Формат сертифікатів
Цифровий сертифікат - це набір ідентифікуючих відомостей, пов'язаних з відкритим ключем і підписаних довіреною третьою особою, щоб довести їх достовірність і взаімосвязность. Сертифікат може бути представлений безліччю різних форматів.
PGP підтримує два формати сертифікатів:
• Сертифікати OpenPGP (частіше звані просто ключами PGP)
• Сертифікати X.509
Формат сертифіката PGP
Сертифікат PGP містить, зокрема, такі відомості:
• Відкритий ключ власника сертифіката - відкрита частина ключової пари і її алгоритм: RSA v4, RSA Legacy v3, DH або DSA.
• Відомості про власника сертифіката - інформація, що ідентифікує особу користувача: його ім'я, адресу електронної пошти, номер ICQ, фотографія і т.д.
• ЕЦП власника сертифіката - підпис ключової пари, пов'язаної з сертифікатом (т.зв. автоподпісь).
• Період дії сертифіката - дата початку дії сертифіката та дата закінчення його дії; вказує на те, коли сертифікат стане недійсним (аналогічно терміну дії водійських прав). Якщо ключова пара містить додаткові підключи шифрування, то тут буде зазначено період дії кожного з них.
• Бажаний алгоритм шифрування - вказує на те, зашифровану яким алгоритмом інформацію воліє одержувати власник сертифіката. Підтримуються наступні: CAST, AES, IDEA, Triple-DES і Twofish.
Ви можете уявити сертифікат PGP у вигляді відкритого ключа з однією або декількома прив'язаними до нього «бирками» (рис. 9). На цих «бирках» вказана інформація, що ідентифікує власника ключа, а також підпис цього ключа, що підтверджує, що ключ і ідентифікаційні відомості взаємопов'язані. (Цей вид підпису називається автопідпису (self-signature); її містить кожен PGP-сертифікат.)
Унікальний аспект формату сертифікатів PGP в тому, що кожен сертифікат може містити безліч підписів. Будь-яка людина може підписати ідентифікаційний-ключову пару, щоб запевнити, покладаючись на своє особисте переконання, що відкритий ключ належить саме зазначеному в ID користувачеві. Якщо пошукайте на громадських серверах-депозитаріях, то можете виявити деякі ключі, як, наприклад, належить автору PGP Філу Ціммерманн, що містять величезну кількість підписів.
Деякі PGP-сертифікати складаються з відкритого ключа з декількома «бирками», кожна з яких містить власні відомості, що ідентифікують власника ключа (наприклад, ім'я власника і його робочий e-mail, прізвисько власника і його домашній e-mail, фотографія власника - все на одному сертифікаті). Список підписів на кожній з «бирок» може бути різним; підписи вказують на достовірність певної «бирки» і її приналежність відкритого ключа, а не на те, що всі «бирки» достовірні. (Зауважте, що «достовірність» залежить від встановив її: підписи - це думки, і різні люди приділяють різний ступінь уваги перевірці справжності перед підписанням ключа.)
Формат сертифіката Х.509
Х.509 - це інший дуже поширений формат. Всі сертифікати Х.509 відповідають міжнародному стандарту ITU-T X.509; таким чином (теоретично), сертифікат Х.509, створений для однієї програми, може бути використаний в будь-якому іншому, що підтримує цей стандарт. На практиці, однак, склалася ситуація, що різні компанії створюють власні розширення для Х.509, не всі з яких між собою сумісні.
Всякий сертифікат вимагає, щоб хтось запевнив взаімосвязность відкритого ключа й ідентифікує власника ключа інформації. Маючи справу з PGP-сертифікатом, кожен може виступати в якості завірителя містяться в ньому відомостей (за винятком випадків, коли ця можливість навмисно обмежена політикою безпеки). Але в разі сертифікатів Х.509 завірителя може бути тільки Центр сертифікації або хтось, спеціально уповноважений їм на цю роль. (Майте на увазі, що PGP-сертифікати також в повній мірі підтримують ієрархічне структурування системи довіри, що використовує ЦС для посвідчення сертифікатів.)
Сертифікат Х.509 - це набір стандартних полів, що містять відомості про користувача або пристрою, та їх відповідний відкритий ключ. Стардарт Х.509 визначає, які відомості входять у сертифікат і як вони кодуються (формат даних).
Сертифікат Х.509 містить такі відомості:
• Версія Х.509 - вказує, на основі якої версії стандарту Х.509 побудований даний сертифікат, що визначає, яка інформація може в ньому міститися.
• Відкритий ключ власника сертифіката - відкритий ключ поряд з ідентифікатором використовуваного алгоритму (криптосистему, до якої належить даний ключ) та інша інформація про параметри ключа.
• Серійний номер сертифікату - організація-видавець сертифіката зобов'язана присвоїти йому унікальний серійним (порядковий) номер для його впізнання серед інших сертифікатів, виданих даною організацією. Ця інформація застосовується в ряді випадків; наприклад, при анулюванні сертифіката, його серійний номер поміщається в реєстр анульованих сертифікатів (Certificate Revocation List, CRL).
• Унікальний опізнавач власника ключа (або DN, distinguished name - унікальне ім'я) - це ім'я має бути унікальним і єдиним у всьому Інтернеті. DN складається з декількох підпунктів і може виглядати приблизно так:
CN = Bob Davis, EMAIL = bdavis@pgp.com, OU = PGP Engineering,
O = PGP Corporation, C = US
(Що позначає Ясна ім'я суб'єкта, Електронну пошту, Підрозділ організації, органіціі і Країну відповідно.)
• Період дії сертифіката - дата початку дії сертифіката та дата закінчення його дії; вказує на те, коли сертифікат стане недійсний.
• Унікальне ім'я видавця - унікальне ім'я організації, що підписала сертифікат. Зазвичай, це найменування Центру сертифікації. Використання сертифіката увазі довіру організації, його підписала. (У випадках з кореневими сертифікатами видала організація - цей же ЦС - підписує його сама.)
• ЕЦП видавця - електронний підпис, створена закритим ключем організації, що видала сертифікат.
• Ідентифікатор алгоритму підпису - вказує алгоритм, використаний ЦС для підписання сертифіката.
Існує ряд фундаментальних відмінностей між форматами сертифікатів Х.509 і PGP:
• ви можете особисто створити власний сертифікат PGP; ви повинні запросити й одержати сертифікат Х.509 від Центру сертифікації;
• сертифікати Х.509 містять тільки одне ім'я власника сертифіката;
• сертифікати Х.509 містять тільки одну ЕЦП, що підтверджує дійсність сертифіката.
Щоб отримати сертифікат Х.509, ви повинні попросити ЦС видати його вам. Ви надаєте системі свій відкритий ключ, ніж доводите, що володієте відповідним закритим, а також деякі ідентифікуючі вас відомості. Потім ви електронно підписуєте ці відомості і відправляєте весь пакет - запит сертифіката - в Центр сертифікації. ЦС виконує певний процес перевірки автентичності наданої інформації та, якщо все сходиться, створює сертифікат, підписує і повертає вам.
Ви можете уявити сертифікат Х.509, як звичайний паперовий сертифікат або атестат з приклеєним до нього відкритим ключем. На ньому зазначено ваше ім'я, а також деякі відомості про вас, плюс підпис видавця сертифіката.
Ймовірно, найбільша користь від сертифікатів Х.509, це їхнє застосування в Веб-браузерах.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література