ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 1108
Скачиваний: 10
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ViPNet Client 4. Руководство пользователя |
322
Рисунок 162. Расшифрование электронного документа
Использование сертификатов для подписания электронных документов
Когда отправитель подписывает документ, он использует ключ электронной подписи, соответствующий ключу проверки электронной подписи, который хранится в сертификате. Когда получатель проверяет электронную подпись
(см. глоссарий, стр. 387) сообщения, он извлекает ключ проверки электронной подписи из сертификата отправителя.
Подписание
1 Пользователь создает электронный документ.
2 Вычисляется значение хэш-функции документа.
Хэш-функция документа используется при формировании электронной подписи на стороне отправителя, а также при дальнейшей проверке электронной подписи на стороне получателя.
3 Ключ электронной подписи отправителя извлекается из контейнера ключей.
4 С использованием ключа электронной подписи отправителя на основе значения хэш-функции формируется электронная подпись.
5 Электронная подпись прикрепляется к документу.
6 Зашифрованный документ отправляется.
ViPNet Client 4. Руководство пользователя |
323
Рисунок 163. Процесс подписания электронного документа
Проверка подписи
1 Пользователь получает электронный документ.
2 Электронная подпись (зашифрованное значение хэш-функции) извлекается из документа.
3 Вычисляется значение хэш-функции документа.
4 Ключ проверки электронной подписи отправителя извлекается из сертификата отправителя.
5 Электронная подпись расшифровывается с использованием ключа проверки электронной подписи отправителя.
6 Значение хэш-функции электронной подписи сравнивается с полученным значением хэш-функции документа.
7 Если значения хэш-функций совпадают, электронная подпись документа считается действительной.
Если значения хэш-функций не совпадают (то есть полученный документ был изменен с момента подписания), электронная подпись документа считается недействительной.
Электронная подпись считается недействительной также в том случае, если сертификат отправителя просрочен, аннулирован, искажен или подписан удостоверяющим центром, с которым не установлены доверительные отношения.
ViPNet Client 4. Руководство пользователя |
324
Рисунок 164. Процесс проверки электронной подписи документа
Использование сертификатов для подписания и шифрования электронных документов
Подписание и зашифрование
1 Пользователь создает электронный документ.
2 Вычисляется значение хэш-функции документа.
3 Ключ электронной подписи отправителя извлекается из контейнера ключей.
4 Открытый ключ получателя извлекается из сертификата получателя.
5 С использованием ключа электронной подписи отправителя на основе значения хэш-функции формируется электронная подпись.
6 Электронная подпись прикрепляется к документу.
7 Формируется симметричный сеансовый ключ, для однократного использования в рамках данного сеанса.
8 Подписанный документ зашифровывается с использованием сеансового ключа (в соответствии с алгоритмом ГОСТ 28147–89).
9 Сеансовый ключ зашифровывается на ключе, который вырабатывается по протоколу Диффи —
Хеллмана с открытого ключа получателя.
10 Зашифрованный сеансовый ключ прикрепляется к зашифрованному документу.
11 Документ отправляется.
ViPNet Client 4. Руководство пользователя |
325
Рисунок 165. Процесс подписания и зашифрования электронных документов
Расшифрование и проверка
1 Пользователь получает электронный документ.
2 Зашифрованное содержимое документа и зашифрованный сеансовый ключ извлекаются из сообщения.
3 Закрытый ключ получателя документа извлекается из контейнера ключей.
4 Сеансовый ключ расшифровывается с помощью закрытого ключа получателя.
5 Документ расшифровывается с использованием расшифрованного сеансового ключа.
6 Электронная подпись (зашифрованное значение хэш-функции) извлекается из документа.
7 Вычисляется значение хэш-функции документа.
8 Ключ проверки электронной подписи отправителя извлекается из сертификата отправителя.
9 Электронная подпись расшифровывается с использованием ключа проверки электронной подписи отправителя.
10 Значение хэш-функции электронной подписи сравнивается с полученным значением хэш-функции документа.
11 Если значения хэш-функций совпадают, электронная подпись документа считается действительной.
Если значения хэш-функций не совпадают (то есть полученный документ был изменен с момента подписания), электронная подпись документа считается недействительной. Подпись считается недействительной также в том случае, если сертификат отправителя просрочен, аннулирован, искажен или подписан удостоверяющим центром, с которым не установлены доверительные отношения.
12 Расшифрованный документ доступен получателю.
ViPNet Client 4. Руководство пользователя |
326
Рисунок 166. Процесс расшифрования и проверки электронной подписи документа
ViPNet Client 4. Руководство пользователя |
327
Ключевая система ViPNet
В технологии ViPNet для шифрования применяется комбинация криптографических алгоритмов с симметричными и асимметричными ключами.
Таблица 9. Применение криптографических алгоритмов в ПО ViPNet
Криптографические алгоритмы
С симметричными ключами
С асимметричными ключами
шифрование IP-трафика
шифрование сообщений программы ViPNet Деловая почта
шифрование прикладных и служебных конвертов
создание и проверка электронной подписи
шифрование в сторонних приложениях с помощью криптопровайдера ViPNet CSP
Симметричные ключи в ПО ViPNet
Симметричные алгоритмы используются для шифрования информации и контроля ее целостности.
Для каждой пары сетевых узлов ViPNet в программе ViPNet Удостоверяющий и ключевой центр или ViPNet Network Manager создается симметричный ключ обмена, предназначенный для шифрования обмена данными между этими сетевыми узлами. Таким образом, формируется матрица симметричных ключей, содержащая данные обо всех созданных для сетевых узлов симметричных ключах обмена. Эта матрица зашифрована ключами защиты, которые в свою очередь зашифрованы персональным ключом пользователя, поэтому доступ к этой матрице имеет только пользователь на сетевом узле. Симметричные ключи обмена следует передавать по защищенным каналам (дистрибутивы для первой установки справочников и ключей передаются лично). Если злоумышленники завладеют симметричными ключами, вся система защиты сетевого узла будет скомпрометирована.
Симметричные ключи обмена используются для шифрования IP-трафика, почтовых сообщений, прикладных и транспортных конвертов.
Рисунок 167. Применение ключей обмена
ViPNet Client 4. Руководство пользователя |
328
Для защиты ключей обмена применяется три уровня шифрования:
ключи обмена зашифрованы на ключах защиты;
ключи защиты зашифрованы на персональных ключах;
в свою очередь, персональные ключи зашифрованы на парольных ключах.
Рисунок 168. Иерархия защиты ключей обмена на сетевом узле
При создании структуры сети ViPNet администратор создает в программе ViPNet Administrator файл дистрибутива ключей (
*.dst
) для каждого пользователя сетевого узла ViPNet. Файлы дистрибутивов необходимы для установки справочников и ключей на сетевых узлах. Они содержат ключи пользователя (персональный ключ и ключи электронной подписи), набор ключей обмена с другими сетевыми узлами, справочники, необходимые для связи с другими сетевыми узлами, и регистрационный файл infotecs.re
. Обновление ключей для сетевых узлов производится по инициативе администратора сети ViPNet.
Примечание. По собственной инициативе пользователь может сделать запрос на обновление сертификата электронной подписи. Для этого в окне Настройка
параметров безопасности на вкладке Подпись нужно нажать кнопку Обновить
сертификат.
В ПО ViPNet для шифрования по умолчанию используется симметричный алгоритм ГОСТ 28147-89
(длина ключа 256 бит).
ViPNet Client 4. Руководство пользователя |
329
Асимметричные ключи в ПО ViPNet
При использовании симметричного алгоритма зашифрование и расшифрование выполняются с помощью одного и того же ключа. При использовании асимметричного алгоритма ключ, с помощью которого шифруется сообщение, является открытым (известен всем отправителям), а ключ, с помощью которого это сообщение расшифровывается, является закрытым (известен только получателю зашифрованного сообщения).
Каждый пользователь имеет пару ключей шифрования — открытый ключ и закрытый ключ.
Закрытый ключ необходимо держать в тайне, а открытый ключ можно свободно распространять.
Между этими ключами существует математическая связь, однако на практике невозможно за конечное время получить закрытый ключ из открытого.
Асимметричные ключи используются в технологии ViPNet для издания сертификатов и создания электронных подписей (см.
Сочетание хэш-функции и асимметричного алгоритма электронной подписи на стр. 310). Если на компьютере установлено ПО ViPNet, в состав которого входит криптопровайдер ViPNet CSP, асимметричные ключи можно использовать для шифрования
(см.
Асимметричное шифрование на стр. 308). Одна и та же пара асимметричных ключей может использоваться как для шифрования, так и для подписи. Однако, в отличие от шифрования, для подписи используется закрытый ключ (ключ электронной подписи), а для проверки подписи — сертификат ключа проверки электронной подписи. Сертификат содержит открытый ключ (ключ проверки электронной подписи), удостоверенный (в том числе подписанный) уполномоченным лицом (администратором УКЦ), информацию о владельце сертификата, сроке его действия и прочее.
Пару асимметричных ключей можно независимо создать на сетевом узле ViPNet. Для этого в окне
Настройка параметров безопасности на вкладке Подпись нужно сделать запрос на обновление сертификата, выбрав в качестве назначения ключа Подпись и шифрование.
Примечание. Обновление сертификата требуется в том случае, если истекает срок действия текущего сертификата или закрытого ключа, а также если текущий сертификат не предназначен для шифрования.
Ключ электронной подписи хранится в зашифрованном виде в файле, который называется контейнером ключей. Его следует хранить в тайне от других пользователей: рекомендуется использовать съемные носители или внешние устройства
(на стр. 345). Схема защиты ключа электронной подписи в зависимости от места его хранения изображена на следующем рисунке.
Рисунок 169. Схема защиты ключа электронной подписи
ViPNet Client 4. Руководство пользователя |
330
Если ключ электронной подписи хранится на внешнем устройстве, ключом защиты
(см. глоссарий, стр. 382) для него является парольный ключ. Если ключ электронной подписи хранится на жестком диске или в дистрибутиве ключей, ключом защиты для него является персональный ключ.
Ключи проверки электронной подписи в сетях ViPNet передаются в составе подписанного сообщения программы ViPNet Деловая почта. Также ключи проверки электронной подписи могут храниться в составе сертификатов в общем хранилище сертификатов, например в службе каталогов Active Directory.
Асимметричное шифрование подразумевает отправку зашифрованного сообщения владельцу выбранного при зашифровании сертификата. Зашифрование сообщений можно выполнять в таких приложениях, как Microsoft Outlook, Outlook Express и так далее. Для этого сертификат получателя должен содержать в соответствующем поле адрес электронной почты.
Следует понимать, что технология асимметричного шифрования основана на стандартном использовании интерфейса Microsoft CryptoAPI. Следовательно, при использовании данной технологии пользователи ViPNet могут быть не связаны между собой в смысле топологии сети
ViPNet (их сети могут не являться доверенными). Для расшифрования сообщения получателю достаточно закрытого ключа, сертификата и установленного на компьютере программного обеспечения, в состав которого входит криптопровайдер ViPNet CSP.
ViPNet Client 4. Руководство пользователя |
331
1 ... 24 25 26 27 28 29 30 31 32