Сертификат открытого ключа эцп используется для аутентификации

Аутентификация:

Аутентификация — это процесс идентификации, позволяющий удостовериться в личности, желающей получить интерактивный доступ к информации, услугам, заключить сделку и т. п.

Криптография с открытым ключом:

Криптография с открытым ключом — класс асимметричных криптографических методов, использующих двуключевые шифры: открытый ключ и закрытый ключ. Открытый ключ владелец пары сообщает всем своим корреспондентам для декодирования получаемых от него сообщений, кодирования направляемых ему сообщений и проверки подлинности его ЭЦП под сообщениями. Закрытый ключ известен только его владельцу и используется для создания ЭЦП под документами и сообщениями и расшифровки сообщений, зашифрованных открытым ключом.

На использовании данного метода основывается механизм ЭЦП (подробнее см. п. 6.5.2.2). Для формирования ЭЦП под документом владелец ключей сначала по стандартному алгоритму вычисляет свертку документа— его уникальный идентифицирующий код (синонимы — хэш, дайджест), а затем зашифрованная закрытым ключом свертка помещается в конце документа.

Рассмотрим принципиальную схему выработки и проверки ЭЦП с применением алгоритмов асимметричного шифрования (рис. 1.3).

Хэширование применяется для сокращения объема шифруемой информации и тем самым повышения производительности шифрования. Ввиду того, что теоретически не гарантировано однозначное соответствие хэша оригиналу, хэш-функция подбирается таким образом, чтобы было практически невозможно изменить документ, сохранив результат хэширования.

Получив такое послание, адресат выполняет свертку текста по такому же алгоритму и расшифровывает подпись открытым ключом отправителя. Если результаты свертки и расшифровки совпали, можно уверенно сделать два вывода: письмо составил именно владелец закрытого ключа и текст письма дошел до адресата в неизменном виде (рис. 1.4).

Закрытый ключ может храниться в защищенной области на диске или в памяти специализированного автономного носителя, например USB-брелка или смарт-карты. Как правило, ключ дополнительно шифруется с использованием пароля или ПИН-кода, известных только правомерному владельцу.

Аутентификация субъекта, основанная на данной технологии, сводится к доказательству того, что он владеет закрытым ключом, соответствующим опубликованному открытому. В криптосистемах, поддерживающих технологию ЭЦП, доказательство владения заключается в том, что субъект подписывает своим закрытым ключом присланный ему запрос и посылает его обратно. Если проверка подтверждает корректность подписи — субъект действительно обладает соответствующим закрытым ключом. Для того чтобы злоумышленник, перехвативший подписанный запрос, не мог впоследствии использовать его, выдавая себя за правомерного владельца закрытого ключа, достаточно, чтобы запрос был неповторяющимся. Для того чтобы злоумышленник не подменил находящийся в свободном доступе открытый ключ, используется схема, показанная на рис. 1.7.

Крупнейшие компании и нормативные организации, занимающиеся вопросами безопасности в Интернете, совместно разработали гибкую норму верификации электронной подписи. По мнению представителей консорциума World Wide Web Consortium (W3C), это соглашение позволит всем пользователям Интернета быстро и без опасений обмениваться электронными документами. Новый стандарт позволяет применять подпись не только ко всему документу, но и к какой-либо отдельной его части, удостоверяемой подписантом. Это необходимо в том случае, если один и тот же документ проходит через руки нескольких сторон. Каждая из уполномоченных сторон сможет прочитать документ, внести в него необходимые коррективы, подписаться под ними и направить другой стороне. С коммерческой точки зрения такая технология может быть с успехом использована при многосторонних сделках. В данном случае каждый из контрагентов подписывает только ту часть документа, за которую он несет ответственность.

Приведем сравнительную оценку собственноручной подписи, заверенной печатью, с цифровой подписью с точки зрения выполняемых ими защитных функций:

— защита целостности документа: в случае применения обычной подписи и печати после подписания документ может быть изменен (например, может быть что-то допечатано). Изменить же электронный документ, подписанный цифровой подписью, невозможно, поскольку будет нарушено соответствие между расшифрованной открытым ключом ЭЦП и дайджестом (сверткой) документа;

— защита от подделки подписи: в простейшем случае для подделки обычной подписи злоумышленнику достаточно иметь компьютер, сканер, принтер и образец подписи и печати. Для подделки цифровой подписи при используемой в настоящее время длине ключей шифрования и имеющихся возможностях вычислительной техники может потребоваться примерно 300 лет;

— конфиденциальность: документ, подписанный обычной подписью, может быть прочитан любым лицом, к которому он попал в руки. В случае использования технологий ЭЦП предусматривается режим, при котором документ может быть прочитан только адресатом.

Таким образом, использование криптографии с открытым ключом обеспечивает все необходимые условия для соблюдения конфиденциальности информации и аутентификации электронных документов при их передаче по открытым сетям.

Остается нерешенной только одна проблема — как получателю информации убедиться в принадлежности открытого ключа отправителя именно данному лицу, а не мошеннику. Самый удобный способ решения данной проблемы и задачи распространения открытых ключей ЭЦП — использование сертификационных центров, хранящих в открытом доступе электронные сертификаты с информацией об открытом ключе и владельце. Такой метод освобождает пользователя от обязанности самому рассылать свой открытый ключ. Для этого владелец открытого ключа должен зарегистрировать его в сертификационном центре, сообщив о себе необходимые данные.

Сертификат, выданный авторитетной организацией, подтверждает личность владельца открытого ключа. Подлинность сертификата в свою очередь может быть проверена открытым ключом сертифицирующей организации, поскольку он подписан ее закрытым ключом.

Сертификат является электронным аналогом удостоверения личности — паспорта, военного билета и т. д. Сертификат позволяет идентифицировать пользователей Интернет. В то же время пользователи, подключившиеся к сертифицированному серверу, могут быть уверены, что попали в нужную организацию, а не куда-то еще со сходным адресом. Право выдавать сертификаты имеют только специализированные организации — сертифицирующие органы. Выдавая сертификат, данная организация проводит комплекс мероприятий, призванных подтвердить, что указанное физическое или юридическое лицо именно то, на чье имя выдается сертификат.

Сертификат можно приложить к письму с электронной подписью, тогда получатель письма не только убедится в том, что письмо дошло в неизменном виде, но также и в том, что отправитель является именно тем, за кого себя выдает.

Обычно сертификат удостоверения личности содержит следующую информацию:

имя владельца;

адрес;

идентификатор алгоритма ЭЦП;

открытый ключ владельца сертификата;

срок действия сертификата;

название сертифицирующей организации;

уникальный серийный номер сертификата;

электронную подпись сертифицирующей организации;

область применения ключа и дополнительные сведения о владельце и издателе сертификата (опционально).

Цифровой сертификат оформляется в виде файла или области памяти и может быть записан на дискету, смарт-карту и любой другой носитель данных. Для получения сертификата нужно сгенерировать пару ключей (открытый и закрытый), закрытый сохраняется у владельца ЭЦП, а открытый включается в заявку на сертификат (неподписанный сертификат), которая пересылается выбранному центру сертификации.

Сертификационный центр подписывает (если считает это возможным) сертификат и пересылает его обратно. Закрытый ключ хранится в отдельном файле и для повышения секретности может быть дополнительно зашифрован с помощью пароля, который требуется вводить вручную при каждом предъявлении сертификата.

Общая схема получения сертификата представлена на рис. 1.5.

В начале переписки с новым субъектом отправитель должен предоставить свидетельство для аутентификации — сертификат ключа электронной подписи (рис. 1.6). В ходе регулярной переписки схема аутентификации упрощается — посылается подписанное сообщение, а электронная подпись проверяется с помощью присланного с сертификатом открытого ключа отправителя (рис. 1.7).

Механизмы цифровой подписи, электронных сертификатов, открытого и закрытого ключей используются в первую очередь для целей аутентификации участников электронно-коммерческих взаимоотношений. Шифрование данных исключает несанкционированный доступ к ним при передаче их между взаимодействующими сторонами. С помощью открытого и закрытого ключей можно шифровать и передаваемые конфиденциальные сообщения. Однако существуют более быстрые схемы шифрования, применяемые для организации конфиденциальной переписки, которые только отчасти используют криптографию с открытым ключом. Одна из таких схем представлена на рис. 1.8.

Эту схему можно применять тогда, когда прошла аутентификация отправителя и получателя и они обменялись открытыми ключами. Отправитель генерирует секретный (одиночный) ключ и кодирует этим ключом передаваемое сообщение. Он также кодирует сам секретный ключ открытым ключом получателя и посылает закодированное сообщение и закодированный ключ. Получатель вначале раскодирует секретный ключ своим закрытым ключом, а потом раскодирует этим секретным ключом передаваемое сообщение.

Механизмы, аналогичные описанным выше, лежат в основе многих систем электронной защиты, в частности Globus Security Infrastructure (GSI). Данная система базируется на реализации протокола SSL, использующего алгоритм шифрования RSA с открытым и закрытым ключами (подробнее см. п. 6.3).

Аутентификация в GSI основана на предъявлении сертификата, включающего идентификатор предъявителя и его открытый ключ и подписанного Центром сертификации. Идентификатор должен однозначно определять предъявителя в Сети. Использование сертификата по протоколу SSL возможно только тогда, когда его предъявителю доступен закрытый ключ. Предъявитель должен доказать, что он обладает закрытым ключом (для этого нужно зашифровать им присланный другой стороной контакта тестовый документ). Поэтому перехват злоумышленником сертификата теряет смысл.

При любом безопасном контакте (например, при выдаче задания или при получении удаленного доступа к файлу) обе стороны (или только одна, если взаимная аутентификация не требуется) обязаны предъявить свои сертификаты и доказать, что они обладают соответствующими закрытыми ключами. Если принимающей стороне известен сертификационный центр, подписавший предъявленный ей сертификат, она может доверять отправителю сертификата. Для передачи секретной информации каждая сторона контакта шифрует ее с помощью открытого ключа, извлеченного из сертификата другой стороны.

Центр сертификации владеет собственным сертификатом ключа ЭЦП, закрытый ключ которого он использует для заверения издаваемых сертификатов. Центр ведет общедоступный реестр изданных им сертификатов, каждый из которых идентифицируется уникальным регистрационным номером. В функции центра сертификации входит также ведение списка сертификатов, отозванных по разным причинам (например, при компрометации — разглашении закрытого ключа или при утрате юридической силы документов, на основании которых он выдан). Этот список подписывается ЭЦП центра и открыто публикуется. Для каждого отозванного сертификата в списке указываются регистрационный номер, дата и причина отзыва.

Для делегирования владельцем сертификата прав по выполнению некоторых действий от его имени (с сохранением секретности его закрытого ключа) используется прокси-сертификат, который подписывается владельцем сертификата и включает, кроме основных реквизитов, сертификат выдавшего субъекта, что позволяет удостовериться в его истинности. Прокси-сертификат выписывается, как правило, на ограниченный срок.

Делегирование сводится к тому, что владелец сертификата подписывает и отправляет (точно так же, как и сертификационный центр) другой стороне контакта присланную ему заявку на прокси-сертификат, содержащую идентификатор и открытый ключ. При делегировании можно ограничить круг полномочий прокси-сертификата. Владелец делегированного прокси-сертификата в свою очередь может делегировать права (подписать прокси-сертификат следующего уровня) и т. д.

По такой схеме разворачиваются многие современные международные системы обмена информацией в открытых сетях, которые располагают широкой сетью центров сертификации, обеспечивающих выдачу и сопровождение цифровых сертификатов для всех участников электронного обмена документами. Они отвечают требованиям международного стандарта Х.509 ITU-T. Примерами центров сертификации являются американские компании VeriSign и GTE.

Завершая рассмотрение вопросов аутентификации, подчеркнем, что решение проблем безопасности коммерческих трансакций в электронных сетях — один из основных моментов, определяющих перспективы широкого развертывания электронной коммерции. Вопросы безопасности передачи информации по сетям остро стояли уже в момент появления первых сетей, используемых для проведения закрытых исследований, а также в сетевых проектах электронной коммерции, связанных с большими финансовыми рисками. Поэтому естественным этапом развития базовых системных средств стало появление механизмов обеспечения безопасности сетей (в первую очередь сетей на основе протокола IP) в операционных системах. Такие средства предлагает, в частности, MS Windows 2000 (см. информационный документ «Поддержка протокола безопасности IP в Microsoft Windows 2000 Server»).

В ближайшем будущем системы семейства Windows позволят решать все основные задачи обеспечения безопасности, лежащие в сфере электронной коммерции.

Источник

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть