Распределение открытых ключей

Для открытых ключей проблема распределения также актуальна. Основное отличие открытых ключей от секретных состоит в том, что их не надо прятать, но зато их надо защищать от подделки. Без дополнительных мер безопасности обмен открытыми ключами уязвим с точки зрения атаки, известной под названием «человек посередине». Злоумышленник может подменить открытые ключи законных пользователей на свои собственные и получить полную возможность дешифровать и подменять все сообщения. Атака возможна даже если открытые ключи хранятся в базе данных.

Современный подход к решению проблемы основан на свойствах асимметричных криптосистем (асимметричная схема управления ключами) и применении специальных скртификатов: для защиты от подмены открытые ключи передаются вместе с сертификатами подлинности.

Сертификат открытого ключа абонента А создается участником протокола Х и имеет вид

CXA=SX("A"|| время || kA),

где Sх — цифровая подпись X, а kA — открытый ключ А.

Чтобы можно было доверять сертификату СXA, требуются два, не зависящих друг от друга условия:

• уверенность в том, что ключ, с помощью которого создана цифровая подпись, действительно принадлежит участнику X. Такая уверенность может в свою очередь основываться на другом сертификате СYX.

• доверие по отношению к участнику X, т. е. уверенность в том, что Х по злому умыслу или по ошибке не подпишет поддельный ключ.

Имеется несколько схем использования сертификатов.

Централизованное управление

Оно основано на организации специальных доверенных Центров Сертификации (ЦС), которые выдают сертификаты, состоящие из открытого ключа абонента и уникальной идентифицирующей информации, скрепленных цифровой подписью ЦС.

Абоненты обмениваются сертификатами, полученными от ЦС при установлении защищенного режима обмена, или помещают их в общедоступные сетевые справочники. Перед использованием открытого ключа получателя для шифрования адресованного ему сообщения отправитель может убедиться в его подлинности, проверив цифровую подпись сертификата получателя с помощью известного открытого ключа ЦС. Аналогичная проверка открытого ключа отправителя выполняется перед проверкой цифровой подписи принятого получателем сообщения.

Централизованная схема применяется при организации защищенного WWW-обмена с помощью протокола SSL в продуктах Microsoft и Netscaрe. При этом выделяется несколько специальных участников, называемых Certification Authority. Открытый ключ любого другого участника должен быть подписан одним из выделенных участников.

Иерархическая схема применяется в системе защищенной электронной почты РЕМ. Участники образуют дерево, причем каждый из них доверя­ет подписывать ключи всем своим предкам в дереве и сам подписывает ключи своих непосредственных потомков.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: