Crypto, egy digitális tanúsítványt
Az igény, hogy az információk védelme
A folyamatos gyors fejlődése a számítógépes technológia és a széleskörű bevezetése az üzleti az interneten keresztül gyökeresen megváltoztatja a bevett üzleti. vállalati biztonsági rendszerek, amelyek az üzleti is, nem maradhat a pálya szélén.
Miért van szükség a kriptográfia
kriptográfiai védelmi rendszernek biztosítania kell:
Mi a nyilvános kulcsú titkosítás
A kriptográfiai transzformáció (titkosítás) - egy-egy matematikai transzformáció, ami attól függ, hogy a kulcsot (titkos átalakító paraméter) társulásának a nyilvános információs blokk (képviselő digitális kódolás) blokk kódolt információ is rendelkezésre áll a digitális kódolás. A kifejezés titkosítás egyesíti a két folyamat: titkosítás és dekódolás információt.
Titkosítást két csoportba sorolhatjuk: szimmetrikus és nyilvános kulcs.
A kriptográfia szimmetrikus kulcsok feladó és a címzett ugyanazt a (közös) billentyűvel mind titkosítás és dekódolás.
Előnyei kriptográfia szimmetrikus kulcsok:
- Teljesítmény - Az előadás algoritmusok szimmetrikus kulcsok nagyon magas.
- Folytonosság - kriptográfia szimmetrikus kulcsok nagyon stabil, ami gyakorlatilag lehetetlenné teszi, hogy megfejtse a folyamatot. Ceteris paribus (általános algoritmus) rezisztencia meghatározott kulcs hosszát. Amikor a kulcs hossza 256 bit kell, hogy 10 77 fok keresések meghatározza a legfontosabb.
Hátrányai kriptográfia szimmetrikus kulcsok:
- legfontosabb elosztó - Mivel a titkosítás és a visszafejtés ugyanazzal a kulccsal, a kriptográfia, szimmetrikus szükséges kulcsokat egy nagyon robusztus mechanizmusok eloszlásának kulcsokat.
- Skálázhatóság - Mivel egyetlen kulcsot használjuk a feladó és a címzett minden, a kulcsok száma exponenciálisan növekszik szükséges. 10 felhasználóknak szükségük van 45 gomb, míg a 100 van 499.500.
- Korlátozott használat - Mivel a rejtjelező csak arra használjuk, hogy titkosítja az adatokat, és korlátozza a hozzáférést meg, ha azt használják lehetetlen, hogy a hitelesítés és a nem megtagadás.
A kriptográfia, egy pár használt kulcsok nyilvános kulcsot, egy nyilvános kulcsot és egy titkos (magán) kulcs ismert, csak a tulajdonosának. Ellentétben a privát kulcs titokban kell tartani, a nyilvános kulcs lehet a hálózaton elosztva. A privát kulcs a nyilvános kulcsú létrehozásához használt digitális aláírás és a dekódolás az adatok.
A nyilvános kulcsú titkosítás biztosítja az összes követelményeket kriptográfiai rendszert. De a végrehajtás a algoritmusok nagy mennyiségű CPU időt. Ezért a tiszta formájában a nyilvános kulcsú titkosítás A világ általában nem használják. Titkosítja az adatokat szimmetrikus (session) gombot, ami viszont van titkosítva a nyilvános ülés kulcsok átviteli hálózaton keresztül.
A nyilvános kulcsú titkosítás szükséges egy nyilvános kulcsú infrastruktúra (PKI - Public Key Infrastructure) - szerves szolgáltatás a menedzsment elektronikus tanúsítványok és felhasználói kulcsok, alkalmazás szoftverek és rendszerek.
Ellenőrző nyilvános kulcs
A közvetlen felhasználása nyilvános kulcsok igényel további védelmet és azonosítására, hogy meghatározzák miatt a titkos kulcsot. E nélkül további védelmet támadó mutassa magát a feladó az aláírt adatokat, és a kedvezményezett a titkosított adatok helyett a nyilvános kulcs értékét vagy elpusztítja identitását. Ebben az esetben bárki megszemélyesíteni az angol királynő. Mindez azt eredményezi, hogy szükség van a nyilvános kulcs hitelesítés. Ezekre a célokra elektronikus tanúsítványt használ.
Az elektronikus tanúsítvány digitális dokumentum, amely megköti a nyilvános kulcsot egy adott felhasználó vagy alkalmazás. Az elektronikus igazolás biztosítékokat használ elektronikus digitális aláírás a megbízható központ - a Központ Certification Authority (CA). Ennek alapján arra a szerepre, a CA, ez a fő összetevője a teljes PKI. A CA nyilvános kulcs, minden felhasználó ellenőrizheti a hitelességét az elektronikus tanúsítványt olyan CA, és használja annak tartalmát.
Ellenőrzés a tanúsítvány lánc
Ahogy korábban leírtuk, minden felhasználói tanúsítvány bizalmi alapján határozzák meg a tanúsítványlánc. Sőt, a kezdeti része a lánc egy CA-tanúsítványt, amely tárolja a biztonságos felhasználó személyes könyvtárba.
Tanúsítványlánc hitelesítési eljárást ismertetett ajánlás X.509 és RFC 2459 és ellenőrzi a kapcsolat között a neve a tanúsítvány tulajdonos és a nyilvános kulcsot. Hitelesítési eljárás lánc azt jelenti, hogy az összes „jobb” láncok kezdődik által kiadott bizonyítványokkal megbízható hitelesítésszolgáltató. Az bizalom központ a fő CA, melynek nyilvános kulcsot tartalmaz egy önmaga által aláírt tanúsítványt. Az ilyen korlátozás egyszerűsíti az ellenőrzési eljárás, de a jelenléte egy önmaga által aláírt tanúsítványt és a titkosítási ellenőrzések nem nyújt biztonságot. Annak érdekében, hogy a hitelességét a nyilvános kulcs tanúsítványt a különleges módszerek kidolgozása során elosztó és tároló kell alkalmazni, mint az összes többi tanúsítványokat ellenőrizni ezt a nyilvános kulcsot.
lánc ellenőrzését algoritmus a következő adatokat:
- X.500 tanúsítvány kiadó neve;
- X.500 tanúsítvány tulajdonos nevét;
- A kiadó nyilvános kulcs;
- érvényességét a nyitott (titkos) a kiadók és a legfontosabb;
- korlátozása kiegészítések során alkalmazott hitelesítési láncok (basicConstraints, nameConstraints, policyConstrains);
- SOS minden kiadó (akkor is, ha nem áll el bizonyítvány).
A tanúsítvány lánc sorozata n bizonyítványok, amelyben:
- minden x, x a tulajdonosa a tanúsítvány kibocsátója a tanúsítvány x + 1;
- tanúsítvány x = 1 rendelkezik egy önmagát aláírt tanúsítványt;
- Certificate X = n végfelhasználói tanúsítvány;
Egyidejűleg a tanúsítvány lánc használt COC lánc sorozata n COC, ahol:
- minden x a COC, a tanúsítvány kiadó x x Kiadó SOS;
- SOS x = 1 van SOS által kibocsátott tulajdonos egy önmaga által aláírt tanúsítványt;
- X = n COC COc kiadott Kiadó felhasználói tanúsítvány;
Miután felépítettük a két stringet (tanúsítványok és COC) teljesül:
- Kriptográfiai hitelesítését bizonyítványok és SOS láncokat;
- ellenőrizze a tanúsítvány érvényességének és COC;
- ellenőrzése leképezése a kiadók és a nameConstraints kiegészítései;
- lánchosszúságú ellenőrzés segítségével basicConstraints kiegészítéseket;
- ellenőrizze a tanúsítvány visszavonási, és ha a köztes CA tanúsítványt visszavonták a magasabb központjában SOS, valamennyi kiállított közbenső központ semmisek;
- elfogadható használat rendeletek ellenőrzési tanúsítványt és megfelelő felhasználási területeken kulcsfontosságú segítségével kiegészítések és certificatesPolicies extendedKeyUsage.
PKI részeit és azok funkcióit
A készítmény PKI komponensek közé tartoznak a következő komponenseket:
- Certification Center;
- Regisztrációs Központ;
- A végfelhasználók;
- Hálózati könyvtárba.
tanúsító központ
Certification Center (vagy Certification Authority) - a fő vezérlő IEC komponens kialakítására elektronikus bizonyítványok alárendelt CA-k és a végfelhasználók számára. Amellett, hogy a tanúsítványt, a CA generál egy listát a visszavont tanúsítványok X.509 CRL (COC) rendszerességgel, egy konkrét rendelet a rendszer.
A fő funkciója a CA tartalmazza:
- Alkotó a saját privát kulcs és a CA tanúsítvány;
- Formation középre alárendelt tanúsítványok;
- Képződése nyilvános kulcsú végfelhasználói igazolásokat;
- Listájának létrehozása visszavont tanúsítványok;
- Fenntartása adatbázis minden gyártott tanúsítványok és tanúsítvány visszavonási listák;
regisztrációs központ
Egy opcionális eleme a PKI, Ajánlott végfelhasználói regisztráció. A fő cél a CR - a regisztrációs felhasználók való kapcsolattartás biztosítása, a CA A CR feladatok is tartalmazhat tanúsítványokat és közzétett SOS a hálózati könyvtár LDAP.
felhasználók
Felhasználó, alkalmazás vagy rendszer, a tulajdonos a tanúsítvány és a PKI.
hálózati könyvtár
Egy opcionális eleme az IEC, amely a tanúsítványok és tanúsítvány visszavonási listákat, és szolgálja a célból, terjesztése ezeket a tárgyakat a felhasználók körében az LDAP protokoll (HTTP, FTP).
A PKI alkalmazások
webes alkalmazások
Web böngésző és szerver segítségével a hitelesítés és a titoktartás az ülés, valamint az online banki alkalmazások és az elektronikus áruházak. A leggyakoribb protokoll ezen a területen az SSL (Secure Sockets Layer). SSL nem korlátozódik az oltalom iránti kérelem a HTTP (Hypertext Transfer Protocol) csak, és az is lehet használni az FTP (File Transfer Protocol) és a Telnet.
EDS fájlok és alkalmazások
Az elektronikus aláírás aláírási alkalmazások és fájlok, akkor nyugodtan terjeszteni őket az interneten keresztül. A felhasználó bizalmat helyességét a kérelem beérkezett a vállalat-fejlesztő.
az IEC szabványoknak
IEC szabványok két csoportra oszthatók: egy részük írják le a tényleges PKI végrehajtását, és a második rész, amely kapcsolódik a felhasználói szinten használja a PKI meghatározása nélkül is. Az alábbi ábra mutatja az összefüggést alkalmazások szabványoknak. IEC szabványosítás lehetővé teszi a különböző alkalmazások kommunikálni egymással egy közös PKI.
Különösen fontos a szabványosítás területén:
- regisztráció és kulcsgenerálás;
- írja le a formátum a tanúsítvány;
- SOS formátum leírása;
- leírás formátumú titkosított védett adatokat;
- leírások az online protokollokat.
A fő központja a termelés harmonizált szabványok az IEC munkacsoport egy PKI (PKI munkacsoport) szervezet IETF (Internet Engineering Task Force), a csoport, a PKIX (PKI X.509 tanúsítványok csökkenés).
PKIX szabványok
PKIX leírások alapján két részre osztható: X.509 ITU-T (International Telecommunications Bizottság) és PKCS (Public Key Cryptography Standards) firmy RSA Data Security. X.509 eredetileg tervezték hitelesítési előírás, ha részeként használják X.500 címtár szolgáltatást. Tény, hogy az e-tanúsítvány szintaxis javasolt X.509 elismerten a de facto szabvány, és már általánosan elterjedt függetlenül X.500. Azonban X.509 ITU-T nem volt célja, hogy meghatározza a teljes PKI. Céljára X.509 szabványok a mindennapi gyakorlatban a felhasználók, szállítók és szabványosítási testületek fordul a PKCS szabványoknak. PKIX következő csoport közzétett internetes szabványoknak (RFC):
Szabványos X.509 ITU-T szabvány alapvető alátámasztó minden egyéb felhasznált IEC. Fő célja - annak meghatározása, elektronikus formában a tanúsítvány és tanúsítvány visszavonási listákat.
Egy sor szabványok által kiadott RSA Data Security, a legfontosabb és használt IEC következők:
Szabványok alapján IEC
A legtöbb szabványok felhasználásával kriptográfia, amelynek célja a PKI.
S / MIME szabvány meghatározását IETF, hogy biztonságos üzenetküldés. S / MIME használja PKI előállító elektronikus aláírással és titkosítással információkat. A csoport S / MIME szabványok közül a legjelentősebb a következő: Cryptographic Message Syntax, Message Specification, Certificate Kezelés és Certificate Request szintaxis.
Az SSL protokoll (melyet a Netscape), és a megfelelő IETF TLS szabvány (RFC 2246) a leggyakrabban használt szabványokat, amelyek biztosítják a biztonságos hozzáférést az internethez. Ugyanakkor, SSL és TLS széles körben használják, hogy egy kliens - szerver alkalmazások, ne használja a világhálón. Mindkét protokoll segítségével lényegében PKI.
Secure Electronic Transactions (SET)
SET protokoll által kifejlesztett Visa és a MasterCard és a célja, hogy egy olyan rendszer, az elektronikus banki befizetéseket műanyag kártyák. Ebben az eljárásban PKI az alapot, amelynek alapja az egész rendszer a hitelesítés rendezése résztvevők.
IPSec protokoll (Internet Protocol Security Protocol) által kifejlesztett IETF a protokoll IP titkosítás és az egyik fő használt protokollok épület egy VPN. IEC az IPSec protokoll használható hitelesítési és titkosítási. Jelenleg a protokoll még nem széles körben elterjedt, de az egyetemes fejlődés PKI növekedéséhez vezet számának IPSec.
következtetés
A nyilvános kulcsú titkosítás és a digitális tanúsítványok lehetővé teszi, hogy végre megfelelően a védett rendszerek és alkalmazások a modern technológiák és adatátviteli hálózatokhoz. Szabványügyi ezen a területen lehetővé teszi a különböző alkalmazások kommunikálni egymással, egyetlen PKI.