Классификация протоколов удаленного взаимодействия абонентов. Протоколы контроля целостности информации. Протоколы идентификации и аутентификации абонентов в сети, страница 8

o  Формирование сертификатов подчиненных центров

o  Формирование сертификатов открытых ключей конечных пользователей

o  Формирование списков отозванных сертификатов

o  Ведение базы всех изготовленных сертификатов и всех отозванных сертификатов

·  Центр регистрации – предназначен для регистрации конечных пользователей и их взаимодействия с центром сертификации. Кроме того в задаче центра регистрации может хранится публикация сертификатов вс писке отозванных сертификатов в сетевом хранилище.

·  Сетевой справочник – компонент инфраструктуры открытых ключей , который содержит сертификаты и списки сертификатов и служит для целей распространения этих объектов среды пользователей

·  Конечные пользователи – это абоненты сети, приложения и системы, которые являются владельцами сертификатов.

Верификация цепочки сертификатов

Процедура верификации цепочки сертификатов и структура сертификатов описаны в рекомендациях X.509 и RFC 2459.

Процедура верификации цепочки сертификатов подразумевает что все правильные цепочки начинаются с сертификатов изданных одним доверенным центром сертификации.

Под доверенным центром понимается главный или корневой центр сертификации, открытый ключ которого содержится в самоподписанном сертификате.

Алгоритм верификации цепочек сертификации использует следующие данные:

1)  Имя издателя сертификата

2)  Имя владельца сертификата

3)  Открытый ключ издателя сертификата

4)  Срок действия открытого ключа издателя и владельца сертификата

5)  Список отозванных сертификатов для каждого издателя сертификатов

6)  Ограничивающие дополнения

Цепочка сертификатов представляет собой последовательность из n сертификатов, в которой :

SàS+1

S=1

S=n

Одновременно с цепочкой сертификатов проверяется цепочка отозванных сертификатов.

После построения двух цепочек выполняется проверка:

·  Криптографическая проверка сертификатов из списка отозванных сертификатов

·  Проверка сроков действия сертификатов и списка отозванных сертификатов

·  Проверка соответствия владельца и издателя сертификата

·  Проверка длины цепочки

·  Проверка сертификатов на отзыв

·  Проверка приемлемых регламентов использования сертификата

Возможны два варианта получения открытых ключей:

1)  Участник сам генерирует пару открытый и закрытый ключ и затем получает сертификат.

2)  Генерацию выполняет центр сертификации

Использование инфраструктуры открытых ключей в приложениях

Инфраструктура открытых ключей используется для управления ключами в таких приложениях как:

·  электронная почта и электронный документооборот

·  различного рода Вэб-приложения

·  электронная коммерция

Стандарты в области инфраструктуры открытых ключей делят на 2 группы:

1)  Собственно, реализация инфраструктуры открытых ключей

2)  Пользовательский уровень

Самой большой в мире инфраструктурой открытых ключей является:

RSA Kion  и Baltimor

Протоколы, использующие инфраструктуру открытых ключей:

SSL/TLS – для взаимодействия абонентов в сети

S/MIME – обмен сообщениями в электронной почте.

IPSec – для реализации VPN

SET – обеспечение защиты банковских расчетов

Схема разделения секрета (схема разделения секрета)

1)  Простейшая схема разделения секрета

2)  Пороговая схема разделения секретов на основе многочленов Лагранжа

3)  Схема установления ключей для конференцсвязи

Схема разделения секрета

Схема разделения секрета представляет собой схему предварительного распределения ключей между уполномоченными группами пользователей, в которой ключ заранее определении одинаков для все уполномоченной группы, при этом каждый пользователь получает свою долю или часть секрета.

Назначение:

1)  Защита ключа от потери

2)  Разделение ответственности за принятие решения между пользователями группы

Протоколы разделения секрета состоят из двух частей:

1)  Формирование долей секрета и распределение долей между пользователями

2)  Восстановление секрета заданной (количество) группой пользователей

Простейшая схема разделения секрета:

n – пользователей