Опубликован: 15.11.2006 | Уровень: специалист | Доступ: платный | ВУЗ: Национальный исследовательский ядерный университет «МИФИ»
Лекция 8:

Формат списков аннулированных сертификатов

< Лекция 7 || Лекция 8: 12345 || Лекция 9 >
Аннотация: Описываются способы проверки статуса сертификата, дается краткая характеристика механизмам периодической публикации информации об аннулированных сертификатах, вводится определение списка аннулированных сертификатов (САС), подробно рассматривается структура САС, обсуждаются стандартные дополнения САС и дополнения точек входа в САС, дается представление о дельта-списках САС, приводятся коды причин аннулирования сертификатов.
Ключевые слова: выпуск сертификатов, информация, валидность, причины аннулирования сертификатов, политика безопасности, конечные, PKI, аннулирование сертификатов, список аннулированных сертификатов, цифровая подпись, целостность, аутентичность, издатель сертификата, статус сертификата, удостоверяющий центр, программное обеспечение, верификация, онлайновый протокол статуса сертификата, OCSP-респондер, период действия, дельта-список САС, деревья аннулированных сертификатов, синтаксис, дополнения САС, CRL, CERT, алгоритм цифровой подписи, OID, точки входа в САС, issuer, отличительное имя, UTC, REVOKE, валидация, Дополнение, идентификатор, открытый ключ, идентификация, альтернативное имя, serial number, издатель, интервал, RFC, альтернативные, адрес, URI, WWW, URL, поле, множества, ordered list, атрибут, пользователь сертификата, пункт, причины аннулирования, список, базы данных, значение, указатель, приостановление сертификата, пользователь, ключ, аннулирование

Списки аннулированных сертификатов

УЦ выпускает сертификат только после проверки той информации, которая включается в содержание сертификата. Если информация неверна или сертификат утратил валидность, УЦ должен его аннулировать. Существует множество причин, по которым сертификат аннулируется до истечения срока его действия: компрометация секретного ключа, политика безопасности конкретной организации в отношении сертификатов уволившихся служащих и др. В таких ситуациях конечные субъекты PKI должны быть своевременно проинформированы о том, что дальнейшее использование сертификата больше не считается безопасным.

Традиционным инструментом распространения информации об аннулировании сертификатов являются публикуемые в репозитории списки аннулированных сертификатов (САС), которые содержат уникальные серийные номера всех аннулированных сертификатов. Цифровая подпись, сопровождающая САС, обеспечивает его целостность и аутентичность. Обычно САС подписывается тем же субъектом, который подписал сертификаты, указанные в списке. Однако САС может быть подписан не только издателем сертификатов.

Статус сертификата на предмет аннулирования должен проверяться перед каждым его использованием. Поэтому PKI должна поддерживать масштабируемую систему аннулирования сертификатов. Удостоверяющий центр должен иметь возможность безопасно публиковать информацию о статусе каждого сертификата данного PKI-домена. Клиентское программное обеспечение перед использованием любого сертификата должно проверять эту информацию от имени пользователя. Существуют три способа проверки статуса сертификата [80].

  1. Способ извлечения ("pull") или проверки с опросом наличия изменений. Этот способ заключается в том, что клиентское приложение периодически выполняет поиск в репозитории последней версии САС и использует ее для проверки статуса сертификата. Приложение выполняет "вытягивание" списка аннулированных сертификатов при каждом запланированном обновлении списка.
  2. Способ проталкивания ("push") или принудительной рассылки изменений, при котором удостоверяющий центр рассылает приложениям, использующим сертификаты, новый САС всякий раз, когда какой-либо сертификат аннулируется.
  3. Способ онлайновой верификации или использования онлайнового протокола статуса сертификата ( Online Certificate Status Protocol - OCSP ). Сервер удостоверяющего центра, известный как OCSP-респондер, в режиме реального времени обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата. Ответ содержит информацию об идентификаторе сертификата, его статусе (нормальный, аннулированный, неизвестный), периоде действия, а при необходимости - о времени и причине аннулирования [2].

К механизмам периодической публикации информации об аннулированных сертификатах относятся:

  • полные списки САС ;
  • списки аннулирования сертификатов удостоверяющих центров ( САС УЦ);
  • списки аннулирования сертификатов конечных субъектов ( САС КС);
  • пункты распространения САС (также известные как частичные списки САС );
  • дельта-списки и косвенные дельта-списки САС ;
  • косвенные списки САС ;
  • переадресующие списки САС ;
  • деревья аннулирования сертификатов.

В полной системе аннулирования сочетаются публикация и последующее использование информации об аннулировании сертификатов. УЦ аннулирует сертификат, включая его серийный номер в САС. Синтаксис САС также разрешает УЦ приостанавливать действие сертификатов. Сертификат, действие которого приостановлено, передается на хранение. УЦ может затем аннулировать сертификат или возобновить его действие.

Формат списка аннулированных сертификатов

Формат списка аннулированных сертификатов определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документах PKIX [167]. Существуют две различные версии САС, первая версия описывалась в первых спецификациях X.509. Сейчас списки САС первой версии не используются, поскольку они не позволяют решать проблемы масштабируемости и добавлять необходимые функции, а также не способны противостоять атакам подмены. В настоящее время общепринята вторая версия списков САС (см. табл. 8.1), в которой перечисленные проблемы решены при помощи дополнений.

Дополнения могут быть помечены как критичные и некритичные. Некритичные дополнения могут быть проигнорированы, если доверяющая сторона их не понимает (без каких-либо действий с ее стороны). Критичные дополнения должны обрабатываться доверяющей стороной и быть понятны ей. Даже если некоторые дополнения не распознаются, доверяющая сторона должна, по крайней мере, понимать, что сертификаты, перечисленные в списке, аннулированы. Однако без распознавания определенных дополнений невозможно оценить, является ли САС полным.

Список аннулированных сертификатов (Certificate Revocation List - CRL) представляет собой структурированную двоичную запись в формате абстрактной синтаксической нотации ASN.1. Структура, располагающаяся в верхней части САС, подобна конверту для содержания списка и состоит из трех полей:

  1. первое поле tbs Cert List - это заверенное цифровой подписью содержание списка аннулированных сертификатов, который должен быть подписан (tbs - сокращение от английского выражения "to-be-signed", означающего "быть подписанным");
  2. второе поле Signature Algorithm содержит идентификатор алгоритма цифровой подписи, который применил издатель САС для подписания этого списка. Идентификатор алгоритма задается при помощи соответствующего идентификатора объекта (OID). Значение поля должно совпадать со значением идентификатора алгоритма, указываемого в соответствующем поле САС ;
  3. третье поле Signature Value содержит значение цифровой подписи, вычисленной на основе содержания САС ; значение подписи - это строка битов в формате ASN.1.

После этой структуры следует непосредственно содержание списка, который подписывается. САС состоит из набора обязательных полей и нескольких опциональных дополнений. В содержании всегда указывается идентификатор алгоритма цифровой подписи, имя издателя и дата выпуска САС. В соответствии со стандартом RFC 3280 [167] рекомендуется включать дату выпуска нового САС, несмотря на то, что поле Next Update (следующее обновление) считается необязательным, а использование этого поля значительно усложняет валидацию сертификата.

< Лекция 7 || Лекция 8: 12345 || Лекция 9 >
Жанар Каппасова
Жанар Каппасова

было бы удобнее если после вопроса было написано сколько вариантов ответа требуется указать. к примеру один вариант или несколько. прошла тест оказалось что нужно несколько а я ответила по одному на каждый вопрос. как то не удобно. 

Владислав Лагвинович
Владислав Лагвинович

Прошел 5 или 6 тестов по курсу Инфраструктура открытых ключей, а сейчас курс в состоянии не готов. Что случилось?

Алексей Хохлов
Алексей Хохлов
Россия, Балашиха
Константин Нестеренко
Константин Нестеренко
Россия, Волгоград