Инфраструктура открытых ключей

Содержание

Слайд 2

Инфраструктура открытых ключей Набор средств (технических, материальных, людских и т. д.),

Инфраструктура открытых ключей

 Набор средств (технических, материальных, людских и т. д.), распределённых служб и

компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
Слайд 3

В основе PKI лежит использование криптографической системы с открытым ключом и

В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных

принципов:

закрытый ключ известен только его владельцу;
удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;
никто не доверяет друг другу, но все доверяют удостоверяющему центру;
удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

Слайд 4

Основные компоненты PKI Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые

Основные компоненты PKI

Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты подчиненных

центров сертификации и конечных пользователей. УЦ является главным управляющим компонентом PKI:
1. он является доверенной третьей стороной (trusted third party)
2. это сервер, который осуществляет управление сертификатами.
Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя и его открытый ключ, скреплённые подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.
Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.
Слайд 5

Основные компоненты PKI Репозиторий — хранилище, содержащее сертификаты и списки отозванных

Основные компоненты PKI

Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее

для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.
Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.
Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.
Слайд 6

Основные компоненты PKI

Основные компоненты PKI

Слайд 7

Удостоверяющий центр выполняет следующие основные функции: формирует собственный секретный ключ; создает

Удостоверяющий центр выполняет следующие основные функции:

формирует собственный секретный ключ;
создает и подписывает сертификаты

открытых ключей подчиненных удостоверяющих центров и конечных субъектов PKI; может выпускать кросс-сертификаты, если связан отношениями доверия с другими PKI;
поддерживает реестр сертификатов (базу всех изданных сертификатов) и формирует списки аннулированных сертификатов (САС) с регулярностью, определенной регламентом УЦ ;
публикует информацию о статусе сертификатов и списков аннулированных сертификатов.
Слайд 8

Репозиторий сертификатов Репозиторий - специальный объект инфраструктуры открытых ключей, база данных,

Репозиторий сертификатов

Репозиторий - специальный объект инфраструктуры открытых ключей, база данных, в которой хранится реестр

сертификатов.
Репозиторий значительно упрощает управление системой и доступ к ресурсам. Он предоставляет информацию о статусе сертификатов, обеспечивает хранение и распространение сертификатов и САС, управляет внесениями изменений в сертификаты.
К репозиторию предъявляются следующие требования:
простота и стандартность доступа;
регулярность обновления информации;
встроенная защищенность;
простота управления;
совместимость с другими хранилищами (необязательное требование).
Слайд 9

Архив сертификатов На архив сертификатов возлагается функция долговременного хранения (от имени

Архив сертификатов

На архив сертификатов возлагается функция долговременного хранения (от имени УЦ ) и защиты информации

обо всех изданных сертификатах. Архив поддерживает базу данных, используемую при возникновении споров по поводу надежности электронных цифровых подписей, которыми в прошлом заверялись документы. Информация, предоставляемая УЦ архиву, должна быть достаточной для определения статуса сертификатов и их издателя. Архив должен быть защищен соответствующими техническими средствами и процедурами.
Слайд 10

Конечные субъекты Конечные субъекты, или пользователи, PKI делятся на две категории:

Конечные субъекты

Конечные субъекты, или пользователи, PKI делятся на две категории:
владельцы сертификатов
доверяющие

стороны.
Они используют некоторые сервисы и функции PKI, чтобы получить сертификаты или проверить сертификаты других субъектов.
Владельцем сертификата может быть физическое или юридическое лицо, приложение, сервер и т.д.
Слайд 11

Серверные компоненты PKI Основными серверными компонентами PKI являются сервер сертификатов, сервер

Серверные компоненты PKI

Основными серверными компонентами PKI являются 
сервер сертификатов, 
сервер каталогов 
сервер восстановления

ключей, опциональными компонентами –
сервер регистрации, 
OCSP-сервер, обслуживающий запросы пользователей по онлайновому протоколу статуса сертификата 
сервер проставления меток времени.
Слайд 12

Серверные компоненты PKI Сервер каталогов должен обеспечивать: сетевую аутентификацию через IP-адреса

Серверные компоненты PKI

Сервер каталогов должен обеспечивать:
сетевую аутентификацию через IP-адреса или DNS-имена и

аутентификацию конечных субъектов по именам и паролям или по сертификатам открытых ключей;
управление доступом субъектов к информации в зависимости от их прав на выполнение операций чтения, записи, уничтожения, поиска или сравнения;
конфиденциальность и целостность сообщений для всех видов связи.
Слайд 13

Серверные компоненты PKI Сервер восстановления ключей поддерживает создание резервных копий и

Серверные компоненты PKI

Сервер восстановления ключей поддерживает создание резервных копий и восстановление ключей

шифрования конечных субъектов.
Среди всех компонентов PKI сервер восстановления ключей должен быть наиболее защищен и обеспечивать сильную аутентификацию администратора и пользователей, поддержку конфиденциальности и целостности сообщений, безопасное хранение всех компонентов ключей.
Слайд 14

Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:

Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:

обеспечение

конфиденциальности информации;
обеспечение целостности информации;
обеспечение аутентификации пользователей и ресурсов, к которым обращаются пользователи;
обеспечение возможности подтверждения совершенных пользователями действий с информацией (неотказуемость или апеллируемость).
PKI напрямую не реализует авторизацию, доверие, именование субъектов криптографии, защиту информации или линий связи, но может использоваться как одна из составляющих при их реализации.
Слайд 15

Основные атаки на ЭП кража ключа и подмена подписываемой информации; несанкционированный

Основные атаки на ЭП

кража ключа и подмена подписываемой информации;
несанкционированный доступ к

средству электронной подписи (например, USB-токену) посредством кражи его PIN-кода.
Слайд 16

Реализация атак Внедрение вредоносного ПО, которое способно похищать ключи, PIN-коды и

Реализация атак

Внедрение вредоносного ПО, которое способно похищать ключи, PIN-коды и делать

подмену документов посредством чтения и/или подмены данных в памяти системного процесса.
Атака man-in-the-middle, направленная на модификацию подписываемых данных на web-странице или на кражу PIN-кода или на перехват secure token для возможности подмены абонента системы.
Атака на клиента с помощью CSS
Слайд 17

Комплексные меры защиты клиента (организации) при получении и использовании ЭП Персонал;

Комплексные меры защиты клиента (организации) при получении и использовании ЭП

Персонал;
Режим;
Использование СКЗИ,

которые имеют сертификат ФСБ России;
Использование современных сетевых криптографических протоколов (TLS 1.3);
Использование специальных аппаратных средств для визуализации подписываемых данных перед наложением подписи (TrustScreen);
Корректная реализация браузерных плагинов и расширений, которые обеспечивают ЭП в браузере;
Регламентирование процедуры подписи для пользователя с учетом встроенных в браузер механизмов безопасности;
Защита ОС от вредоносного ПО (создание доверенной среды).
Слайд 18

Персонал Должен быть определен и утвержден список лиц (прошедших соответствующую подготовку

Персонал

Должен быть определен и утвержден список лиц (прошедших соответствующую подготовку и ознакомленных с пользовательской

документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи), имеющих доступ к ключевой информации;
В случае увольнения или перевода в другое подразделение, изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
Слайд 19

Режим Использовать автоматизированное рабочее место (АРМ) с СКЗИ в однопользовательском режиме;

Режим

Использовать автоматизированное рабочее место (АРМ) с СКЗИ в однопользовательском режиме;
не оставлять без контроля АРМ;
соблюдать утвержденный

порядок учета, хранения и использования носителей ключевой информации с ключами ЭП;
предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ.
Слайд 20

Использование СКЗИ, которые имеют сертификат ФСБ России В токенах используемых при

Использование СКЗИ, которые имеют сертификат ФСБ России

В токенах используемых при работе

с ЭП реализованы криптографические алгоритмы преобразования информации,соответственно, относятся к числу средств криптографической защиты информации (СКЗИ).
Для использования усиленной квалифицированной электронной подписи подходят только токены, для которых подтверждено соответствие требованиям, установленным Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» и Приказом ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра». Это соответствие подтверждается наличием сертификата соответствия, выданного ФСБ России, в котором соответствующая информация приводится в явном виде.
Слайд 21

Алгоритмы электронной подписи. Схема Эль-Гамаля ГОСТ 34.10-2018

Алгоритмы электронной подписи.
Схема Эль-Гамаля
ГОСТ 34.10-2018

Слайд 22

Схема Эль-Гамаля Алгоритм Эль-Гамаля базируется на трудности вычисления дискретного логарифма; Алгоритм

Схема Эль-Гамаля

Алгоритм Эль-Гамаля базируется на трудности вычисления дискретного логарифма;
Алгоритм состоит из

двух основных этапов:
формирование цифровой подписи;
ее проверка на подлинность.
Слайд 23

Схема Эль-Гамаля В процессе подписания две функции создают две подписи. На

Схема Эль-Гамаля

В процессе подписания две функции создают две подписи. На стороне

подтверждения обрабатывают выходы двух функций и сравнивают между собой для проверки. Одна и та же функция применяется и для подписания, и для проверки, но использует различные входы. Рисунок показывает входы каждой функции. Сообщение - часть входа, для обеспечения функционирования при подписании; оно же - часть входа к функции 1 при подтверждении. Вычисления в функциях 1 и 3 проводятся по модулю p, а функции 2 - по модулю p - 1.
Слайд 24

Генерация ключей Выберем достаточно большое простое число p ; Пусть e1

Генерация ключей

Выберем достаточно большое простое число p ;
Пусть e1 - простой элемент в Z p*(мультипликативная

группа по модулю р).
Алиса выбирает свой секретный ключ d, чтобы он был меньше, чем p - 1.
Она вычисляет e2= e1d.
В схеме цифровой подписи Эль-Гамаля 
(e1, e2, p) - открытый ключ Алисы;
d -секретный ключ Алисы.
Слайд 25

Подписание дайджеста Алиса выбирает секретное случайное число r (открытые и секретные

Подписание дайджеста

Алиса выбирает секретное случайное число r (открытые и секретные ключи могут

использоваться неоднократно, но для каждого нового сообщения Алиса выбирает новое r);
Алиса вычисляет первую подпись S1 = e1r mod p.
Алиса вычисляет вторую подпись S2 = (М - d x S1) x r-1 mod (p - 1),где r  - мультипликативная инверсия r по модулю p - 1.
Алиса передает М, S1 и S2 Бобу.
Слайд 26

Проверка Объект, например Боб, получает М, S1 и S2 и может

Проверка

Объект, например Боб, получает М, S1 и S2 и может проверить их следующим образом.
Боб проверяет, что 0

< S1 < p.
Боб проверяет, что 0 < S2 < p - 1.
Боб вычисляет V1 = e1M mod p.
Боб вычисляет V2 = e2S1 x S1S2mod p.
Если V1 является конгруэнтным V2, сообщение принято; иначе оно будет отклонено.
Слайд 27

Схема цифровой подписи Эль-Гамаля

Схема цифровой подписи Эль-Гамаля

Слайд 28

Пример подписание Алиса выбрала p = 3119, e1 = 2, d

Пример подписание

Алиса выбрала p = 3119, e1 = 2, d = 127 и вычислила e2 = 2127 mod 3119

= 1702. Она выбрала r равным 307. Она объявила e1, e2 и p ; она сохранила в тайне d.
M = 320
S1 = e1r = 2307 mod3119=2083
S2 = (M - d x S1) x r-1 = (320 - 127 x 2083) x 307-1 = 2105 mod 3118
Слайд 29

Пример проверка Алиса передает М, S1 и S2 Бобу. Боб использует

Пример проверка

Алиса передает М, S1 и S2 Бобу. Боб использует открытый ключ, чтобы вычислить, что сообщение

подписано Алисой, потому что никто, кроме Алисы, не имеет секретного ключа d.
V1 = e1M = 2320 = 3006 mod 3119;
V2 = dS1 x S1S2 = 17022083 x 20832105 = 3006 mod 3119.
Поскольку V1 и V2 являются конгруэнтными, Боб принимает сообщение, и он предполагает, что сообщение было подписано Алисой, потому что никто, кроме нее, не имеет секретного ключа Алисы d.
Слайд 30

ГОСТ 34.10-2018 ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации. Процессы формирования

ГОСТ 34.10-2018

ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации. Процессы формирования и

проверки электронной цифровой подписи — действующий межгосударственный криптографический стандарт, описывающий алгоритмы формирования и проверки электронной подписи реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.
Стандарт разработан на основе национального стандарта Российской Федерации ГОСТ Р 34.10-2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1059-ст от 4 декабря 2018 года.
Слайд 31

ГОСТ 34.10-2018 Механизм цифровой подписи определяется посредством реализации двух основных процессов:

ГОСТ 34.10-2018

Механизм цифровой подписи определяется посредством реализации двух основных процессов:
формирование подписи;
проверка

подписи.
(В настоящем стандарте процесс генерации ключей не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.)
Слайд 32

ГОСТ 34.10-2018 Криптографическая стойкость данной схемы цифровой подписи основывается на сложности

ГОСТ 34.10-2018

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения

задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции.
Алгоритмы вычисления хэш-функции установлены в ГОСТ 34.11.
Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита
Слайд 33

Криптография на эллиптических кривых Эллиптической кривой называют множество пар точек (X,Y),

Криптография на эллиптических кривых

Эллиптической кривой называют множество пар точек (X,Y), удовлетворяющих

уравнению:
y2 = ax3 + bx + c
Можно наложить ограничения на множество значений переменных х, y, и коэффициентов a, b, c. Ограничивая область определения уравнения значимым для приложений числовым множеством (полем) мы получим эллиптическую кривую, заданную над рассматриваемым полем. На рисунке изображен общий вид эллиптической кривой, определенной на множестве действительных чисел.
Слайд 34

Криптография на эллиптических кривых В приложении к криптографии (и в новом

Криптография на эллиптических кривых

В приложении к криптографии (и в новом стандарте

на цифровую подпись) эллиптическая кривая над конечным простым полем GF(p) определяется как множество пар (x,y), таких что x,y ≡ GF(p), удовлетворяющих уравнению:
y2 = x3 + ax + b mod p, a, b ≡ GF(p)
Пары (x,y) будем называть точками. Точки эллиптической кривой можно складывать. Сумма двух точек, в свою очередь, тоже лежит на эллиптической кривой.
Слайд 35

Криптография на эллиптических кривых Математическое свойство, которое делает эллиптические кривые полезными

Криптография на эллиптических кривых

Математическое свойство, которое делает эллиптические кривые полезными для

криптографии, состоит в том, что если взять две различных точки на кривой, то соединяющая их хорда пересечет кривую в третьей точке (так как мы имеем кубическую кривую). Зеркально отразив эту точку по оси Х, мы получим еще одну точку на кривой (так как кривая симметрична относительно оси X). Если мы обозначим две первоначальных точки как P и Q, то получим последнюю – отраженную – точку P+Q. Это «сложение» удовлетворяет всем известным алгебраическим правилам для целых чисел.
Кроме точек, лежащих на эллиптической кривой, рассматривается также нулевая точка. Считается, что сумма двух точек – A с координатами (XA, YA) и B с координатами (XB,YB) – равна 0, если XA = XB, YA = –YB (mod p). Нулевая точка не лежит на эллиптической кривой, но, тем не менее, участвует в вычислениях. Ее можно рассматривать как бесконечно удаленную точку.
Слайд 36

Криптография на эллиптических кривых Можем определить конечную абелеву группу на точках

Криптография на эллиптических кривых

Можем определить конечную абелеву группу на точках кривой,

где нулем будет являться бесконечно удаленная точка. В частности если точки P и Q совпадут, то можно вычислить P+P, т.е. 2P. Развивая эту идею, можно определить kP для любого целого числа k, и следовательно, определить значение P и значение наименьшего целого числа k, такого, что kP = F, где F – бесконечно удаленная точка.
Кратные точки эллиптической кривой являются аналогом степеней чисел в простом поле. Задача вычисления кратности точки эквивалентна задаче вычисления дискретного логарифма. На сложности вычисления кратности точки эллиптической кривой и основана надежность цифровой подписи.
Секретным ключом является некоторое случайное число x. Открытым ключом будем считать координаты точки на эллиптической кривой P, определяемую как P = xQ, где Q — специальным образом выбранная точка эллиптической кривой («базовая точка»). Координаты точки Q вместе с коэффициентами уравнения, задающего кривую, являются параметрами схемы подписи и должны быть известны всем участникам обмена сообщениями.
Слайд 37

Формирование подписи ГОСТ 34.10-2018 Основные шаги: Вычисление хэш-функции от сообщения; Генерация

Формирование подписи ГОСТ 34.10-2018

Основные шаги:
Вычисление хэш-функции от сообщения;
Генерация случайного числа k

(элемента секретного ключа) и вычисление точки эллиптической кривой;
Вычисление (на основе полученных данных) двух векторов, их конкатенация и формирование ЭП
Слайд 38

Криптопровайдеры сертифицированные ФСБ КриптоАРМ ViPNet CSP Signal-COM CSP

Криптопровайдеры сертифицированные ФСБ

КриптоАРМ
ViPNet CSP
Signal-COM CSP

Слайд 39

КриптоПро Наиболее популярный в РФ криптопровайдер. Он работает под всеми популярными

КриптоПро

Наиболее популярный в РФ криптопровайдер. Он работает под всеми популярными системами

– Windows, Linux, Mac OS. Существует также несертифицированная версия для Android.
Слайд 40

КриптоАРМ 5 КриптоАРМ ГОСТ КриптоАРМ — программа для подписи и шифрования

КриптоАРМ 5 КриптоАРМ ГОСТ

КриптоАРМ — программа для подписи и шифрования электронных документов.


Используется для обеспечения юридической значимости при обмене электронными документами, в том числе с государственными учреждениями Росреестр, ФСРАР, Банк России, РосАккредитация и др.
Слайд 41

Функциональные возможности программы: шифрование и расшифрование файлов произвольного формата (преобразования файлов

Функциональные возможности программы:

шифрование и расшифрование файлов произвольного формата (преобразования файлов функциями

СКЗИ);
создание и проверка корректности одной или нескольких ЭЦП;
выполнение операций подписи и шифрования за одно действие;
управление цифровыми сертификатами и ключами пользователя, списками отозванных и доверенных сертификатов;
управление криптопровайдерами;
совместимость с отчуждаемыми ключевыми носителями Рутокен, eToken;
отправка подписанных и зашифрованных файлов по e-mail.
Слайд 42

ViPNet CSP 4 Бесплатный российский криптопровайдер от компании ИнфоТеКС, имеющий все

ViPNet CSP 4

Бесплатный российский криптопровайдер от компании ИнфоТеКС, имеющий все необходимые

сертификаты ФСБ. Он выпускается в вариантах для Windows и Linux.
Создание ключей ЭП, формирование и проверка ЭП по ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
Хэширование данных по ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
Шифрование и имитозащита данных по ГОСТ 28147-89
Слайд 43

Signal-COM CSP Signal-COM CSP – российский сертифицированный криптопровайдер, работающий исключительно под

Signal-COM CSP

Signal-COM CSP – российский сертифицированный криптопровайдер, работающий исключительно под Windows.

Разработан компанией Сигнал-КОМ.
Создание ключей ЭП, формирование и проверка ЭП по ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
Хэширование данных по ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
Шифрование и имитозащита данных по ГОСТ 28147-89
Слайд 44

Задание к лекции 1 Выписать из примера числовые значения открытого и

Задание к лекции 1

Выписать из примера числовые значения открытого и секретного

ключа;
Найти значение r-1 modp, если р=11, а r=5.