КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Проблемы распределения и хранения ключейПри использовании ЭЦП и вышеописанного метода комплексной защиты электронных документов, применяемые в алгоритме ключевые элементы должны распределяться следующим образом: СК должен находиться у его владельца, парный ему ОК должен быть передан владельцем всем абонентам сети, с которыми он хочет обмениваться защищенной информацией. ОК не являются секретными, и существует возможность их подмены. Например, возможна ситуация, когда у злоумышленника есть доступ на компьютер, на котором абонент №1 хранит открытые ключи. Злоумышленник считывает интересующие его сведения (ФИО, должность, ...) из ОК, например, абонента №2, после чего генерирует где-либо СК и ОК с такими данными и заменяет на компьютере абонента №1 ОК абонента №2 на фиктивный. После этого злоумышленник может подписать любой документ своим СК с данными абонента №2 и переслать его абоненту №1. При проверке ЭЦП такого документа будет выдано сообщение типа "Подпись лица (ФИО, должность, ...) верна", что, мягко говоря, введет в заблуждение абонента №1. Таким образом, очевидно, что необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими способами. Использование персональной дискеты.Собственный СК и ОК других абонентов могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца. Однако при большом числе абонентов сети и большом потоке документов такой вариант нецелесообразен, так как замедляется обработка документов. Более предпочтительный вариант хранения ключей изображен на рис.2. Рис.2. Использование ключей-сертификатов
Смысл данного варианта состоит в использовании ключей-сертификатов. Предположим, что существует некий сертификационный центр, в котором на специальном ключе (ключе-сертификате) подписывается ОК абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами). Таким образом, сами ОК могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат. Сертификационный центр можно совместить с центром распределения ключей. Это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах сертификационный центр можно использовать для рассылки абонентам заверенных открытых ключей, как показано на рис.3. Рис.3. Обмен ключами через сертификационный центр
Данная схема особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами. Порядок распределения ключей (рис. 3) состоит в следующем: абонент создает персональную дискету с собственными ключами; СК закрывается паролем; для собственного ОК формируется подпись на собственном СК; ОК записывается на дискету для передачи; создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф. И. О., должность, место работы), сам ОК данный документ вместе с ОК пересылается в сертификационный центр; сертификационный центр проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе; в ответ абонент получает: F сертифицированные открытые ключи всех абонентов (в том числе, и свой), F сертифицированные файлы с полномочиями владельцев открытых ключей, F ключ-сертификат как в виде файла, так и в виде юридического документа; владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им открытых ключей и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат — на персональную дискету. При такой организации работ абонент формирует ЭЦП документов и не заботится об обмене открытыми ключами и полномочиями. Однако большая нагрузка по рассылке ОК и полномочий ложится на сертификационный центр. Для пресечения фальсификации ОК сертификационный центр должен использовать организационные меры, о которых будет сказано ниже. В том случае, если у абонента сети остаются какие-либо сомнения относительно конкретного ОК, он может запросить распечатку ОК и полномочия непосредственно у его владельца. Можно оставить за сертификационным центром только сертификацию ключей и полномочий, освободив его от рассылки ОК. В этом случае при первой посылке в любой адрес документов абонент должен послать по этому адресу также сертифицированные ОК и полномочия. В общем случае сертификационных центров может быть несколько. Пользователь может сертифицировать свой ОК в разных, не связанных друг с другом, сертификационных центрах. Кроме того, сертификационные центры могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо только ключами-сертификатами, либо дополнительно еще и ОК. Тогда пользователю достаточно сертифицировать ОК только в одном из таких сертификационных центров для обмена информацией с абонентами всех охватываемых этим центром сетей. При большом числе абонентов сети рекомендуется использовать базы данных ОК. В этом случае вместо отдельных ОК сертификационный центр пересылает абоненту одинаковый для всех абонентов файл базы данных, содержащий все используемые ОК. Согласно сказанному выше, персональная дискета должна содержать следующее: ï секретный ключ владельца; ï открытые ключи-сертификаты по числу сертификационных центров. В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом случае при получении ОК другого абонента его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов. Вместо персональной дискеты может быть использован другой ключевой носитель, например, электронная таблетка Touch Memory (ТМ) или смарт-карта (SС), что иногда предпочтительнее, чем использовать ключевую дискету, поскольку, например, с SС ключи шифрования могут быть непосредственно загружены в шифроустройство, минуя оперативную память компьютера. Использование систем защиты от несанкционированного доступа(ЗНСД). Нет необходимости в специальных мерах по защите ключей в том случае, если используется система ЗНСД, блокирующая доступ на компьютер неавторизованных пользователей либо использующая прозрачное шифрование информации на компьютере абонента. В том случае, если применяются персональные дискеты с централизованной генерацией ключей абонентов, использование систем ЗНСД все же необходимо для защиты центра распределения ключей.
|