Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Проблемы распределения и хранения ключей




При использовании ЭЦП и вышеописанного метода комплексной защиты электронных документов, применяе­мые в алгоритме ключевые элементы должны распреде­ляться следующим образом: СК должен находиться у его владельца, парный ему ОК должен быть передан владель­цем всем абонентам сети, с которыми он хочет обменивать­ся защищенной информацией.

ОК не являются секретными, и существует возмож­ность их подмены. Например, возможна ситуация, когда у злоумышленника есть доступ на компьютер, на кото­ром абонент №1 хранит открытые ключи. Злоумышлен­ник считывает интересующие его сведения (ФИО, долж­ность, ...) из ОК, например, абонента №2, после чего ге­нерирует где-либо СК и ОК с такими данными и заме­няет на компьютере абонента №1 ОК абонента №2 на фиктивный. После этого злоумышленник может подпи­сать любой документ своим СК с данными абонента №2 и переслать его абоненту №1.

При проверке ЭЦП такого документа будет выдано сообщение типа "Подпись лица (ФИО, должность, ...) верна", что, мягко говоря, введет в заблуждение абонента №1. Таким образом, очевидно, что необходима защита и открытых ключей. Такую за­щиту можно обеспечить несколькими способами.

Использование персональной дискеты.Собственный СК и ОК других абонентов могут быть записаны на пер­сональную дискету, доступ к которой должен быть толь­ко у ее владельца. Однако при большом числе абонентов сети и большом потоке документов такой вариант неце­лесообразен, так как замедляется обработка документов.

Более предпочтительный вариант хранения ключей изображен на рис.2.

Рис.2. Использование ключей-сертификатов

 

Смысл данного варианта состоит в использовании ключей-сертификатов. Предположим, что существует некий сертификационный центр, в котором на специ­альном ключе (ключе-сертификате) подписывается ОК абонента сети перед передачей его другим абонентам. От­крытый ключ-сертификат должен храниться у всех або­нентов сети для проверки целостности всех используе­мых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами).

Таким образом, сами ОК могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат.

Сертификационный центр можно совместить с цен­тром распределения ключей. Это будет выделенное рабо­чее место, используемое как для генерации ключей або­нентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонен­тами на местах сертификационный центр можно исполь­зовать для рассылки абонентам заверенных открытых ключей, как показано на рис.3.

Рис.3. Обмен ключами через сертификационный центр

 

Данная схема особенно рекомендуется при организа­ции электронного документооборота между нескольки­ми юридическими лицами.

Порядок распределения ключей (рис. 3) состоит в следующем:

абонент создает персональную дискету с собственными ключами;

СК закрывается паролем;

для собственного ОК формируется подпись на соб­ственном СК;

ОК записывается на дискету для передачи;

создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф. И. О., должность, место работы), сам ОК
(распечатка в шестнадцатеричном коде), полномочия владельца (перечень документов, которые уполномо­чен удостоверять владелец ОК). Данный документ
должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях
владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы;

данный документ вместе с ОК пересылается в сертификационный центр;

сертификационный центр проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе;

в ответ абонент получает:

F сертифицированные открытые ключи всех абонентов (в том числе, и свой),

F сертифицированные файлы с полномочиями вла­дельцев открытых ключей,

F ключ-сертификат как в виде файла, так и в виде юридического документа;

владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им открытых ключей и файлов. При успешной проверке ОК записываются в соответствую­щий каталог, а ключ-сертификат — на персональную дискету.

При такой организации работ абонент формирует ЭЦП документов и не заботится об обмене открытыми ключами и полномочиями. Однако большая нагрузка по рассылке ОК и полномочий ложится на сертификацион­ный центр. Для пресечения фальсификации ОК сертифи­кационный центр должен использовать организационные меры, о которых будет сказано ниже. В том случае, если у абонента сети остаются какие-либо сомнения относитель­но конкретного ОК, он может запросить распечатку ОК и полномочия непосредственно у его владельца.

Можно оставить за сертификационным центром толь­ко сертификацию ключей и полномочий, освободив его от рассылки ОК. В этом случае при первой посылке в любой адрес документов абонент должен послать по этому адресу также сертифицированные ОК и полномочия.

В общем случае сертификационных центров может быть несколько. Пользователь может сертифицировать свой ОК в разных, не связанных друг с другом, серти­фикационных центрах. Кроме того, сертификационные центры могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо только клю­чами-сертификатами, либо дополнительно еще и ОК. То­гда пользователю достаточно сертифицировать ОК только в одном из таких сертификационных центров для обмена информацией с абонентами всех охватываемых этим цен­тром сетей.

При большом числе абонентов сети рекомендуется использовать базы данных ОК. В этом случае вместо от­дельных ОК сертификационный центр пересылает або­ненту одинаковый для всех абонентов файл базы данных, содержащий все используемые ОК.

Согласно сказанному выше, персональная дискета должна содержать следующее:

ï секретный ключ владельца;

ï открытые ключи-сертификаты по числу сертификационных центров.

В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом слу­чае при получении ОК другого абонента его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.

Вместо персональной дискеты может быть использо­ван другой ключевой носитель, например, электронная таблетка Touch Memory (ТМ) или смарт-карта (SС), что иногда предпочтительнее, чем использовать ключевую дискету, поскольку, например, с SС ключи шифрования могут быть непосредственно загружены в шифроустройство, минуя оперативную память компьютера.

Использование систем защиты от несанкционированного доступа(ЗНСД). Нет необходимости в специальных мерах по защите ключей в том случае, если используется система ЗНСД, блокирующая доступ на компьютер неавторизо­ванных пользователей либо использующая прозрачное шифрование информации на компьютере абонента.

В том случае, если применяются персональные дис­кеты с централизованной генерацией ключей абонентов, использование систем ЗНСД все же необходимо для за­щиты центра распределения ключей.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 71; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты