Современная криптография - Венбо Мао
ISBN 5-8459-0847-7
Скачать (прямая ссылка):
13.2.3.3 Простая инфраструктура открытых ключей (SPKI)
Систему сертификации открытых ключей Х.509 можно представить в виде глобальной интерактивной телефонной книги. Каждому пользователю соответствует отдельная запись. Значит, имя субъекта (subject name) в сертификате пользователя (см. пример 13.1) должно быть уникальным. Такая система аутентификации на ранних этапах развития криптографии с открытым ключом была вполне адекватной: соединения были защищены от прослушивания, а получатели секретной информации должны были однозначно идентифицировать друг друга.
Начиная с 1990-х годов, криптография с открытым ключом получила широкое распространение в области электронной коммерции и обеспечения удаленного доступа (см. предисловие). Эллисон (Ellison) и его соавторы [103] считают, что в новых приложениях использование уникального имени, связанного с ключом, уже не обеспечивает требуемого уровня безопасности. Получив сертификат открытого ключа, приложение должно определить, имеет ли удаленный пользователь право доступа к ресурсам. Для того чтобы ответить на этот вопрос, одного имени пользователя недостаточно. Следовательно, в сертификате открытого ключа, кроме имени пользователя, должна содержаться информация о его правах.
Эллисон с соавторами также полагают, что система Х.509 вряд ли вообще пригодна для решения этой задачи. Набор записей (например, списки сотрудников, клиентов, контактов и т.п.) представляет ценность лишь для его владельца и не должен распространяться по всему миру, образуя поддеревья системы Х.509. Чтобы довести ситуацию до абсурда, авторы предложили читателям вообразить, что ЦРУ (Центральное разведывательное управление США) разместило в системе Х.509 список своих агентов. Идея об уникальном имени, позволяющем однозначно идентифицировать пользователя, также неудачна. Она требует от пользователей немалой дисциплины, причем многие уже существующие участники рынка име-
484
Часть IV. Аутентификаци
ют имена, которые совершенно не подчиняются правилам системы Х.509. Таки* образом, идея, лежащая в основе Х.509, входит в противоречие с существующи: положением дел.
Эллисон с соавторами предложили новую систему сертификации открыть ключей с помощью службы каталогов, получившую название SPKI (Simple Pub; lie Key Infrastructure — Простая инфраструктура открытых ключей). [103]. Он* как и система сертификации открытых ключей Х.509, также имеет древовидн; структуру. Однако соглашение об именах в этой системе предполагает, что сертц фикат содержит обычное имя пользователя и хэшированное значение открыто ключа. Например, в системе SPKI запись
(name (hash shal |TLCgPLFlGTzgUbcaYLW8kGTEnUK=|) jim therese)
представляет собой имя пользователя Jim Therese. Применение алгоритма хэшя рования SHA-1 к открытому ключу делает имя уникальным, даже если в мир, существует множество людей, которых зовут Jim Therese.
Этот способ образования имен был предложен Ривестом (Rivest) и Лампсо, ном (Lampson) при разработке системы SDSI [245] (A Simple Distributed Securit; Infrastructure — Простая распределенная инфраструктура безопасности). Систем SDSI предназначена для локализации правил образования имен. В частности, это подразумевает децентрализацию систем аутентификации и авторизации. Таким образом, система SPKI является разновидностью системы SDSI.
В систему SPKI входят записи об авторизации пользователя и делегировании его прав. Запись об авторизации содержит описание авторизации, связанное с открытым ключом. Таким образом, сертификат может явно продемонстрировать приложению, является ли отправитель запроса авторизованным пользователем и имеет ли он право на выполнение определенных действий. Информация о делегировании описывает право пользователя передавать авторизацию другому лицу. Можно сказать, что система SPK1 расширяет систему аутентификации Х.509, дополняя ее возможностью авторизации и делегирования прав. В основе схемы авторизации в системе SPKI лежит применение S-выражений, напоминающих выражения в языке программирования LISP. S-выражения были предложены Ривестом в работе [244]. Например, S-выражение
(object document (attributes (name *.doc) (loc Belgium)) (op read) (principals (users OrgEU)))
позволяет всем авторизованным пользователям системы OrgEU читать объекты типа document, имеющие расширение doc и расположенные в Бельгии.
Альтернативный вариант, предполагающий авторизацию и правила аутентификации пользователей, был предложен в работе [40] и получил название Ро-
Глава 13. Аутентификация в криптографии с открытым ключом 485
liceMaker. Эта система предназначена для описания роли владельца сертификата и составления правил для каждой роли.
13.2.4 Протоколы, связанные с инфраструктурой аутентификации открытого ключа Х.509
Существует несколько протоколов, связанных с инфраструктурой аутентификации открытого ключа Х.509.
• Протокол управления сертификатами (Certificate Management Protocol — CMP) [7, 208] поддерживает интерактивные соединения между компонентами инфраструктуры открытых ключей (Public Key Infrastructure — РКГ). Например, этот протокол можно использовать для связи между органом сертификации и клиентской системой, с которой ассоциирована пара ключей, а также между двумя органами сертификации, обеспечивающими перекрестную взаимную сертификацию. Эти связи необходимы, например, когда сущность (пользователь или орган сертификации) должна доказать свое владение закрытым ключом при сертификации ключа или его обновлении.