Телекомунікаційні системи та мережі. Том 1. Структура й основні функції.  /  Зміст  /  Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи   /  Тема 12.4. Використання механізму електронного цифрового підпису

Зміст:

12.4.1. Використання механізму електронного цифрового підпису

Важливим механізмом підтвердження дійсності даних і забезпечення невідмовності об’єкта від ознайомлення/підписання даних є механізм електронного підпису. Закон України про цифровий підпис є законодавчою основою застосування електронного підпису й формування електронного документообігу. У ньому розкриваються такі поняття.

Електронний підпис — дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних.

Електронний цифровий підпис (ЕЦП) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Особистий ключ — параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу.

Відкритий ключ — параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб’єктам відносин у сфері використання електронного цифрового підпису.

Засвідчення чинності відкритого ключа — процедура формування сертифіката відкритого ключа.

Сертифікат відкритого ключа — документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть поширюватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача. Вони застосовуються в багатьох захищених протоколах, у тому числі, IPSec і SSL.

ЕЦП потрібен для забезпечення діяльності фізичних і юридичних осіб, здійснюваної з використанням електронних документів. ЕЦП використовується суб’єктами електронного документообігу для ідентифікації особи, що підписує, і підтвердження цілісності даних, що надаються в електронній формі. Алгоритмічною основою ЕЦП є комбінування методів шифрування й хешування.

Для ЕЦП можна виділити такі види загроз:

  • екзистенціальна підробка (криптоаналітик може створити для довільного повідомлення правильний цифровий підпис);
  • селективна підробка (загроза створення для раніше обраного повідомлення правильного цифрового підпису);
  • універсальна підробка (використання ненадійності математичного стандарту ЕЦП для визначення іншого функціонально еквівалентного алгоритму ЕЦП, і використання його для створення або модифікації повідомлень);
  • повне розкриття (успішне розв’язання завдання криптоаналізу й знаходження секретного ключа — можливість створювати підписи для довільних повідомлень, а потім нав’язувати ці повідомлення).

На сьогодні для формування ЕЦП переважно використовуються перетворення в групі точок еліптичних кривих над простими полями.

Повноцінне використання механізму електронного цифрового підпису неможливо без впровадження інфраструктури відкритого ключа (Public Key Infrastructure, PKI) — комплексу програмного й апаратного забезпечення, кадрів, а також політик і процедур, необхідних для створення, управління, зберігання, поширення й анулювання сертифікатів відкритих ключів. Призначення PKI — управління ключами й сертифікатами. Для того щоб PKI могла виконувати ці функції, потрібно реалізувати такі елементи:

  • сертифікати відкритих ключів і центри сертифікації;
  • збереження й відновлення ключів;
  • підтримка прийняття цифрового підпису;
  • автоматичне відновлення пар ключів і сертифікатів;
  • управління архівом ключів;
  • підтримка взаємної сертифікації.

Центр сертифікації (ЦС) є представником об’єкта при створенні цифрових сертифікатів. Ці сертифікати зв’язують імена об’єктів з їхніми відкритими ключами. ЦС діє в PKI як довірена особа, і якщо об’єкти довіряють ЦС видачу й управління сертифікатами, вони можуть довіряти й сертифікатам, виданим цим ЦС.

Центр сертифікації створює сертифікати об’єктів шляхом цифрового підпису набору даних, що містить таку інформацію (і додаткові елементи):

  • повне ім’я об’єкта (ім’я, номер об’єкта, пароль і будь-які додаткові атрибути, необхідні для однозначної ідентифікації);
  • відкритий ключ об’єкта;
  • строк дії сертифіката;
  • конкретні операції, у яких цей відкритий ключ може бути використаний (ідентифікація, шифрування або й те й інше).

Те, що центр сертифікації підписує сертифікат, засвідчує, що будь-які спроби зміни змісту сертифіката можна буде помітити. Дійсність сертифіката визначається шляхом перевірки підпису ЦС. Оскільки підпис ЦС на сертифікаті можна перевірити, то можна вважати, що сертифікат захищений від підробок і що йому можна довіряти.

Сертифікати відкритих ключів використовують у процесі валідації (підтвердження) завірених цифровим підписом даних, коли одержувач перевіряє, щоб:

1) інформація, що ідентифікує відправника, відповідала даним, що містяться в сертифікаті;

2) жоден сертифікат з ланцюжка сертифікатів не був анульований, і в момент підписання повідомлення всі сертифікати були дійсними;

3) сертифікат використовувався відправником за цільовим призначенням;

4) дані не були змінені з моменту створення ЕЦП.

У результаті перевірок одержувач може прийняти дані, підписані відправником, якщо засвідчувальний центр (ЗЦ) перевіряє запит на сертифікат. Якщо той проходить верифікацію, то підписується й випускається сертифікат. Для публікації сертифікат направляється до реєстру сертифікатів; залежно від конкретної конфігурації PKI ця функція може бути покладена на реєстраційний або засвідчувальний центр.

На рис. 12.4.5 показано всі можливі комунікації між кінцевим суб’єктом і засвідчувальним центром. Процес анулювання сертифіката аналогічний процесу його генерації. Кінцевий об’єкт запитує ЗЦ про анулювання свого сертифіката, реєстраційний центр приймає рішення й направляє запит про анулювання в ЗЦ. ЗЦ вносить зміни до списку анульованих сертифікатів і публікує його в реєстрі.

Рис. 12.4.5. Схема функціонування PKI

Кінцеві об’єкти можуть перевірити дійсність конкретного сертифіката через операційний протокол. Операційні протоколи — це протоколи для доставки сертифікатів (або інформації про їхній статус) і списків анульованих сертифікатів до клієнтських систем, що використовують сертифікати. Існують різні механізми поширення сертифікатів і їх анулювання з використанням протоколів LDAP, HTTP і FTP.

Атрибутні сертифікати (АС) призначені для зв’язування ідентифікаційної інформації із сертифікатом. Формат атрибутного сертифіката дозволяє зв’язати будь-яку додаткову інформацію про власника із сертифікатом відкритого ключа, включаючи в структуру даних, завірених цифровим підписом, посилання на один або кілька сертифікатів відкритих ключів того самого суб’єкта. Атрибутний сертифікат може мати кілька призначень (наприклад, призначатися для доступу до веб-сервера або хосту електронної пошти). Застосування АС пов’язане з появою потреби в управлінні доступом, заснованому на певних принципах, ролях або посадах, що властива сучасним телекомунікаційним додаткам.

Успіх розгортання PKI багато в чому залежить від навколишньої й підтримувальної інфраструктури: основних засобів, обладнання й персоналу. Безпека практики сертифікації залежить від якості розробки політики PKI і регламенту засвідчувального центру. PKI набула застосування в багатьох сферах діяльності людини, де використовуються телекомунікації й необхідно забезпечити надійний захист даних й операцій: банківська й фінансова сфера (автентифікація платежів, контроль доступу, захищена електронна пошта, захищене зберігання й пошук документів, цифровий нотаріат, захищені транзакції), охорона здоров’я (захищене зберігання й пошук документів, кваліфікаційна ідентифікація, персональна ідентифікація), урядова сфера й сфера бізнесу (контроль доступу, автентифікація платежів, захищений обмін повідомленнями, захищене зберігання й пошук документів).