С О Д Е Р Ж А Н И Е 0. Введение ............................................... 2 1. Область применения ......................................2 2. Нормативно-ссылочные документы ..........................3 3. Определения .............................................4 4. Система обозначений и сокращения ........................5 Раздел I - Простая аутентификация 7 5. Процедура простой аутентификации ........................7 Раздел II - Сильная аутентификация 9 6. Основа сильной аутентификации ...........................9 7. Получение открытого ключа пользователя .................10 8. Цифровые подписи .......................................15 9. Процедуры сильной аутентификации .......................17 10. Управление ключами и сертификатами .....................21 Приложение А - Требования по безопасности 25 Приложение B - Введение в криптографию с открытым ключом 29 Приложение С - Криптосистема с открытым ключом RSA 31 Приложение D - Хэш-функции 34 Приложение Е - Угрозы, от которых защищает метод сильной аутентификации 35 Приложение F - Конфиденциальность данных 35 Приложение G - Структура аутентификации в представлении ASN.1 37 Приложение H - Эталонное определение объектных идентифкаторов алгоритмов 40 - 2 - 0. Введение 0.1. Этот документ соместно с другими документами серии был разработан для облегчения взаимосвязи систем обработки информации в плане обеспечения справочных услуг. Множество таких систем в совокупности с их справочной информацией можно рассматривать как интегрированное целое, называемое Справочником. Информация, содержащаяся в Справочнике, совокупно называется "Информационная база Справочника" (ИБС) и используется для облегчения различного взаимодействия между такими объектами, как прикладные объекты ВОС, люди, терминалы и списки рассылки. 0.2. Справочник играет важную роль во взаимосвязи открытых систем (ВОС), чей целью является обеспечение взаимосвязи систем обработки информации при минимальных технических соглашениях, выходящих за рамки самих стандартов по взаимосвязи. Подразумеваются системы: * разных производителей; * с разным управлением; * разного уровня сложности; и * разных годов создания. 0.3. Во многих применениях требуется защита от угроз передаваемой информации. Некоторые наиболее известные угрозы, а также сервис безопасности и механизмы защиты от них, кратко описаны в Приложении А. В сущности сервис безопасности зависит от надежного знания идентифицирующих свойств связующихся сторон, т.е. аутентификации. 0.4. Данный проект рекомендаций определяет структуру обеспечения пользователей Справочника аутентификационным сервисом. В число этих пользователей входит как сам Справочник, так и другие прикладные задачи и услуги (сервис). Справочник удовлетворяет потребности пользователей при аутентификации и другом сервисе безопасности; из него связующиеся стороны могут получить верительные данные друг о друге, составляющие основу аутентификации. Справочник позволяет получить требуемую для связи информацию перед осуществлением связи. При таком подходе получение из Справочника верительных данных о потенциальном партнере по связи сходно с получением адреса. Благодаря широкому использованию Справочника в связных целях ожидается, что данная структура аутентификации будет широко использоваться в ряде применений. 1. Область применения 1.1. В Рекомендациях описываются два уровня аутентификации: простая аутентификация, использующая простой пароль для проверки объявленных идентифицирующих свойств, и сильная аутентификация, использующая верительные данные, образованные с помощью криптографических методов. Поскольку простая аутентификация предлагает ограниченную защиту против несанкционированного доступа, за основу сервиса безопасности следует принять сильную аутентификацию. 1.2. Аутентификация (и другие виды сервиса безопасности) могут обеспечиваться только в контексте определенной методики безопасности. Определение методики безопасности, которая может ограничиваться сервисом, предлагаемым стандартом, возлагается на самих пользователей. - 3 - 1.3. Данные Рекомендации * определяют вид верительных данных, хранимых в Справочнике; * описывают, как получить из Справочника эти верительные данные; * предлагают порядок формирования и помещения верительных данных в Справочник; * определяют три пути использования верительных данных для аутентификации в прикладных задачах и описывают порядок поддержки других видов сервиса безопасности с помощью аутентификации. 1.4. Аутентификационный протокол обмена верительными данными, полученными из Справочника, должен описываться в стандартах, определяющих прикладные задачи с использованием структуры аутентификации. Для получения верительных данных из Справочника прикладные задачи используют протокол доступа к справочнику (ПДС), описанный в Проекте рекомендаций Х.519. 1.5. Метод сильной аутентификации, описанный в данных Рекомендациях, основан на криптосистемах с открытым ключом. Основное преимущество таких систем состоит в том, что верительные данные можно хранить в Справочнике как атрибуты; они могут свободно передаваться по справочной системе и извлекаться пользователями Справочника подобно другой справочной информации. Предполагается, что верительные данные формируются автономно и помещаются в Справочник их создателем. Выработка верительных данных (таких, как ключи или сертификаты) выполняется автономным сертификационным органом; в Справочнике они помещаются отдельно от адресов источников. На формирователей Справочника не налагаются специальные требования по безопасной передаче или хранению верительных данных. Краткое введение в криптографию с открытым ключом приводится в Приложении В. 1.6. В общем случае структура аутентификации не зависит от применения конкретного криптоалгоритма при условии, что он обладает описанными в п.6.1 свойствами. В принципе может использоваться целый ряд алгоритмов. Вместе с тем, два пользователя, желающие осуществлять аутентификацию, должны поддерживать единый криптоалгоритм аутентификации. Таким образом, в контектсте множества связанных применений выбор единого алгоритма служит для максимизации сообщества пользователей, способных осуществлять взаимную аутентификацию и безопасную связь. Пример криптоалгоритма с открытым ключом приводится в Приложении С. 1.7. Аналогично, два пользователя, желающие осуществлять аутентификацию, должны поддерживать единую хэш-функцию (см. 3.3f)(используемую при формировании верительных данных и аутентификационных полномочий). Опять же, в принципе, могут использоваться разные типы хэш-функций ценой сужения сообщества пользователей, способных к взаимной аутентификации. Краткое введение в хэш-функции и пример даны в Приложении D. 2. Ссылочно-нормативные документы 2.1. ISO 7498-2 Системы обработки информации - Взаимосвязь открытых систем - Архитектура безопасности. - 4 - 3. Определения 3.1. Данные Рекомендации используют следующие связанные с безопасностью термины, определенные в Дополнении к Эталонной модели ВОС по безопасности: a) асимметричное (шифрование); b) обменная аутентификация; с) конфиденциальность; d) верительные данные; е) криптография; f) аутентификация источника данных; g) дешифрование; h) шифрование; i) ключ; j) пароль; k) аутентификация однорангового объекта; l) симметричное (шифрование). 3.2. Следующие термины, используемые в данных Рекомендациях, определены в Рекомендациях Х.501: a) атрибут; b) Информационная база Справочника; с) Информационное дерево Справочника; d) характерное имя; е) элемент; f) объект; g) корень. 3.3. Следующие специфические термины определены и используются в данных Рекомендациях: а) аутентификационное полномочие (полномочие): информация, передаваемая при сильной обменной аутентификации и которая может использоваться для аутентификации ее отправителя; b) сертификат пользователя (сертификат): открытые ключи пользователя и некоторая другая информация, защищаемые от подделки путем шифрования на секретном ключе сертификационного органа, который и выпускает сертификат; с) сертификационный орган: орган, которому один или более пользователей доверяют создание и назначение сертификатов. Сертификационный орган может создавать ключи пользователей; d) сертификационный путь: упорядоченная последовательность сертификатов объектов в Информационном дереве Справочника, которая вместе с открытым ключом начального объекта пути может подвергнуться обработке для получения открытого ключа конечного объекта пути; е) криптографическая система, криптосистема: совокупность преобразований открытого текста в шифртекст и наоборот, причем конкретные преобразования выбираются по закону ключа. Преобразования обычно определены математическим алгоритмом. f) хэш-функция: (математическая) функция, которая отображает значения из большой (возможно, очень большой) области определения в меньшую область значений. "Хорошая" хэш-функция такова, что результаты ее применения к (большому) множеству значений из - 5 - некоторой области определения будут равномерно (и случайно) распределены по области значений; g) односторонняя функция: (математическая) функция f, которую легко рассчитать, но для которой вычислительно сложно при заданном y из области значений найти значение x из области определения такое, что f(x)=y. Может существовать несколько значений y, для которых отыскание x не является вычислительно сложным; h) открытый ключ: это ключ из ключевой пары пользователя (в криптосистеме с открытым ключом), который общеизвестен; i) секретный ключ: ключ из ключевой пары пользователя (в криптосистеме с открытым ключом), который известен только этому пользователю; j) простая аутентификация: аутентификация при помощи простого пароля; k) методика безопасности: набор правил, устанавливаемый органом безопасности, руководящим использованием и предоставлением сервиса безопасности и услуг в данном домене; l) сильная аутентификация: аутентификация при помощи криптографически полученных верительных данных; m) доверие: в общем случае, говорят, что объект "доверяет" другому объекту, если первый объект предполагает, что второй объект будет вести себя в соответствии с ожиданиями первого объекта. Такое доверие применимо только в некоторой специфической функции. Основная роль доверия в структуре аутентификации состоит в описании отношений между аутентифицирующим объектом и сертификационным органом; аутентифицирующий объект должен быть уверен, что сертификационному органу можно доверять относительно создания достоверных и надгжных сертификатов. 4. Система обозначений и сокращения 4.1. Система обозначений, используемая в данных Рекомендациях, приведена в таблице 1 ниже. Примечание: в таблице символы X, X1, X2 и т.д. использованы вместо имен пользователей, а символ I - вместо произвольной информации. 4.2. В Рекомендациях используются следующие сокращения: СО - сертификационный орган ИБС - Информационная база Справочника ИДС - Информационное дерево Справочника КСОК - криптосистема с открытым ключом - 6 - Таблица 1. Система обозначений ----------------------------------------------------------------Обозначение Значение ----------------------------------------------------------------Xp открытый ключ пользователя Х Xs секретный ключ пользователя Х Xp[I] шифрование некоторой информации I на открытом ключе пользователя Х Xs[I] шифрование I на секретном ключе Х X[I] подписание I пользователем Х. Состоит из I и добавленной зашифрованной свертки СО(Х) сертификационный орган пользователя Х СО (Х) (ви n) (где n>1): СО(СО(...n раз...(Х))) Х1<<Х2>> сертификат пользователя Х2, выпущенный сертификационным органом Х1 Х1<<Х2>>Х2<<Х3>> цепочка сертификатов (может иметь произвольную длину), где каждый элемент является сертификатом для следующего в цепочке сертификационного органа. Это функционально эквивалентно сертифи(ни n+1) кату Х1<<Х >>. Например, наличие А<<В>>В<<С>> эквивалентно по возможности А<<С>>, а именно возможности отыскать Cp при заданном Ap Х1p*Х1<<Х2>> операция развертки сертификата (или цепочки сертификатов) для получения открытого ключа. Левым операндом является открытый ключ сертификационного органа, а правым операндом - сертификат, выпущенный сертификационным органом. Результатом является открытый ключ пользователя, чей сертификат является правым операндом. Например, Аp * А<<В>>В<<С>> означает операцию использования открытого ключа А для пролучения открытого ключа В, Bp, из его сертификата, после чего Bp применяется для развертки сертификата С. Результатом операции является открытый ключ С - Cp. АЖВ сертификационный путь от А к В, образованный цепочкой сертификатов, начиная с СО(А)<<СО (А)>> и заканчивая СО(В)<<В>> (ви 2) ----------------------------------------------------------------