Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Инфраструктура Открытого Ключа (часть 6)
Начальная регистрация/сертификация
Существует много схем, которые могут использоваться для обеспечения начальной регистрации и сертификации конечного участника. Ни один метод не пригоден для всех ситуаций во всем диапазоне политик, которые могут поддерживаться СА, и для различных типов возможных конечных участников.
Однако можно классифицировать схемы начальной регистрации / сертификации, которые могут поддерживаться. Заметим, что слово "начальная" является ключевым – мы имеем дело с ситуацией, когда конечный участник ранее не имел контакта с PKI. Если конечный участник уже обладает сертифицированными ключами, то возможны некоторые упрощения или альтернативы.
Составив классификацию схем, мы определим некоторые из них как обязательные и некоторые – как дополнительные. Обязательные схемы должны охватывать достаточное количество реальных случаев, в то время как дополнительные схемы применяются в исключительных случаях, которые возникают реже. Таким образом можно добиться баланса между гибкостью и легкостью реализации.
Рассмотрим классификацию схем начальной регистрации / сертификации.
Используемые классификации схем
Инициализация регистрации/сертификации
Пользуясь терминами создаваемых сообщений PKI, можно сказать, что инициализация начальных обменов регистрации / сертификации происходит в момент создания конечным участником первого сообщения. Заметим, что в реальном мире инициализация процедуры регистрации / сертификации может происходить как-то еще (например, по телефону).
Начальная аутентификация сообщения конечного участника
On-line сообщения, созданные конечным участником, запрашивающим сертификат, могут быть как аутентифицированы, так и нет. Требованием является аутентификация подлинности любых сообщений от конечного участника к PKI (CA/RA).
Подобная аутентификация может обеспечиваться следующим образом: PKI (CA/RA) передает конечному участнику секретное значение (ключ начальной аутентификации) и справочное значение (используемое для идентификации транзакции) некоторыми внешними способами. Ключ начальной аутентификации может затем использоваться для защиты соответствующих значений PKI.
Мы можем таким образом классифицировать схемы начальной регистрации / сертификации в соответствии с тем, аутентифицированы on-line сообщения EE к PKI или нет.
Замечание 1: мы не рассматриваем аутентификацию сообщений PKI к EE, т.к. она требуется ВСЕГДА. В любом случае открытый ключ СА может быть инсталлирован в оборудовании конечного участника или аутентификация может быть основана на ключе начальной аутентификации.
Замечание 2: процедура начальной регистрации / сертификации может быть безопасна, если сообщения от конечного участника аутентифицированы некоторыми внешними способами (например, непосредственным визитом).
Расположение генератора ключа
Будем считать, что "генерация ключа" происходит всякий раз, когда открытый или закрытый компоненты ключа впервые появляется в PKIMessage. Заметим, что это не препятствует централизованному сервису генерации ключа – реальная пара ключа может быть создана где-то еще и передана конечному участнику, RA или СА с использованием (собственного или стандартного) протокола запроса/ответа генератора ключа.
Существует три возможных размещения "генератора ключа": конечный участник, RA или СА.
Подтверждение успешной сертификации
После создания начального сертификата для конечного участника дополнительная гарантия может быть достигнута тем, что конечный участник явно подтверждает успешное получение сообщения, содержащего сертификат или указывающего на его создание. Естественно, это подтверждающее сообщение должно быть защищено (с помощью ключа начальной аутентификации или другим способом).
СА создает и передает конечному участнику данные активации – значения данных, отличные от ключей, необходимые для функционирования криптографических модулей, которые должны быть защищены (например, PIN, парольная фраза или разделяемый вручную ключ).
Это дает две возможности: с подтверждением или без.
Обязательные схемы
Приведенная выше классификация применима для большого числа схем начальной регистрации / сертификации. Будем считать, что оборудование СА, оборудование RA и оборудование конечного участника должно поддерживать вторую схему, описанную ниже. По желанию любой участник может дополнительно поддерживать и другие схемы.
Централизованная схема
В терминах приведенной выше классификации данная схема является самой простой:
- Инициализация осуществляется на сертифицирующем СА;
- Никакой on-line аутентификации сообщения не требуется;
- "Генерация ключа" происходит на сертифицирующем СА;
- Никакого подтверждающего сообщения не требуется.
В терминах потока сообщений данная схема означает, что требуется, чтобы было послано только сообщение от СА к конечному участнику. Сообщение должно содержать весь PSE для конечного участника. Должны быть предоставлены некоторые внешние способы, чтобы конечный участник мог аутентифицировать сообщение, получив и дешифровав некоторые зашифрованные значения.
Базовая схема аутентификации
В терминах приведенной выше классификации данная схема определяется следующим образом:
- Инициализацию осуществляет конечный участник;
- Аутентификация сообщения ТРЕБУЕТСЯ;
- "Генерация ключа" осуществляется конечным участником;
- Подтверждающее сообщение требуется.
В терминах потока сообщений базовая схема аутентификации будет следующей (см. рис.18.1).
Если проверка подтверждающего сообщения не проходит, RA/CA должен отменить только что выпущенный сертификат, если он был опубликован или сделан доступным каким-либо еще способом.