31
П П рактика использования электронной рактика использования электронной цифровой подписи. цифровой подписи. О О сновные принципы сновные принципы обеспечения информационной безопасности обеспечения информационной безопасности с использованием инфраструктуры с использованием инфраструктуры открытых ключей. открытых ключей. А А рхитектура рхитектура удостоверяющего центра на базе Крипто- удостоверяющего центра на базе Крипто- Про CSP. Про CSP. И И спользование ЭЦП для спользование ЭЦП для организации защищенного электронного организации защищенного электронного документооборота. документооборота. Курепкин И.А., Южанин Н.С Ротков Л.Ю., Соганов С.В

Курепкин И.А., Южанин Н.С., Ротков Л.Ю., Соганов С.В

  • Upload
    chidi

  • View
    45

  • Download
    1

Embed Size (px)

DESCRIPTION

- PowerPoint PPT Presentation

Citation preview

Page 1: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ППрактика использования электронной рактика использования электронной цифровой подписи.цифровой подписи.ООсновные принципы сновные принципы

обеспечения информационной безопасности с обеспечения информационной безопасности с использованием инфраструктуры открытых использованием инфраструктуры открытых

ключей. ключей. ААрхитектура удостоверяющего рхитектура удостоверяющего центра на базе Крипто-Про CSP. центра на базе Крипто-Про CSP.

ИИспользование ЭЦП для организации спользование ЭЦП для организации защищенного электронного защищенного электронного

документооборота. документооборота.

Курепкин И.А., Южанин Н.С., Ротков Л.Ю., Соганов С.В

Page 2: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ЦЦели криптографической защитыели криптографической защиты

Аутентификация пользователейАвторизация доступа к ресурсамКонфиденциальность

информацииЦелостность информацииНевозможность отказа от

совершенных действий

Page 3: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

•с одноразовым или бесконечным ключом (infinite-key cipher)

ККлассификация алгоритмов шифрованиялассификация алгоритмов шифрования Симметричные

(с секретным, единым ключом, одноключевые, single-key). •с конечным ключом (система

Вернама – Vernam)

Потоковые

•на основе генератора псевдослучайных чисел (ПСЧ)

Блочные

•Шифры перестановки (permutation, P-блоки)•Шифры замены (подстановки,

substitution, S-блоки)•составные (ГОСТ 28147-89, DES, IDEA, RC5, B-Crypt и др.)

Асимметричные

(с открытым ключом, public-key)

•Диффи-Хеллман DH (Diffie, Hellman)•Райвест-Шамир-Адлeман RSA

(Rivest, Shamir, Adleman)•Эль-Гамаль ElGamal

Page 4: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

hMHM )(

)(hDS ZS

Целостность сообщения проверяетс вычислением контрольной функции (check function) от сообщения - некоего числа небольшой длины. Эта контрольная функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения (удаление, включение, перестановки или переупорядочивание информации). Называют и вычисляют контрольную функцию по-разному: букву буквой, отстоящей от исходной на три. Сегодня в криптологии принято

Date: Apr 04 2002 11:02 From: Иванов А.В. <[email protected]> To: Петров В.К. <[email protected]> Subject: Received file

ППроцедура создания ЭЦП сообщенияроцедура создания ЭЦП сообщения

ЭЦП

«дайджест» документа (хэш-функция), однозначно идентифицирует содержимое документа

автор документа шифрует дайджест своим персональным

закрытым ключом - Z

Page 5: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ССертификат открытого ключаертификат открытого ключа

RFC 2459, X.509 Certificate ::= SEQUENCE { tbsCertificate TBSCertificate, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING }

TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 extensions [3] EXPLICIT Extensions OPTIONAL -- If present, version shall be v3 }

Сертификат представляет собой документ, подтверждающий принадлежность открытого ключа и дополнительных атрибутов владельцу сертификата, выданный и заверенный Удостоверяющим Центром.

Версия: 3Имя Пользователя: C=RU, org=ACME, cn=UserNameИмя Издателя: C=RU, org=ACME, cn=CAНомер Сертификата: #12345678Алгоритм ЭЦП: GOST R 34.11-94/ R 34.10-94 (1.2.643.2.2.4)Открытый ключ пользователя

Алгоритм ключа: GOST R 34.10-94 (1.2.643.2.2.20) Значение ключа: 010011101001001010010101

Сертификат действует с: 01.01.2001 00:00:00Сертификат действует до: 31.12.2006 23:59.59Дополнительная информация (X.509 v3 Extensions) Регламент использования сертификата: Корпорация ACME Секретный ключ действует с: 31.12.1999 23:59.59 Секретный ключ действует до: 31.12.2000 23:59.59 Область применения ключа: Защита почты (1.3.6.1.5.5.7.3.4) Область применения ключа: Аутентификация клиента (1.3.6.1.5.5.7.3.2) Атрибуты пользователя: IP, DNS, URI, RFC822, Адрес,...

. . .Подпись Центра Сертификации:

Алгоритм: GOST R 34.11-94/ R 34.10-94 (1.2.643.2.2.4)Значение: 010011101001001010010101

Page 6: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ИИнфраструктура нфраструктура PKIPKI

Позволяет реализовать:

Защищенная электронная почта:

Проверка подлинности ЭЦП с помощью открытого ключа отправителя заверенного сертификатом УЦ

Проверка целостности ЭлД с помощью открытого ключа отправителя заверенного сертификатом УЦ

Шифрование ЭлД открытым ключом получателя заверенным сертификатом УЦ

Защита соединений в Интернете:

Проверка подлинности сервера по сертификату заверенному доверенным УЦ

Проверка подлинности клиента по сертификату заверенному доверенным УЦ

Выработка общего секретного ключа сессии с помощью открытых ключей сервера и клиента заверенных сертификатом доверенного УЦ

Контроль ПО (Authenticode)

Проверка подлинности ПО с по мощью открытого ключа фирмы-производителя заверенного сертификатом УЦ

Проверка целостности ПО с по мощью открытого ключа фирмы-производителя заверенного сертификатом УЦ

Page 7: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ППроверка сертификатароверка сертификата

Root CA

Sub CA 2

Sub CA 3

User

Сертификат разрешено использовать в данном режиме.

Тип сертификата

Сертификат действителен в данный момент.

Срок действия

Цифровая подпись CA, выдавшего сертификат, верна.

Целостность

Сертификат не был отозван.

ЛегитимностьСертификат корневого CA присутствует в хранилище Trusted Root Certification Authorities.

Доверие

Списки CTL не запрещают использование сертификата для данной задачи.

Запреты

Page 8: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

Службы

Структура удостоверяющего центра

Центр Сертификации

ЦентрРегистрации

Абоненты

Службарезервного

копирования

Службаадминистрирования

ЦС и ЦР

Службабесперебойного

питания

Обслуживающий персонал и прочие

службы

Page 9: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ССлужбы сертификации лужбы сертификации MicrosoftMicrosoft Центр сертификации (Certification Authority)

– Выдача сертификатов клиентам• Генерация ключей, если нужно

– Отзыв сертификатов• Публикация списка отзыва сертификатов (Certificate Revocation

List)

– Хранение истории всех выданных сертификатов Web-сервис (Web Enrollment Support)

– Запрос и получение сертификата через Web-интерфейс

Отсутствие реализации отечественных

криптоалгоритмовОтсутствие аутентификации пользователя при доступе к

центру сертификацииТрудности масштабируемости

Page 10: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ССКЗИ КЗИ CryptoPro CSPCryptoPro CSP

Позволяет использовать стандартные приложения фирмы Microsoft с надежной российской криптографией

Позволяет создавать новые, надежно защищенные приложения с использованием инструментария разработки фирмы Microsoft

Microsoft Certification AuthorityMicrosoft OutlookMicrosoft Outlook ExpressMicrosoft AuthenticodeTLS/SSL для Internet Explorer

CryptoAPI 2.0CAPICOM 1.0

Page 11: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ААрхитектура криптографических рхитектура криптографических функцийфункций Windows Windows

COM интерфейсы

Certificate Services

CAPICOM 1.0

Certificate Enrollment Control

Smart Card Enrollment Control

Интерфейс CryptoAPI 2.0

Приложения

Certification Authority

Outlook Express Outlook

Authenticode

Internet Explorer IIS

Page 12: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ЦЦели интерфейса ели интерфейса CryptoAPICryptoAPI

Изолирование прикладного уровня от криптографических функций позволяет одновременно использовать разные алгоритмы и различные реализации этих алгоритмов, включая аппаратные.

Единый интерфейс доступа к криптографическим функциям генерации ключей, формирования/проверки электронной цифровой подписи, шифрования/расшифрования данных.

Не требуется детального изучения особенностей реализации того или иного алгоритма или изменения кода в зависимости от алгоритма. 

Page 13: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

СертификатХ.509

CRL Х.509

Запрос на сертификат

PKCS#10

Криптографическиесообщения PKCS#7

ИИнтерфейс нтерфейс CryptoAPI 2.0CryptoAPI 2.0

Низкоуровневые функции обработки криптографических

сообщенийLow Level Message Functions

Базовые функции Base Cryptography Functions

Функции кодированиядекодирования

CryptEncodeObjectCryptDecodeObject

Функции работы со справочниками сертификатов

Certificate Store

Высокоуровневые функции обработки криптографических

сообщенийSimplified Message Functions

Cryptographic Service Providers

Page 14: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

CCryptographic Service Providersryptographic Service Providers

Crypto-Pro Cryptographic Service Provider

Cryptographic Service Providers

Gemplus GemSAFE Card CSP v1.0

Microsoft Base DSS and Diffie-Hellman Cryptographic Provider

Microsoft Base DSS Cryptographic Provider Microsoft Strong Cryptographic Provider

Microsoft Enhanced Cryptographic Provider v1.0

Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider

Microsoft Base Cryptographic Provider v1.0

Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider

Page 15: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ККриптоПро риптоПро CSPCSP

Операционные системы:Windows 95, Windows 95 OSR2, Windows 98, Windows 98 SE, Windows ME, Windows NT, Windows 2000, Windows XP, Windows Whistler (beta 2).

КриптоПро CSP реализует российские криптографические алгоритмы и разработано в соответствии с криптографическим интерфейсом фирмы Microsoft - Cryptographic Service Provider (CSP).

Сертификаты ФАПСИ:СФ/114-0441 от 11 марта 2001 г.СФ/124-0460 от 20 апреля 2001 г.

Page 16: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ООсновные функциисновные функции• Генерация секретных (256 бит) и открытых (1024 бита) ключей ЭЦП и шифрования;• Возможность генерации ключей с различными параметрами в соответствии с ГОСТ Р 34.10-94 ("Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.");• Хэширование данных в соответствии с ГОСТ Р 34.11-94 ("Информационная технология. Криптографическая защита информации. Функция хэширования.");·• Формирование электронной цифровой подписи в соответствии с ГОСТ Р 34.10-94 (ГОСТ Р 34.10-01);• Шифрование данных во всех режимах, определенных ГОСТ 28147-89 ("Системы обработки информации. Защита криптографическая.");• Имитозащита данных в соответствии с ГОСТ 28147-89;• Использование пароля (пин-кода) для дополнительной защиты ключевой информации.

Page 17: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ККлючевые носителилючевые носители

•дискета 3,5";•российские интеллектуальные карты (РИК) и процессорные карты MPCOS-EMV;•таблетки Touch-Memory DS1993 - DS1996 с использованием устройств Аккорд 4+, электронный замок "Соболь" или устройство чтения таблеток Touch-Memory DALLAS;•реестр Windows;•USB ключ eToken.

РеализацияСКЗИ КриптоПро CSP может функционировать в двух режимах: в памяти приложения. в Службе хранения ключей, которая реализована в виде системного сервиса Windows.

Page 18: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

УУдостоверяющий Центрдостоверяющий Центр

База - сервис сертификации MicrosoftОсновные функции:

-Регистрация пользователей-Изготовление сертификатов открытых ключей-Ведение реестра сертификатов открытых ключей-Управление сертификатами открытых ключей-Предоставление владельцам сертификатов функций генерации ключей и управления личными сертификатами

Обеспечивает:-Централизованное управление ключевой информацией-Распределенное управление ключевой информацией-Печать сертификатов на бумажных бланках

Page 19: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ААрхитектура УЦрхитектура УЦ

Page 20: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ААРМ АдминистратораРМ Администратора

Основные функции:•Регистрация пользователей•Мониторинг информации, связанной с обращением сертификатов•Выполнение регламентных процедур, связанных с отзывом сертификатов и публикацией списка отозванных сертификатов•Аудит работы Центра Регистрации

Page 21: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

РРегистрация пользователейегистрация пользователей

Page 22: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ЭЭлектронная почталектронная почтаMS Outlook (98, 2000, ХP)

MS Outlook Express

The BAT!

Page 23: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ККонтроль ПО (онтроль ПО (AuthenticodeAuthenticode))

.EXE

.CAB

.CAT

.OCX

.DLL

.STL

СертификатХ.509

SignCode.EXE

Page 24: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ЗЗащита соединений в Интернетеащита соединений в Интернете

TLS 1.0

Аутентификация и защита трафика Internet Explorer - IIS

Разграничениедоступа к ресурсам сервера на основе данных аутентификации

Сертификаты X.509Аутентификация ГОСТ Р 34.10-94 Шифрование ГОСТ 28147-89 Имитозащита ГОСТ 28147-89

Веб сервер

УдостоверяющийЦентр

Page 25: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ППриложенияриложения

CryptoAPI 2.0КриптоПро CSP

CA

PIC

OM

1.0

Page 26: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ИИнтеграция российских алгоритмовнтеграция российских алгоритмов

Интеграция российских криптографических средств с RSA Keon•Интеграция на платформе Windows 2000•Официальная бета-версия для Windows 2000•Локализация версии для Windows 2000•Подготовка версии для платформы Sun Solaris

Page 27: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ИИспользование КриптоПРО спользование КриптоПРО CSPCSP в в Outlook ExpressOutlook Express

Page 28: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ИИерархия Удостоверяющих Центров ерархия Удостоверяющих Центров

НТЦ «Атлас»НТЦ «Атлас»

Подчиненный УЦНижний Новгород

МоскваМосква

Учебный УЦЦеБИСК ННГУ

Корневой УЦ

Page 29: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ППолучение служебного сертификатаолучение служебного сертификата

Центр Сертификации

ЦентрРегистрации

SOAPTLS 1.0

Программныйинтерфейс

( SOAP, TLS 1.0)

Администратор

Пользователь

Заявка на регистрацию

Регистрация пользователя

Служебный сертификат пользователя и сертификат УЦ

Запрос на служебный сертификат

Служебный сертификат

Page 30: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

ППолучение рабочего сертификатаолучение рабочего сертификата

Центр Сертификации

ЦентрРегистрации

SOAPTLS 1.0

Программныйинтерфейс

( SOAP, TLS 1.0)

Администратор

HTTP/STLS 1.0

Пользователь

Запрос на рабочий сертификат

Запрос на рабочий сертификат

Рабочий сертификат

Рабочий сертификат

Page 31: Курепкин И.А., Южанин Н.С.,  Ротков Л.Ю.,  Соганов С.В

Конец презентацииКонец презентации