Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 219
Текст из файла (страница 219)
По истечении срока 868 Глава 24. Сетевая безопасность годности сертификат должен либо обновляться, либо аннулироваться. Кроме того, необходимо предусмотреть возможность досрочного прекращения полномочий сертификата. Все заинтересованные участники информационного процесса должны быть вовремя оповещены о том, что некоторый сертификат уже недействителен. Для этого сертифицируюшая организация должна оперативно поддерживать список аннулированных сертификатов.
Имеется также ряд проблем, связанных с тем, что сертифицирующие организации существуют не в единственном числе. Все они выпускают сертификаты, но даже если эти сертификаты соответствуют единому стандарту (сейчас это, как правило, стандарт Х.509), все равно остаются нерешенными многие вопросы. Все ли сертифицирующие центры заслуживают доверия7 Каким образом можно проверить полномочия того или иного сертифицируюшего центра7 Можно ли создать иерархию сертифицируюгцих центров, когда сертифицирующий центр, стоящий выше, мог бы сертифицировать центры, расположенные ниже в иерархии т' Как организовать совместное использование сертификртов, выпущенных разными сертифицирующими организациями7 Для решения этих и многих других проблем, возникающих в системах, использующих технологии шифрования с открытыми ключами, оказывается необходимым комплекс программных средств и методик, называемый инфраструктурой с открытыми ключами (РпЫ1с Кеу 1п1гззггпсгцге, РК1).
Информационные системы больших предприятий нуждаются в специальных средствах администрирования и управления цифровыми сертификатами, парами открытых/закрытых ключей, а также приложениями, функционирующими в среде с открытыми ключами, В настоящее время любой пользователь имеет возможность, загрузив широко доступное программное обеспечение, абсолютно бесконтрольно сгенерировать себе пару открытый/ закрытый ключ. Затем он может также совершенно независимо от администрации вести шифрованную переписку со своими внешними абонентами.
Такая «свобода» пользователя часто не соответствует принятой на предприятии политике безопасности. Для более надежной защиты корпоративной информации желательно реализовать централизованную службу генерации и распределения ключей. Для администрации предприятия важно иметь возможность получить копии закрытых ключей каждого пользователя сети, чтобы в случае увольнения пользователя или потери пользователем его закрьпого ключа сохранить доступ к зашифрованным данным этого пользователя. В противном случае резко ухудшается одна из трех характеристик безопасной системы — доступность данных. Процедура, позволяющая получать копии закрытых ключей, называется восстановлением ключей. Вопрос, включать ли в продукты безопасности средства восстановления ключей, в последние годы приобрел политический оттенок.
В США прошли бурные дебаты, тему которых можно примерно сформулировать так: обладает ли правительство правом доступа к любой частной информации при условии, что на это есть постановление суда? И хотя в такой широкой постановке проблема восстановления ключей все еще не решена, необходимость включения средств восстановления в корпоративные продукты ни у кого сомнений не вызывает.
Принцип доступности данных не должен нарушаться из-за волюнтаризма сотрудников,'монопольно владеющих своими закрытыми ключами. Ключ может быть восстановлен при выполнении некоторых условий, которые должны быть четко определены в политике безопасности предприятия. Как только принимается решение о включении в систему безопасности средств восстановления, возникает вопрос, как же быть с надежностью защиты данных, как убедить поль- Аутентификация, авторизации, аудит зователя в том, что его закрытый ключ не употребляется с какими-либо другими целями, не имеющими отношения к резервированию7 Некоторую уверенность в секретности хранения закрытых ключей может дать технология депонирования ключей.
Депонирование ключей — это предоставление закрытых ключей на хранение третьей стороне, надежность которой не вызывает сомнений. Этой третьей стороной может быть правительственная организация или группа уполномоченных на это сотрудников предприятия, которым оказывается полное доверие. Аутентификация информации Под аутентификацией информации в компьютерных системах понимают установление подлинности полученных по сети данных исключительно на основе информации, содержащейся в полученном сообщении. Если конечной целью шифрования информации является защита от несанкционированного ознакомления с этой информацией, то конечной целью аутентификации информации является защита участников информационного обмена от навязывания ложной информации.
Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при наличии взаимного доверия между участниками обмена, так и при его отсутствии. В компьютерных системах выделяют два вида аутентификации информации: 0 аутентификация хранящихся массивов данных и программ — установление факта того, что данные не подвергались модификации; С3 аутентификация сообщений — установление подлинности полученного сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема. Цифровая подпись Для решения задачи аутентификации информации используется концепция цифровой, или электронной, подписи.
Согласно терминологии, утвержденной Международной организацией по стандартизации (180), под термином «цифровая подпись» понимаются методы, позволяющие устанавливать подлинность автора сообщения (документа) при возникновении спора относительно авторства. Основная область применения цифровой подписи — это финансовые документы, сопровождающие электронные сделки, документы, фиксирующие международные договоренности и т. п.
До настоящего времени чаше всего для построения схемы цифровой подписи использовался алгоритм к8А. Как уже отмечалось (см. раздел «Алгоритм йЯА»), в основе этого алгоритма лежит концепция Днффи — Хеллмана. Она заключается в том, что каждый пользователь сети имеет свой закрытый ключ, необходимый для формирования подписи, а соответствующий этому секретному ключу открытый ключ, предназначенный для проверки подписи, известер всем другим пользователям сети. На рис. 24.18 показана схема формирования цифровой подписи по алгоритму тк8А. Подписанное сообщение состоит из двух частей: незашифрованной части, в которой содержится исходный текст Т, и зашифрованной части, представляющей собой цифровую подпись.
Цифровая подпись 5 вычисляется с использованием закрытого ключа (1г, и) по формуле: 5= гп пнк1 н. 870 Глава 24. Сетевая безопасность Рис. 24.18. Схема формирования цифровой подписи по алгоритму НЯА Сообщение посылается в виде пары (Т, 5). Каждый пользователь, имеющий соответствующий открытый ключ (Е, и), получив сообщение, отделяет открытую часть Т, расшифровывает цифровую подпись 5 и проверяет равенство: Т- лешего л. Если результат расшифровки цифровой подписи совпадает с открытой частью сообщения, считается, что документ подлинный, не претерпел никаких изменений в процессе передачи, а автором его является именно тот человек, который передал свой открытый ключ получателю. Если сообщение снабжено цифровой подписью, то получатель может быть уверен, что оно не было изменено или подделано по пути.
Такие схемы аутентификации называются асимметричными. К недостаткам данного алгоритма можно отнести то, что длина подписи в этом случае равна длине сообщения, что не всегда удобно. Если помимо проверки целостности документа, обеспечиваемой цифровой подписью, надо обеспечить его конфиденциальностль, то после применения к тексту цифровой подписи выполняют шифрование и исходного текста, и цифровой подписи (рис. 24.19). Рис. 24.19. Обеспечение конфиденциальности документа с цифровой подписью ат1 Антивирусная защита Другие методы цифровой подписи основаны на формировании соответствующей сообщению контрольной комбинации с помощью симметричных алгоритмов типа г)ЕБ.
Учитывая более высокую производительность алгоритма г)ЕЯ по сравнению с ЕЯА, он более эффективен для подтверждения аутентичности больших объемов информации. А для коротких сообщений типа платежных поручений нли квитанций подтверждения приема, наверное, лучше подходит алгоритм КВА. Аутентификация ирограммных кодов Компания М1сгозо(г разработала средства для доказательства аутентичности программных кодов, распространяемых через Интернет. Пользователю важно иметь доказательства, что программа, которую он загрузил с какого-либо сервера, действительно содержит коды, разработанные определенной компанией.