Повідомлення про анулювання сертифіката Після анулювання сертифіката украй важливо сповістити всіх потенційних кореспондентів, що він більше не дійсний. Найпростіший спосіб оповіщення в середовищі PGP – це розміщення анульованого сертифіката на сервері-депозитарії; таким чином, усі, хто можуть вирішити зв'язатися з вами, будуть попереджені не використовувати цей відкритий ключ. У середовищі PKI повідомлення про анулювання сертифікатів здійснюється за допомогою спеціального механізму, називаного реєстром анульованих сертифікатів (Certificate Revocation List, CRL), публікуючого Центром сертифікації. CRL містить датований, завірений список всіх анульованих непрострочених сертифікатів системи. Анульовані сертифікати залишаються в списку тільки до моменту свого фактичного витікання, після чого віддаляються відтіля – це запобігає нескінченному розростанню списку. ЦС обновляє CRL через регулярні проміжки часу. Теоретично, це повинно звести до мінімуму ризик ненавмисного використання анульованого сертифіката. Хоча, усе-таки залишається імовірність випадкового застосування скомпрометованого сертифіката в тимчасовому проміжку між публікаціями CRL. Ключова фраза Більшість користувачів як знак обмеження доступу до комп'ютера або комп'ютерних ресурсів використовують пароль, що являє собою унікальну послідовність символів, що вводиться як ідентифікаційний код. PGP використовує ключову фразу щоб зашифрувати ваш закритий ключ. Закритий ключ зберігається на диску, зашифрований хеш-значенням ключової фрази як симетричним таємним ключем. Ви ж використовуєте ключову фразу, щоб розшифрувати і застосовувати закритий ключ. Ключова фраза повинна бути такою, щоб вам було її важко забути, а іншим – здогадатися. Вона повинна бути чимось, вже давно і надійно зберігається в довгостроковій пам'яті вашого мозку, а не придуманим з нуля. Чому? Тому що якщо ви забудете ключову фразу – ви у великому лиху. Закритий ключ абсолютно і зовсім марний без його ключової фрази, і з цим нічого не можна поробити. Пам'ятаєте цитату на початку? PGP – це криптографія, що не дозволить урядам могутніх держав читати ваші файли. І тим більше вона не дозволить читати їх вам. Врахуйте це, якщо раптом вирішите змінити ключову фразу на уривок з анекдоту, який ніколи не могли толком запам'ятати. Поділ ключа Говорять, що секрет – це вже не секрет, коли його знають два чоловіки. Поділ закритого ключа спростовує така думка. Хоча це і практика, що не рекомендується, поділ закритого ключа у визначених ситуаціях буває необхідно. Наприклад, корпоративні ключі підписання (Corporate Signing Keys, CSK) – це особливо важливі закриті ключі, використовувані організацією, наприклад, для запевняння правових документів, особистої інформації співробітників або прес-релізів для посвідчення авторства. У даному випадку буде корисно, щоб кілька членів компанії мало доступ до закритого ключа. Але це буде значити, що кожний із членів команди зможе вільно і повною мірою виступати від імені компанії. Рішенням подібної проблеми є поділ і розподіл закритого ключа між декількома особами таким чином, що для відновлення його в робочий стан потрібно присутність більше одного або двох хоронителів частин (часток) ключа. Наприклад, можна розділити ключ на три частки з вимогою будь-яких двох з них для реконструкції або розділити його на двох часток з необхідністю використання обох. Якщо для процедури реконструкції застосовується захищене мережне з'єднання, хоронителям часток ключа не потрібно бути присутнім разом в одній географічній крапці. Поняття криптології · Криптосистема · Шифрограма Алгоритми криптографії · Алгоритми шифрування · Псевдовипадкові послідовності · Хешувальна функція · Рюкзаковий алгоритм · Паралельні обчислення · Систематичний пошук (brute-force-атака) Електронний цифровий підпис (ЕЦП) – це блок інформації, який додається до файлу даних автором (підписувачем) та захищає файл від несанкціонованої модифікації і вказує на підписувача (власника підпису). Для функціонування ЕЦП використовуються 2 ключі захисту (які зберігаються в різних файлах): · Таємний ключ, який зберігається у підписувача (наприклад, на дискеті, пристрої Touch Memory, Smart-карті і т.і.) · Відкритий ключ, який, як правило, публікується в загальнодоступному або спеціалізованому довіднику. Для накладання ЕЦП використовується таємний (особистий) ключ, а для його для перевірки – відкритий (загальновідомий) ключ. Алгоритм роботи системи побудовано таким чином, що маючи доступ до відкритого ключа неможливо відтворити таємний ключ або поставити цифровий підпис – його можна тільки перевірити. Доцільно зазначити, що таємний (особистий) ключ підписувача є повною особистою власністю підписувача і не надається будь-яким іншім особам (навіть центру сертифікації ключів). Будь-хто може перевірити цифровий підпис, використовуючи тільки відкритий ключ. Накладання електронного цифрового підпису (підписування) - це операція, яка здійснюється відправником (підписувачем) документу із використанням його таємного ключа. При виконанні цієї операції на вхід відповідної програми подаються данні, які треба підписати, та таємний ключ підписувача. Програма створює із даних за допомогою таємного ключа унікальний блок даних фіксованого розміру (власне ЕЦП), який може бути справжнім тільки для цього таємного ключа та саме для цих вхідних даних. Тобто, ЕЦП – це своєрідний "цифровий відбиток таємного ключа і документа". В подальшому ЕЦП, як правило, додається до вхідного документа (або розміщується в окремому полі документу) і така комбінація даних (документ + ЕЦП) утворюєзахищений електронний документ. Перевірка електронного цифрового підпису – це операція, яка виконується отримувачем захищеного електронного документу з використанням відкритого ключа підписувача (відправника). Для виконання цієї операції необхідно отримати відкритий ключ відправника (наприклад, із довідника) та захищеного документа (тобто даних документа та даних ЕЦП). Відповідний програмний модуль перевіряє, чи дійсно цифровий підпис відповідає документу та відкритому ключу. Якщо в документ або у відкритий ключ внесено будь-які зміни, перевірка закінчиться із негативним результатом. Для повноцінного функціонування систем ЕЦП необхідно забезпечити доступ отримувача до достовірної копії відкритого ключа відправника (підписувача) та можливість перевірити, що ця копія відкритого ключа належить саме цьому підписувачу. Для виконання цього створюються спеціальні захищені довідники ключів, які ведуться спеціальними установами – центрами сертифікації ключів. Центри сертифікації ключів перевіряють дані власника відкритого ключа та видають захищені електронні документи спеціального зразка – сертифікати відкритих ключів, в яких міститься відкритий ключ та перевірена центром сертифікації інформація про власника ключа. Сертифікат відкритого ключа підписується електронним цифровим підписом центру сертифікації ключів. Таким чином, достатньо отримати достовірним каналом лише один електронний документ – сертифікат самого центру сертифікації ключів, щоб мати можливість перевірити достовірність будь-якого сертифікату, що виданий цим центром сертифікації ключів. Генерація таємного та відкритого ключів ЕЦП - початкова процедура, яка виконується користувачем до виконання процедури сертифікації відкритого ключа. Генерацію виконує спеціалізоване програмне забезпечення – генератор ключів, який надається центром сертифікації ключів. Для виконання сертифікації відкритого ключа до центру сертифікації подається: · Електронний документ спеціального зразка – заявка на сертифікацію відкритого ключа, яка містить відкритий ключ та електронну картку із реквізитами власника ключа. Заявка генерується спеціальною програмою – генератором ключів. · Комплект документів, що засвідчує особу власника ключа (для посадових ключів юридичних осіб додатково додаються документи, що засвідчують правомочність власника ключа діяти від імені юридичної особи). Правила сертифікації – документ, в якому описані індивідуальні для кожного центру сертифікації правила, за якими перевіряються відомості, що знаходяться в сертифікаті. Тобто, не всі центри сертифікації ключів діють за однаковими правилами та вимогами при перевірці документів, що встановлюють особу-власника ключа (ці правила також називаються "політикою сертифікації"). Кількість перевірок та їх ретельність може бути різною в різних центрах сертифікації ключів. Значна кількість центрів сертифікації використовують декілька політик сертифікації одночасно, тобто видають сертифікати різних рівнів довіри (ці рівні довіри іноді називаються «класами сертифікатів»). Існування різних класів сертифікатів обумовлено різницею у їх вартості (більшій рівень довіри потребує більше перевірок, більше перевірок – більше роботи, більше роботи – більша вартість). Правила сертифікації, якими користується центр сертифікації, та клас сертифікату безумовно безпосередньо впливають на рівень довіри до сертифікатів ключів, які видані такими центрами сертифікації. Тобто, довіра до сертифікату відкритого ключа залежить не тільки від того факту, що відкритий ключ сертифіковано, а також від того, ким (яким центром сертифікації) сертифіковано та за якими правилами (політика та клас сертифікату). В загальному випадку політика сертифікації та перелік класів сертифікатів індивідуальні для кожного центру сертифікації. Для стандартизації в цій галузі в багатьох країнах (в тому числі в Україні) водиться регульоване законодавством поняття «Посилений сертифікат ключа» - тобто сертифікат, виданий із додержанням певних стандартизованих та затверджених законом вимог та правил (в тому числі - правил щодо проведення процедури засвідчення особи – власника ключа). Для того щоб мати право видавати сертифікати такого зразка, центри сертифікації мають пройти процедуру акредитації (засвідчення відповідності вимогам законодавства). Акредитований центр сертифікації має право видавати посилені сертифікати ключів. Перелік акредитованих центрів сертифікації ведеться Центральним засвідчувальним органом. Електронний цифровий підпис (ЕЦП) – це блок інформації, який додається до файлу даних автором (підписувачем) та захищає файл від несанкціонованої модифікації і вказує на підписувача (власника підпису). Для функціонування ЕЦП використовуються 2 ключі захисту (які зберігаються в різних файлах): · Таємний ключ, який зберігається у підписувача (наприклад, на дискеті, пристрої Touch Memory, Smart-карті і т.і.) · Відкритий ключ, який, як правило, публікується в загальнодоступному або спеціалізованому довіднику. Для накладання ЕЦП використовується таємний (особистий) ключ, а для його для перевірки – відкритий (загальновідомий) ключ. Алгоритм роботи системи побудовано таким чином, що маючи доступ до відкритого ключа неможливо відтворити таємний ключ або поставити цифровий підпис – його можна тільки перевірити. Доцільно зазначити, що таємний (особистий) ключ підписувача є повною особистою власністю підписувача і не надається будь-яким іншім особам (навіть центру сертифікації ключів). Будь-хто може перевірити цифровий підпис, використовуючи тільки відкритий ключ. Накладання електронного цифрового підпису (підписування) - це операція, яка здійснюється відправником (підписувачем) документу із використанням його таємного ключа. При виконанні цієї операції на вхід відповідної програми подаються данні, які треба підписати, та таємний ключ підписувача. Програма створює із даних за допомогою таємного ключа унікальний блок даних фіксованого розміру (власне ЕЦП), який може бути справжнім тільки для цього таємного ключа та саме для цих вхідних даних. Тобто, ЕЦП – це своєрідний "цифровий відбиток таємного ключа і документа". В подальшому ЕЦП, як правило, додається до вхідного документа (або розміщується в окремому полі документу) і така комбінація даних (документ + ЕЦП) утворюєзахищений електронний документ. Перевірка електронного цифрового підпису – це операція, яка виконується отримувачем захищеного електронного документу з використанням відкритого ключа підписувача (відправника). Для виконання цієї операції необхідно отримати відкритий ключ відправника (наприклад, із довідника) та захищеного документа (тобто даних документа та даних ЕЦП). Відповідний програмний модуль перевіряє, чи дійсно цифровий підпис відповідає документу та відкритому ключу. Якщо в документ або у відкритий ключ внесено будь-які зміни, перевірка закінчиться із негативним результатом. Для повноцінного функціонування систем ЕЦП необхідно забезпечити доступ отримувача до достовірної копії відкритого ключа відправника (підписувача) та можливість перевірити, що ця копія відкритого ключа належить саме цьому підписувачу. Для виконання цього створюються спеціальні захищені довідники ключів, які ведуться спеціальними установами – центрами сертифікації ключів. Центри сертифікації ключів перевіряють дані власника відкритого ключа та видають захищені електронні документи спеціального зразка – сертифікати відкритих ключів, в яких міститься відкритий ключ та перевірена центром сертифікації інформація про власника ключа. Сертифікат відкритого ключа підписується електронним цифровим підписом центру сертифікації ключів. Таким чином, достатньо отримати достовірним каналом лише один електронний документ – сертифікат самого центру сертифікації ключів, щоб мати можливість перевірити достовірність будь-якого сертифікату, що виданий цим центром сертифікації ключів. Генерація таємного та відкритого ключів ЕЦП - початкова процедура, яка виконується користувачем до виконання процедури сертифікації відкритого ключа. Генерацію виконує спеціалізоване програмне забезпечення – генератор ключів, який надається центром сертифікації ключів. Для виконання сертифікації відкритого ключа до центру сертифікації подається: · Електронний документ спеціального зразка – заявка на сертифікацію відкритого ключа, яка містить відкритий ключ та електронну картку із реквізитами власника ключа. Заявка генерується спеціальною програмою – генератором ключів. · Комплект документів, що засвідчує особу власника ключа (для посадових ключів юридичних осіб додатково додаються документи, що засвідчують правомочність власника ключа діяти від імені юридичної особи). Правила сертифікації – документ, в якому описані індивідуальні для кожного центру сертифікації правила, за якими перевіряються відомості, що знаходяться в сертифікаті. Тобто, не всі центри сертифікації ключів діють за однаковими правилами та вимогами при перевірці документів, що встановлюють особу-власника ключа (ці правила також називаються "політикою сертифікації"). Кількість перевірок та їх ретельність може бути різною в різних центрах сертифікації ключів. Значна кількість центрів сертифікації використовують декілька політик сертифікації одночасно, тобто видають сертифікати різних рівнів довіри (ці рівні довіри іноді називаються «класами сертифікатів»). Існування різних класів сертифікатів обумовлено різницею у їх вартості (більшій рівень довіри потребує більше перевірок, більше перевірок – більше роботи, більше роботи – більша вартість). Правила сертифікації, якими користується центр сертифікації, та клас сертифікату безумовно безпосередньо впливають на рівень довіри до сертифікатів ключів, які видані такими центрами сертифікації. Тобто, довіра до сертифікату відкритого ключа залежить не тільки від того факту, що відкритий ключ сертифіковано, а також від того, ким (яким центром сертифікації) сертифіковано та за якими правилами (політика та клас сертифікату). В загальному випадку політика сертифікації та перелік класів сертифікатів індивідуальні для кожного центру сертифікації. Для стандартизації в цій галузі в багатьох країнах (в тому числі в Україні) водиться регульоване законодавством поняття «Посилений сертифікат ключа» - тобто сертифікат, виданий із додержанням певних стандартизованих та затверджених законом вимог та правил (в тому числі - правил щодо проведення процедури засвідчення особи – власника ключа). Для того щоб мати право видавати сертифікати такого зразка, центри сертифікації мають пройти процедуру акредитації (засвідчення відповідності вимогам законодавства). Акредитований центр сертифікації має право видавати посилені сертифікати ключів. Перелік акредитованих центрів сертифікації ведеться Центральним засвідчувальним органом. |