальной аппаратно-программной среде функционирования информационной системы, вследствие чего средства защиты становятся элементами системы, обеспечивающей собственно информационные услуги.

4. Широко используемой в настоящее время для реализации PKI является аппаратно-программная платформа Intel - Microsoft. Технология, поддерживаемая фирмой Microsoft, позволяет, с одной стороны, универсализировать процедуру обращения из прикладной среды к криптографическим преобразованиям, с другой - защитить криптографические алгоритмы и криптографические ключи средствами операционной среды.

В этом направлении разработан криптопровайдер КриптоПро CSP, реализованный в соответствии с криптографическим интерфейсом фирмы Microsoft - Cryptographic Service Provider (CSP) - и использующий российские криптографические алгоритмы.

Криптопровайдер КриптоПро CSP сертифицирован ФАПСИ, обеспечивает защитные функции:

  • авторизация и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94;
  • конфиденциальность и контроль целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;
  • контроль целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;
  • управление ключевыми элементами системы в соответствии с регламентом средств защиты;
  • сетевая аутентификация по стандарту RFC 2246 (протокол TLS), позволяющая обеспечить совместно с криптопровайдером КриптоПРО CSP взаимную аутентификацию клиента с сервером при создании сессии в общедоступной сети, контроль целостности и конфиденциальность передаваемой в созданной сессии информации.

Криптопровайдер КриптоПро CSP позволяет использовать стандартные криптогра-фические средства для реализации и использования решений, основанных на PKI, в частности:

  • Центр Сертификации (MS Certification Authority)
  • Инструментарий разработчика CryptoAPI 2.0
  • Инструментарий разработчика CAPICOM 1.0
  • Certificate Enrollment Control (xenroll)
  • Microsoft Outlook
  • Microsoft Outlook Express
  • Microsoft Authenticode®

Использование криптопровайдера КриптоПро CSP позволяет решать вопросы обеспечения безопасности функционирования PKI как на уровне УЦ, так и на пользовательском уровне.

Важным элементом PKI является стандартизация криптографических параметров и форматов их представления в сертификате открытого ключа.

6. Наибольшая нагрузка по обеспечению безопасности в системе сертификации открытых ключей ложится на: Удостоверяющий Центр (УЦ) как программный комплекс по обеспечению PKI. УЦ имеет вполне сложившуюся архитектуру с основными функциональными компонентами - Служба сертификации (Certification Services, CS), Центр регистрации (ЦР), АРМ администратора УЦ. CS обеспечивает выпуск сертификатов и списков отозванных сертификатов, владеет закрытым ключом УЦ, работает, как правило, в автономном режиме. ЦР (веб приложение) обеспечивает формирование ключей ЦР и пользователей, доставку сертификатов ЦР и УЦ пользователям, централизованную регистрацию пользователей в ЦР и по сети, централизованное формирование ключей и запросов на сертификаты пользователей с учетом данных регистрации, сетевой доступ пользователей к базам сертификатов и спискам отозванных сертификатов, подпись и передачу запросов на сертификаты пользователей в УЦ и другие функции по функционированию PKI. Для выполнения требований по п.2 в УЦ должен быть реализован комплекс программных, программно-технических и организационных мер обеспечения безопасности. ООО "КриптоПро" разработал и эксплуатирует удостоверяющий центр "КриптоПро УЦ" на договорной основе с организациями-пользователями (сайт http://cryptopro.ru). В удостоверяющем центре используется криптопровайдер "КриптоПро CSP", сертифицированный по классу защиты КС2 классификации ФАПСИ. Функционирование центра базируется на ОС MS Windows и стандартных средствах фирмы Microsoft MS CertificationAuthority, CryptoAPI 2.0, CAPICOM 1.0, Certificate Enrollment Control (xenroll), Microsoft Outlock, Microsoft Outlock Express, Microsoft Autenticode®.

7. Обеспечение безопасности УЦ связано с решением следующих проблем:

  • защита закрытых ключей УЦ и пользователей от НСД;
  • доверие к системному и прикладному программному обеспечению;
  • защита функционирования УЦ от негативных воздействий по каналу связи;
  • защита функционирования УЦ от негативных воздействий внутренних нарушителей с тем или иным уровням доступа к его программно-аппаратным компонентам и ключам.

В каждом конкретном случае необходимы выбор и реализация достаточного профиля защиты. Критической является проблема хранения закрытых ключей в условиях работы в не доверенной системной среде. Пути ее решения - локализация криптографических преобразований в обособленном доверенном модуле с контролируемым взаимодействием его с CS, ролевое администрирование УЦ с разделением информации о ключах по нескольким его субъектам, разграничение доступа к компонентам системы обслуживающего персонала, исключение алгоритмическими и техническими мерами информативности о ключах по сигналам линейной передачи и ПЭМИН, организационно-технические и режимные меры по защите программно-аппаратных средств и помещений размещения УЦ.

8. Вопросы обеспечения безопасности системы PKI решаются на основе законодательной и нормативной базы в области защиты информации. К законодательной базе в первую очередь относятся:

  • закон РФ "Об информации, информатизации и защите информации",
  • закон РФ "Об электронной цифровой подписи".
  • государственная система сертификации продуктов защиты данных и лицензирования деятельности по представлению услуг в области защиты информации.

К нормативной базе относятся:

  • стандарты криптографической защиты данных
  • требования ФАПСИ по защите информации.
  • требования и положения Гостехкомиссии РФ к средствам защиты информации от НСД.

Попов Владимир Олегович, руководитель сертифицирующего центра компании ;

Защита корпоративных данных, организация доступа к ним удаленных сотрудников

Бизнес многих компаний, даже небольших, уже давно не сосредоточен в одном офисе. Для эффективной работы региональные филиалы и удаленные сотрудники требуют постоянной координации действий с другими подразделениями компании.

В такой ситуации важное значение приобретает сохранность данных, передаваемых между территориально разнесенными подразделениями. Потеря важной для бизнеса информации может обернуться колоссальными убытками. Среди ключевых рисков можно выделить следующие:

  • перехват данных, передаваемых по открытым каналам;
  • получение информации при утере/краже носителей и оборудования сотрудников.

Минимизировать риски можно сократив количество информации, которая хранится локально на компьютерах сотрудников, покидающих периметр безопасности компании, и исключив возможность доступа к корпоративным базам знаний по незащищенным каналам связи.

Очевидно, что наилучшим видом хранения, защиты и доступа к информации является ее размещение на корпоративных сетевых ресурсах. Присоединить территориально разнесенные филиалы и отдельных сотрудников, находящихся в командировке, к периметру безопасности сети призвана технология виртуальных частных сетей (VPN).

Описанная схема является классической частной сетью предприятия – интрасетью, призванной обеспечить безопасный централизованный доступ к корпоративной бизнес-информации.


В зависимости от применяемых протоколов и назначений VPN может обеспечивать соединения трех видов: сеть-сеть, узел-сеть и узел-узел. Для нужд объединения в общую сеть удаленных филиалов и отдельных сотрудников, находящихся вне офисов, применимы следующие виды:

сеть-сеть (Intranet VPN). Применяется для объединения в общую защищенную сеть нескольких распределенных филиалов одной организации, обменивающихся данными по открытым каналам связи.

узел-сеть (Remote Access VPN). Используется для присоединения к сети одиночного пользователя, который подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

Инфраструктура открытого ключа. Комплексное решение для защиты информации и разграничения прав доступа к ней

В случае активного обмена важной информацией, кажется разумным подтверждать личность пользователей. Как общегражданские паспорта подтверждают личность их владельца в реальном мире, так инфраструктуры открытого ключа (PKI, public key infrastructure) позволяют подтвердить личность в интерактивном мире. Для большинства компаний средства PKI быстро становятся основой технологии защиты информации.

Инфраструктура открытого ключа (PKI) является комплексным средством обеспечения безопасности обмена информацией. Задачи, решаемые этим инструментом следующие:

  • обеспечение механизма строгой аутентификации;
  • организация защищенного обмена электронной почтой;
  • организация виртуальных частных сетей (VPN) для защищенных соединений удаленных пользователей и филиальных сетей организации;
  • организация защищенных порталов (доступ через Интернет), систем разграничения доступа к сайтам, порталам и приложениям.

PKI основана на паре ключей: один из них доступен всем, другой держится в секрете. Ключи независимы, но связаны математически, что дает им асимметричные свойства, т. е. любые данные, зашифрованные одним ключом, могут быть расшифрованы другим.

Ключ пользователя может иметь различные виды. Это может быть как файл-криптоконтейнер на носителе, так и USB-брелок или смарт-карта, содержащая ключ. Для дальнейшей работы с PKI на компьютере пользователя должно быть установлено программное обеспечение для работы с ключом.

Большинство производителей смарт-карт и токенов разрабатывают собственное ПО для работы с ключами и сертификатами. Такое ПО называют криптопровайдерами. Криптопровайдер обеспечивает работу приложений с криптографическими операциями. Проще говоря, это посредник между приложениями и сертификатами или ключами. Приложение, осуществляющее VPN-подключение, может использовать сертификат PKI именно посредством криптопровайдера.


На следующем этапе, VPN-шлюз должен удостовериться, имеет ли пользователь, представившийся сертификатом PKI, право на доступ к сети. Способов проверки может быть несколько. В простейшем случае, центром сертификации может выступать сам шлюз и дополнительных этапов в проверке валидности ключа не требуется.

Однако, схема может быть усложнена. Шлюзов может быть несколько в разных регионах. Пользователи подключаются к ним, выбирая по принципу наименьшей задержки. Шлюзы уточняют правомерность доступа у Центра Сертификации внутри интрасети (или цепочки ЦС, если один не в состоянии обработать все запросы, связанные с обслуживанием сертификатов).

Читайте также: