Протоколы PKI. Операционные протоколы. Протоколы управления. Протокол меток времени. Атрибутные сертификаты

Страницы работы

Содержание работы

Протоколы PKI

Компоненты PKI взаимодействуют между собой посредством различных протоколов обмена. По аналогии с инфраструктурой транспорта или водоснабжения протоколы представляют собой магистрали для передачи информации между компонентами PKI. Главной задачей любой инфраструктуры является обеспечение высокой надежности и производительности в процессе функционирования.

Для эффективного функционирования PKI, при условии предоставления требуемого уровня сервиса, это требует разработки специализированных протоколов. Поскольку информация, передаваемая между некоторыми из компонент, может являться критичной с точки зрения безопасности PKI-системы, эти протоколы должны включать в себя также соответствующие механизмы обеспечения безопасности.

Подходов к построению таких протоколов может быть несколько. Один из них предполагает расширение существующих протоколов общего назначения путем внесения в них специфики PKI. Данный подход позволяет максимальным образом использовать уже написанный программный код, однако, полученное решение не всегда будет оптимальным. Второй подход предполагает разработку протоколов "с нуля".

В данной лекции продемонстрированы оба подхода на примере протоколов, реализующий базовый набор РК1-сервисов.


Содержание лекции

1.  Группы протоколов PKI

2.  Операционные протоколы

3.  Протоколы управления

4.  Протоколы валидации

5.  Протокол меток времени

6.  Атрибутные сертификаты

7.  Библиография

Коротко о содержании лекции.

Прежде всего, будет приведена классификация существующих протоколов PKI по группам в соответствии с выполняемыми функциями.

Будет проведен анализ протоколов, обеспечивающих распространение информации в PKI. В качестве примера будет разобран протокол LDAP и его расширения LDAPv2 для работы с цифровыми сертификатами.

Затем будут рассмотрены протоколы управления PKI, включая протокол, основанный на обмене подписанным сообщениями в формате CMS и многофункциональный специализированный протокол СМР. Будут предложены критерии сравнения протоколов управления и проведен сравнительный анализ.

Далее будет представлен обзор протоколов валидации. Более детальная информация будет представлена по протоколу онлайновой проверки статуса сертификата OCSP и многоцелевому сервису валидации сертификатов и цифровых документов DVCS. Отдельно будет рассмотрен протокол простановки меток времени.

Заключительная часть лекции будет посвящена обзору технологии PMI. Будут перечислены модели авторизации, поддерживаемые PMI, рассмотрена структура атрибутного сертификата и механизм проверки полномочий.

Лекция завершится обзором библиографических источников.


Группы протоколов PKI

Операционные протоколы - протоколы, отвечающие за распространение сертификатов и списков отозванных сертификатов в PKI

Протоколы управленияпротоколы обмена служебными сообщениями, посредством которых осуществляется управление жизненным циклом сертификатов

Протоколы валидации— протоколы, посредством которых осуществляется проверка объектов PKI

Протоколы PKI предоставляют средства для обеспечения требуемого уровня сервиса PKI-системы.По функциональному признаку они могут быть разделены на следующие основные группы:

•операционные протоколы: протоколы, отвечающие за распространение сертификатов и списков отозванных сертификатов в PKI;

•протоколы управления : протоколы обмена служебными сообщениями, посредством которых осуществляется управление жизненным циклом сертификатов.

•протоколы валидации: протоколы, посредством которых осуществляется проверка объектов PKI.

Целью операционных протоколов является обеспечение высокого уровня доступности данных, произведенных ЦС и используемых конечными пользователями. В качестве таких протоколов могут быть использованы любые протоколы общего назначения, занимающиеся распространением данных в информационных системах.

Протоколы управления и валидации по своей сути являются специализированными. Основной задачей данных протоколов является аутентификация сторон и защита данных информационного обмена. Основой для этих протоколов может служить какой-либо защищенный протокол обмена (S/MIME, SSL).


Операционные протоколы

•  HTTP;сертификаты и CRL хранятся на web-сервере в виде
файлов и доступны для загрузки

•  FTP; сертификаты и CRL хранятся на ftp-сервере в виде
файлов и доступны для загрузки

•  E-mail;сертификаты и CRL рассылаются в составе
почтового сообщения S/MIME

•  LDAP;сертификаты и CRL хранятся на ldap-сервере в виде
элементов LDAP-каталога и доступны для загрузки

В качестве операционных протоколов PKI могут использоваться HTTP, FTP, SMTP, LDAP. Протоколы реализуют взаимодействие клиент-сервер. Объекты PKI размещаются на сервере в виде файлов или записей базы данных, и доступны пользователю по запросу.

Похожие материалы

Информация о работе