Протокол PKCS#10 + PKCS#7 |
Протокол PKCS#10+PKCS#7 представляет собой простой протокол управления, использующий стандарт PKCS#7 для защиты передаваемых сообщений.
Привлекательными особенностями данного протокола является возможность использования существующих программных библиотек, реализующих CMS-сервис, и отсутствие проблем с архивированием информации транзакций, поскольку каждое сообщение транзакции снабжается собственными средствами контроля целостности и подлинности.
Доказательство обладания секретным ключом для ключей подписи в рамках данного протокола осуществляется с использованием стандарта PKCS#10. Данный стандарт представляет собой описание синтаксиса запроса на выпуск сертификата. Информация запроса подписывается с использованием секретного ключа, соответствующего отрытому, представленному на сертификацию. ЦС переда началом обработки запроса проверяет подпись с использованием содержащегося в нем открытого ключа. Таким образом достигаются две цели - проверяется целостность содержимого запроса и доказывается факт наличия секретного ключа у сформировавшего его лица.
Подписи под запросом, сформированным с помощью PKCS#10 недостаточно для его аутентификации. Для этой цели используется инкапсуляция данных запроса в сообщение в формате PKCS#7signed.
Протокол CMP |
Протокол СМР представляет собой многофункциональный специализированный протокол управления, поддерживающий 24 типа различных управляющих сообщений. Благодаря этому протокол в состоянии поддерживать функционирование произвольной PKI, построенной на любой модели доверия и реализовать практически любой желаемый уровень сервиса.
Протокол разрабатывался специально для целей реализации управляющих функций PKI, с максимальным учетом специфики решаемых задач. Универсальный формат сообщения СМР включает весь необходимый сервис по обеспечению безопасности транзакций, включая время отправки, идентификатор транзакции и неповторяющиеся блоки данных (пгЬ,случайное число) получателя и отправителя для предотвращения атак повтора. Если сообщение защищается с использованием ЭЦП, в его конец добавляются сертификаты.
Данный протокол обладает средствами реализации доказательства обладания секретным ключом для всех типов ключей: ключей подписи и шифрования, а также ключей, используемых в процедуре обмена ключами. Однако, сложность данного протокола существенно ограничивает его применение преимущественно узкоспециализированными системами.
В качестве стандарта на структуру запроса на выпуск сертификата в СМР используется CRMF - усовершенствованный вариант PKCS#10.
Под транзакцией в PKI понимают процедуру обмена, приводящую к изменению состояния PKI-системы. СМР поддерживает 7 различных типов транзакций: начальная регистрация и сертификация, базовый выпуск сертификата, выпуск сертификата ЦС, выпуск кросс-сертификата, отзыв сертификата, восстановление ключа, доказательство обладания секретным ключом.
Рассмотрим более подробно транзакцию начальной регистрации и
сертификации. В данную транзакцию вовлечены 3 стороны: субъект -будущий владелец сертификата, ЦС и ЦР. Состоит транзакция из следующих основных этапов:
1.
Регистрация:
на данном этапе пользователь регистрируется в системе и
получает уникальный идентификатор,
2.
Передача
аутентификатора пользователю: ЦР формирует случайный
аутентификатор
(например, одноразовый пароль) и передает его
пользователю для аутентификации в ЦС
3.
Передача
аутентификатора в ЦС: тот же самый аутентификатор ЦР
предоставляет
в ЦС для проверки
4.
Запрос
сертификата: пользователь запрашивает сертификат в ЦС, запрос
аутентифицируется
с использованием аутентификатора,
5.
Выпуск
сертификата: ЦС проверяет аутентификатор пользователя и на
основании
аутентифицированного запроса выпускает сертификат
ПротоколывалидацииPKI
• OCSP.
OCSP-X:оперативная проверка статуса
сертификата
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.