<<
>>

Модели доверия, включающие несколько центров сертификации.

Существует много способов организации отношения доверия между удостоверяющими центрами в асимметричных криптосистемах с несколькими удостоверяющими центрами. Эти способы назы-ваются моделями доверия (или топологиями сертификации) и логи-чески могут отличаться от физической топологии сети (в частности, коммуникационное звено еще не означает отношения доверия между связываемыми им узлами).
Все они опираются на метод сертифи-кации открытых ключей, изученный ранее. Отношение доверия между удостоверяющими центрами определяет, как сертификаты, подписанные одним удостоверяющим центром, могут быть исполь-зованы или проверены абонентами, сертифицированными другим удостоверяющим центром в другом домене.

Кросс-сертификат - сертификат, созданный одним удостове-ряющим центром САХ> удостоверяющий открытый ключ другого удостоверяющего центра САУ. Будем обозначать такой кросс- сертификат {САК}СЛХ . Запись вида ({СА^} САУ, {САУ } САХ) называ-ется парой кросс-сертификатов, один из которых носит название прямого сертификата (forward-certificate), другой - обратного сер-тификата ( reverse-certificate).

Сертификаты открытых ключей обеспечивают средства для по-лучения аутентичных открытых ключей при условии, что прове-ряющий имеет доверенный открытый ключ удостоверяющего центра, подписавшего сертификат. В случае наличия нескольких удо-стоверяющих центров проверяющий может пожелать обладать аутентичным открытым ключом путем проверки сертификата, под-писанного иным удостоверяющим центром, нежели тот, для которого он владеет доверенным открытым ключом. В этом случае прове-ряющий сможет так поступать лишь при условии, что может быть сконструирована цепочка сертификатов, соответствующая непре-рывной цепи доверия от открытого ключа удостоверяющего центра, которому проверяющий доверяет, до открытого ключа, доверием к которому он желает обладать.

Цепочки сертификатов соответствуют направленным ребрам в графическом представлении модели доверия.

Цель - найти после-довательность сертификатов, соответствующую направленному пути - пути сертификации, начиная с узла, соответствующего удосто- веряющему центру, открытому ключу которого проверяющий доверяет априори, и кончая удостоверяющим центром, подписавшим сертификат открытого ключа, который подлежит проверке.

Рассмотрим пример. Пусть А - проверяющий, который желает проверить открытый ключ абонента В (рис. 2.6).

Очевидно, что путь {СА5,САі,СА2) существует. {САЛ}CAS- сер-тификат открытого ключа р4 удостоверяющего центра СА4, подпи-санный удостоверяющим центром СЛ5.

Очевидно, что путь {СА5,САі,СА2) существует. {САЛ}CAS- сер-тификат открытого ключа р4 удостоверяющего центра СА4, подпи-санный удостоверяющим центром СЛ5.

Цепочка сертификатов ({СЛ4} CAS, {С43} СА4) вместе с априорным доверием абонента А к

СА5 позволяет А проверить подпись [САа]СА5 для того, чтобы из-влечь доверенную копию ключа р4 и использовать р4) чтобы прове-рить подпись {СЛ3}С44, чтобы извлечь доверенную копию рз и затем использовать р3, чтобы проверить аутентичность сертификата, содержащего рв-

Если направленный путь в графе неизвестен априори, его нужно найти (построить) некриптографическими методами, что похоже на решение задачи маршрутизации пакетов данных в сетях.

Рассмотрим теперь часто используемые модели доверия.

Строго иерархическая модель доверия (рис. 2.7). Каждый абонент начинает проверку цепочки сертификатов со своего корневого узла. Эта модель называется также моделью корневых цепей, так как

все цепи доверия начинаются с корня. Эта модель реализует идею централизованного доверия.

Рис. 2.7. Строго иерархическая модель доверия

Рис.

2.7. Строго иерархическая модель доверия

Несколько таких деревьев могут быть скомбинированы в модель доверия, поддерживающую множество деревьев - лес. В этом случае между корнями деревьев заводятся кросс-сертификаты. Например, если подписан сертификат {САУ}САХ , это дает возможность пользо-вателям из дерева под управлением САХ получить доверие к серти-фикатам, подписанным САУ, через цепи сертификатов, которые на-чинаются с САх и тянутся через САУ. Такую модель нередко назы-вают мостовой моделью доверия, так как кросс-сертификаты между корнями деревьев образуют своего рода «мосты доверия».

В строго иерархической модели все пользователи, по существу, находятся в единственном домене, определенном корнем. Несмотря на тот факт, что, например, CAt подписывает сертификат ключа

доверяет корню СА5 непосредственно, но не СА\. доверяет CAj только косвенно через корень. Потенциально недостатки этой модели заключаются в следующем:

все доверие в системе зависит от корневого ключа; цепочки сертификатов требуются даже для двух абонентов, от-носящихся к одному и тому же удостоверяющему центру;

• цепочки сертификатов получаются длинными при большой вло-женности уровней иерархии.

Более естественной является модель, когда доверие начинается с локального, а не с удаленного узла (корня).

Иерархическая модель двунаправленного графа (рис. 2.8). Эта модель похожа на предыдущую, строго иерархическую модель, но здесь каждый удостоверяющий центр нижнего уровня иерархии создает сертификаты, удостоверяющие открытые ключи родительского удостоверяющего центра. Прямые сертификаты удостоверяющих центров САХ создаются удостоверяющими центрами, непосредственно вышестоящими над САХ; показываются стрелками, входящи-ми в САХ. Обратные сертификаты удостоверяющих центров САХ создаются самими САХ и подписывают открытые ключи вышестоящего удостоверяющего центра; показываются стрелками, исходя-щими из САХ.

Рис.<div class=

2.8. Иерархическая модель двунаправленного графа" />

Рис. 2.8. Иерархическая модель двунаправленного графа

В этой модели каждый абонент начинает с открытого ключа удостоверяющего центра, создавшего его собственный сертификат, т. е. со своего локального удостоверяющего центра, а не с корня. Все цепи доверия начинаются с локального удостоверяющего центра абонента и поднимаются до наиболее «верхнего» предка обоих ли-стьев дерева, относящихся к А и к В.

Недостаток модели заключается в том, что здесь могут возни-кать длинные цепи сертификации даже между субъектами, которые часто общаются между собой. Этот недостаток может быть обойден, если разрешить прямую кросс-сертификацию узлов, не находящихся в иерархии.

Обобщенная модель двунаправленного графа (рис. 2.9). Эта мо-дель также называется моделью распределенного доверия, так как в ее топологии не обязательно должен иметься центральный узел, или корень, которому подчиняются все остальные. Частный случай, когда модель превращается в полный граф, означает полное доверие между узлами.

Можно предложить, чтобы в иерархических моделях конечных пользователей сертифицировали только удостоверяющие центры нижнего уровня, а «промежуточные» удостоверяющие центры служили бы только для кросс-сертификации между удостоверяющими центрами.

Можно предложить, чтобы в иерархических моделях конечных пользователей сертифицировали только удостоверяющие центры нижнего уровня, а «промежуточные» удостоверяющие центры служили бы только для кросс-сертификации между удостоверяющими центрами.

В общей модели, где все удостоверяющие центры пред-полагаются равными, более естественно разрешить им всем серти-фицировать конечных пользователей - абонентов системы.

Ограничения в моделях доверия.

Доверие, полученное через цепочки сертификатов, требует успешной проверки каждого сертифи-ката, формирующего звенья цепочки. Так как САХ кросс- сертифицирует открытый ключ С А у, в отсутствие дополнительных ограничений доверие, распространяемое САХ, транзитивно передает-ся всем удостоверяющим центрам, которые могут быть достигнуты по цепочкам сертификатов, начинающимся с САУ. Чтобы ограничить область доверия, распространяемого единственным кросс-сертифи-катом, удостоверяющий центр может налагать ограничения на под-писанные им кросс-сертификаты. Такие ограничения могут быть усилены во время проверки цепочек сертификатов, например за счет

2. Инфраструктура криптосистем 121

введения дополнительных полей в сертификат. Часто вводятся огра-ничения такого рода.

Ограничение длины цепи: удостоверяющий центр может ограни-чить расширение доверия, даваемого им, которое он непосредственно кросс-сертифицирует, за счет указания во всех подписываемых им кросс-сертификатах, что этот сертификат должен быть послед-ним в любой цепи доверия.

Ограничение набора доменов: может быть определен набор удо-стоверяющих центров (или их доменных имен) и введено требова-ние, чтобы все удостоверяющие центры в цепочке сертификатов принадлежали к этому домену.

Вообще говоря, проблема установления доверия непростая и до конца еще не разрешенная. Известны попытки создания специальных языков для описания отношений доверия в информационных системах со сложной топологией.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме Модели доверия, включающие несколько центров сертификации.:

  1. Вместо одного центра появилось несколько.
  2. 2.3.1. Модель деятельности управляющего информационным центром
  3. Переход к доминации хозяйственной модели и смещение центра и флангов
  4. 2.3. Модели производственной деятельности сотрудников информационного центра
  5. 2.6. Математическая модель человеко-машинного комплекса или информационного центра
  6. 2.5. Структурная модель современного информационного центра
  7. Функции единиц и способов языковой концептуализации в центре прототипической модели делового письма
  8. Статья 202. Решение в пользу нескольких истцов или против нескольких ответчиков
  9. Сертификация
  10. 1.3. Сертификация услуг гостиниц
  11. Система сертификации средств защиты информации
  12. 4.2. Модель теории массового обслуживания применительно к определению количества сервисных центров для обслуживания модульных котельных
  13. V. Выбор между несколькими формами одного и того же права и между несколькими способами удовлетворения по обязательству
  14. Центр в Традиции и центр в политике
  15. Стандартизация, сертификация, аккредитация и лицензирование в здравоохранении
  16. 39. Может ли рассматриваться как нарушение п. 4 ст. 469 ГК передача покупателю подлежащей обязательной сертификации, но не сертифицированной продукции?
  17. Философия доверия
  18. Степень доверия персонала руководству.
- Автоматизация - Гидрология - Документоведение, делопроизводство - Информационные системы - Коммуникации - Криптография - Машиностроение - Метрология - Механика - Микроэлектроника - Нефтегазовое дело - Пищевая промышленность - Приборостроение - Программирование - Системный анализ, управление и обработка информации - Строительство - Технология и оборудование механической и физико-технической обработки - Электрическая энергия - Энергетика -
- Архитектура и строительство - Безопасность жизнедеятельности - Библиотечное дело - Бизнес - Биология - Военные дисциплины - География - Геология - Демография - Диссертации России - Естествознание - Журналистика и СМИ - Информатика, вычислительная техника и управление - Искусствоведение - История - Культурология - Литература - Маркетинг - Математика - Медицина - Менеджмент - Педагогика - Политология - Право России - Право України - Промышленность - Психология - Реклама - Религиоведение - Социология - Страхование - Технические науки - Учебный процесс - Физика - Философия - Финансы - Химия - Художественные науки - Экология - Экономика - Энергетика - Юриспруденция - Языкознание -