BC/NW 2006, №2, (9) :13.4

 

ИСПОЛЬЗОВАНИЕ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

 

П.Б.Хорев

 

(Москва, Московский энергетический институт (Технический университет), Россия)

 

Постоянное развитие информационных технологий приводит к необходимости постоянного развития методов и средств защиты информации в компьютерных системах. Современные методы обеспечения информационной безопасности основываются на достоверной аутентификации пользователей компьютерных систем (подтверждении  подлинности предъявляемых ими имен), их авторизации (назначении ограниченного набора прав и полномочий в системе) и аудите (регистрации и учете совершаемых ими действий при работе с системой).

Для аутентификации пользователей компьютерных систем могут применяться способы, основанные на различных факторах: знании секрета (пароли), обладании материальным объектом (смарт-карты) или уникальными физическими особенностями (биометрия). Разграничение доступа к объектам компьютерных систем базируется на различных моделях управления доступом (дискреционной, мандатной, ролевой) и на криптографических методах защиты (шифровании, электронной цифровой подписи).

В настоящем докладе будут рассмотрены вопросы, связанные с применением асимметричной криптографии и сертификатов открытых ключей для решения задач аутентификации, авторизации и аудита в компьютерных системах.

 

Как известно, под шифрованием информации понимают процесс преобразования открытого текста P в шифротекст C с использованием дополнительного параметра – ключа шифрования k: C=Ek(P). Обратный процесс – восстановление открытого текста из шифротекста с использованием ключа расшифрования k´ – носит название расшифрования: P=Dk´(C).

Совокупность реализуемых функциями E и D алгоритмов, множества возможных ключей, множеств возможных открытых текстов и шифротекстов принято называть криптосистемой. Если при шифровании и расшифровании используются одни и те же ключи (k=k´), то такую криптосистему называют симметричной. Очевидно, что ключ шифрования (он же – ключ расшифрования) в этом случае должен быть секретным.

Если при шифровании и расшифровании используются различные ключи (kk´), то такую криптосистему называют асимметричной. В этом случае один из этих ключей должен оставаться секретным, а другой может быть открытым. Из-за неприемлемо большого времени шифрования/расшифрования в асимметричных криптосистемах они не могут полностью заменить симметричные криптосистемы, поэтому методы симметричной и асимметричной криптографии должны использоваться совместно.

Для подтверждения связи между субъектом компьютерной системы и его открытым ключом используется механизм сертификатов. Сертификат открытого ключа представляет собой электронный документ, содержащий сам открытый ключ, информацию о его владельце, серийном номере, сроке действия, назначении (задачах защиты информации, для решения которых может использоваться данный открытый ключ) и другие сведения. Подлинность сертификата подтверждается электронной цифровой подписью (ЭЦП), представляющей собой хеш-значение сертификата, зашифрованное с помощью секретного ключа издателя сертификата. Имя издателя сертификата также включается в сертификат перед его подписанием.

В роли издателя сертификата может выступать организация-владелец компьютерной системы, специализированная организация или любое лицо, которому доверяют другие субъекты компьютерной системы. Для обозначения издателя сертификата используются термины удостоверяющий центр или центр сертификации. После безопасного распространения открытого ключа удостоверяющего центра (в форме самоподписанного сертификата или сертификата, подписанного другим доверенным центром сертификации) любой субъект компьютерной системы может проверить подлинность любого предъявленного ему сертификата открытого ключа.

Секретный ключ, связанный с содержащимся в сертификате открытым ключом, должен быть доступен для использования только его владельцу. Защита от несанкционированного доступа к секретному ключу может быть обеспечена различными способами.

При хранении секретного ключа на жестком диске компьютера владельца он может быть помещен в ту часть диска, которая доступна только после входа в систему данного пользователя, и дополнительно зашифрован с помощью симметричного криптоалгоритма на ключе, генерируемом из специального пароля. Такой подход применяется в операционных системах Microsoft Windows 2000\XP\2003: секретный ключ пользователя сохраняется в разделе системного реестра HKEY_CURRENT_USER и зашифровывается на пароле, применяемым пользователем для входа в систему.

Для резервного копирования или переноса секретного ключа может использоваться его сохранение на дискете, компакт-диске или карте флэш-памяти в файле формата PFX (Personal inFormation eXchange). При этом будет сохранен и сертификат открытого ключа, а сам секретный ключ может быть зашифрован с помощью специального пароля.

К недостаткам этих двух вариантов защищенного хранения секретного ключа следует отнести возможность его незаметного для владельца получения посторонними лицами – в результате действий привилегированного пользователя (или от его имени), подбора пароля (особенно при его недостаточной сложности), доступа к незаблокированному пользователем терминалу его компьютера и т.п.

Более безопасным является хранение секретного ключа и сертификата открытого ключа пользователя на специальном носителе вне памяти компьютера – на смарт-карте или USB-ключе. Доступ к информации на таком носителе будет возможен только после ввода специального пароля – персонального идентификационного номера (PIN-кода). Эти носители достаточно надежно защищены от копирования, а после трехкратного неправильного ввода PIN-кода блокируются, что защищает от угроз, связанных с подбором этого пароля. Потеря или кража такого носителя не сможет остаться незамеченной для пользователя  и повлечет за собой отзыв (аннулирование) выданного ему сертификата, генерацию новых секретного и открытого ключей и выдачу нового сертификата.

Недостатками хранения секретных ключей на специальных носителях являются  необходимость дополнительных затрат на их изготовление и приобретение специальных считывателей (карт-ридеров). Использование USB-ключей не требует применения специальных считывателей, но эти устройства считаются менее защищенными от несанкционированного копирования, чем смарт-карты.

Использование асимметричной криптографии и сертификатов открытых ключей для решения задач аутентификации и авторизации можно пояснить следующим примером. Покупатель, действующий в рамках электронной платежной системы, зашифровывает платежное поручение (чек) с помощью своего секретного ключа. Банк и продавец могут с помощью открытого ключа, извлеченного из сертификата покупателя, расшифровать платежное поручение и убедиться в его подлинности, но не могут изготовить другой чек от имени покупателя, т.к. не имеют его секретного ключа.

Для взаимной аутентификации субъектов компьютерных систем (особенно сети Интернет) каждая из проверяемых сторон получает случайный запрос другой стороны и отсылает зашифрованный с помощью своего секретного ключа ответ, включающий в себя оба запроса (свой и другой стороны), а также отметку времени. Подобный механизм обеспечивает защиту и от угроз воспроизведения ранее перехваченных и сохраненных сообщений.

Для разграничения доступа к конфиденциальным документам может использоваться их шифрование с помощью симметричного криптоалгоритма на случайном сеансовом ключе, который будет зашифрован с помощью асимметричного криптоалгоритма на открытых ключах всех субъектов, имеющих доступ к этому документу. Полученные таким образом шифротексты сеансового ключа должны будут сохраняться (передаваться) вместе с шифротекстом документа.

Защита документов (в частности, файлов аудита) от подмены и несанкционированного изменения может быть обеспечена вычислением ЭЦП после каждого их санкционированного изменения автором (администратором, компьютерной системой). Эта ЭЦП будет вычисляться с помощью секретного ключа автора документа, что позволит любому субъекту убедиться в подлинности и целостности документа, используя открытый ключ автора.

В компьютерных системах высших учебных заведений секретные ключи и сертификаты открытых ключей преподавателей и студентов могут также использоваться для выдачи текущих и контрольных заданий, приема и учета результатов их выполнения. Естественно, итоговая аттестация потребует применения и организационных мероприятий, гарантирующих выполнение контрольного задания именно аттестуемым студентом.

 

В представленном докладе изложены способы использования сертификатов открытых ключей для решения задач аутентификации и авторизации субъектов компьютерных систем, а также аудита их действий.

ЛИТЕРАТУРА

Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Издательский центр «Академия», 2005.

Столлингс В. Основы защиты сетей. Приложения и стандарты. М.: Издательский дом «Вильямс», 2002.

Смит Р.Э. Аутентификация: от паролей до открытых ключей. М.: Издательский дом «Вильямс», 2002.