Национальные тесты корректности функционирования Узла

реклама
Национальные тесты корректности
функционирования Узла
международного взаимодействия в сфере
ЭЦП
В качестве введения:
Вопросы совместимости. Сезон 2007 года
Ситуацию в российской зоне PKI на конец 2006 года можно
охарактеризовать как начало перехода из количества в качество.
• В рамках ФУЦ запущен в опытную эксплуатацию новый компонент Узел международного взаимодействия с сфере ЭЦП, расширяющий
ФУЦ новым Сервисом «Доверенной третьей стороны».
• ЕГР содержит уже достаточный список доверенных издателей УЦ.
• Стартовал проект «Портал доверенных услуг».
• Уже присутствуют объединенные домены доверия различного
назначения, включая ведомственную принадлежность (ФНС, ПФ), т.д.
Санкт - Петербург 2007г.
Через укрупнение и интеграцию к
реализации функций
«Электронного Государства»
• Следующим логическим шагом 2007 года, следует
ожидать укрупнение, решение технических проблем
при объединении доменов доверия и более плотную
интеграцию с прикладными системами, а также
внедрение новых сервисов основанных на PKI,
реализующих функции «Доверенной третьей
стороны».
• Через укрупнение и интеграцию – наметилась
тенденция к развитию инфраструктуры доверенной
стороны третьей – «электронного государства»,
основой которой являются сервисы на базе системы
удостоверяющих центров и ресурсы государственных
информационных систем.
Санкт - Петербург 2007г.
Наиболее значимые этапы решения
вопросов совместимости технического
базиса PKI систем
Методики и Фактический
тестовый материал
Соответствие RFC 3280, X.509, CMS...
Необходимым условием
дальнейшего
развития является
разработка
методологической
базы, позволяющей
оценить готовность и
совместимость
различных ИС к
взаимодействию с
сервисами
«электронного
государства»
Санкт - Петербург 2007г.
Гармонизация с линейкой
стандартов PKCS
Изменения в PKCS#5, 8, 12.
Профиль PKCS#11: Описание
отечественных криптографических
механизмов для аппаратных и
программных устройств.
Декларация общих правил:
RFC, определяющие
использование отечественных
криптографических алгоритмов
Международные рекомендации:
RFC 4357, RFC 4490, RFC 4491
Отечественные
Криптографические стандарты
Соответствие СКЗИ (ПБЗИ):
ГОСТ 28147-89
ГОСТ Р 34.10-2001
ГОСТ Р 34.11-94
Необходимость создания тестов:
• Одно из условий практического применения Узла
международного взаимодействия с сфере ЭЦП – аудит и оценка
готовности различных ИС к использованию данной услуги, а
также возможность интеграции существующих ИС между собой.
• Чем раньше (еще на этапе проектирования и опытной
эксплуатации) будут применяться методики аудита и оценки
готовности ИС - тем меньше трудозатраты и издержки на
практическое использование сервисов. И наша задача –
обеспечение фактическим тестовым материалом.
• Взаимодействие осуществляется со связанными зарубежными
функционально аналогичными Узлами – гармонизация
требований к Узлу в плане совместимости.
Санкт - Петербург 2007г.
Методика проведения тестов
• Методика проведения тестов совместимости PKI компонент, в
законченном виде была представлена Национальным
Институтом стандартов и технологий США (NIST) в сентябре
2004 года.
• Методика основана на анализе функционирования абстрактного
приложения с конкретным входным тестовым материалом.
Общее число тестов превышает 200.
• Тестовый материал выполнен как набор сертификатов
различного наполнения, СОС, S/MIME сообщений и служебных
объектов.
• Для механизмов управления и точек указания служебной
информации используются специальные расширения в составе
сертификатов открытых ключей, определенные RFC 3280
Санкт - Петербург 2007г.
Структура тестов включает:
1.
Оригинальный тестовый материал НИСТ с
зарубежными криптографическими алгоритмами
2.
Тестовый материал с отечественными
криптографическими алгоритмами – аналог НИСТ
за исключением применяемых криптографических
алгоритмов
3.
Набор сценариев, позволяющих провести серии
тестов непосредственно Узлом международного
взаимодействия в сфере ЭЦП
Санкт - Петербург 2007г.
Состав тестов
Сгруппированный в серии тестовый материал предоставляет всю
необходимую информацию по определению прогнозируемости и
корректности поведения приложения при:
1.
2.
3.
4.
5.
6.
7.
8.
Проверке цифровые подписи на сертификате
Обработке различных дат начала и окончания действия
сертификатов, с учетом различных способов представления этих
дат
Проверке имен в цепочки сертификации
Определении статуса сертификатов и корректности самих СОС, а
также обновлений (delta-CRL) к регулярным СОС, что позволяет
строить ИС приблидженные к режиму Real-Time
Построении и проверки цепочки сертификации, содержащей
самовыпущенные сертификаты, применения которых необходимо
при смене ключей УЛ и в некоторых других условиях эксплуатации
УЦ
Указании основных ограничений (basicConstarints)
Фактическом и заявленном в сертификате использовании ключа
Указании политики сертификатов, наложение политик, управление
политиками
Санкт - Петербург 2007г.
Состав тестов (продолжение)
9. Построении цепочки с присутствующими ограничениями на
имена из состава сертификатов
10. Указании в сертификатах точек распространения служебной
информации, таких как СОС, AIA …
11. Указании в сертификатах частных («не известных»
приложению) расширений
Как следует из задач, решаемых отдельными сериями, в
совокупности сами тесты носят универсальный и достаточно
всеобъемлющий характер.
Набор тестов может быть использован как справочный материал в
процессе проектирования и анализа схем взаимодействия и
организации доверия в сложных PKI системах.
Санкт - Петербург 2007г.
Правильно спроектированная PKI система должна
предотвращать коллизии, а не фиксировать их факт в
момент разбора ситуации.
Основа для атаки:
обычно детально не
изучается цепочка
сертификации
Достаточно
было
использовать
расширение nameConstraints, чтобы в
домене
«ООО
А»
сертификат
CN=Иванов…
был
признан
недействительным.
Делегирование безусловного
доверия любыми способами:
иерархическая подчиненность,
кросс-связи «точка-точка» или с
участием моста.
CN=«ООО А»
Злонамеренный ЭД с
действительной ЭЦП, «внешне»
соответствующий
действительному автору из
домена «ООО А»
Домен
OU=«ООО А»
Информация из ЭЦП
Мнимый Автор:
CN=Иванов Иван Иванович
Мнимая организация:
OU=«ООО А»
Мнимый издатель:
CN=«ООО А»
CN=«ООО А»
CN=Иванов Иван Иванович
OU=«ООО А»
Licensing site
Санкт - Петербург 2007г.
CN= «ООО Б»
Соответствие политик при объединении доменов
1.nameConstraints (ExcludedSubtree):
“bridge”
2. CRL issuer:
“issuer Bridge”
“CRL issuer”
3. AIA:
- “ldap://bridge.ru:389”
- “PEM – прямые кроссы”
- “PKCS7B - прямые кроссы”
4. Policy+Mapping:
1.2.643.3.14.2.5 <-> 1.2.643.3.33.1.5
5. CDP из зоны Bridge
6. ЭЦП Bridge
Bridge.ru
OID 1.2.643.14.2.5
1.nameConstraints (ExcludedSubtree):
“bridge”
2. CRL issuer:
“issuer Bridge”
“CRL issuer”
3. AIA:
- “ldap://bridge.ru:389”
- “PEM – прямые кроссы”
- “PKCS7B - прямые кроссы”
4. Policy+Mapping:
1.2.643.3.14.2.5 <-> 1.2.643.1.3.8.1.2
5. CDP из зоны Bridge
6. ЭЦП Bridge
УЦ «A.ru»
OID 1.2.643.33.1.5
Сертификат
Клиента
1. AIA –
сертификаты
для проверки
издателя
2. CDP
Санкт - Петербург 2007г.
1.nameConstraints
(ExcludedSubtree):
“A.ru”
2. CRL issuer:
“issuer A.ru”
3. AIA:
- “ldap://rep.a.ru:389”
- “PEM – прямой кросс”
- “PKCS7B - прямой
кросс”
4. Policy+Mapping:
1.2.643.3.33.1.5 <->
1.2.643.3.14.2.5
5. CDP из зоны A.ru
6. ЭЦП A.ru
1.nameConstraints
(ExcludedSubtree):
“C.ru”
2. CRL issuer:
“issuer C.ru”
3. AIA:
ldap://C.ru:389
4. Policy+Mapping:
1.2.643.1.3.8.1.2 <->
1.2.643.3.14.2.5
5. CDP из зоны C.ru
http://C.ru:447/crl.crl
6. ЭЦП C.ru
УЦ «C.ru»
OID 1.2.643.1.3.8.1.2
Выравнивание-перекрытие политик при
объединении доменов
Pa1 -> Pb1
Pa2 -> Pb1
CN=«А»
Pa1 – политика,
определяющая
общие требования
при получении
сертификата.
Pa2 – более
жесткие (или
специальные)
требования к
идентификации
пользователя при
получении
сертификата
Санкт - Петербург 2007г.
CN= «B»
Pb1 -> Pa1
Пользователи,
ресурсы,
услуги, сервисы
домена «А»
Пользователи,
ресурсы,
услуги, сервисы
домена «B»
Pb1 – политика,
определяющая
общие требования
при получении
сертификата.
Заключение
• Созданы формальные условия, позволяющие прогнозировать,
подтвердить и гарантировать корректность поведения Узла
Службы «Третьей доверенной стороны» в режиме трансграничного
электронного обмена.
• Созданы формальные критерии, позволяющие оценить готовность
(способность) различных ИС использовать данную услугу. Чем
раньше (еще на этапе проектирования и опытной эксплуатации)
будут применяться подготовленные методики - тем меньше
трудозатраты и издержки на практическое использование сервисов.
• Созданный комплект тестов, является универсальным
инструментом, позволяющим моделировать поведение абстрактных
PKI систем, в том числе различных производителей и использующих
различные криптографические алгоритмы. А также делать
аргументированные выводы о совместимости тех или иных
технических решений при возможной интеграции существующих ИС
между собой.
• Основой при создании комплекта тестов являлись
зарекомендовавшие себя международные методики
Национального Института стандартов и технологии (NIST).
Санкт - Петербург 2007г.
Вопросы
???
Муругов Сергей Михайлович
Санкт - Петербург 2007г.
Скачать