Московский государственный университет имени М.В.Ломоносова
Опубликован: 26.01.2005 | Доступ: свободный | Студентов: 4914 / 1270 | Оценка: 4.17 / 3.92 | Длительность: 21:54:00
ISBN: 978-5-9556-0020-8
Лекция 6:

Инфраструктура Открытого Ключа (часть 6)

Кросс-сертификация

Запрашивающий СА является СА, который станет субъектом кросс-сертификата ; отвечающий СА станет выпускающим (issuer) кросс-сертификата.

Запрашивающий СА должен быть "up and running" до начала выполнения операции кросс-сертификации.

Односторонняя схема запроса-ответа

Сущностью данной схемы кросс-сертификации является односторонняя операция; это означает, что при успешном выполнении результатом данной операции является создание одного нового кросс-сертификата. Если требуется, чтобы кросс-сертификаты создавались "в обоих направлениях", каждый СА должен инициировать операцию кросс-сертификации.

Данная схема соответствует ситуации, когда два САs могут проверить подписи друг друга (они имеют некоторые общие точки доверия) или предусмотрена внешняя проверка исходного запроса сертификации.

Кросс-сертификация инициируется одним СА, который называется отвечающим. Администратор отвечающего СА определяет СА, который он хочет кросс-сертифицировать, и оборудование отвечающего СА создает авторизационный код. Администратор отвечающего СА передает данный авторизационный код внешними способами администратору запрашивающего СА. Администратор запрашивающего СА вводит авторизационный код отвечающего СА, чтобы инициировать on-line обмен.

Авторизационный код используется для обеспечения аутентификации и целостности. Это осуществляется путем создания симметричного ключа, основанного на авторизационном коде и с использованием симметричного ключа для создания МАСs для всех передаваемых сообщений.

Запрашивающий СА инициирует обмен созданием случайного числа (случайное число запрашивающего). Затем запрашивающий СА посылает отвечающему СА сообщение запроса кросс-сертификата ( ccr ). Поля в данном сообщении защищены от модификации с помощью МАС, основанного на авторизационном коде.

При получении ccr сообщения отвечающий СА проверяет версию протокола, сохраняет случайное число запрашивающего, создает свое случайное число (случайное число отвечающего) и проверяет МАС. Затем он создает (и, если требуется, архивирует) новый сертификат запрашивающего, который содержит открытый ключ запрашивающего СА и подписан закрытым ключом подписывания отвечающего СА. Отвечающий СА посылает сообщение ответа кросс-сертификата ( сср ). Поля в данном сообщении защищены от модификации с помощью МАС, основанного на авторизационном коде.

При получении срр сообщения запрашивающий СА должен убедиться, что его собственное системное время позднее системного времени отвечающего СА, проверяет полученные случайные числа и действительность МАС. Запрашивающий СА отвечает PKIConfirm -сообщением. Поля в данном сообщении защищены от модификации с использованием МАС, основанного на авторизационном коде. Запрашивающий СА записывает запрошенный сертификат в репозиторий.

При получении PKIConfirm -сообщения отвечающий СА проверяет случайные числа и действительность МАС.

Замечания:

  1. Ccr сообщение должно содержать "завершенный" запрос сертификата, что означает, что все поля (включая расширения BasicConstraints ) должны быть указаны запрашивающим СА.
  2. Срр сообщение должно содержать сертификат проверки отвечающего СА – если он присутствует, то запрашивающий СА должен затем проверить данный сертификат (например, с помощью внешнего механизма).
Запрос сертификата

Инициализированный участник может в любое время запросить сертификат (как часть процедуры изменения для любой другой цели). Данный запрос будет сделан с использованием сообщения запроса сертификата ( cr ). Если конечный участник уже имеет пару ключей подписывания (с соответствующим сертификатом проверки), то данное cr сообщение обычно бывает защищено подписью участника. СА возвращает новый сертификат (если запрос успешен) в CertRepMessage.

Изменение ключа

Когда период действительности пары ключей истекает, соответствующий конечный участник может запросить изменение ключа – это означает, что он может сделать запрос на создание СА нового сертификата для новой пары ключей. Запрос может быть сделан с использованием сообщения запроса изменения ключа ( kur ). Если конечный участник уже имеет пару ключей подписывания (с соответствующим сертификатом проверки), то данное сообщение обычно бывает защищено цифровой подписью участника. СА возвращает новый сертификат (если запрос успешен) в сообщении ответа изменения ключа ( kup ), которое синтаксически идентично CertRepMessage.

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?