<< Предыдущая

стр. 49
(из 82 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

434 436 165
435
55,33,32 236,33,32
439 49
437 438 65
40,34,32
441 442
440 35
63,33,32 119,33,32
444 445
443 81 146,33,32
221,33,32
446 105 447 73 448 83,33,32
134
449 47 451
450 406,33,32
452 454
453 128,33,32
97,33,32 87,33,32
38 457
455 456 61
67,34,32
458 203 460 61
459 68,33,32
462
461 73 463 93
194,35,32
464 466
465 59
143,33,32 143,33,32
467 33 469
468
156,33,32 116,34,32
472
470 149 471 119 47,33,32
474
473 200 191 475 134,33,32
121
129
476 477 478
150,33,32
104 481
479 480 138
169,35,32
484
482 483 105
48,35,32 288,33,32
94
81
485 486 487
267,33,32
83
488 489 490 219
79,33,32
492
491 493
61,33,32 50,33,32 266,33,32
494 137 495 76 496 43,33,32
78 155
497 498 499 40,33,32
75
500
ГЛАВА 12
ПОЛУЧЕНИЕ
АУТЕНТИЧНОГО
ОТКРЫТОГО
КЛЮЧА


Цели главы
• Ввести понятие цифрового сертификата.
• Объяснить понятие PKI,
• Исследовать различные подходы, такие как Х509^ PGP
и SPKL
• Показать, как может работать схема неявных сертификатов.
• Объяснить, как работают криптографические схемы иденти­
фикационной информации.


12.1. Общие сведения о цифровых подписях
Применение цифровых подписей гораздо шире тех, которые обычно
ставят ручкой на бумаге. Например, они используются р^ля
- контроля доступа к данным,
- подтверждения личности пользователя,
- аутентификации данных,
- подписывания «реальных» документов.
Приложения цифровых подписей имеют дело с различными типа­
ми данных, обладают разным сроком службы, могут иметь много­
образные формы проставления и проверки.
Например, при межбанковских расчетах подпись ставится на до­
кументе, содержащем только номера двух счетов и сумму перево­
да. При этом подпись должен ставить отправитель платежа, а про­
верять ее будет компьютер, осуществляющий перечисление. Срок
12.2. Цифровые сертификаты и PKI 317

службы такой подписи ограничен подведением баланса на соответ­
ствующих счетах. В частности, подпись утратит свою силу после
окончания срока, в течение которого клиент имеет право обратить­
ся в банк с требованием исправить какие-либо допущенные при пе­
речислении ошибки.
Другой пример — механизм идентификации типа запрос-ответ.
Здесь для удостоверения своей подлинности пользователь подписы­
вает запрос, выданный устройством. При этом срок службы под­
писи может быть ограничен несколькими секундами. Пользователь
конечно принимает, что вызов происходит случайным образом и не
является финансовым требованием. Поэтому р^ля банковских опера­
ций и опознавательных паролей р^ля доступа к устройствам разумно
использовать ключи разной степени сложности.
В качестве последнего примера рассмотрим подпись на контрак­
те. Отрезок времени, в течение которого она должна иметь силу,
может простираться до нескольких лет. Поэтому требования к кри-
птостойкости подписи на долгосрочных юридических документах
должны быть несравненно выше, чем к паролям, открывающим до­
ступ к устройству.
Необходимо помнить, что цифровая подпись, в отличие от руко­
писной,
- не обязательно ставится на документах: любой цифровой ма­
териал может быть подписан;
- не переносится на другие документы: цифровая подпись, в от­
личие от ручной, меняется от документа к документу;
- тесно связана с документом: нельзя изменить документ, не
меняя подписи;
- не ставится человеком: цифровая подпись никогда не гене­
рируется человеком, за исключением случаев, когда схема под­
писи очень проста (и поэтому не стойка) или этот человек —
математический гений.
Все, рля чего предназначены цифровые подписи, — это связывать
хранимый в тайне секретный ключ и какие-то цифровые данные.


12.2. Цифровые сертификаты и PKI
Используя криптосистемы с симметричным ключом, мы не забо­
тимся о том, какой ключ кому принадлежит. Неявно предполагает­
ся (см., например, главу 6 о протоколах с симметричным ключом и
5ЛЛГ-логике), что если Алиса обладает долговременным секретным
Глава 12. Получение аутентичного открытого ключа

ключом каЬ^ который (по ее мнению) она разделяет с Бобом, то Боб
фактически имеет копию того же самого ключа. Такая уверенность
достигается распределением долговременных ключей физическими
методами, например, с помощью вооруженных курьеров.
В криптографии с открытым ключом проблема в другом. Алиса
может обладать открытым ключом, который по ее мнению связан с
Бобом, но мы обычно не предполагаем, что Алиса на 100% убеждена
в этом. Так происходит потому, что в системах с открытым клю­
чом не прибегают к тайному физическому распределению ключей.
В конце концов, криптография с открытым ключом и была разра­
ботана р^ля упрощения проблемы управления ключами. Алиса могла
получить открытый ключ Боба из его веб-страницы в сети Интер­
нет, но полной уверенности в том, что информация, содержащаяся
там, была подлинной, у нее не будет.
Процесс сопоставления открытого ключа физическому лицу или
уполномоченному агенту, будь это человек, машина или процесс, на­
зывается привязкой. Один из способов привязки, общий для многих
ситуаций, в которых владелец ключа должен присутствовать лич­
но, заключается в передаче физического объекта, например, интел­
лектуальной карточки. Владение таким символом и знание любого
PIN-кода (пароля), необходимого р,ля отпирания символа, считается
достаточным р^ля удостоверения личности. С таким методом связа­
но много проблем, поскольку карточка может сломаться или быть
украденной, именно поэтому их защищают PIN-кодами (а в более
важных случаях биометрическими данными). Но основная пробле­
ма в том, что большинство владельцев ключей не является людьми:
это компьютеры, а компьютеры не носят с собой карт. Кроме того,
многие протоколы с открытым ключом выполняются через сети, где
физическое присутствие владельца (если он — человек) невозможно
проверить.
Таким образом, необходимо иметь несколько форм привязки, ко­
торые можно было бы использовать в разных ситуациях. Основной
инструмент привязки, который сегодня эксплуатируется, называет­
ся цифровым сертификатом. При этом прибегают к помощи специ­
ального посредника ТТР (от англ. trusted third party), именуемого
центром сертификатов (ЦС), который отвечает за аутентичность
(подлинность) открытого ключа.
Принцип работы ЦС заключается в следующем:
- Каждый из пользователей обладает надежной копией откры­
того ключа ЦС. Например, он может быть заложен в Ваш ком-
12.2. Цифровые сертификаты и PKI

пьютер при покупке, а Вы, «естественно», доверяете продавцу
и изготовителю программного обеспечения.
- ЦС ставит цифровую подпись на строке данных
(Алиса, открытый ключ Алисы)
Эта строка данных вместе с цифровой подписью и называет­
ся цифровым сертификатом. Центр Сертификатов подпишет
строку данных только в том случае, если искренне верит, что
данный открытый ключ действительно принадлежит Алисе.
- Если теперь Алиса вышлет Вам свой открытый ключ, содер­
жащийся в цифровом сертификате, то у Вас не будет причин
сомневаться в его подлинности, поскольку Вы уверены в кор­
ректности работы ЦС.
Такие сертификаты связывают имя «Алиса» с открытым ключом.
Поэтому их часто называют сертификатами личности. Существуют
и другие привязки. С некоторыми из них мы познакомимся позже.
Сертификаты открытых ключей обычно (хотя и не всегда) хра­
нятся в долговременной памяти компьютера и выдаются по мере
надобности. Например, большинство браузеров хранит список сер­
тификатов, с которыми они когда-либо встречались. При этом мож­
но не заботиться о защите информации, поскольку сертификаты
невозможно изменить ввиду наличия на них цифровой подписи.
Чтобы более четко осознать преимущества сертификатов и ЦС,
рассмотрим пример сообщества, в котором нет ЦС. Если ЦС нет,
то любой открытый ключ от каждого из партнеров нам необходимо
получать каким-то достоверным образом. Например^,
6a5def....a21 открытый ключ Джима Беана,
7f341a....bfF открытый ключ Жана Доуи,
Ь5?34а....е6(1ключ р^ля обновления программ
фирмы Майкрософт.
Если же существует какой-то ЦС (назовем его условно Тед), то
достаточно удостовериться в подлинности только его открытого
ключа. После этого можно получать сколько угодно разных откры­
тых ключей, подписанных центром сертификатов, не заботясь о спо­
собе их получения. Например, они могут быть вложены в электрон­
ные письма или взяты из Интepнeтa^:

^Строчными буквами записаны ключи, подлинность которых необходимо про­
верять.
^ Здесь заглавными буквами обозначены ключи, подлинность которых подтвер­
ждена ЦС.
320 Глава 12, Получение аутентичного открытого ключа

a45efb....c45 абсолютно надежный ключ Теда,
6А5ВЕР....А21Тед утверждает, что это
«открытый ключ Джима Беана»,
7F341A....BFF Тед утверждает, что это
«открытый ключ Жана Доуи»,
В5Р34А....Е6ВТед утверждает, что это «ключ р^ля
обновления программ фирмы Майкрософт».
Если Вы доверяете ключу Теда и уверены в его корректной работе,
то можете доверять и всем ключам, полученным с его помощью.
В общей ситуации цифровой сертификат не ограничивается ци­
фровой подписью на отдельной паре
(Алиса, открытый ключ Алисы).
К сертификатам можно добавлять и другую, специфическую в ка­
ждом приложении, информацию. Как правило, сертификаты содер­
жат следующие реквизиты:
- имя пользователя;
- открытый ключ пользователя;
- тип ключа: шифрующий или подписывающий;
- название ЦС;
- серийный номер сертификата;
- срок действия сертификата.


Коммерческие центры сертификатов зачастую подписывают удо­
стоверения Вашего открытого ключа после соответствующей опла­
ты и проверки сообщенной Вами информации о Вашей личности.
Удостоверения, произведенные коммерческими ЦС, как правило об-
народуются. Поэтому их часто называют открытыми сертифика­
тами ключей и используют в незащищенных сетях, доступных всем
желающим.
ЦС также находят применение в частных фирмах, например в
системе дебет/кредит или больших корпорациях. В этих ситуаци­
ях пользователи могут предпочесть сохранить конфиденциальность
своих сертификатов открытых ключей. Такие удостоверения приня­
то называть частными сертификатами открытых ключей. Но надо
иметь в виду, что вид сертификата — открытый он или частный —
никак не влияет на безопасность секретного ключа, связанного с
открытым ключом из сертификата. Решение о неразглашении сер-
12.2. Цифровые сертификаты и PKI

тификата обычно бывает продиктовано соображениями бизнеса, а
не безопасности.
Как правило, существует несколько ЦС. Беглое исследование Ва­
шего веб-браузера позволит обнаружить большое число центров сер­
тификатов, которым он доверяет. Поэтому обычной практикой явля­
ется подписывание одним центром сертификатов открытого ключа
другого ЦС и наоборот — процесс, известный как перекрестная
(взаимная) сертификация.
Необходимость в перекрестной сертификации возникает, когда

<< Предыдущая

стр. 49
(из 82 стр.)

ОГЛАВЛЕНИЕ

Следующая >>