УДК 004.056

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ

Зюзин Владислав Дмитриевич1, Кучина Милена Александровна2, Яковлева Жанна Александровна3
1Московский технический университет связи и информатики, магистрант 1-ого курса
2Московский технический университет связи и информатики, студент 2-ого курса
3Ярославский государственный педагогический университет им. К. Д. Ушинского, студент 1-ого курса

Аннотация
В данной статье рассмотрена инфраструктура открытых ключей, которая представляет собой набор средств (технических, материальных, людских и тд), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. В основе PKI лежит использование криптографической системы с открытым ключом.

Ключевые слова: , , , , , , , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Зюзин В.Д., Кучина М.А., Яковлева Ж.А. Инфраструктура открытых ключей // Современные научные исследования и инновации. 2020. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2020/02/91401 (дата обращения: 24.02.2020).

Криптография безусловно обеспечение конфиденциальности передаваемых данных (шифрование), бля обеспечения целостности этих данных для подписи данных, для аунтефикации субъекта-человека или наоборот объекта-компьютера и для подстверждения авторства.

Прикладная криптография в интернете:

1) Удалённое управление (SSH, RDP)

2) Безопасная работа транзакций на вебсайтах (HTTPS)

3) Конфиденциальность переписки (PGP, S/MIME)

Это всё можно обозначить одним термином – защита от прослушивания и подмены сообщений «Man in the Middle» (MITM).

Атака MITM применительна для массы ситуаций: в локальной сети или взломанный хост в интернете. Суть в том, что если соединение не защищено (данные передаются в открытом виде) всегда может возникнуть ситуация, когда кто-то посередине их перехватывает, подменяет и возвращает. Таким образом клиент и сервер видят совсем не то.

Криптография всегда состоит из нескольких основных вещей.

1) Отправитель

2) Получатель

3) Сообщение (то, что необходимо защитить)

4) Алгоритм шифрования

5) Ключ шифрования

6) Ключ расшифрования

Виды шифрования:

1) Симметричное

- Общие ключи шифрования и расшифрования

- Типичные длины ключей 128-256 бит

2) Ассиметричное

- Различные ключи для шифрования и расшифрования

- Типичные длины ключей: 1024-4096 для операций в конечном поле, 256 бит для операций на эллиптической кривой

Проблема симметричного шифрования в том, что там используется 1 ключ для шифрования и расшифрования и поэтому его необходимо передавать по защищённому каналу. Это большая проблема особенно для тех людей, которые никогда не имели реальную связь. Для решения этого на смену симметричного шифрования пришло ассиметричное шифрование.

Алгоритм Диффи-Хеллмана для выработки и распространении секретного ключа по недоверенному каналу.

Алгоритм RSA, который предполагает обмен ключами, шифрование и цифровую подпись.

На практике ассиметричное шифрование используется для передачи сессионного ключа.

Принцип ассиметричного шифрования.

Один отправитель генерирует пару (закрытый и открытый ключ) и отправляет открытый ключ по открытому каналу. На открытом ключе происходит шифрование текста, а на закрытом ключе выполняется расшифрование.

У криптографии с открытым ключом есть одна большая проблема – навозможность подтверждения факта подлинности ключа. Чтобы решить эту проблему была создана инфраструктура открытых ключей «Public Key Infrastructure» PKI.

В PKI предполагается, что есть некая сущность (третья сторона), которой все безоговорочно доверяют. Соответственно в PKI используется иерархическая система доверия, это значит, что третья сторона может давать право подтверждать подлинность ключей другим удостоверяющим центрам «Certificate Authority» СА, которые выдают пользователям сертификаты.

Цифровой сертификат – это открытый ключ субъекта, подписанный закрытым ключом СА. Сертификаты могут использоваться для подписи, шифрования, аунтефикации клиента и сервера.

Теперь вместо того, чтобы обмениваться открытыми ключами, все клиенты получают сертификат СА, который может любому клиенту по запросу показать сертификат.

Любой PKI включается в себя

1) Root CA. Корневой СА

2) Subordinate (intermediate) CAs. Могут использоваться несколько подчичённых САs

3) Защищённое хранилище для ключа (HSM)

3) Набор политик выданных сертификатов (подписи, длина ключа, срок действия и тд.)

4) Каталоги выданных и отозванных сертификатов

Существуют специальные стандарты, которые предписывают, что должен делать удостоверяющий центр, как он должен организовывать свою безопасность. Стандартным требованием является использование аппаратного хранилища для хранения закрытого ключа.

Стандарт X.509 PKI – стандарт формата цифровых сертификатов, который был разработан в 1988 году компанией RSA и предусматривает:

1) Стандартную структуру сертификата

2) Стандартные механизмы получения и отзыва сертификата

3) Стандарты на проверку валидности

Есть 2 основных формата публикации сертификатов, которые отозваны

1) CRL

- Список, публикуемый СА на регулярной основе

- Имеет время жизни

- Содержит причину отзыва

- Revoked или Hold

2) OCSP

- Проверка статуса в реальном времени

- Недоступность?

- Нарушение приватности?

CRL – оффлайновый со всеми вытекающими последствиями.

OCSP – онлайновый, потому что сервер может быть недоступен

X.509 PKI: проблемы

1) Нет возможности ограничить Subordinate CA в выдаче сертификатов

2) Что делать при недоступности CRL или OCSP?

3) Что делать при компрометации Root CA?

В мире около 1500 СА, которым доверяют популярные браузеры, от 650 организаций

При компрометации Root СА нельзя сразу отозвать сертификат и удалить из доверенных, потому что «сломаются» некоторые сайты.

Вывод:

Все потому, что PKI превратился в бизнес, а удостоверяющие центры – торговцы воздухом.

Например, Extended Validation Certificated (EVC) – самый доверенный сертификат. Но математически абсолютно нового ничего нет. Единственное, чем EVС отличается «обычного сертификата» – для его получения нужно отправить чуть больше документов.

Альтернатива PKI, которая появилась в 1991 году – схема с использованием Pretty Good Private (PGP) под названием Wed of Trust. Здесь нет третьей стороны (СА), поэтому PGP получил распространение только в узких средах.

Поэтому создают расширения для PKI. Если к веб-сайту обращаются много людей и каждый клиент проверяет валидность сертификата сервера через OCSP, то CSP сервер может не выдержать нагрузки.

Для решения этой проблемы создали OCSP stapling – это расширение, в рамках которого сервер не просто выдаёт свой сертификат, но при этом сообщает информацию о статусе своего сертификата.

Certificate pinning. Если клиент соединяется с сервером. Сервер показывает сертификат клиента, который подписан закрытым ключом СА. А СА может быть взломан, таким образом клиент может получать валидный сертификат не от сервера, а от злоумышленника. Клиент в своём софте, например, в браузере, жёстко прописывает, что для этого сервера используется полученный сертификат или для этого сервера полученный сертификат выдал определённый СА.

Но проблема заключается в том, что доверие остаётся самому СА, а не закрытому ключу. Поэтому последнее время создаются альтернативы PKI

Convergence

1) Гибкость доверия (trust agility)

2) Распределённая система доверия

3) Проверка сертификата третьими сторонами (нотариусами)

Таким образом, при установлении соединения, когда клиент получает информацию (сертификат), прежде, чем доверять ему, обращается к нотариусам по защищённому каналу. Каждый из нотауриусов обращается к серверу, получает от него сертификат и показывает клиенту. Клиент, получив от всех нотариусов сертификаты сравнивает со своим. Если все сертификаты сходятся – устанавливает соединение, если нет, значит возникла проблема и соединение не устанавливается пока она не будет решена.

Поделиться в соц. сетях

0

Библиографический список
  1. Полянская О. Ю., Горбатов В. С. Инфраструктуры открытых ключей. Учебное пособие., Москва, 2007. ISBN 978-5-94774-602-0
  2. Арыков Н.Е., Кренделев С.Ф. , Спицына Е.О. Алгоритм шифрования с открытым ключом. Разработка и применение // Системы высокой доступности. 2013. №3.
  3. Кренделев С.Ф. Редукция np сложной задачи. шифрование с открытым ключом // Проблемы информационной безопасности. компьютерные системы. 2014. №3.
  4. Баянов И. Б., Шмалева К. А. Система шифрования с открытым ключом // Актуальные вопросы современной техники и технологии. 2016.
  5. Карташова А.В., Оводкова С.Н. Разработка элективного курса “системы шифрования с открытым ключом” // Современные информационные технологии в образовании. 2019
  6. PKI (Public Key Infrastructure) // ru.bmstu.wiki URL: https://ru.bmstu.wiki/PKI_(Public_Key_Infrastructure) (дата обращения: 14.01.2020).
  7. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ // security.demos.ru URL: http://security.demos.ru/crypto/pki/ (дата обращения: 14.01.2020).
  8. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ (PKI) // indeed-id.ru URL: https://indeed-id.ru/blog/infrastruktura-otkryityih-klyuchey-pki/ (дата обращения: 11.01.2020).
  9. Про PKI «на пальцах» за 10 минут // habr.com URL: https://habr.com/ru/company/pixonic/blog/335142/ (дата обращения: 07.01.2020).
  10. Public Key Cryptography: осваиваем открытые ключи на практике // xakep.ru URL: https://xakep.ru/2016/03/11/pki/ (дата обращения: 12.01.2020).
  11. Инфраструктура управления открытыми ключами PKI // infoprotect.net URL: http://infoprotect.net/varia/infrastruktura-otkrytyh-klyuchey-pki (дата обращения: 15.01.2020).
  12. Шифрование открытым ключом для чайников // http://www.osp.ru URL: https://www.osp.ru/cw/1999/22/35858/ (дата обращения: 17.01.2020).
  13. RSA // Википедия URL: https://ru.wikipedia.org/wiki/RSA (дата обращения: 17.01.2020).
  14. Diffie W.Hellman M. E. New Directions in Cryptography // IEEE Trans. Inf. Theory / F. Kschischang — IEEE, 1976. — Vol. 22, Iss. 6. — P. 644–654. — ISSN 0018-9448 — doi:10.1109/TIT.1976.1055638
  15. Gardner M. A New Kind of Cipher that Would Take Millions of Years to Break // Sci. Amer. — New York CityNature Publishing Group, 1977. — Iss. 237. — P. 120–124. — ISSN 0036-8733
  16. Rivest R.Shamir A.Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Commun. ACM — New York CityACM, 1978. — Vol. 21, Iss. 2. — P. 120–126. — ISSN 0001-07821557-7317 — doi:10.1145/359340.359342
  17. Menezes A. J.Oorschot P. v.Vanstone S. A. Handbook of Applied Cryptography — CRC Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications) — ISBN 978-0-8493-8523-0
  18. Boneh D. Twenty Years of attacks on the RSA Cryptosystem // Notices Amer. Math. Soc. / F. Morgan — AMS, 1999. — Vol. 46, Iss. 2. — P. 203–213. — ISSN 0002-9920
  19. Bakhtiari M.Maarof M. A. Serious Security Weakness in RSA Cryptosystem // IJCSI — 2012. — Vol. 9, Iss. 1, No 3. — P. 175–178. — ISSN 1694-08141694-0784
  20. Нильс ФергюсонБрюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0ISBN 0-4712-2357-3
  21. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
  22. Урок 9 – Шифрование, PKI, сертификаты
  23. 016. Инфраструктура открытых ключей (PKI) – Антон Карпов
  24. 014. Криптография и PKI – Антон Карпов


Количество просмотров публикации: Please wait

Все статьи автора «Зюзин Владислав Дмитриевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация