Национальные тесты корректности функционирования Узла международного взаимодействия в сфере ЭЦП В качестве введения: Вопросы совместимости. Сезон 2007 года Ситуацию в российской зоне PKI на конец 2006 года можно охарактеризовать как начало перехода из количества в качество. • В рамках ФУЦ запущен в опытную эксплуатацию новый компонент Узел международного взаимодействия с сфере ЭЦП, расширяющий ФУЦ новым Сервисом «Доверенной третьей стороны». • ЕГР содержит уже достаточный список доверенных издателей УЦ. • Стартовал проект «Портал доверенных услуг». • Уже присутствуют объединенные домены доверия различного назначения, включая ведомственную принадлежность (ФНС, ПФ), т.д. Санкт - Петербург 2007г. Через укрупнение и интеграцию к реализации функций «Электронного Государства» • Следующим логическим шагом 2007 года, следует ожидать укрупнение, решение технических проблем при объединении доменов доверия и более плотную интеграцию с прикладными системами, а также внедрение новых сервисов основанных на PKI, реализующих функции «Доверенной третьей стороны». • Через укрупнение и интеграцию – наметилась тенденция к развитию инфраструктуры доверенной стороны третьей – «электронного государства», основой которой являются сервисы на базе системы удостоверяющих центров и ресурсы государственных информационных систем. Санкт - Петербург 2007г. Наиболее значимые этапы решения вопросов совместимости технического базиса PKI систем Методики и Фактический тестовый материал Соответствие RFC 3280, X.509, CMS... Необходимым условием дальнейшего развития является разработка методологической базы, позволяющей оценить готовность и совместимость различных ИС к взаимодействию с сервисами «электронного государства» Санкт - Петербург 2007г. Гармонизация с линейкой стандартов PKCS Изменения в PKCS#5, 8, 12. Профиль PKCS#11: Описание отечественных криптографических механизмов для аппаратных и программных устройств. Декларация общих правил: RFC, определяющие использование отечественных криптографических алгоритмов Международные рекомендации: RFC 4357, RFC 4490, RFC 4491 Отечественные Криптографические стандарты Соответствие СКЗИ (ПБЗИ): ГОСТ 28147-89 ГОСТ Р 34.10-2001 ГОСТ Р 34.11-94 Необходимость создания тестов: • Одно из условий практического применения Узла международного взаимодействия с сфере ЭЦП – аудит и оценка готовности различных ИС к использованию данной услуги, а также возможность интеграции существующих ИС между собой. • Чем раньше (еще на этапе проектирования и опытной эксплуатации) будут применяться методики аудита и оценки готовности ИС - тем меньше трудозатраты и издержки на практическое использование сервисов. И наша задача – обеспечение фактическим тестовым материалом. • Взаимодействие осуществляется со связанными зарубежными функционально аналогичными Узлами – гармонизация требований к Узлу в плане совместимости. Санкт - Петербург 2007г. Методика проведения тестов • Методика проведения тестов совместимости PKI компонент, в законченном виде была представлена Национальным Институтом стандартов и технологий США (NIST) в сентябре 2004 года. • Методика основана на анализе функционирования абстрактного приложения с конкретным входным тестовым материалом. Общее число тестов превышает 200. • Тестовый материал выполнен как набор сертификатов различного наполнения, СОС, S/MIME сообщений и служебных объектов. • Для механизмов управления и точек указания служебной информации используются специальные расширения в составе сертификатов открытых ключей, определенные RFC 3280 Санкт - Петербург 2007г. Структура тестов включает: 1. Оригинальный тестовый материал НИСТ с зарубежными криптографическими алгоритмами 2. Тестовый материал с отечественными криптографическими алгоритмами – аналог НИСТ за исключением применяемых криптографических алгоритмов 3. Набор сценариев, позволяющих провести серии тестов непосредственно Узлом международного взаимодействия в сфере ЭЦП Санкт - Петербург 2007г. Состав тестов Сгруппированный в серии тестовый материал предоставляет всю необходимую информацию по определению прогнозируемости и корректности поведения приложения при: 1. 2. 3. 4. 5. 6. 7. 8. Проверке цифровые подписи на сертификате Обработке различных дат начала и окончания действия сертификатов, с учетом различных способов представления этих дат Проверке имен в цепочки сертификации Определении статуса сертификатов и корректности самих СОС, а также обновлений (delta-CRL) к регулярным СОС, что позволяет строить ИС приблидженные к режиму Real-Time Построении и проверки цепочки сертификации, содержащей самовыпущенные сертификаты, применения которых необходимо при смене ключей УЛ и в некоторых других условиях эксплуатации УЦ Указании основных ограничений (basicConstarints) Фактическом и заявленном в сертификате использовании ключа Указании политики сертификатов, наложение политик, управление политиками Санкт - Петербург 2007г. Состав тестов (продолжение) 9. Построении цепочки с присутствующими ограничениями на имена из состава сертификатов 10. Указании в сертификатах точек распространения служебной информации, таких как СОС, AIA … 11. Указании в сертификатах частных («не известных» приложению) расширений Как следует из задач, решаемых отдельными сериями, в совокупности сами тесты носят универсальный и достаточно всеобъемлющий характер. Набор тестов может быть использован как справочный материал в процессе проектирования и анализа схем взаимодействия и организации доверия в сложных PKI системах. Санкт - Петербург 2007г. Правильно спроектированная PKI система должна предотвращать коллизии, а не фиксировать их факт в момент разбора ситуации. Основа для атаки: обычно детально не изучается цепочка сертификации Достаточно было использовать расширение nameConstraints, чтобы в домене «ООО А» сертификат CN=Иванов… был признан недействительным. Делегирование безусловного доверия любыми способами: иерархическая подчиненность, кросс-связи «точка-точка» или с участием моста. CN=«ООО А» Злонамеренный ЭД с действительной ЭЦП, «внешне» соответствующий действительному автору из домена «ООО А» Домен OU=«ООО А» Информация из ЭЦП Мнимый Автор: CN=Иванов Иван Иванович Мнимая организация: OU=«ООО А» Мнимый издатель: CN=«ООО А» CN=«ООО А» CN=Иванов Иван Иванович OU=«ООО А» Licensing site Санкт - Петербург 2007г. CN= «ООО Б» Соответствие политик при объединении доменов 1.nameConstraints (ExcludedSubtree): “bridge” 2. CRL issuer: “issuer Bridge” “CRL issuer” 3. AIA: - “ldap://bridge.ru:389” - “PEM – прямые кроссы” - “PKCS7B - прямые кроссы” 4. Policy+Mapping: 1.2.643.3.14.2.5 <-> 1.2.643.3.33.1.5 5. CDP из зоны Bridge 6. ЭЦП Bridge Bridge.ru OID 1.2.643.14.2.5 1.nameConstraints (ExcludedSubtree): “bridge” 2. CRL issuer: “issuer Bridge” “CRL issuer” 3. AIA: - “ldap://bridge.ru:389” - “PEM – прямые кроссы” - “PKCS7B - прямые кроссы” 4. Policy+Mapping: 1.2.643.3.14.2.5 <-> 1.2.643.1.3.8.1.2 5. CDP из зоны Bridge 6. ЭЦП Bridge УЦ «A.ru» OID 1.2.643.33.1.5 Сертификат Клиента 1. AIA – сертификаты для проверки издателя 2. CDP Санкт - Петербург 2007г. 1.nameConstraints (ExcludedSubtree): “A.ru” 2. CRL issuer: “issuer A.ru” 3. AIA: - “ldap://rep.a.ru:389” - “PEM – прямой кросс” - “PKCS7B - прямой кросс” 4. Policy+Mapping: 1.2.643.3.33.1.5 <-> 1.2.643.3.14.2.5 5. CDP из зоны A.ru 6. ЭЦП A.ru 1.nameConstraints (ExcludedSubtree): “C.ru” 2. CRL issuer: “issuer C.ru” 3. AIA: ldap://C.ru:389 4. Policy+Mapping: 1.2.643.1.3.8.1.2 <-> 1.2.643.3.14.2.5 5. CDP из зоны C.ru http://C.ru:447/crl.crl 6. ЭЦП C.ru УЦ «C.ru» OID 1.2.643.1.3.8.1.2 Выравнивание-перекрытие политик при объединении доменов Pa1 -> Pb1 Pa2 -> Pb1 CN=«А» Pa1 – политика, определяющая общие требования при получении сертификата. Pa2 – более жесткие (или специальные) требования к идентификации пользователя при получении сертификата Санкт - Петербург 2007г. CN= «B» Pb1 -> Pa1 Пользователи, ресурсы, услуги, сервисы домена «А» Пользователи, ресурсы, услуги, сервисы домена «B» Pb1 – политика, определяющая общие требования при получении сертификата. Заключение • Созданы формальные условия, позволяющие прогнозировать, подтвердить и гарантировать корректность поведения Узла Службы «Третьей доверенной стороны» в режиме трансграничного электронного обмена. • Созданы формальные критерии, позволяющие оценить готовность (способность) различных ИС использовать данную услугу. Чем раньше (еще на этапе проектирования и опытной эксплуатации) будут применяться подготовленные методики - тем меньше трудозатраты и издержки на практическое использование сервисов. • Созданный комплект тестов, является универсальным инструментом, позволяющим моделировать поведение абстрактных PKI систем, в том числе различных производителей и использующих различные криптографические алгоритмы. А также делать аргументированные выводы о совместимости тех или иных технических решений при возможной интеграции существующих ИС между собой. • Основой при создании комплекта тестов являлись зарекомендовавшие себя международные методики Национального Института стандартов и технологии (NIST). Санкт - Петербург 2007г. Вопросы ??? Муругов Сергей Михайлович Санкт - Петербург 2007г.