Головна

Інфраструктура з відкритими ключами

  1. Глава 3. Інфраструктура менеджменту 176
  2. Глава V Інфраструктура і економічні зв'язки
  3. Засідання технічних комітетів зі стандартизації є відкритими.
  4. інфраструктура
  5. інфраструктура
  6. Інфраструктура аудиту в трудовій сфері
  7. Інфраструктура як підсистема машинобудівного підприємства

Незважаючи на активне використання технології цифрових сертифікатів в багатьох системах безпеки, ця технологія ще не вирішила цілий ряд серйозних проблем. Це, перш за все, підтримка бази даних про випущених сертифікатах. Сертифікат видається не назавжди, а на певний цілком визначений термін. Після закінчення терміну придатності сертифікат повинен або оновлюватися, або анулюватися. Крім того, необхідно передбачити можливість дострокового припинення повноважень сертифіката. Всі зацікавлені учасники інформаційного процесу повинні бути вчасно сповіщені про те, що деякий сертифікат вже недійсний. Для цього сертифікує організація повинна оперативно підтримувати список анульованих сертифікатів.

Є також ряд проблем, пов'язаних з тим, що сертифікують організації існують не в однині. Всі вони випускають сертифікати, але навіть якщо ці сертифікати відповідають єдиним стандартом (зараз це, як правило, стандарт Х.509), все одно залишаються невирішеними багато питань. Чи всі сертифікують центри заслуговують довіри? Яким чином можна перевірити повноваження того чи іншого сертифікує центру? Чи можна створити ієрархію сертифікуючих центрів, коли сертифікуючий центр, стоїть вище, міг би сертифікувати центри, розташовані нижче в ієрархії? Як організувати спільне використання сертифікатів, випущених різними сертифікують організаціями?

Для вирішення цих та багатьох інших проблем, що виникають в системах, що використовують технології шифрування з відкритими ключами, виявляється необхідним комплекс програмних засобів і методик, званий інфраструктурою з відкритими ключами (Public Key Infrastructure, PKI). Інформаційні системи великих підприємств потребують спеціальних засобах адміністрування та управління цифровими сертифікатами, парами відкритих / закритих ключів, а також додатками, що функціонують в середовищі з відкритими ключами,

В даний час будь-який користувач має можливість, завантаживши широко доступне програмне забезпечення, абсолютно безконтрольно згенерувати собі пару відкритий / закритий ключ. Потім він може також абсолютно незалежно від адміністрації вести шифровану переписку зі своїми зовнішніми абонентами. Така «свобода» користувача часто не відповідає прийнятій на підприємстві політики безпеки. Для більш надійного захисту корпоративної інформації бажано реалізувати централізовану службу генерації і розподілу ключів. Для адміністрації підприємства важливо мати можливість отримати копії закритих ключів кожного користувача мережі, щоб в разі звільнення користувача або втрати користувачем його закритого ключа зберегти доступ до зашифрованих даних цього користувача. В іншому випадку різко погіршується одна з трьох характеристик безпечної системи - доступність даних.

Процедура, що дозволяє отримувати копії закритих ключів, називається відновленням ключів. Питання, чи включати в продукти безпеки засоби відновлення ключів, в останні роки набув політичного забарвлення. У США пройшли бурхливі дебати, тему яких можна приблизно сформулювати так: чи має уряд правом доступу до будь-якої приватної інформації за умови, що на це є постанова суду? І хоча в такій широкій постановці проблема відновлення ключів все ще не вирішена, необхідність включення коштів відновлення в корпоративні продукти ні у кого сумнівів не викликає. Принцип доступності даних не повинен порушуватися через волюнтаризму співробітників, монопольно володіють своїми закритими ключами. Ключ може бути відновлений при виконанні деяких умов, які повинні бути чітко визначені в політиці безпеки підприємства.

Як тільки приймається рішення про включення в систему безпеки засобів відновлення, виникає питання, як же бути з надійністю захисту даних, як переконати користувача в тому, що його закритий ключ не вживається з будь-якими іншими цілями, що не мають відношення до резервування? Деяку впевненість в секретності зберігання закритих ключів може дати технологія депонування ключів. Депонування ключів - це надання закритих ключів на зберігання третій стороні, надійність якої не викликає сумнівів. Цією третьою стороною може бути урядова організація або група уповноважених на це співробітників підприємства, яким надається повна довіра.



Попередня   446   447   448   449   450   451   452   453   454   455   456   457   458   459   460   461   Наступна

Симетричні алгоритми шифрування | алгоритм DES | Несиметричні алгоритми шифрування | алгоритм RSA | Односторонні функції шифрування | поняття аутентифікації | авторизація доступу | Сувора аутентифікація на основі багаторазового пароля в протоколі CHAP | Аутентифікація на основі одноразового пароля | Схема використання сертифікатів |

© um.co.ua - учбові матеріали та реферати