Применение методов криптографии с открытыми ключами позволяет решать проблему распределения ключей между абонентами, в том числе и между пользователями открытых глобальных сетей.
В случае использования только симметричных методов преобразования информации, в сети из N абонентов надо было бы обеспечить N(N-1)/2 каналов связи для передачи секретных ключей.
Так для того, чтобы всего восемь абонентов смогли каждый с каждый обмениваться секретными сообщениями, необходимо уже двадцать восемь раз передавать ключ. Для тысячи абонентов количество необходимых связей достигло бы уже полумиллиона.
Использование открытых ключей позволяет эффективно решать проблему распределения ключей. Все открытые ключи хранятся в одном доверенном центре распределения ключей. Каждый отправитель сообщения делает запрос в такой центр на предоставление ему открытого ключа получателя сообщения. ЦРК высылает отправителю сертификат на открытый ключ получателя.
Сертификат помимо открытого ключа и имени получателя может содержать различную дополнительную информацию. Существуют специальные стандарты, определяющие формат сертификатов. Сертификаты необходимы для того, чтобы отправители сообщений были уверены в том, что они посылают данные именно тому получателю, которому они предназначены. Таким образом, центры управления сертификатами решают важнейшую задачу обеспечения надежности защищенного информационного обмена.
6.8.1.Инфраструктура открытых ключей
В простейшем случае открытые ключи могут быть опубликованы в газете, выложены на сервере в Интернет, отправлены по почте или распространены любым другим способом. Однако для обеспечения действительно надежной системы информационного обмена с открытыми ключами необходимо использование услуг специальных центров, занимающихся управлением ключами и сертификатами. Такие центры составляют основу инфраструктуры открытых ключей (ИОК). ИОК может быть использована в приложениях электронной почты, электронной коммерции, в WEB приложениях, при построении частных виртуальных сетей (VPN). На российском рынке присутствуют соответствующие продукты ряда отечественных и зарубежных компаний, среди которых можно отметить следующие.
6.8.2.Обзор существующих решений
Удостоверяющий центр “КриптоПро УЦ”
Российская компания “КриптоПро” (www.cryptopro.ru) разработала полный комплекс мер для реализации ИОК с использование отечественных криптографических стандартов. Удостоверяющий центр “КриптоПро УЦ” представляет собой комплекс программных средств, разработанный на основе служб сертификации операционной системы Windows 2000 Server.
Основные функции выполняемые с помощью КриптоПро УЦ:
- регистрация пользователей;
- изготовление сертификатов открытых ключей;
- ведение реестра сертификатов;
- управление сертификатами;
- управление личными сертификатами и предоставление владельцам сертификатов средств для генерации ключей.
Электронные сертификаты пользователей формируются в соответствии с рекомендациями X.509 и RFC 2459. Использование сертификатов позволяет заверять соответствие открытого ключа определенному пользователю с помощью электронной цифровой подписи (ЭЦП). ЭЦП может формироваться в соответствии с отечественными стандартами ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001. Для реализации криптографических преобразований используется разработанное компанией средство криптографической защиты информации (СКЗИ) КриптоПро CSP. Этот модуль реализован в соответствии с криптографическим интерфейсом фирмы Microsoft – Cryptographic Service Provider (CSP). СКЗИ КриптоПро CSP имеет сертификаты, свидетельствующие, что система соответствует российским стандартам и требованиям к стойкости для криптографической обработки информации, не содержащей государственную тайну. Реализация СКЗИ КриптоПро CSP в соответствии с открытым стандартом фирмы Microsoft позволяет использовать этот продукт в составе стандартного программного обеспечения от Microsoft и других компаний. Также возможно встраивать СКЗИ КриптоПро CSP во вновь разрабатываемые программные продукты.
Для защиты конфиденциальной информации в процессе ее передачи по открытым сетям используется протокол TLS. Компанией выпущен продукт КриптоПро TLS, который является программным компонентом, реализующим сетевой протокол в соответствии с рекомендациями RFC2246 и российскими криптографическими стандартами. КриптоПро TLS обеспечивает двустороннюю и одностороннюю аутентификацию приложений при их взаимодействии по сети. Также обеспечивается шифрование данных, передаваемых в сетевом соединении. В своей работе КриптоПро TLS использует возможности СКЗИ КриптоПро CSP для выполнения криптографических преобразований.
VCERT PKI
Совместная разработка двух компаний ЗАО “МО ПНИЭИ” (www.security.ru) и ООО “ВАЛИДАТА” (www.x509.ru). Система VCERT PKI является многокомпонентной системой, использующей ИОК для обеспечения авторства электронных документов, на основе использования российских криптографических стандартов и международных рекомендаций.
ЛАН Крипто
Компания “ЛАН Крипто” (www.lancrypto.com) разработала и предлагает продукты “Центр Сертификации” (ЦС) и “Центр Регистрации” (ЦР). Данные решения предназначены для управления сертификатами пользователей. ЦС отвечает за выдачу сертификатов, гарантию их подлинности, ведет списки отозванных и действующих сертификатов. ЦР предназначен для взаимодействия с конечными пользователями, осуществляет прием и регистрацию заявок, проверку подлинности представленных данных. На основе решений компании “ЛАН Крипто” возможно развертывание крупной сетевой инфраструктуры с поддержкой управления криптографическими ключами.
UniCERT
Продукт компании Baltimore Technologies (www.baltimore.com), представляющие решение для построения ИОК. Подробную информацию о продукте можно получить в НИП “Информзащита” (www.infosec.ru), официального партнера компании Baltimore Technologies в Роcсии. Система поддерживает построение ИОК как в рамках небольшой компании, так и в случае существования большой сети удаленных филиалов.
RSA Keon
RSA Keon – это продукт компании RSA Security (www.rsa.com) реализующий ИОК и обладающий большой функциональностью. RSA Keon 6.5 включат в себя ряд составляющих компонент: центр сертификации, центр безопасности, клиентский модуль для настольных систем, модуль WEB регистрации и модуль контроля WEB соединений. Особенностью RSA Keon является возможность хранения и обработки сертификатов открытых ключей сторонних производителей, совместимых со стандартом X.509, в частности Entrust и Baltimore Technology.
Entrust Authority
Компания Entrust Technologies (www.entrust.com) предлагает проработанные и многофункциональные решения в области ИОК и защищенного информационного обмена. Компания предложила первые коммерческие версии своей реализации ИОК еще в 1994 году. Продукт Entrust Authority представляют собой одну из самых мощных в мире систем для управления сертификатами открытых ключей. Система работает с несколькими операционными системами. Особое внимание в системе уделено вопросам масштабируемости, так один центр сертификации может поддерживать до нескольких миллионов пользователей и произвольное количество администратор. Кроме того на одном сервере может работать несколько отдельных центров сертификации.
Сервис-центр SSL – cертификатов
Компания РБК (www.rbc.ru) предоставляет услуги по получению сертификатов компании Thawte (VeriSign) для протокола SSL. Существует несколько видов сертификатов:
-серверные сертификаты;
-суперсертификаты;
-персональные сертификаты;
-сертификаты разработчика.
Обычные серверные сертификаты позволяют гарантировать информацию от искажений и подделки в процессе ее передачи по открытым сетям. Суперсертификаты обеспечивают стойкое шифрование с длиной ключа в 128 бит. Взлом такого шифра требует намного больше времени, чем срок действия сертификата. Персональные сертификаты могут быть использованы для защиты электронной почты. Сертификаты разработчика используются для защиты программного обеспечения от изменения в процессе его передачи по сети. Для получения нужных сертификатов необходимо сгенерировать запрос на получение сертификата и заполнить специальную форму заявки на WEB сервере компании Thawte. После успешного завершения этого этапа, следует предоставить в компанию РБК нотариально заверенную копию российского свидетельства о регистрации компании. Оплату сертификатов можно производить как в on-line режиме, так и рублевым перечислением через РБК. Сертификаты выдаются на определенный домен. Администратором домена должна быть именно та компания, которая сделала заявку на сертификат. Более подробная информация о процедуре получения SSL сертификатов представлена на сервере сервисного центра. Наличие достаточно жесткого контроля служит гарантией широкого признания и доверия к сертификатам SSL компании Thawte (VeriSign).
Возможен вариант, когда компания может управлять своими сертификатами без ежедневного обращения к Thawte. Такая необходимость может потребоваться в том случае, если организация управляет сотнями различных сертификатов на принадлежащих ей серверам. В это случае, можно воспользоваться сервисом диспетчера PKI для SSL сертификатов. Этот сервис расширяет полномочия организации. Она вносится в специальный список и после этого самостоятельно может выделять и отзывать сертификаты на своих серверах.
6.8.3.Протокол распространения ключей Диффи-Хеллмана
Метода распределения ключей Диффи-Хэллмана позволяет двум и более абонентам получить общий секретный сеансовый ключ. С помощью этого ключа можно осуществлять передачу зашифрованных сообщений или использовать его для шифрования и передачи других ключей. Общий секретный ключ по методу Диффи-Хэллмана вырабатывается в процессе диалога между абонентами. Существуют варианты метода для преобразований, как в конечном поле, так и в группе точек эллиптической кривой. Данный метод требует особого внимания к аутентификации абонентов. Существуют возможности атаки на соответствующий протокол генерации общего секретного ключа, связанные с тем, что злоумышленник может внедрится в процесс передачи данных. Такой тип атак называется “человек-по-середине” (man-in-the-middle). Для избежания подобных атак необходимо принимать дополнительные меры. В оригинальном виде протокол Диффи-Хеллмана является незащищенным. В зарубежной литературе протокол Диффи-Хеллмана часто обозначается аббревиатурой DH. Вариант протокола, основанный на использовании криптографических преобразований в группе точек эллиптической кривой, обозначается как ECDH. В 1995 году на базе протокола Диффи-Хеллмана был предложен новый протокол, получивший название MQV по первым буквам фамилий его авторов Menezes – Qu - Vanstone. Протокол был модифицирован в 1998 году [Low98]. Для случая эллиптических кривых используется обозначение ECMQV. Протокол MQV является более защищенным к возможным махинациям с подменой ключей, по сравнению с оригинальным протоколом Диффи-Хеллмана. Данные протоколы входят в стандарты IEEE P1363, ANSI X9.42 и ANSI X9.63.
Назад к разделу "Протоколы прикладного уровня
Вперед к разделу "6.9. Электронные платежи с помощью цифровых денег"