Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие электронного сертификата



 

На практике сертификация открытых ключей выполняется следующим образом.

1. Лицо (юридическое или физическое), создавшее себе пару ключей (открытый и закрытый) с помощью средства ЭЦП, должно обратиться в орган, уполно­моченный выполнить сертификацию. Этот орган называется Центром серти­фикации (Certification Authority, CA).

2. Центр сертификации проверяет принадлежность открытого ключа заявителю и удостоверяет этот факт добавлением к открытому ключу своей подписи, зашиф­рованной собственным закрытым ключом.

3. Любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа центра сертификации. Если целостность этой записи не нарушена и он доверяет цен­тру сертификации, то может использовать открытый ключ партнера для связи с ним.

 

► Обратите внимание на тот факт, что центр сертификации заверяет только факт при­надлежности открытого ключа конкретному лицу или организации. В опубликован­ной литературе имеются некорректные утверждения о том, что центр сертификации якобы заверяет добросовестность владельца открытого ключа. Это не так. Серти­фикация открытого ключа не имеет никакого отношения к добросовестности, плате­жеспособности, исполнительности и любым другим деловым качествам его владельца. Хороший пример — общегражданский паспорт. Это средство удостоверения только личности его владельца. Паспорт не может и не должен содержать какие-либо дан­ные, характеризующие своего владельца. Для этого служат совершенно иные сред­ства.

Наличие полноценного сертификата открытого ключа говорит о том, что ключ можно использовать для удостоверения личности партнера. Но целесообразность этих отно­шений центром сертификации не удостоверяется.

 

Две модели системы сертификации

 

В этом разделе мы рассмотрим вопрос доверия к сертифицирующему органу. Если, например, в рамках одного министерства существует свой центр сертификации, то, скорее всего, существует и приказ министра, разрешающий доверять сертифи­катам, подписанным этим центром. То же можно сказать и о других министерствах. Но как быть, если возникают договорные отношения между подразделениями, отно­сящимся к разным ведомствам или между государственными и негосударственными структурами? В этом случае необходима некая система органов сертифика­ции, образующая структуру.

Существует две структурные модели системы сертификации. Первая модель — централизованная. Она имеет иерархический характер и соответствует потребно­стям служебного документооборота. Вторая модель — децентрализованная. Она имеет сетевой характер и может использоваться в гражданском электронном документообороте.

 

Централизованная система сертификации. Корневые и доверенные центры

 

Централизованная модель сертификации — иерархическая. В ее основе находится один уполномоченный орган сертификации. Такой орган называется корневым цент­ром сертификации.

Если чисто технически корневой центр не может обеспечить все запросы на выдачу и проверку сертификатов, поступающие от юридических и физических лиц, то он может сертифицировать другие дополнительные органы, называемые доверенными центрами сертификации.

Доверенные центры тоже могут удостоверять чужие открытые ключи своими закрытыми ключами, но при этом их открытые ключи тоже нуждаются в удостове­рении. Их удостоверяет своим закрытым ключом вышестоящий центр сертифика­ции.

Таким образом, участник электронного документооборота, получивший откуда-то открытый ключ неизвестного партнера, может:

а) установить наличие сертификата, удостоверенного электронной подписью цен­тра сертификации;

б) проверить действительность подписи Центра сертификации в вышестоящем центре сертификации;

в) если вышестоящий центр тоже является не корневым, а доверенным, то и его подпись можно проверить в вышестоящем центре, и так далее, пока проверка не дойдет до корневого центра сертификации.

Рассмотрим пример. Допустим, в государстве функции корневого центра серти­фикации возложены на Центральный банк. Предположим, что Центральный банк, не способный справиться со всем электронным документооборотом страны, открыл несколько доверенных центров сертификации на базе уполномоченных банков: «Бета-Банк», «Гамма-Банк», «Дельта-Банк» и т. д. Допустим, что «Бета-Банк», чей авторитет весьма высок в Тульской области, открыл на базе своего местного фили­ала доверенный центр сертификации в г. Тула. В этом случае юридические и физи­ческие лица Тульской области могут использовать его сертификаты при взаимо­действии друг с другом. Однако, когда им придется взаимодействовать с партнером из Ярославской области, тот может не выразить доверие к электронному сертифи­кату, выданному Тульским филиалом «Бета-Банка». В этом случае он проверит сертификат самого филиала по сертификату, выданному «Бета-Банком». Если он никогда с этим банком дел не имел, то может не выразить доверие и этому серти­фикату. Тогда он проверит сертификат, выданный корневым центром — Центро­банком.

Такую проверку надо выполнить только один раз. Убедившись в правомочности доверенного центра сертификации, можно настроить свое программное обеспече­ние так, чтобы в дальнейшем доверие ему выражалось автоматически. И лишь в тех случаях, когда цепочку сертификатов не удается проследить до ранее проверенного доверенного центра (или до корневого центра), программное обеспечение выдаст предупреждение о том, что открытый ключ не имеет удостоверенного сер­тификата и пользоваться им нельзя.

 

► В связи с тем, что в настоящее время как в России, так и в мире структура органов сертификации электронной подписи только начинает складываться, существуют мно­гочисленные самодеятельные, неуполномоченные и, возможно, фиктивные «центры сертификации». Опрометчиво выразив доверие подобному центру, можно неумыш­ленно настроить свое программное средство таким образом, что оно перестанет пре­дупреждать о негодности сертификатов, заверенных данным органом, и сертифика­тов, выданных его уполномоченными органами.

Столкнувшись с сертификатом, достоверность которого нельзя проследить до корне­вого центра сертификации, категорически нельзя выражать ему доверие!

 

Сетевая модель сертификации. Взаимная сертификация

 

Структура системы сертификации ЭЦП в государстве определяется «Законом об электронной цифровой подписи». Если же таковой закон отсутствует, то могут действовать другие модели системы сертификации, основанные на подзаконных актах или на взаимных договоренностях сторон (в последнем случае они будут иметь правовое значение, только если прямо отражены в двусторонних догово­рах). Так, например, при отсутствии централизованной структуры доверенных цен­тров сертификации (или параллельно с ней, если Закон это допускает), могут дей­ствовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц по ведомственной или, например, картельной при­надлежности.

Два юридических или физических лица, вступающих в электронные коммерчес­кие взаимоотношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими при личной встрече с предъявлением друг другу учреди­тельных документов или удостоверений личности (для физических лиц). В этом случае у них нет оснований сомневаться в истинной принадлежности открытых ключей.

Однако электронная коммерция должна строиться исходя из того факта, что ее участники не нуждаются в очной встрече. В этом случае две стороны могут дого­вориться о том, что им взаимно заверит ключи третья сторона, которую они выбе­рут сами. Так же могут договориться и прочие участники рынка. В результате воз­никает сложная структура, в которой все участники связаны, с одной стороны, двусторонними договорными отношениями, а с другой стороны, еще и выполняют функции заверителей для своих традиционных партнеров. С точки зрения отдель­ного коммерсанта, доверие к его открытому ключу будет тем выше, чем большее количество сертификатов он получит от прочих участников рынка.

Рассмотрим пример. Допустим, клиенту Anna приходится регулярно покупать пис­чую бумагу у поставщика Bella, и до сих пор проблем в их взаимоотношениях не было, несмотря на то что электронная подпись поставщика никем не была серти­фицирована. В этом случае можно говорить о том, что клиент Anna сам сертифици­ровал для себя открытый ключ своего партнера Bella, выразив ему полное доверие.

Это возможно, если эти партнеры встретились лично и обменялись открытыми ключами «из рук в руки».

Далее предположим, что у клиента Anna возникла потребность в приобретении картриджа для лазерного принтера. Он обращается по электронным средствам связи к поставщику Charly, получает от него открытый ключ и видит, что этот ключ имеет сертификат компании Bella с полным доверием. В этом случае Anna может предположить, что Bella и Charly когда-то тоже встречались лично и взаимно сер­тифицировали друг другу открытые ключи. Таким образом, возникает ситуация, при которой Anna тоже может доверять ключу Charly, хотя это доверие и не полное (ведь они не встречались), а ограниченное.

Может ли в данном случае клиент Anna отправлять поставщику Charly свои конфи­денциальные данные, зашифровав их его открытым ключом? Этот вопрос остается открытым на усмотрение самого клиента. Чем больше среди сертификатов ключа Charly будет таких, которые выданы партнерами, известными клиенту Anna, тем больше доверия к ключу Charly. Далее Anna может по своему усмотрению настро­ить свое программное обеспечение. Например, можно сделать так, чтобы два или три сертификата с ограниченным доверием рассматривались как один сертификат с полным доверием.

Так работает сетевая модель сертификации. Она связывает между собой группу участников, находящихся в сложной системе взаимоотношений. Еще раз обращаем внимание на то, что, взаимно сертифицируя открытые ключи, а стало быть, и элек­тронные подписи друг друга, никто не принимает на себя ответственность за дело­вую репутацию партнера. Речь идет только о том, что стороны либо подтверждают факт принадлежности открытого ключа данному партнеру, либо имеют основание на это полагаться. В первом случае они выражают полное, а во втором случае — ограниченное доверие.

 

Пример структуры электронного сертификата

 

Структура электронного сертификата закреплена Международным союзом связи в стандарте ITU-T X.509. С этой структурой можно наглядно познакомиться с помо­щью броузера Internet Explorer, рассмотренного нами выше при изучении службы World Wide Web. Поскольку при занятии электронной коммерцией в Web доста­точно часто приходится работать с сертификатами, в эту программу уже встроены некоторые сертификаты, которые могут потребоваться наиболее часто при работе со службами WWW, поставляющими программное обеспечение. Пример сертифи­ката, удостоверяющего центр сертификации компании Microsoft, приведен на рис. 9.4.

Чтобы открыть сертификат, запустите программу Microsoft Internet Explorer 5.0 и дайте команду Сервис Свойства обозревателя. В открывшемся диалоговом окне Свойства обозревателя выберите вкладку Содержание и на панели Сертификаты щелкните на кнопке Сертификатов — откроется диалоговое окно Диспетчер серти­фикатов. Далее выберите вкладку Доверенные корневые центры сертификации, в поле Кому выдан разыщите запись Microsoft Root Authority, а в поле Кем выдан убедитесь, что этот самодеятельный центр сертификации выдал сертификат сам себе.

 

Рис. 9.4. Диспетчер сертификатов в броузере Internet Explorer

В этом нет ничего удивительного. В частности, пока в России не принят закон об ЭЦП, у нас тоже можно встретиться с центрами сертификации, сертифицировав­шими себя самолично.

Выделив сертификат Microsoft Root Authority, щелкните на кнопке Просмотр и изу­чите свойства данного сертификата. На вкладке Общие приведены основные све­дения о сертификате (для чего он предназначен), а на вкладке Состав приведена структура полей сертификата (рис. 9.5).

Версия (V3). Стандарт ITU-T X.509 постепенно меняется. В этом поле указано, с какой версией стандарта совместим данный сертификат. Это важно для правиль­ного подбора программ, способных с ним работать. В данном случае речь идет о третьей версии (Version 3).

Серийный номер. Это уникальный номер, присвоенный сертификату организа­цией, которая его выписывала. Во-первых, он используется для учета выданных сертификатов внутри центра сертификации, а во-вторых, он важен в случае, если сертификат будет отозван при компрометации закрытого ключа владельца. Именно по этому номеру просматривается список аннулированных сертификатов.

Алгоритм подписи (md5RSA). Указывает на то, какой метод несимметричного шифрования был использован при подписании данного сертификата, а также на метод генерации дайджеста (электронной печати).

 

Рис. 9.5. Пример структуры сертификата

 

Метод RSA относится к широко распространенным. Он был разработан в 1976 г. на базе новой математической дисциплины — дискретного логарифмирования и назван по именам своих создателей (Ron Rivest, Adi Shamir, Leonard Adleman).

MD5 (Message Digest Algorythm 5) — это метод получения дайджеста сообщения. Он генерирует дайджест длиной 128 бит с помощью хэш-функции. Метод был вве­ден разработчиками алгоритма RSA и, несмотря на то что в последние годы стало известно о некоторых его слабостях, продолжает использоваться преимущественно с сообщениями, зашифрованными алгоритмом RSA.

Поставщик. Сведения, идентифицирующие издателя сертификата (кто выдал сер­тификат).

Действителен с... Дата начала действия сертификата.

Действителен по... Дата окончания действия сертификата.

Субъект. Сведения, идентифицирующие держателя сертификата (кому сертифи­кат выдан).

Открытый ключ (RSA 2048 bits). Сам сертифицируемый открытый ключ с ука­занием метода его получения. В данном случае приводится ключ, полученный мето­дом RSA, имеющий длину 2048 бит.

Идентификатор ключа. Это поле является дополнительным. Такие поля принято называть расширениями стандарта. Некоторые производители программного обес­печения вводят подобные расширения для удобств центров сертификации. В дан­ном случае здесь приводится внутренний идентификатор ключа, позволяющий центру сертификации ускорить свои процедуры. Нет гарантий, что расширения стандарта могут быть понятны произвольным средствам ЭЦП.

Алгоритм печати (SHA1). Имеется в виду алгоритм хэш-функции, с помощью которой получен дайджест ключа (электронная печать). В данном случае исполь­зован стандартный алгоритм SHA (Secure Hashing Algorithm), разработанный Агент­ством национальной безопасности США (National Security Agency, NSA) для Нацио­нального института стандартов и технологии (National Institute of Standards and Technology, NIST). С помощью этого алгоритма создается «отпечаток» сертификата, имеющий стандартный размер 160 бит.

Печать. Здесь приводится сам дайджест (электронная печать), имеющий для при­нятого алгоритма размер 20 байтов (160 бит). Необходимость в наличии дайджеста связана с особенностями распространения сертификата в составе программы Microsoft Internet Explorer 5.0. Поскольку никто заранее не может предсказать, каким образом (откуда, из чьих рук) конкретный пользователь получит эту программу вместе с сертификатом, электронная печать гарантирует целостность и неизмен­ность сертификата на всех этапах хранения, распространения и эксплуатации про­граммы.

В качестве примера мы рассмотрели международный стандарт на формат элект­ронного сертификата, введенный Международным союзом связи. Однако не сле­дует забывать, что наряду с ним могут существовать национальные стандарты, стан­дарты отраслей и ведомств, а также квазистандарты, связанные с отдельными средствами ЭЦП и действующие в ограниченных кругах пользователей данных средств. Обычно структура сертификата специально оговаривается в националь­ном законодательстве, посвященном электронной коммерции и электронной циф­ровой подписи, или в постановлениях органов, уполномоченных государством на ведение деятельности, связанной с регулированием отношений, возникающих в сфере электронной коммерции.

 


Поделиться:



Популярное:

  1. I. Понятие как форма мышления
  2. Административно-правовые нормы: понятие, структура, виды. Дискуссионность по понятию структуры правовой нормы.
  3. АДМИНИСТРАТИВНО-ЮРИСДИКЦИОННОЕ ПРОИЗВОДСТВО: ПОНЯТИЕ, ЧЕРТЫ, ВИДЫ.
  4. Административные запреты и ограничения в структуре правового статуса государственных гражданских служащих в Российской Федерации: понятие и содержательная характеристика.
  5. АДМИНИСТРАТИВНЫЙ НАДЗОР: ПОНЯТИЕ, ОСОБЕННОСТИ, МЕТОДЫ, СУБЪЕКТЫ, ПОЛНОМОЧИЯ.
  6. Акты применения права:понятие,признаки,виды.Н,П,А.и акты примен.права:сходство,различия.
  7. Аминоспирты 2-аминоэтанол(коламин), холин, ацетилхолин. Аминофенолы: дофамин, норадреналин,адренлин.Аминотиолы ( 2 аминоэтантиол). Понятие о биологич-ой роли
  8. Амнистия и помилования. Понятие. Их правовое значение. (Статьи 84 —85).
  9. Антикоррупционная экспертиза нормативных правовых актов: понятие и основания проведения. Субъекты проведения антикоррупционной экспертизы.
  10. Бюджетная классификация (понятие, принципы, виды). Бюджетный кодекс РФ.
  11. Бюджетные правоотношения: понятие и виды
  12. В неориентированном графе понятие дуга, путь, контур заменяются соответственно на ребро, цепь, цикл.


Последнее изменение этой страницы: 2017-03-09; Просмотров: 846; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.036 с.)
Главная | Случайная страница | Обратная связь