
Телекомунікаційні системи та мережі. Том 1. Структура й основні функції. / Зміст / Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи / Тема 12.4. Використання механізму електронного цифрового підпису
- Розділ 1. Основи побудови телекомунікаційних систем
- Тема 1.1. Місце систем телекомунікацій в інформаційній інфраструктурі сучасного суспільства
- Тема 1.2. Загальна архітектура й завдання телекомунікаційних систем
- Тема 1.3. Класифікація мереж, клієнтів, операторів і послуг зв’язку
- Тема 1.4. Стисла характеристика існуючих телекомунікаційних технологій
- Тема 1.5. Вимоги до сучасних і перспективних ТКС
- Тема 1.6. Контрольні запитання та завдання
- Розділ 2. Мережі зв’язку наступного покоління: архітектура, основні характеристики й послуги
- Тема 2.1. Визначення й характеристика основних можливостей NGN
- Тема 2.2. Інфокомунікаційні послуги. Особливості послуг зв’язку наступного покоління
- Тема 2.3. Багаторівнева архітектура й функціональний склад NGN
- Тема 2.4. Перспективи концепції NGN
- Тема 2.5. Контрольні запитання та завдання
- Розділ 3. Стандартизація мережних протоколів і телекомунікаційного обладнання
- Тема 3.1. Відкриті системи та їх взаємодія
- Тема 3.2. Основні організації зі стандартизації мережевих рішень
- Тема 3.3. Еталонна модель взаємодії відкритих систем
- 3.3.1. Багаторівневий підхід і декомпозиція задачі мережної взаємодії
- 3.3.2. Інтерфейс, протокол, стек протоколів
- 3.3.3. Загальна характеристика моделі OSI
- 3.3.4. Фізичний рівень. Функції й приклади протоколів
- 3.3.5. Канальний рівень. Функції та приклади протоколів
- 3.3.6. Мережний рівень. Функції та приклади протоколів
- 3.3.7. Транспортний рівень. Функції та приклади протоколів
- 3.3.8. Сеансовий рівень. Функції та приклади протоколів
- 3.3.9. Представницький рівень. Функції та приклади протоколів
- 3.3.10. Прикладний рівень. Функції та приклади протоколів
- 3.3.11. Поділ ЕМВВС на мережонезалежні і мережозалежні рівні
- Тема 3.4. Стандартні стеки мережних протоколів
- 3.4.1. Стек протоколів OSI
- 3.4.2. Стек протоколів TCP/IP
- 3.4.3. Стек протоколів IPX/SPX
- 3.4.4. Стек протоколів NetBIOS/SMB
- 3.4.5. Стек протоколів технології Х.25
- 3.4.6. Стек протоколів технології Frame Relay
- 3.4.7. Стек протоколів технологій B-ISDN та АТМ
- 3.4.8. Сімейство протоколів DECnet
- 3.4.9. Мережна модель DoD
- 3.4.10. Зв’язок стандартів IEEE 802 з моделлю OSI
- 3.4.11. Стек протоколів мереж наступного покоління
- Тема 3.5. Стандартизація мережного обладнання
- Тема 3.6. Контрольні запитання та завдання
- Розділ 4. Лінії зв’язку
- Тема 4.1. Фізичні параметри середовищ поширення електромагнітних хвиль
- Тема 4.2. Загальні відомості про лінії зв’язку
- Тема 4.3. Основні властивості кабельних ліній зв’язку
- Тема 4.4. Металеві лінії зв’язку
- Тема 4.5. Теорія волоконних світловодів
- Тема 4.6. Властивості неоднорідних ліній
- Тема 4.7. Конструкції кабелів зв’язку
- Тема 4.8. Електромагнітні впливи в лініях зв’язку
- Тема 4.9. Структуровані кабельні системи
- Тема 4.10. Атмосферний лазерний зв’язок
- Тема 4.11. Особливості радіоліній, радіорелейних і супутникових ліній зв’язку
- 4.11.1. Загальні принципи побудови радіоліній зв’язку
- 4.11.2. Поширення радіохвиль у радіолініях зв’язку
- 4.11.3. Особливості поширення радіохвиль у радіорелейних лініях зв’язку
- 4.11.4. Особливості поширення радіохвиль у супутникових лініях зв’язку
- 4.11.5. Особливості побудови радіоліній зв’язку
- 4.11.6. Загальні характеристики побудови супутникових ліній зв’язку
- 4.11.7. Зони бачення для ССЗ
- 4.11.8. Статистична структура сигналів СЛЗ
- 4.11.9. Основні складові систем супутникового зв’язку
- 4.11.10. Методи організації супутникового зв’язку
- 4.11.11. Обґрунтування щодо вибору параметрів апаратури при проектуванні радіорелейних ліній
- 4.11.12. Вибір енергетичних характеристик радіорелейних ліній
- 4.11.13. Стійкість функціонування радіорелейних ліній
- Тема 4.12. Контрольні запитання та завдання
- Розділ 5. Способи формування групових сигналів
- Тема 5.1. Стисла характеристика способів формування групових сигналів
- Тема 5.2. Способи формування аналогових групових сигналів
- Тема 5.3. Способи формування цифрових групових сигналів
- Тема 5.4. Об’єднання синхронних цифрових потоків
- Тема 5.5. Об’єднання асинхронних цифрових потоків
- Тема 5.6. Об’єднання низькошвидкісних потоків
- Тема 5.7. Кодове ущільнення сигналів
- Тема 5.8. Види сигналів у системах з кодовим поділом
- Тема 5.9. Технологія спектрального ущільнення
- Тема 5.10. Формування групового сигналу з використанням IP-технологій
- Тема 5.11. Контрольні запитання та завдання
- Розділ 6. Методи доступу
- Тема 6.1. Загальна характеристика методів доступу
- Тема 6.2. Методи вирішення конфліктів в алгоритмах доступу
- Тема 6.3. Моделі й архітектура мережі доступу
- Тема 6.4. Оптичні технології в мережах доступу
- Тема 6.5. Методи використання фізичних ресурсів у мережах доступу
- Тема 6.6. Особливості використання просторово-поляризаційних параметрів при радіодоступі
- Тема 6.7. Контрольні запитання та завдання
- Розділ 7. Методи розподілу інформації
- Тема 7.1. Загальні положення
- Тема 7.2. Системи розподілу в мережах наступного покоління
- Тема 7.3. Системи комутації каналів
- 7.3.1. Вимоги до систем комутації ISDN
- 7.3.2. Структура вузла комутації каналів ISDN
- 7.3.3. Принцип роботи цифрового комутаційного поля типа ПВП
- 7.3.4. Загальні вимоги до комутаційних систем у Ш-ЦМІО
- 7.3.5. Вибір комутаційної технології для Ш-ЦМІО
- 7.3.6. Системи комутації для АТМ
- 7.3.7. Архітектура й характеристики комутаційних систем на базі швидкої комутації пакетів (ШКП)
- Тема 7.4. Комутаційні системи в NGN
- Тема 7.5. Системи комутації Ш-ЦМІО на базі асинхронного режиму доставки (АТМ)
- Тема 7.6. Пропускна здатність систем розподілу інформації
- 7.6.1. Основні положення пропускної здатності систем розподілу інформації
- 7.6.2. Пропускна здатність повнодоступного пучка із втратами найпростішого потоку викликів
- 7.6.3. Пропускна здатність повнодоступного пучка із втратами примітивного потоку викликів (потоку ВОКД)
- 7.6.4. Розрахунок імовірності умовних втрат і середнього часу очікування при випадковій тривалості обслуговування
- 7.6.5. Потік з повторними викликами
- Тема 7.7. Способи розподілу навантаження в мережах зв’язку
- Тема 7.8. Контрольні запитання та завдання
- Розділ 8. Системи синхронізації
- Тема 8.1. Види синхронізації, їхня роль, місце й завдання у сучасних цифрових системах зв’язку
- Тема 8.2. Фазова (частотна) синхронізація
- Тема 8.3. Тактова (символьна) синхронізація
- Тема 8.4. Джитер і вандер цифрових сигналів
- Тема 8.5. Циклова (кадрова) синхронізація
- Тема 8.6. Мережна синхронізація цифрового зв’язку
- Тема 8.7. Контрольні запитання та завдання
- Розділ 9. Системи сигналізації
- Тема 9.1. Види і склад сигналів
- Тема 9.2. Класифікація протоколів сигналізації
- Тема 9.3. Внутрішньосистемна сигналізація в ЦСК
- Тема 9.4. Особливості сигналізації в стиках V.5
- Тема 9.5. Абонентська сигналізація
- Тема 9.6. Обладнання сигналізації сучасних ЦСК
- Тема 9.7. Специфічні особливості українських систем сигналізації
- Тема 9.8. Методологія специфікації та опису систем сигналізації
- Тема 9.9. Цифрова багаточастотна сигналізація R2D
- Тема 9.10. Загальноканальна система сигналізації № 7
- Тема 9.11. Сигналізація DSS1
- Тема 9.12. Сигналізація на корпоративних мережах
- Тема 9.13. Сигналізація на мережах з комутацією пакетів
- Тема 9.14. Сигналізація на мережі B-ISDN/ATM
- Тема 9.15. Сигналізація в мережі ІР-телефонії
- Тема 9.16. Контрольні запитання та завдання
- Розділ 10. Технології та протоколи управління в ТКС
- Тема 10.1. Зміст задач управління в мережах наступного покоління
- Тема 10.2. Підсистема управління послугами
- Тема 10.3. Підсистема контролю й управління мережею
- Тема 10.4. Підсистема мережного управління на рівнях транспорту й доступу
- 10.4.1. Базова архітектура управління на рівнях транспорту й доступу ТКС
- 10.4.2. Класифікація й маркування пакетів трафіка
- 10.4.3. Управління інтенсивністю трафіка
- 10.4.4. Управління чергами на мережних вузлах
- 10.4.5. Маршрутизація: мета, основні задачі й протоколи
- 10.4.6. Сигнальні протоколи резервування мережних ресурсів
- 10.4.7. Функції управління канального рівня щодо забезпечення QoS
- 10.4.8. Рівні якості обслуговування й відповідні їм моделі обслуговування
- Тема 10.5. Перспективи розвитку технологій мережного управління
- Тема 10.6. Контрольні запитання та завдання
- Розділ 11. Конвергенція в телекомунікаційних системах
- Тема 11.1. Конвергенція в ТКС: історія, мета та задачі
- Тема 11.2. Види конвергенції
- Тема 11.3. Приклади рішень щодо конвергенції в системах телекомунікацій
- Тема 11.4. Якість конвергентних послуг
- Тема 11.5. Контрольні запитання та завдання
- Розділ 13. Електроживлення телекомунікаційних систем зв’язку
- Тема 13.1. Загальні положення
- Тема 13.2. Системи електроживлення підприємств електрозв’язку
- Тема 13.3. Типове обладнання електроустановок підприємств електрозв’язку
- Тема 13.4. Дистанційне електроживлення
- Тема 13.5. Джерела безперебійного живлення (ДБЖ)
- Тема 13.6. Електромагнітна сумісність джерел електроживлення
- Тема 13.7. Перспективи розвитку електроживлення ТКС
- Тема 13.8. Контрольні запитання та завдання
12.4.1. Використання механізму електронного цифрового підпису
Важливим механізмом підтвердження дійсності даних і забезпечення невідмовності об’єкта від ознайомлення/підписання даних є механізм електронного підпису. Закон України про цифровий підпис є законодавчою основою застосування електронного підпису й формування електронного документообігу. У ньому розкриваються такі поняття.
Електронний підпис — дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних.
Електронний цифровий підпис (ЕЦП) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.
Особистий ключ — параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу.
Відкритий ключ — параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб’єктам відносин у сфері використання електронного цифрового підпису.
Засвідчення чинності відкритого ключа — процедура формування сертифіката відкритого ключа.
Сертифікат відкритого ключа — документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть поширюватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача. Вони застосовуються в багатьох захищених протоколах, у тому числі, IPSec і SSL.
ЕЦП потрібен для забезпечення діяльності фізичних і юридичних осіб, здійснюваної з використанням електронних документів. ЕЦП використовується суб’єктами електронного документообігу для ідентифікації особи, що підписує, і підтвердження цілісності даних, що надаються в електронній формі. Алгоритмічною основою ЕЦП є комбінування методів шифрування й хешування.
Для ЕЦП можна виділити такі види загроз:
- екзистенціальна підробка (криптоаналітик може створити для довільного повідомлення правильний цифровий підпис);
- селективна підробка (загроза створення для раніше обраного повідомлення правильного цифрового підпису);
- універсальна підробка (використання ненадійності математичного стандарту ЕЦП для визначення іншого функціонально еквівалентного алгоритму ЕЦП, і використання його для створення або модифікації повідомлень);
- повне розкриття (успішне розв’язання завдання криптоаналізу й знаходження секретного ключа — можливість створювати підписи для довільних повідомлень, а потім нав’язувати ці повідомлення).
На сьогодні для формування ЕЦП переважно використовуються перетворення в групі точок еліптичних кривих над простими полями.
Повноцінне використання механізму електронного цифрового підпису неможливо без впровадження інфраструктури відкритого ключа (Public Key Infrastructure, PKI) — комплексу програмного й апаратного забезпечення, кадрів, а також політик і процедур, необхідних для створення, управління, зберігання, поширення й анулювання сертифікатів відкритих ключів. Призначення PKI — управління ключами й сертифікатами. Для того щоб PKI могла виконувати ці функції, потрібно реалізувати такі елементи:
- сертифікати відкритих ключів і центри сертифікації;
- збереження й відновлення ключів;
- підтримка прийняття цифрового підпису;
- автоматичне відновлення пар ключів і сертифікатів;
- управління архівом ключів;
- підтримка взаємної сертифікації.
Центр сертифікації (ЦС) є представником об’єкта при створенні цифрових сертифікатів. Ці сертифікати зв’язують імена об’єктів з їхніми відкритими ключами. ЦС діє в PKI як довірена особа, і якщо об’єкти довіряють ЦС видачу й управління сертифікатами, вони можуть довіряти й сертифікатам, виданим цим ЦС.
Центр сертифікації створює сертифікати об’єктів шляхом цифрового підпису набору даних, що містить таку інформацію (і додаткові елементи):
- повне ім’я об’єкта (ім’я, номер об’єкта, пароль і будь-які додаткові атрибути, необхідні для однозначної ідентифікації);
- відкритий ключ об’єкта;
- строк дії сертифіката;
- конкретні операції, у яких цей відкритий ключ може бути використаний (ідентифікація, шифрування або й те й інше).
Те, що центр сертифікації підписує сертифікат, засвідчує, що будь-які спроби зміни змісту сертифіката можна буде помітити. Дійсність сертифіката визначається шляхом перевірки підпису ЦС. Оскільки підпис ЦС на сертифікаті можна перевірити, то можна вважати, що сертифікат захищений від підробок і що йому можна довіряти.
Сертифікати відкритих ключів використовують у процесі валідації (підтвердження) завірених цифровим підписом даних, коли одержувач перевіряє, щоб:
1) інформація, що ідентифікує відправника, відповідала даним, що містяться в сертифікаті;
2) жоден сертифікат з ланцюжка сертифікатів не був анульований, і в момент підписання повідомлення всі сертифікати були дійсними;
3) сертифікат використовувався відправником за цільовим призначенням;
4) дані не були змінені з моменту створення ЕЦП.
У результаті перевірок одержувач може прийняти дані, підписані відправником, якщо засвідчувальний центр (ЗЦ) перевіряє запит на сертифікат. Якщо той проходить верифікацію, то підписується й випускається сертифікат. Для публікації сертифікат направляється до реєстру сертифікатів; залежно від конкретної конфігурації PKI ця функція може бути покладена на реєстраційний або засвідчувальний центр.
На рис. 12.4.5 показано всі можливі комунікації між кінцевим суб’єктом і засвідчувальним центром. Процес анулювання сертифіката аналогічний процесу його генерації. Кінцевий об’єкт запитує ЗЦ про анулювання свого сертифіката, реєстраційний центр приймає рішення й направляє запит про анулювання в ЗЦ. ЗЦ вносить зміни до списку анульованих сертифікатів і публікує його в реєстрі.
Рис. 12.4.5. Схема функціонування PKI
Кінцеві об’єкти можуть перевірити дійсність конкретного сертифіката через операційний протокол. Операційні протоколи — це протоколи для доставки сертифікатів (або інформації про їхній статус) і списків анульованих сертифікатів до клієнтських систем, що використовують сертифікати. Існують різні механізми поширення сертифікатів і їх анулювання з використанням протоколів LDAP, HTTP і FTP.
Атрибутні сертифікати (АС) призначені для зв’язування ідентифікаційної інформації із сертифікатом. Формат атрибутного сертифіката дозволяє зв’язати будь-яку додаткову інформацію про власника із сертифікатом відкритого ключа, включаючи в структуру даних, завірених цифровим підписом, посилання на один або кілька сертифікатів відкритих ключів того самого суб’єкта. Атрибутний сертифікат може мати кілька призначень (наприклад, призначатися для доступу до веб-сервера або хосту електронної пошти). Застосування АС пов’язане з появою потреби в управлінні доступом, заснованому на певних принципах, ролях або посадах, що властива сучасним телекомунікаційним додаткам.
Успіх розгортання PKI багато в чому залежить від навколишньої й підтримувальної інфраструктури: основних засобів, обладнання й персоналу. Безпека практики сертифікації залежить від якості розробки політики PKI і регламенту засвідчувального центру. PKI набула застосування в багатьох сферах діяльності людини, де використовуються телекомунікації й необхідно забезпечити надійний захист даних й операцій: банківська й фінансова сфера (автентифікація платежів, контроль доступу, захищена електронна пошта, захищене зберігання й пошук документів, цифровий нотаріат, захищені транзакції), охорона здоров’я (захищене зберігання й пошук документів, кваліфікаційна ідентифікація, персональна ідентифікація), урядова сфера й сфера бізнесу (контроль доступу, автентифікація платежів, захищений обмін повідомленнями, захищене зберігання й пошук документів).