В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет177/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   173   174   175   176   177   178   179   180   ...   203
Байланысты:
практическая криптография


Глава 21. Практические аспекты PKI
Когда компьютер впервые присоединяется к инфраструктуре открытого
ключа, ему следует безопасным образом передать корневой сертификат. Ино-
гда для этого компьютер просто перенаправляют на локальный файл или
файл, размещенный на доверенном Web-сервере, и сообщают ему, что это
и есть корневой сертификат необходимой инфраструктуры открытого клю-
ча. Начальное распределение корневого сертификата невозможно защитить
криптографическими методами, так как у нас еще нет ключей, которые мог-
ли бы использоваться для аутентификации. Аналогичная ситуация возника-
ет тогда, когда злоумышленнику удается взломать закрытый ключ центра
сертификации. Поскольку ключ корневого ЦС больше не является безопас-
ным, последнему необходимо инициировать совершенно новую инфраструк-
туру открытого ключа, а это подразумевает безопасное распространение кор-
невого сертификата между всеми участниками системы. Неплохой мотив для
сохранения ключа корневого ЦС в безопасности!
Через некоторое время срок действия ключа корневого ЦС будет окон-
чен, и корневому ЦС понадобится издать новый ключ. Распространить новый
корневой сертификат гораздо проще. Участники системы могут совершенно
спокойно загрузить новый корневой сертификат из небезопасного источника.
Поскольку этот сертификат подписан с помощью старого ключа корневого
ЦС, он не может быть изменен злоумышленником. Единственная возможная
проблема возникает в том случае, если участник не получит новый корневой
сертификат. В большинстве систем, однако, сроки действия старого и нового
ключей корневого ЦС перекрываются друг с другом на несколько месяцев.
Этого времени вполне достаточно, чтобы перейти на использование нового
ключа корневого ЦС.
В связи с изложенным следует отметить небольшой аспект реализации.
Возможно, новый корневой сертификат должен иметь две цифровых подпи-
си — сгенерированную с помощью старого ключа (чтобы пользователи смог-
ли удостовериться в подлинности нового корневого сертификата) и сгене-
рированную с помощью нового ключа (который будет применяться новыми
устройствами, добавленными в систему уже после окончания срока действия
старого ключа). Этого можно добиться, включив в формат сертификата под-
держку нескольких подписей или же просто выдав два отдельных сертифи-
ката для одного и того же нового ключа корневого ЦС.
21.2
Жизненный цикл ключа
Рассмотрим жизненный цикл одного ключа. Это может быть ключ корне-
вого ЦС или любой другой открытый ключ. В процессе своего существования
ключ проходит несколько этапов. В зависимости от специфики приложения,


21.2. Жизненный цикл ключа
365
некоторые ключи могут проходить не все этапы полного жизненного цикла.
В качестве примера будем применять открытый ключ пользователя А.

Создание.
Первым этапом жизненного цикла каждого ключа является
его создание. Пользователь А создает пару “открытый ключ-закрытый
ключ” и сохраняет закрытый ключ в безопасном месте.

Сертификация.
Следующий этап — это сертификация. Пользователь
А передает свой открытый ключ корневому или подчиненному ЦС, ко-
торый сертифицирует данный ключ. Именно на этом этапе центр сер-
тификации решает, какие полномочия следует предоставить открытому
ключу пользователя А.

Распространение.
В зависимости от приложения, пользователю А мо-
жет понадобиться распространить свой сертифицированный открытый
ключ, прежде чем он сможет его применять. Если, например, пользова-
тель А применяет свой ключ для подписывания сообщений, каждый из
потенциальных собеседников пользователя А должен предварительно
получить его открытый ключ. Для достижения наилучшего эффекта
открытый ключ рекомендуется распространить за некоторое время до
момента его первого использования. Это особенно важно в отношении
нового корневого сертификата. Когда центр сертификации переходит
на использование нового ключа, каждому участнику общения следует
предоставить возможность познакомиться с новым корневым сертифи-
катом, прежде чем он получит сертификат, подписанный посредством
нового ключа.

Необходимость реализации отдельного этапа распространения диктует-
ся спецификой приложения, однако лучше, если без него можно обой-
тись. Назначение отдельного этапа распространения придется разъяс-
нять пользователям. Кроме того, его наличие отражается и на пользова-
тельском интерфейсе. Это, в свою очередь, создает массу дополнитель-
ных сложностей, поскольку многие пользователи не поймут, что озна-
чает этап распространения, и будут применять систему неправильно.

Активное использование.
Следующий этап жизненного цикла — ак-
тивное использование ключа в транзакциях. Это и есть нормальная
жизнедеятельность ключа.

Пассивное использование.
По окончании активного использования
в жизненном цикле ключа должен наступить период, на протяжении
которого ключ больше не применяется в новых транзакциях, но все
еще принимается остальными участниками. Транзакции не всегда вы-
полняются мгновенно; иногда их откладывают. Доставка подписанного
письма по электронной почте вполне может затянуться на день-дру-
гой. Пользователю А следует прекратить активное применение ключа


366

Достарыңызбен бөлісу:
1   ...   173   174   175   176   177   178   179   180   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет