stringtranslate.com

Инфраструктура открытых ключей

Схема инфраструктуры открытых ключей

Инфраструктура открытых ключей ( PKI ) — это набор ролей, политик, оборудования, программного обеспечения и процедур, необходимых для создания, управления, распространения, использования, хранения и отзыва цифровых сертификатов , а также управления шифрованием с открытым ключом . Цель PKI — облегчить безопасную электронную передачу информации для ряда сетевых операций, таких как электронная коммерция, интернет-банкинг и конфиденциальная электронная почта. Он необходим для действий, в которых простые пароли являются неадекватным методом аутентификации и требуются более строгие доказательства для подтверждения личности сторон, участвующих в общении, и проверки передаваемой информации.

В криптографии PKI — это механизм, который связывает открытые ключи с соответствующими идентификаторами объектов (например, людей и организаций). [1] Привязка устанавливается посредством процесса регистрации и выдачи сертификатов в центре сертификации (CA). В зависимости от уровня надежности привязки это может выполняться автоматически или под наблюдением человека. При выполнении по сети для этого необходимо использовать безопасную регистрацию сертификатов или протокол управления сертификатами, например CMP .

Роль PKI, которую центр сертификации может делегировать для обеспечения действительной и правильной регистрации, называется органом регистрации (RA). Центр сертификации отвечает за прием запросов на цифровые сертификаты и аутентификацию субъекта, отправляющего запрос. [2] В RFC 3647 Инженерной рабочей группы по Интернету RA определяется как «Субъект, который отвечает за одну или несколько из следующих функций: идентификация и аутентификация претендентов на сертификат, утверждение или отклонение заявок на получение сертификата, инициирование отзыва сертификатов. RA не подписывает и не выдает сертификаты (т. е. RA делегируется определенным задачи от имени ЦС)". [3] Хотя Microsoft могла называть подчиненный центр сертификации RA, [4] это неверно в соответствии со стандартами X.509 PKI. RA не имеют полномочий подписи ЦС и управляют только проверкой и предоставлением сертификатов. Таким образом, в случае Microsoft PKI функциональность RA обеспечивается либо веб-сайтом служб сертификации Microsoft, либо службами сертификации Active Directory , которые обеспечивают соблюдение Microsoft Enterprise CA и политики сертификатов через шаблоны сертификатов и управляют регистрацией сертификатов (ручной или автоматической регистрацией). В случае автономных центров сертификации Microsoft функция RA не существует, поскольку все процедуры, управляющие центром сертификации, основаны на процедуре администрирования и доступа, связанной с системой, в которой размещен центр сертификации, и самим центром сертификации, а не с Active Directory. Большинство коммерческих решений PKI сторонних производителей предлагают автономный компонент RA.

Объект должен быть однозначно идентифицируемым в каждом домене CA на основе информации об этом объекте. Сторонний центр проверки (VA) может предоставить эту информацию об объекте от имени CA.

Стандарт X.509 определяет наиболее часто используемый формат сертификатов открытых ключей . [5]

Возможности

PKI предоставляет «услуги доверия» — проще говоря, доверие к действиям или результатам объектов, будь то люди или компьютеры. Цели доверительного обслуживания учитывают одну или несколько из следующих возможностей: конфиденциальность, целостность и подлинность (CIA).

Конфиденциальность: гарантия того, что ни один объект не сможет злонамеренно или непреднамеренно просмотреть полезную нагрузку в виде открытого текста. Данные шифруются, чтобы сделать их секретными, поэтому даже если они будут прочитаны, они будут выглядеть как тарабарщина. Возможно, наиболее распространенное использование PKI в целях конфиденциальности происходит в контексте безопасности транспортного уровня ( TLS ). TLS — это возможность, обеспечивающая безопасность данных при передаче, то есть во время передачи. Классическим примером использования TLS для обеспечения конфиденциальности является использование интернет-браузера для входа в службу, размещенную на веб-сайте в Интернете, путем ввода пароля.

Целостность: гарантия того, что если объект каким-либо образом изменил (подделал) передаваемые данные, это было бы очевидно, поскольку его целостность была бы скомпрометирована. Зачастую не так уж важно предотвратить нарушение целостности (защита от несанкционированного доступа), однако крайне важно, чтобы в случае нарушения целостности существовало четкое свидетельство того, что это произошло (очевидность несанкционированного доступа).

Аутентичность: гарантия того, что каждый объект уверен в том, к чему он подключается, или может доказать свою легитимность при подключении к защищенной службе. Первый называется аутентификацией на стороне сервера и обычно используется при аутентификации на веб-сервере с использованием пароля. Последняя называется аутентификацией на стороне клиента — иногда используется при аутентификации с использованием смарт-карты (с цифровым сертификатом и закрытым ключом).

Дизайн

Криптография с открытым ключом — это криптографический метод, который позволяет объектам безопасно общаться в незащищенной общедоступной сети и надежно проверять личность объекта с помощью цифровых подписей . [6]

Инфраструктура открытых ключей (PKI) — это система создания, хранения и распространения цифровых сертификатов , которые используются для проверки принадлежности определенного открытого ключа определенному объекту. PKI создает цифровые сертификаты, которые сопоставляют открытые ключи с объектами, надежно хранит эти сертификаты в центральном хранилище и при необходимости отзывает их. [7] [8] [9]

PKI состоит из: [8] [10] [11]

Методы сертификации

Вообще говоря, традиционно существовало три подхода к получению этого доверия: центры сертификации (CA), сеть доверия (WoT) и простая инфраструктура открытых ключей (SPKI). [ нужна цитата ]

Центры сертификации

Основная роль ЦС заключается в цифровой подписи и публикации открытого ключа , привязанного к данному пользователю. Это делается с использованием собственного закрытого ключа центра сертификации, поэтому доверие к ключу пользователя зависит от доверия к действительности ключа центра сертификации. Когда ЦС является третьей стороной, отдельной от пользователя и системы, он называется органом регистрации (RA), который может быть отдельным от ЦС, а может и не быть. [12] Привязка ключа к пользователю устанавливается в зависимости от уровня уверенности, которую имеет привязка, с помощью программного обеспечения или под наблюдением человека.

Термин «доверенная третья сторона » (TTP) также может использоваться для центра сертификации (CA). Более того, PKI сама по себе часто используется как синоним реализации CA. [13]

Отзыв сертификата

Сертификат может быть отозван до истечения срока его действия, что означает, что он больше не действителен. Без отзыва злоумышленник сможет использовать такой скомпрометированный или неправильно выданный сертификат до истечения срока его действия. [14] Следовательно, отзыв является важной частью инфраструктуры открытых ключей. [15] Отзыв выполняется выдавшим сертификат центром , который формирует криптографически заверенное заявление об отзыве. [16]

При распространении информации об отзыве среди клиентов своевременность обнаружения отзыва (и, следовательно, возможность злоумышленнику использовать скомпрометированный сертификат) снижает использование ресурсов при запросе статусов отзыва и проблемы конфиденциальности. [17] Если информация об отзыве недоступна (из-за аварии или атаки), клиенты должны решить, следует ли использовать отказоустойчивый сертификат и рассматривать сертификат как отозванный (и, таким образом, ухудшать доступность ) или отказоустойчивый и рассматривать его как неотозванным (и позволяет злоумышленникам обойти отзыв). [18]

Из-за стоимости проверок отзыва и влияния на доступность потенциально ненадежных удаленных служб веб-браузеры ограничивают выполняемые ими проверки отзыва и работают без сбоев там, где они это делают. [19] Списки отзыва сертификатов слишком затратны для повседневного использования, а протокол статуса онлайн-сертификатов создает проблемы с задержкой соединения и конфиденциальностью. Были предложены и другие схемы, позволяющие обеспечить отказоустойчивую проверку, но они еще не были успешно реализованы. [15]

Доля рынка эмитента

В этой модели доверительных отношений ЦС является доверенной третьей стороной, которой доверяет как субъект (владелец) сертификата, так и сторона, полагающаяся на сертификат.

Согласно отчету NetCraft за 2015 год, [20] отраслевому стандарту мониторинга активных сертификатов Transport Layer Security (TLS) говорится: «Хотя глобальная экосистема [TLS] конкурентоспособна, в ней доминирует несколько крупных центров сертификации — три центра сертификации. ( Symantec , Sectigo , GoDaddy ) приходится три четверти всех выпущенных сертификатов [TLS] на общедоступных веб- серверах . Чтобы проиллюстрировать эффект различных методологий, среди миллиона самых загруженных сайтов Symantec выдала 44% действительных и надежных используемых сертификатов — значительно больше, чем ее общая доля на рынке».

Из-за серьезных проблем с управлением выдачей сертификатов все основные игроки постепенно перестали доверять сертификатам, выдаваемым Symantec, начиная с 2017 года и заканчивая 2021 годом. [21] [22] [23] [24]

Временные сертификаты и единый вход

Этот подход предполагает использование сервера, который действует как автономный центр сертификации в системе единого входа . Сервер единого входа выдает цифровые сертификаты в клиентскую систему, но никогда не сохраняет их. Пользователи могут запускать программы и т. д. с помощью временного сертификата. Это разнообразие решений часто встречается с сертификатами на основе X.509 . [25]

С сентября 2020 года срок действия сертификата TLS сокращен до 13 месяцев.

Сеть доверия

Альтернативным подходом к проблеме публичной аутентификации информации открытого ключа является схема сети доверия, в которой используются самоподписанные сертификаты и сторонние подтверждения этих сертификатов. Единственный термин «сеть доверия» не подразумевает существование единой сети доверия или общей точки доверия, а скорее одну из любого количества потенциально непересекающихся «сетей доверия». Примерами реализаций этого подхода являются PGP (Pretty Good Privacy) и GnuPG (реализация OpenPGP , стандартизированной спецификации PGP). Поскольку PGP и его реализации позволяют использовать цифровые подписи электронной почты для самостоятельной публикации информации об открытом ключе, реализовать собственную сеть доверия относительно легко.

Одним из преимуществ сети доверия, такой как PGP , является то, что она может взаимодействовать с ЦС PKI, которому полностью доверяют все стороны в домене (например, внутренний ЦС в компании), который готов гарантировать сертификаты, как доверенный представитель. Если «сети доверия» полностью доверяют, то из-за природы сети доверия доверие к одному сертификату означает предоставление доверия всем сертификатам в этой сети. PKI имеет ценность только в той степени, в какой стандарты и практики контролируют выдачу сертификатов, а включение PGP или лично созданной сети доверия может значительно ухудшить надежность реализации PKI на предприятии или в домене. [26]

Концепция сети доверия была впервые предложена создателем PGP Филом Циммерманном в 1992 году в руководстве для PGP версии 2.0:

Со временем вы будете накапливать ключи от других людей, которых вы, возможно, захотите назначить доверенными представителями. Все остальные будут выбирать себе доверенных представителей. И каждый постепенно будет накапливать и распространять вместе со своим ключом коллекцию удостоверяющих подписей других людей с расчетом на то, что получивший ее будет доверять хотя бы одной-двум из подписей. Это приведет к появлению децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Простая инфраструктура открытых ключей

Другой альтернативой, которая не занимается публичной аутентификацией информации открытого ключа, является простая инфраструктура открытых ключей (SPKI), которая возникла в результате трех независимых усилий по преодолению сложностей X.509 и сети доверия PGP . SPKI не связывает пользователей с людьми, поскольку ключом является то, чему доверяют, а не человек. SPKI не использует никакого понятия доверия, поскольку проверяющий является также эмитентом. В терминологии SPKI это называется «циклом авторизации», где авторизация является неотъемлемой частью его конструкции. [27] Этот тип PKI особенно полезен для интеграции PKI, которая не требует от третьих сторон авторизации сертификатов, информации о сертификатах и ​​т. д.; Хорошим примером этого является изолированная сеть в офисе.

Децентрализованная PKI

Децентрализованные идентификаторы (DID) устраняют зависимость от централизованных реестров идентификаторов, а также от централизованных центров сертификации для управления ключами, что является стандартом в иерархической PKI. В тех случаях, когда реестр DID представляет собой распределенный реестр , каждый объект может выступать в качестве собственного корневого центра управления. Эта архитектура называется децентрализованной PKI (DPKI). [28] [29]

История

Разработки в области PKI произошли в начале 1970-х годов в британском разведывательном агентстве GCHQ , где Джеймс Эллис , Клиффорд Кокс и другие сделали важные открытия, связанные с алгоритмами шифрования и распределением ключей. [30] Поскольку разработки Центра правительственной связи строго засекречены, результаты этой работы держались в секрете и не признавались публично до середины 1990-х годов.

Публичное раскрытие как безопасного обмена ключами , так и алгоритмов асимметричного ключа в 1976 году Диффи , Хеллманом , Ривестом , Шамиром и Адлеманом полностью изменило безопасность коммуникаций. С дальнейшим развитием высокоскоростных цифровых электронных коммуникаций (Интернета и его предшественников) стала очевидной необходимость в способах, с помощью которых пользователи могли бы безопасно общаться друг с другом, и, как следствие этого, в способах, с помощью которых пользователи могли бы быть уверен, с кем они на самом деле общались.

Были изобретены и проанализированы различные криптографические протоколы, в которых можно было эффективно использовать новые криптографические примитивы . С изобретением Всемирной паутины и ее быстрым распространением потребность в аутентификации и безопасной связи стала еще острее. Одних только коммерческих причин (например, электронная коммерция , онлайн-доступ к частным базам данных из веб-браузеров ) было достаточно. Тахер Эльгамал и другие сотрудники Netscape разработали протокол SSL (« https » в веб- URL-адресах ); он включал установление ключа, аутентификацию сервера (до версии 3, только одностороннюю) и так далее. Таким образом, структура PKI была создана для веб-пользователей/сайтов, желающих обеспечить безопасную связь.

Продавцы и предприниматели увидели возможность создания большого рынка, основали компании (или новые проекты на базе существующих компаний) и начали агитировать за юридическое признание и защиту от ответственности. Технологический проект Американской ассоциации юристов опубликовал обширный анализ некоторых предсказуемых юридических аспектов операций PKI (см. рекомендации ABA по цифровой подписи ), и вскоре после этого несколько штатов США ( первым в 1995 году стала Юта ) и другие юрисдикции по всему миру начали принимать законы и принимать постановления. Группы потребителей подняли вопросы о конфиденциальности , доступе и ответственности, которые в некоторых юрисдикциях принимались во внимание больше, чем в других.

Принятые законы и правила различались, существовали технические и эксплуатационные проблемы при преобразовании схем PKI в успешную коммерческую эксплуатацию, а прогресс был намного медленнее, чем предполагали пионеры.

К первым нескольким годам 21-го века лежащую в основе криптографическую инженерию было явно непросто правильно развернуть. Рабочие процедуры (ручные или автоматические) было нелегко правильно спроектировать (а даже если они были разработаны, то и выполнить их идеально, как того требовали инженерные разработки). Существовавшие стандарты были недостаточными.

Поставщики PKI нашли рынок, но это не совсем тот рынок, который представлялся в середине 1990-х годов, и он рос медленнее и несколько иначе, чем ожидалось. [31] PKI не решили некоторые проблемы, которые от них ожидали, и несколько крупных поставщиков обанкротились или были приобретены другими. PKI добилась наибольшего успеха при внедрении правительством; На сегодняшний день крупнейшей реализацией PKI является инфраструктура PKI Агентства оборонных информационных систем (DISA) для программы карт общего доступа .

Использование

PKI того или иного типа и от любого из нескольких поставщиков имеют множество применений, включая предоставление открытых ключей и привязок к идентификаторам пользователей, которые используются для:

Реализации с открытым исходным кодом

Критика

Некоторые утверждают, что покупка сертификатов для защиты веб-сайтов с помощью SSL/TLS и защиты программного обеспечения с помощью подписи кода является дорогостоящим предприятием для малого бизнеса. [38] Однако появление бесплатных альтернатив, таких как Let's Encrypt , изменило ситуацию. HTTP/2 , последняя версия протокола HTTP, теоретически допускает незащищенные соединения; На практике крупные компании-производители браузеров ясно дали понять, что они будут поддерживать этот протокол только через TLS- соединение, защищенное PKI. [39] Реализация HTTP/2 в веб-браузере, включая Chrome , Firefox , Opera и Edge , поддерживает HTTP/2 только через TLS с использованием расширения ALPN протокола TLS. Это будет означать, что для получения преимуществ скорости HTTP/2 владельцы веб-сайтов будут вынуждены приобретать сертификаты SSL/TLS, контролируемые корпорациями.

В настоящее время большинство веб-браузеров поставляются с предустановленными промежуточными сертификатами, выданными и подписанными центром сертификации с помощью открытых ключей, сертифицированных так называемыми корневыми сертификатами . Это означает, что браузерам необходимо иметь большое количество различных поставщиков сертификатов, что увеличивает риск компрометации ключа. [40]

Если известно, что ключ скомпрометирован, его можно исправить, отозвав сертификат, но такой компрометация нелегко обнаружить и может стать серьезным нарушением безопасности. Браузеры должны выпустить исправление безопасности для отзыва промежуточных сертификатов, выданных скомпрометированным корневым центром сертификации. [41]

Смотрите также

Рекомендации

  1. ^ Чиен, Хун-Ю (19 августа 2021 г.). «Сертификаты динамического открытого ключа с прямой секретностью». Электроника . 10 (16): 2009. doi : 10.3390/electronics10162009 . ISSN  2079-9292.
  2. Фрулингер, Джош (29 мая 2020 г.). «Что такое PKI? И как она защищает практически все в Интернете». CSOOnline . Проверено 26 августа 2021 г.
  3. ^ «Политика сертификатов инфраструктуры открытых ключей Internet X.509 и структура практики сертификации» . IETF . Проверено 26 августа 2020 г.
  4. ^ «Инфраструктура открытых ключей». MSDN . Проверено 26 марта 2015 г.
  5. ^ «Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu — SSLTrust» . SSLTrust . Проверено 13 июня 2019 г.
  6. ^ Адамс, Карлайл; Ллойд, Стив (2003). Понимание PKI: концепции, стандарты и аспекты развертывания. Аддисон-Уэсли Профессионал. стр. 11–15. ISBN 978-0-672-32391-1.
  7. ^ Трчек, Денис (2006). Управление безопасностью и конфиденциальностью информационных систем. Биркгаузер. п. 69. ИСБН 978-3-540-28103-0.
  8. ^ Аб Вакка, Джон Р. (2004). Инфраструктура открытых ключей: создание доверенных приложений и веб-сервисов. ЦРК Пресс. п. 8. ISBN 978-0-8493-0822-2.
  9. ^ Виега, Джон; и другие. (2002). Сетевая безопасность с OpenSSL . О'Рейли Медиа. стр. 61–62. ISBN 978-0-596-00270-1.
  10. ^ МакКинли, Бартон (17 января 2001 г.). «Азбука PKI: расшифровка сложной задачи создания инфраструктуры открытых ключей». Сетевой мир . Архивировано из оригинала 29 мая 2012 года.
  11. ^ Аль-Джанаби, Суфьян Т. Фарадж; и другие. (2012). «Сочетание опосредованной криптографии и криптографии на основе личных данных для защиты электронной почты». В Арива, Эзенду; и другие. (ред.). Цифровое предприятие и информационные системы: Международная конференция, Deis, [...] Proceedings . Спрингер. стр. 2–3. ISBN 9783642226021.
  12. ^ «Паспорт сертификации CompTIA Security+ Майка Мейерса», TJ Samuelle, стр. 137.
  13. Генри, Уильям (4 марта 2016 г.). «Надежный сторонний сервис». Архивировано из оригинала 4 марта 2016 года . Проверено 4 марта 2016 г.
  14. ^ Смит, Дикинсон и Симонс 2020, стр. 1.
  15. ^ Аб Шеффер, Сен-Андре и Фоссати, 2022, 7.5. Отзыв сертификата.
  16. ^ Чунг и др. 2018, с. 3.
  17. ^ Смит, Дикинсон и Симонс 2020, стр. 10.
  18. ^ Лариш и др. 2017, с. 542.
  19. ^ Смит, Дикинсон и Симонс 2020, стр. 1-2.
  20. ^ «Подсчет SSL-сертификатов». 13 мая 2015 г.
  21. ^ «CA: Проблемы с Symantec» . Мозилла Вики . Проверено 10 января 2020 г. .
  22. ^ «План Chrome по недоверию к сертификатам Symantec» . Блог Google по безопасности . Проверено 10 января 2020 г. .
  23. ^ «JDK-8215012: Примечание к выпуску: не доверять сертификатам сервера TLS, привязанным к корневым центрам сертификации Symantec» . База данных ошибок Java . Проверено 10 января 2020 г. .
  24. ^ «Информация о недоверии к центрам сертификации Symantec» . Поддержка Apple . 05.09.2023 . Проверено 16 января 2024 г.
  25. ^ Технология единого входа для SAP Enterprises: что говорит SAP? «Технология единого входа для предприятий SAP: что говорит SAP? | Май 2010 г. | SECUDE AG». Архивировано из оригинала 16 июля 2011 г. Проверено 25 мая 2010 г.
  26. ^ Эд Герк, Обзор систем сертификации: x.509, CA, PGP и SKIP, в The Black Hat Briefings '99, http://www.securitytechnet.com/resource/rsc-center/presentation/black/vegas99/certover .pdf и http://mcwg.org/mcg-mirror/cert.htm. Архивировано 5 сентября 2008 г. в Wayback Machine.
  27. ^ Гонсалес, Элои. «Простая инфраструктура открытых ключей» (PDF) .
  28. ^ «Децентрализованные идентификаторы (DID)» . Консорциум Всемирной паутины . 9 декабря 2019 года. Архивировано из оригинала 14 мая 2020 года . Проверено 16 июня 2020 г.
  29. ^ «Децентрализованная инфраструктура открытых ключей» . weboftrust.info . 23 декабря 2015 года . Проверено 23 июня 2020 г.
  30. ^ Эллис, Джеймс Х. (январь 1970 г.). «Возможность безопасного несекретного цифрового шифрования» (PDF) . Архивировано из оригинала (PDF) 30 октября 2014 г.
  31. ^ Стивен Уилсон, декабрь 2005 г., «Важность PKI сегодня». Архивировано 22 ноября 2010 г. в Wayback Machine , China Communications , Проверено 13 декабря 2010 г.
  32. ^ Марк Гассон, Мартин Мейнц, Кевин Уорвик (2005), D3.2: Исследование PKI и биометрии, результат FIDIS (3)2, июль 2005 г.
  33. ^ "xipki/xipki · GitHub" . Гитхаб.com . Проверено 17 октября 2016 г.
  34. ^ Хонштадт, Кристиан. «X — Управление сертификатами и ключами». hohnstaedt.de . Проверено 29 декабря 2023 г.
  35. Салливан, Ник (10 июля 2014 г.). «Представляем CFSSL — набор инструментов PKI Cloudflare». Блог CloudFlare . CloudFlare . Проверено 18 апреля 2018 г.
  36. ^ «cloudflare/cfssl · GitHub». Гитхаб.com . Проверено 18 апреля 2018 г.
  37. ^ "hashicorp/хранилище · GitHub". Гитхаб.com . Проверено 18 апреля 2018 г.
  38. ^ «Следует ли нам отказаться от цифровых сертификатов или научиться использовать их эффективно?» Форбс .
  39. ^ «Часто задаваемые вопросы по HTTP/2» . HTTP/2 вики — через Github.
  40. ^ «Корневой сертификат против промежуточных сертификатов» . О SSL . Проверено 2 мая 2022 г.
  41. ^ «Мошеннические цифровые сертификаты могут допускать подделку» . Рекомендации Microsoft по безопасности . Майкрософт. 23 марта 2011 года . Проверено 24 марта 2011 г.

Цитируемые работы

Внешние ссылки