Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Инфраструктура открытых ключей

Содержание

Обеспечение доверия к открытому ключуКриптография с открытыми ключами основывается на:владении своим личным Секретным ключом ивладении Открытым ключом получателемПолучатели используют Открытый ключ для подтверждения владения отправителем секретным ключомПроблема: Как получатель может быть уверен, что открытый ключ
Часть 3: Инфраструктура открытых ключей (Public Key Infrastructure)Криптографические средства защиты объектов информатизации Обеспечение доверия к открытому ключуКриптография с открытыми ключами основывается на:владении своим личным Инфраструктура открытых ключей (Public Key Infrastructure - PKI)ПонятиеPKI - интегрированный набор служб Системы перераспределения доверияPGP (Pretty Good Privacy) – программа шифрования электронной почты (использует: Сертификат открытого ключа   Сертификат представляет собой документ, подтверждающий принадлежность открытого Сертификат открытого ключа   Федеральный закон РФ от 10.01.2002 №1-Ф3 «Об Применение PKI   Инфраструктура открытых ключей позволяет обеспечить: организацию внутрикорпоративного защищенного Компоненты PKIСетевой справочник(сертификаты/СОС)Конечные пользователиЦентр регистрацииЦентр сертификацииУправляющиекомпонентыПубликациясертификатовПубликациясертификатов исписков отозванныхсертификатов (СОС) Центр СертификацииОсновные функции:Ведение базы данных сертификатовСоздание сертификатаОтзыв сертификатаХранение сертификатовОбеспечение уникальности информации в Центр РегистрацииОсновная задачарегистрация пользователей и обеспечение их взаимодействия с центром сертификации.Основные функции:Обеспечение Удостоверяющий центр (Закон об ЭЦП)Задачи УЦ:изготовление сертификатов ключей подписей и выдачу сертификатов Иерархия Центров сертификации в ИОККорневой ЦССертификат подписан своим закрытым ключом Преимущества и недостаткиПреимущества:иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам и Основные стандарты PKI Формат сертификатаДолжен содержать (статья 6 закона об ЭЦП):уникальный регистрационный номер;даты начала и Формат сертификатаДополнительная информация (X.509 v3 Extensions)Регламент использования сертификата: Электронная почта, подпись файлов Формат сертификатаСтатья 17.3 закона об ЭЦП:Содержание информации в сертификатах ключей подписей, порядок Получение сертификатаПользовательГенерация ключей и запроса на получение сертификатаСекретный ключ Запрос на получение сертификатаСтатья 9.2 закона об ЭЦПИзготовление сертификатов ключей подписей осуществляется Запрос на получение сертификата в формате PKCS #10 Отзыв сертификатов    Существует множество причин, по которым сертификаты становятся Списки отозванных сертификатов Certificate Revocation Lists (CRL)   CRL – список, Недостатки CRLУвеличение размера с течением времени ( и как следствие увеличение времени Разностные списки отозванных сертификатов Интерактивный протокол состояния сертификата OCSP — Online Certificate Status Protocol (RFC 2560) OCSP реального времени  При проверке статуса и полномочий, приложение получает информацию Обычая модель OCSP - проверка CRL  При проверке статуса и полномочий, Верификация сертификатов   Для того, чтобы доверять сертификату пользователь должен…Знать что Цепочка сертификатовСобственный сертификат подписан ”своим” ЦССертификат ”своего” ЦС подписан ”его” ЦСИ так Простановка и проверка ЭЦП Типовая архитектура ИОК Типовая структура СВУЦ  (сеть ведомственных удостоверяющих центров) Структура СВУЦ
Слайды презентации

Слайд 2 Обеспечение доверия к открытому ключу
Криптография с открытыми ключами

Обеспечение доверия к открытому ключуКриптография с открытыми ключами основывается на:владении своим

основывается на:
владении своим личным Секретным ключом и
владении Открытым ключом

получателем
Получатели используют Открытый ключ для подтверждения владения отправителем секретным ключом
Проблема: Как получатель может быть уверен, что открытый ключ действительно принадлежит отправителю?
Решение: Использование доверенного третьего лица для заверения Открытого ключа. Третье лицо является Центром Сертификации или Доверенным Центром. Заверенный этим центром открытый ключ является сертификатом

Слайд 3 Инфраструктура открытых ключей (Public Key Infrastructure - PKI)
Понятие
PKI

Инфраструктура открытых ключей (Public Key Infrastructure - PKI)ПонятиеPKI - интегрированный набор

- интегрированный набор служб и средств администрирования для создания

и развертывания приложений, применяющих криптографию с открытыми ключами, а также для управления ими.
Основные задачи:
управление ключами и их сертификатами при организации юридически значимого электронного документооборота
обеспечение доверия к сертификатам открытых ключей

Слайд 4 Системы перераспределения доверия
PGP (Pretty Good Privacy) – программа

Системы перераспределения доверияPGP (Pretty Good Privacy) – программа шифрования электронной почты

шифрования электронной почты (использует: небольшой объем инф. -RSA, большой

объем инф. - IDEA, хеш - MD5, SHA-1)
SSL (Secure Socket Layer) – протокол защищенных сокетов, используется для обеспечения безопасности Интернет –магазинов и продаж по сети. (DES, RC)

Слайд 5 Сертификат открытого ключа
Сертификат представляет собой

Сертификат открытого ключа  Сертификат представляет собой документ, подтверждающий принадлежность открытого

документ, подтверждающий принадлежность открытого ключа и дополнительных атрибутов владельцу

сертификата, выданный и заверенный Центром сертификации.

Слайд 6 Сертификат открытого ключа
Федеральный закон РФ

Сертификат открытого ключа  Федеральный закон РФ от 10.01.2002 №1-Ф3 «Об

от 10.01.2002 №1-Ф3 «Об электронной цифровой подписи»
Сертификат ключа подписи

- документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи.

Слайд 7 Применение PKI
Инфраструктура открытых ключей позволяет

Применение PKI  Инфраструктура открытых ключей позволяет обеспечить: организацию внутрикорпоративного защищенного

обеспечить:
организацию внутрикорпоративного защищенного документооборота, а также защищенного документооборота

и обмена информацией с сторонними организациями;
защищенный доступ пользователей к информационным ресурсам по сетям связи общего пользования;
централизованное управление жизненным циклом криптографических ключей и цифровых сертификатов;
проверку цифровой подписи, подтверждение целостности и авторства электронных документов, обеспечение юридической значимости электронных документов и гарантирование «неотрекаемости» действий в сфере электронного документооборота.

Слайд 8 Компоненты PKI

Сетевой справочник
(сертификаты/СОС)
Конечные пользователи
Центр регистрации
Центр сертификации

Управляющие
компоненты
Публикация
сертификатов
Публикация
сертификатов и
списков отозванных
сертификатов

Компоненты PKIСетевой справочник(сертификаты/СОС)Конечные пользователиЦентр регистрацииЦентр сертификацииУправляющиекомпонентыПубликациясертификатовПубликациясертификатов исписков отозванныхсертификатов (СОС)

(СОС)


Слайд 9 Центр Сертификации
Основные функции:
Ведение базы данных сертификатов
Создание сертификата
Отзыв сертификата
Хранение

Центр СертификацииОсновные функции:Ведение базы данных сертификатовСоздание сертификатаОтзыв сертификатаХранение сертификатовОбеспечение уникальности информации

сертификатов
Обеспечение уникальности информации в сертификатах
Открытый ключ сертификата
Серийный номер сертификата
Формирование

списка отозванных сертификатов
Обеспечение взаимодействия с Центром Регистрации
Протоколирование работы Центра Сертификации

Слайд 10 Центр Регистрации
Основная задача
регистрация пользователей и обеспечение их взаимодействия

Центр РегистрацииОсновная задачарегистрация пользователей и обеспечение их взаимодействия с центром сертификации.Основные

с центром сертификации.
Основные функции:
Обеспечение аутентификации приложений
Ведение Базы Данных пользователей
Ведение

Базы Данных о сертификатах и операций с ними
Взаимодействие с Центром Сертификации и внешними приложениями
Обеспечение выполнения задач по регламенту обращения сертификатов и ключевой информации
Протоколирование работы Центра Регистрации

Слайд 11 Удостоверяющий центр (Закон об ЭЦП)
Задачи УЦ:
изготовление сертификатов ключей

Удостоверяющий центр (Закон об ЭЦП)Задачи УЦ:изготовление сертификатов ключей подписей и выдачу

подписей и выдачу сертификатов ключей подписей в форме документов

на бумажных носителях и (или) в форме электронных документов;
изготовление ключей подписи по обращению участников ИС;
приостановление и возобновление действия сертификатов ключей подписей;
аннулирование сертификатов ключей подписи;
ведение реестра сертификатов ключей подписи;
обеспечение актуальности реестра и свободного доступа к нему участников ИС;
обеспечение уникальности открытых ключей подписи в реестре сертификатов ключей подписей и архиве удостоверяющего центра;
подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.

Слайд 12 Иерархия Центров сертификации в ИОК
Корневой ЦС
Сертификат подписан своим

Иерархия Центров сертификации в ИОККорневой ЦССертификат подписан своим закрытым ключом

закрытым ключом


Слайд 13 Преимущества и недостатки
Преимущества:
иерархическая архитектура аналогична существующим федеральным и

Преимущества и недостаткиПреимущества:иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам

ведомственным организационно-управляющим структурам и может строиться с учетом этого;
иерархическая

архитектура определяет простой алгоритм поиска, построения и верификации цепочек сертификатов для всех взаимодействующих сторон;
для обеспечения взаимодействия двух пользователей одному из них достаточно предоставить другому свою цепочку сертификатов, что уменьшает проблемы, связанные с их взаимодействием.

Недостатки:
для обеспечения взаимодействия всех конечных пользователей должен быть только один корневой УЦ(удостоверяющий центр);
взаимодействие сторонних организаций носят скорее прямой, а не иерархический характер;
компрометация секретного ключа корневого УЦ приостанавливает работу всей системы и требует защищенной доставки нового сертификата до каждого конечного пользователя.

Слайд 14 Основные стандарты PKI

Основные стандарты PKI

Слайд 15 Формат сертификата
Должен содержать (статья 6 закона об ЭЦП):
уникальный

Формат сертификатаДолжен содержать (статья 6 закона об ЭЦП):уникальный регистрационный номер;даты начала

регистрационный номер;
даты начала и окончания срока действия;
фамилия, имя и

отчество владельца или псевдоним владельца;
открытый ключ электронной цифровой подписи;
наименование средства ЭЦП;
наименование и место нахождения удостоверяющего центра;
сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.
Может содержать:
должность;
наименование организации;
местонахождение организации;
квалификация владельца;
другие сведения по заявлению владельца

Слайд 16 Формат сертификата
Дополнительная информация (X.509 v3 Extensions)
Регламент использования сертификата:

Формат сертификатаДополнительная информация (X.509 v3 Extensions)Регламент использования сертификата: Электронная почта, подпись

Электронная почта, подпись файлов и т.д
Секретный ключ действует с:

01.09.2003 23:59.59
Секретный ключ действует до: 31.09.2004 23:59.59
Область применения ключа: Идентификатор 1
Область применения ключа: Идентификатор i
Область применения ключа: Идентификатор N
Права и полномочия: Администратор
Атрибуты пользователя: IP, URI, RFC822, Номер счета, Адрес,...
. . .

RFC 3280:

Подпись Центра Сертификации:
Алгоритм: GOST P 34.11-94/ P 34.10-94
Значение : 010011101001001010010101



Слайд 17 Формат сертификата
Статья 17.3 закона об ЭЦП:
Содержание информации в

Формат сертификатаСтатья 17.3 закона об ЭЦП:Содержание информации в сертификатах ключей подписей,

сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей,

порядок хранения аннулированных сертификатов ключей подписей, случаи утраты указанными сертификатами юридической силы в корпоративной информационной системе регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.

Слайд 18 Получение сертификата
Пользователь
Генерация ключей и запроса на получение сертификата
Секретный

Получение сертификатаПользовательГенерация ключей и запроса на получение сертификатаСекретный ключ

ключ


Слайд 19 Запрос на получение сертификата
Статья 9.2 закона об ЭЦП
Изготовление

Запрос на получение сертификатаСтатья 9.2 закона об ЭЦПИзготовление сертификатов ключей подписей

сертификатов ключей подписей осуществляется на основании заявления участника информационной

системы, которое содержит сведения, указанные в статье 6 (состав сертификта) настоящего Федерального закона и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

Слайд 20 Запрос на получение сертификата в формате PKCS #10

Запрос на получение сертификата в формате PKCS #10

Слайд 21 Отзыв сертификатов
Существует множество причин,

Отзыв сертификатов  Существует множество причин, по которым сертификаты становятся недействительными

по которым сертификаты становятся недействительными до истечения срока их

действия. Например:
Потеря ключевых носителей.
Потеря ключевых носителей с их последующим обнаружением.
Увольнение сотрудников, имевших доступ к ключевой информации.
Нарушение правил хранения и уничтожения (после окончания срока действия) секретного ключа.
Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
Нарушение правил хранения ключевых носителей.
Получение сертификата незаконным путем.
Изменение статуса субъекта.
Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

Для распространения сведений о недействительных сертификатах
между абонентами используются списки отозванных сертификатов
или интерактивные протоколы проверки статуса сертификата.

Слайд 22 Списки отозванных сертификатов Certificate Revocation Lists (CRL)

Списки отозванных сертификатов Certificate Revocation Lists (CRL)  CRL – список,

CRL – список, содержащий серийные номера всех отозванных сертификатов

выпущенных данным Центром сертификации, включающий время публикации и заверенный ЭЦП.

Слайд 23 Недостатки CRL
Увеличение размера с течением времени ( и

Недостатки CRLУвеличение размера с течением времени ( и как следствие увеличение

как следствие увеличение времени получения и рост нагрузки на

сеть)


Существование промежутка времени между обновлениями CRL


Необходимость хранения CRL за несколько лет

Увеличение CRL c каждым отзывом - 45 байт


Слайд 24 Разностные списки отозванных сертификатов

Разностные списки отозванных сертификатов

Слайд 25 Интерактивный протокол состояния сертификата OCSP — Online Certificate

Интерактивный протокол состояния сертификата OCSP — Online Certificate Status Protocol (RFC

Status Protocol (RFC 2560)
Подразумевает использование OCSP-сервера

(респондера), взаимодействующего с конечными пользователями через механизм запрос/ответ.

Является протокольно независимым:
в качестве прикладных протоколов обмена запросами и ответами в соответствии с [RFC2560] могут использоваться HTTP/HTTPS, SMTP, LDAP и другие.

Слайд 26 OCSP реального времени
При проверке статуса и

OCSP реального времени При проверке статуса и полномочий, приложение получает информацию

полномочий, приложение получает информацию о рассматриваемых сертификатах от OCSP

респондера, после проверки им данных хранящихся в репозитариии - в реальном времени.

АРМ

Центр сертификации

OCSP клиент

Реальное время

Статус сертификата


Слайд 27 Обычая модель OCSP - проверка CRL
При

Обычая модель OCSP - проверка CRL При проверке статуса и полномочий,

проверке статуса и полномочий, приложение получает информацию о рассматриваемых

сертификатах от OCSP респондера, после проверки им CRL, опубликованного заранее.

АРМ

Центр Сертификации

OCSP клиент

CRLs

Статус сертификата


Слайд 28 Верификация сертификатов
Для того, чтобы доверять

Верификация сертификатов  Для того, чтобы доверять сертификату пользователь должен…Знать что

сертификату пользователь должен…
Знать что сертификат не изменен (обеспечена его

целостность)
Проверить что он действителен по срокам
Проверить что сертификат не отозван Центром Сертификации
Проверить приемлемость сертификата в соответствующем приложении по типу ключа и определенной в нем политике безопасности (регламенте использования)
Доверять сертификату открытого ключа ЭЦП своего Центра Сертификации
Доверие сертификату открытого ключа ЭЦП своего центра основано на заверении его сертификата ключом вышестоящего Центра и так далее.
Таким образом выстраивается цепочка сертификатов.

Слайд 29 Цепочка сертификатов
Собственный сертификат подписан ”своим” ЦС
Сертификат ”своего” ЦС

Цепочка сертификатовСобственный сертификат подписан ”своим” ЦССертификат ”своего” ЦС подписан ”его” ЦСИ

подписан ”его” ЦС
И так далее…
Образуется “Цепочка Сертификатов”
Последний сертификат -

самоподписанный сертификат Главного ЦС
Длина цепочки обычно ограничена 3 уровнями
Сертификат Корневого ЦС обеспечивает схему доверия центров сертификаций

Слайд 30 Простановка и проверка ЭЦП

Простановка и проверка ЭЦП

Слайд 31 Типовая архитектура ИОК

Типовая архитектура ИОК

Слайд 32 Типовая структура СВУЦ (сеть ведомственных удостоверяющих центров)

Типовая структура СВУЦ (сеть ведомственных удостоверяющих центров)

  • Имя файла: infrastruktura-otkrytyh-klyuchey.pptx
  • Количество просмотров: 116
  • Количество скачиваний: 0