ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 1081
Скачиваний: 10
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ViPNet Client 4. Руководство пользователя |
312
6 Получатель использует ту же хэш-функцию, что и отправитель, чтобы вычислить хэш-сумму полученного сообщения.
7 Вычисленная хэш-сумма сравнивается с хэш-суммой, полученной от отправителя. Если эти хэш-суммы различаются между собой, то сообщение или хэш-сумма были изменены при передаче.
ViPNet Client 4. Руководство пользователя |
313
Общие сведения о сертификатах ключей проверки электронной подписи
Определение и назначение
Сертификат ключа проверки электронной подписи является одним из объектов криптографии с ключом проверки электронной подписи, в которой для прямого и обратного преобразований используются разные ключи:
Ключ электронной подписи — для формирования электронной подписи
(см. глоссарий, стр. 387) и расшифрования сообщения. Ключ электронной подписи хранится в тайне и не подлежит распространению.
Ключ проверки электронной подписи — для проверки электронной подписи и зашифрования сообщения. Ключ проверки электронной подписи известен всем участникам информационного обмена и может передаваться по незащищенным каналам связи.
Таким образом, криптография с ключом проверки электронной подписи позволяет выполнять следующие операции:
Подписание сообщения — формирование электронной подписи, прикрепление ее к сообщению и проверка электронной подписи на стороне получателя;
Шифрование — зашифрование документа с возможностью расшифрования на стороне получателя.
Ключи электронной подписи и проверки электронной подписи являются комплементарными по отношению друг к другу — только владелец ключа электронной подписи может подписать данные, а также расшифровать данные, которые были зашифрованы ключом проверки электронной подписи, соответствующим ключу электронной подписи владельца. Простой аналогией может служить почтовый ящик: любой может кинуть письмо в почтовый ящик («зашифровать»), но только владелец секретного ключа (ключа электронной подписи) может извлечь письма из ящика
(«расшифровать»).
Поскольку ключ проверки электронной подписи распространяется публично, существует опасность того, что злоумышленник, подменив ключ проверки электронной подписи одного из пользователей, может выступать от его имени. Для обеспечения доверия к ключам проверки электронной подписи создаются удостоверяющие центры (согласно Федеральному закону РФ № 63
«Об электронной подписи» от 6 апреля 2011 года), которые играют роль доверенной третьей стороны и заверяют ключи проверки электронной подписи каждого из пользователей своими электронными подписями — иначе говоря, сертифицируют эти ключи.
ViPNet Client 4. Руководство пользователя |
314
Сертификат ключа проверки электронной подписи (далее — сертификат) представляет собой цифровой документ, заверенный электронной подписью удостоверяющего центра и призванный подтверждать принадлежность ключа проверки электронной подписи определенному пользователю.
Примечание. Несмотря на то, что защита сообщений выполняется фактически с помощью ключа проверки электронной подписи, в профессиональной речи используются выражения «подписать сертификатом (с помощью сертификата)»,
«зашифровать на сертификате (с помощью сертификата)».
Сертификат включает ключ проверки электронной подписи и список дополнительных атрибутов, принадлежащих пользователю (владельцу сертификата). К таким атрибутам относятся: имена владельца и издателя сертификата, номер сертификата, время действия сертификата, предназначение ключа проверки электронной подписи (электронная подпись, шифрование) и так далее. Структура и протоколы использования сертификатов определяются международными стандартами
(см.
Структура на стр. 316).
Различаются следующие виды сертификатов:
Сертификат пользователя — для зашифрования исходящих сообщений и для проверки электронной подписи на стороне получателя.
Сертификат издателя — сертификат, с помощью которого был издан текущий сертификат пользователя. Помимо основных возможностей, которые предоставляет сертификат пользователя, сертификат издателя позволяет также проверить все сертификаты, подписанные с помощью ключа электронной подписи, соответствующего этому сертификату.
Корневой сертификат — самоподписанный сертификат издателя, являющийся главным из вышестоящих сертификатов. Корневой сертификат не может быть проверен с помощью другого сертификата, поэтому пользователь должен безусловно доверять источнику, из которого получен данный сертификат.
Кросс-сертификат — это сертификат администратора удостоверяющего центра, изданный администратором другого удостоверяющего центра. Таким образом, для кросс-сертификата значения полей «Издатель» и «Субъект» различны и определяют разные удостоверяющие центры. С помощью кросс-сертификатов устанавливаются доверительные отношения между различными удостоверяющими центрами. В зависимости от модели доверительных отношений, установленной между удостоверяющими центрами (см.
PKI и асимметричная криптография на стр. 318), может использоваться либо как сертификат издателя (в иерархической модели), либо для проверки сертификатов пользователей другой сети (в распределенной модели).
ViPNet Client 4. Руководство пользователя |
315
Рисунок 156. Типы сертификатов
Используя корневой сертификат, каждый пользователь может проверить достоверность сертификата, выпущенного удостоверяющим центром, и воспользоваться его содержимым. Если проверка сертификата по цепочке сертификатов, начиная с корневого, показала, что он является законным, действующим, не был просрочен или аннулирован, то сертификат считается действительным. Документы, подписанные действительным сертификатом и не изменявшиеся с момента их подписания, также считаются действительными.
Таким образом, криптография с ключом проверки электронной подписи и инфраструктура обмена сертификатами ключей проверки электронной подписи (см.
PKI и асимметричная криптография на стр. 318) позволяют выполнять шифрование сообщений, а также предоставляют возможность подписывать сообщения с помощью электронной подписи.
Посредством шифрования конфиденциальная информация может быть передана по незащищенным каналам связи. В свою очередь, электронная подпись позволяет обеспечить:
Подлинность (аутентификация) — возможность однозначно идентифицировать отправителя.
Если сравнивать с бумажным документооборотом, то это аналогично собственноручной подписи отправителя.
Целостность — защиту информации от несанкционированной модификации как при хранении, так и при передаче.
Неотрекаемость — невозможность для отправителя отказаться от совершенного действия.
Если сравнивать с бумажным документооборотом, то это аналогично предъявлению отправителем паспорта перед выполнением действия.
ViPNet Client 4. Руководство пользователя |
316
Структура
Чтобы сертификат можно было использовать, он должен обладать доступной универсальной структурой, позволяющей извлечь из него нужную информацию и легко ее понять. Например, благодаря тому, что паспорта имеют простую однотипную структуру, можно легко понять информацию, изложенную в паспорте любого государства, даже если вы никогда не видели раньше таких паспортов. Так же дело обстоит и с сертификатами: стандартизация форматов сертификатов позволяет читать и понимать их независимо от того, кем они были изданы.
Один из форматов сертификата определен в рекомендациях Международного Союза по телекоммуникациям (International Telecommuncations Union, ITU) X.509 | ISO/IEC 9594–8 и документе
RFC 3280 Certificate & CRL Profile Организации инженерной поддержки интернета (Internet
Engineering Task Force, IETF). В настоящее время наиболее распространенной версией X.509 является версия 3, позволяющая задать для сертификата расширения, с помощью которых можно разместить в сертификате дополнительную информацию (о политиках безопасности, использовании ключа, совместимости и так далее).
Сертификат содержит элементы данных, сопровождаемые электронной подписью издателя сертификата. В сертификате имеются обязательные и дополнительные поля.
К обязательным полям относятся:
номер версии стандарта X.509,
серийный номер сертификата,
идентификатор алгоритма подписи издателя,
идентификатор алгоритма подписи владельца,
имя издателя,
период действия,
ключ проверки электронной подписи владельца,
имя владельца сертификата.
1 ... 24 25 26 27 28 29 30 31 32
Примечание. Под владельцем понимается сторона, контролирующая ключ электронной подписи, соответствующий данному ключу проверки электронной подписи. Владельцем сертификата может быть конечный пользователь или удостоверяющий центр.
К необязательным полям относятся:
уникальный идентификатор издателя,
уникальный идентификатор владельца,
расширения сертификата.
ViPNet Client 4. Руководство пользователя |
317
Рисунок 157. Структура сертификата, соответствующего стандарту Х.509 версий 1, 2 и 3
ViPNet Client 4. Руководство пользователя |
318
Рисунок 158. Пример сертификата ViPNet, соответствующего стандарту X.509 версии 3
PKI и асимметричная криптография
Одной из реализаций инфраструктуры, позволяющей управлять сертификатами ключей проверки электронной подписи, является технология
PKI (инфраструктура открытых ключей)
(см. глоссарий, стр. 380). PKI обслуживает жизненный цикл сертификата: издание сертификатов, хранение, резервное копирование, печать, взаимную сертификацию, ведение списков аннулированных сертификатов (CRL), автоматическое обновление сертификатов после истечения срока их действия.
ViPNet Client 4. Руководство пользователя |
319
Основой технологии PKI являются отношения доверия, а главным управляющим компонентом — удостоверяющий центр. Удостоверяющий центр предназначен для регистрации пользователей, выпуска сертификатов, их хранения, выпуска CRL и поддержания его в актуальном состоянии. В сетях ViPNet удостоверяющий центр издает сертификаты как по запросам от пользователей, сформированным в специальной программе (например, ViPNet CSP или ViPNet Client), так и без запросов (в процессе создания пользователей ViPNet).
Для сетей с большим количеством пользователей создается несколько удостоверяющих центров.
Доверительные отношения между этими удостоверяющими центрами могут выстраиваться по распределенной или иерархической модели.
В иерархической модели доверительных отношений удостоверяющие центры объединяются в древовидную структуру, в основании которой находится головной удостоверяющий центр.
Головной удостоверяющий центр выдает кросс-сертификаты подчиненным ему центрам, тем самым обеспечивая доверие к ключам проверки электронной подписи этих центров. Каждый удостоверяющий центр вышестоящего уровня аналогичным образом делегирует право выпуска сертификатов подчиненным ему центрам. В результате доверие к сертификату каждого удостоверяющего центра основано на заверении его ключом вышестоящего центра.
Сертификат головного удостоверяющего центра (
корневой сертификат
(см. глоссарий, стр. 383)) является самоподписанным. В остальных удостоверяющих центрах администраторы не имеют собственных корневых сертификатов и для установления доверительных отношений формируют запросы на кросс-сертификат к своим вышестоящим удостоверяющим центрам.
Рисунок 159. Иерархическая модель доверительных отношений
В распределенной модели доверительных отношений все удостоверяющие центры равнозначны: в каждом удостоверяющем центре администратор имеет свой корневой
(самоподписанный) сертификат. Доверительные отношения между удостоверяющими центрами в этой модели устанавливаются обычно путем двусторонней кросс-сертификации, когда два удостоверяющих центра издают кросс-сертификаты друг для друга. Взаимная кросс-сертификация проводится попарно между всеми удостоверяющими центрами. В
ViPNet Client 4. Руководство пользователя |
320 результате в каждом удостоверяющем центре в дополнение к корневому сертификату имеются кросс-сертификаты, изданные для администраторов в других удостоверяющих центрах.
Для подписания сертификатов пользователей каждый удостоверяющий центр продолжает пользоваться своим корневым сертификатом, а кросс-сертификат, изданный для другого удостоверяющего центра, использует для проверки сертификатов пользователей другой сети.
Это возможно в силу того, кросс-сертификат для доверенного удостоверяющего центра издается на базе его корневого сертификата и содержит сведения о его ключе проверки электронной подписи. Поэтому в сети, отправившей запрос, нет необходимости переиздавать сертификаты пользователей.
Рисунок 160. Распределенная модель доверительных отношений
Зная иерархию и подчиненность удостоверяющих центров друг другу, можно всегда точно установить, является ли тот или иной пользователь владельцем данного ключа проверки электронной подписи.
Использование сертификатов для шифрования электронных документов
Отправитель может зашифровать документ с помощью открытого ключа получателя, при этом расшифровать документ сможет только сам получатель. В данном случае для зашифрования применяется сертификат получателя сообщения.
Зашифрование
1 Пользователь создает электронный документ.
2 Открытый ключ получателя извлекается из сертификата.
ViPNet Client 4. Руководство пользователя |
321
3 Формируется симметричный сеансовый ключ, для однократного использования в рамках данного сеанса.
4 Подписанный документ зашифровывается с использованием сеансового ключа (в соответствии с алгоритмом ГОСТ 28147–89).
5 Сеансовый ключ зашифровывается на ключе, который вырабатывается по протоколу Диффи —
Хеллмана с использованием открытого ключа получателя.
6 Зашифрованный сеансовый ключ прикрепляется к зашифрованному документу.
7 Документ отправляется.
Рисунок 161. Зашифрование электронного документа
Расшифрование
1 Пользователь получает электронный документ.
2 Зашифрованное содержимое документа и зашифрованный сеансовый ключ извлекаются из документа.
3 Закрытый ключ получателя документа извлекается из контейнера ключей.
4 Сеансовый ключ расшифровывается с использованием закрытого ключа получателя.
5 Документ расшифровывается с использованием расшифрованного сеансового ключа.
6 Расшифрованный документ доступен получателю.