Ольга Полянская - Инфраструктуры открытых ключей
Несмотря на сложность построения и валидации пути сертификации, эти операции являются жизненно важными для PKI. Приложения не должны использовать сертификаты или содержащиеся в них открытые ключи без предварительного построения и валидации пути сертификации.
Выбор архитектуры PKI
Любой тип архитектуры PKI имеет свои слабые и сильные стороны. Не существует архитектуры, совершенной для всех сред. Выбор оптимальной архитектуры осуществляется с учетом специфики деятельности, потребностей и возможностей организации [70].
Одиночный УЦ - простое и рациональное решение для небольшого однородного сообщества. Когда сообщество может договориться с одиночным УЦ о выпуске всех своих сертификатов, исчезают проблемы, связанные с построением и валидацией пути сертификации. Компрометация одиночного УЦ, безусловно, является катастрофой и делает недействительными все выпущенные им сертификаты. В результате сообщество полностью теряет доступ к сервисам безопасности. С другой стороны, такое сплоченное сообщество способно эффективно распространить уведомление о компрометации и быстро восстановить PKI.
Иерархическая PKI - это оптимальное решение для организации со строгой иерархической структурой. Иерархическая PKI соответствует структуре организации, поэтому центр определяется естественным образом. Построение и валидация пути сертификации - просты. Однако могут возникнуть трудности при наложении этой структуры на совокупность независимых удостоверяющих центров. Создание иерархической PKI лучше начинать с организации головного УЦ. Подчиненные удостоверяющие центры могут быть объединены в иерархию уже при развертывании, немедленно, без сложных проблем перехода. Компрометация головного УЦ выводит из строя всю инфраструктуру, но восстановить работу PKI после компрометации любого другого УЦ достаточно просто. Правильно выбранные политика, регламент функционирования и средства физической защиты УЦ могут сделать его компрометацию маловероятной.
Сетевая PKI - это, скорее, вынужденное, нежели оптимальное решение для тех организаций, которые не имеют четкой иерархической структуры. В таких организациях проще развернуть сетевую PKI, поскольку взаимодействующие стороны предпочитают устанавливать равноправные, а не подчиненные отношения доверия. Проблемы подчиненности могут вызывать разногласия и должны всесторонне обсуждаться, как это происходит при развертывании иерархической инфраструктуры. Если удостоверяющие центры были основаны несколькими подразделениями организации ранее, то наиболее простым решением будет сетевая PKI. Кроме того, сетевая PKI - лучший вариант, если организация нуждается в инфраструктуре, способной легко преодолевать последствия компрометации любого УЦ. Компрометация одного УЦ будет катастрофой только для его пользователей, но серьезно не отразится на транзакциях между пользователями других удостоверяющих центров сетевой PKI. Главные недостатки сетевой архитектуры PKI - сложность построения и валидации пути сертификации.
Списки доверия используются в тех случаях, когда невозможна кросс-сертификация между двумя инфраструктурами. Пользователи двух разных PKI не могут влиять на установление отношений кросс-сертификации между своими инфраструктурами, но могут применять списки доверия. Поддержка списков доверия позволяет им устанавливать между собой защищенную связь. Несмотря на многие ограничения, списки доверия являются решением, которое принимается самими пользователями. Поскольку многие организации пока не имеют собственных PKI, списки доверия - наиболее популярный способ устанавливать защищенные коммуникации между отдельными пользователями разных PKI.
Кросс-сертификация - простое решение для связывания небольшого числа корпоративных PKI. Оно эффективно, когда две организации имеют налаженные связи. Например, две компании, которые подписали договор о долговременном сотрудничестве или организации совместного предприятия, могут кросс-сертифицировать свои PKI. Однако такое решение неприемлемо в том случае, когда в совместную работу вовлечено множество сторон или деловые отношения развиваются динамично.
Мостовые удостоверяющие центры - эффективное решение для связывания большого числа разнородных корпоративных PKI. Эта модель наиболее соответствует современным динамичным деловым отношениям, когда компании работают с ограниченным набором деловых партнеров, но связи между ними быстро устанавливаются и легко разрываются. Отношения между компаниями одной отрасли меняются не столь быстро. Мостовой УЦ позволяет установить отдельную связь с каждой корпоративной PKI. Обеспечивая мост доверия со всеми корпоративными PKI, даже если они никогда не работали вместе, мостовой УЦ поддерживает динамичные деловые связи, необходимые современной экономике.
Лекция 12. Механизмы распространения информации PKI
Подробно рассматриваются механизмы распространения сертификатов и списков САС, обсуждается организация репозитория, дается характеристика каталога X.500, описывается упрощенный протокол доступа к каталогу LDAP, сопоставляются разные варианты развертывания репозитория, дается представление о способах распространения PKI-информации при помощи электронной почты, сетевых протоколов и системы доменных имен.
Частное распространение информации PKI
Цель PKI состоит в управлении ключами и сертификатами, посредством которого корпорация может поддерживать надежную сетевую среду. Эффективность управления зависит от механизмов распространения информации о действующих и аннулированных сертификатах открытых ключей.
Возможно, наиболее простым механизмом распространения сертификатов и информации об их статусе является частное распространение, когда отдельные пользователи обмениваются сертификатами непосредственно друг с другом, передавая сертификаты на диске или другом носителе или отправляя их по электронной почте. В модели частного распространения обмен информацией об аннулировании обычно выполняется неформальным способом. Уведомления об аннулировании передаются по телефону или по электронной почте, что обычно не гарантирует их надежной доставки всем заинтересованным сторонам.
Несмотря на недостатки, частное распространение вполне подходит для небольших (и дружественных) сообществ пользователей, в которых любые два субъекта непосредственно знают друг друга или имеют узкий круг общих знакомых. Примером протокола, соответствующего этой модели, является протокол системы Pretty Good Privacy (PGP) или более поздний протокол Open PGP [40]. Использовать частное распространение в корпоративной сфере не рекомендуется по ряду причин, в частности из-за:
1 невозможности масштабирования (метод эффективно работает только в небольших сообществах пользователей);
2 ненадежности распространения информации об аннулированных сертификатах (неформальное уведомление об аннулировании в большом сообществе пользователей, скорее всего, не будет своевременно получено всеми доверяющими сторонами);
3 несоответствия модели доверия, центром которой является отдельный пользователь, модели централизованного управления действиями пользователей, характерной для большинства корпоративных доменов.
Публикация и репозитории
Публикация - это наиболее популярный метод распространения сертификатов и информации об аннулированных сертификатах в больших сообществах, где пользователи не знакомы друг с другом. Суть метода состоит в том, что информация PKI размещается в общеизвестном, открытом и легко доступном месте. Идея публикации в контексте криптографии с открытыми ключами впервые появилась в работе Диффи и Хэллмана "Новые направления в криптографии" [63]. Это была первая открытая работа по криптографии с открытыми ключами. Авторы предложили модель публикации и распространения открытых ключей, взяв за образец телефонный справочник.
Для современных PKI обычной практикой является публикация сертификатов и информации об аннулированных сертификатах в репозитории. В (лекции 3) была введена концепция репозитория. Вообще говоря, репозиторий - это общий термин, используемый для обозначения любой логически централизованной базы данных, способной хранить и распространять информацию о сертификатах по запросам [31]. В организации репозитории обычно размещаются на удаленных серверах, доступ к которым осуществляется по протоколу LDAP версий 2 и 3. Репозиторий часто базируется на информационной модели и протоколах, определенных рекомендациями X.500. Однако термин репозиторий можно применять к базе данных или любой другой форме хранения и распространения информации. Под определение репозитория попадают: