D.3.1 Розподілення та зберігання сертифікатів відкритих ключів

Після генерування сертифіката відкритого ключа не треба спеціальних заходів для забезпечення його конфіденційності або цілісності Сертифікати відкритих ключів можуть зберігатися у відкритому довіднику для зручного доступу до них користувачів

D.3.2 Верифікування сертифікатів відкритих ключів

Для підтвердження сертифіката відкритого ключа суб’єкт В який виконує верифікування має при­наймні перевірити підпис СА на сертифікаті відкритого ключа Якщо сертифікат відкоитого ключа має призначений строк дії то В має упевнитися що інформація відкритого ключа суб єкта А чинна на по­точний момент (відповідно до D 5) Для верифікування сертифіката відкритого ключа верифікатор по­винен мати чинну копію відкритого ключа верифікації СА

D 4 Способи сертифікування

Не має потреби знати всі СА та їхніх абонентів як немає потреби знати всю ієрархію СА Бажа­но щоб для забезпечення гнучкого використання і обміну сертифікатами відкритих ключів СА серти- фікували один одного (перехресне сертифікування). Це перехресне сертифікування треба виконувати з використанням високих рівнів гарантій і точних регламентів. Якщо наявна мережа перехресних серти­фікатів відкритих ключів, то можуть бути побудовані шляхи їх підтвердження. Користувач повинен т- ільки мати довіру до ключа верифікації одного органу сертифікування. Через сертифікаційний шлях ця довіра поширюється на відкриті ключі партнерів, виготовлені невідомим органом сертифікування.

D.5 Відкликання сертифіката

Сертифікати можуть бути відкликані повноважною організацією з сертифікування, що їх виготови­ла, до закінчення строку дії. Це може статися через низку причин, в тому числі таких:

  1. Компрометація особистого ключа об’єкта.

  2. Запит об’єкта про скасування.

  3. Зміна приналежності об'єкта.

  4. Припинення дії об'єкта.

  5. Помилкова ідентифікація об'єкта.

  6. Компрометація особистого ключа СА.

  7. Припинення дії СА.

Відповідно мають існувати процедури і засоби швидкого зв’язку для полегшення безпечного і ав- тентифікованого скасування:

  1. Одного або більше сертифікатів відкритих ключів одного або кількох об'єктів.

  2. Множини всіх сертифікатів відкритих ключів, виданих СА на базі одної пари асиметричних ключів, яку повноважна організація з сертифікування використала для підписування інформації відкритого ключа.

  3. Усіх сертифікатів відкритих ключів, виданих СА безвідносно до використаних пар асиметричних ключів.

Дві останні вимоги забезпечують засоби відкликання сертифікатів відкритих ключів, якщо стала­ся або підозрюють компрометацію особистого ключа СА, або коли змінено пару асиметричних ключів, використовуваних для підписування сертифікатів відкритих ключів. Якщо строк дії сертифікатів відкри­тих ключів вичерпано або вони відкликані, їхні копії має зберігати третя довірча сторона протягом часу, встановленого практикою використання, законами і нормативними актами.

Коли особистий ключ об'єкта або СА відкликано з будь-яких причин, СА-видавець цього сертифі­ката відкритого ключа повинен негайно вжити заходів для оповіщення всіх суб'єктів системи щодо відкликання будь-яких відповідних сертифікатів відкритих ключів. Це може мати місце у формі автен- тифікованого СА повідомлення, розісланого всім суб'єктам, повідомлення, автентифікованого іншим СА, веденням третьою довірчою стороною інтерактивного списку відкликаних сертифікатів відкритих ключів або навіть опублікуванням списку відкликаних чи дійсних сертифікатів.

Коли сертифікат відкритого ключа відкликаний через підозру або фактичну компрометацію особи­стого ключа, особистий ключ не треба більше ніколи використовувати. Сертифікат відкритого ключа можна використовувати лише з метою верифікування із забезпеченням того факту, що дані підписані до відкликання. Більше того, будь-які ключові дані, зашифровані цим сертифікатом відкритого ключа (безвідносно до типу), мають бути негайно скасованим.

Якщо закінчився строк дії сертифіката відкритого ключа або він відкликаний з причин, непов'яза- них із підозрою або фактичною компрометацією, особистий ключ не треба більше ніколи використову­вати. Сертифікат відкритого ключа все ще можна використовувати для верифікування та розшифро­вування. Всі відправлені і захищені цим сертифікатом відкритого ключа ключові дані (безвідносно до типу) мають бути замінені якнайшвидше.

D.5.1 Списки відкликання

Список відкликання містить список із часовими познаками серійних номерів або ідентифікатори тих сертифікатів відкритих ключів, що були відкликані СА. У списку відкликання можна використовувати два види часових познак:

  1. Дата і час видання відкликання СА;

  2. Дата і час підозрюваної або фактичної компрометації.

Остання дата (якщо вона відома) полегшує аудит підозрілих повідомлень. Сертифікат відкритого ключа залишають у списку відкликання щонайменше, до закінчення строку його дії. Часова познака важлива, тому що має бути відомо, в який час зв’язок відкритого ключа і об'єкта був розірваний.Після відкликання з причини підозрюваної або фактичної компрометації, інформацію, підписану з використанням відповідного особистого ключа, не можна більше вважати чинною, якщо підпис був виконаний після дати можливої компрометації, або дата підпису не може бути надійно встановлена Інформацію не можна шифрувати з використанням відкликаного відкритого ключа

Список відкликань має.

  1. Бути датованим і підписаним СА так, щоб об єкти могли підтвердити цілісність списку і дату розповсюдження,

  2. Регулярно видаватися СА, навіть якщо не сталося змін з моменту останнього видання,

  3. Бути доступним для всіх об'єктів системи, за винятком можливих перешкод, а саме законам нормативним актам або припису суду

Для розподілення списків відкликання можливі різні механізми в тому числі

  1. доставления кожному користувачеві повідомлення/транзакцн третьою довірчою стороною

  2. запити користувача до третьої довірчої сторони щодо поточного статусу певного сертифіката відкритого ключа,

  3. запит до СА щодо його поточного списку відкликання

Повноважна організація з сертифікування має періодично публікувати і розповсюджувати новий список відкликань

ДОДАТОК Е

(довідковий)

БІБЛІОГРАФІЯ

ISO 8732 1988 Banking — Key management (wholesale)

ISO/I EC 9594-8 1990 Information technology — Open Systems Interconnection — The Directory — Part 8 Authentication framework

ISO/IEC 10116 1991 Information technology — Modes of operation for an n-bit block cipher algorithm

ISO 11166-1 1994 Banking — Key management by means of asymmetric algorithms — Part 1 Principles, procedures and formats

ISO 11568-1 1994 Banking — Key management (retail) — Part 1 Introduction to key management

ISO 11568-2 1994 Banking — Key management (retail) — Part 2 Key management techniques for symmetric ciphers

ISO 11568-3 1994 Banking — Key management (retail) — Part 3 Key life cycle for symmetric ciphers

ISO 11568-41) Banking — Key management (retail) — Part 4 Key management techniques for public key cryptosystems

(SO 11568-51) Banking — Key management (retail) — Part 5 Key life cycle for public key cryptosystems

ISO/IEC 11770-2 1996 Information technology — Security techniques — Key management — Part 2 Mechanisms using symmetric techniques

ISO/IEC 11770-31) Information technology — Security techniques — Key management — Part 3 Mechanisms using asymmetric techniques

ISO/IEC 138881) Information technology— Security requirements — Non-repudiation (all parts)

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO 8732 1988 Банківська справа Керування ключами (опт)

ISO/IEC 9594-8 1990 Інформаційні технологи Взаємодія відкритих систем Каталоги Частина 8 Схема автентифікування

ISO/IEC 10116 1991 Інформаційні технологи Види операцій алгоритму шифрування n-бітового блоку

ISO 11166-1 1994 Банківська справа Керування ключами за допомогою асиметричних алгоритмів Частина 1 Принципи, процедури і формати

ISO 11568-1 1994 Банківська справа Керування ключами (роздріб) Частина 1 Вступ до керуван­ня ключами

Буде опубліковано

ISO 11568-2'1994 Банківська справа. Керування ключами (роздріб). Частина 2. Методи керуван­ня ключами для симетричного шифрування

ISO 11568-3'1994 Банківська справа. Керування ключами (роздріб). Частина 3. Життєвий цикл ключів для симетричного шифрування

ISO 11568-4:1994 Банківська справа. Керування ключами (роздріб). Частина 4. Методи керуван­ня ключами для криптосхем з відкритим ключем

ISO 11568-3'1994 Банківська справа. Керування ключами (роздріб). Частина 5. Життєвий цикл ключів для криптосхем із відкритим ключем

ISO/IEC 11770-2.1996 Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів

ISO/IEC 11770-3 Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Меха­нізми з використанням асиметричних методів

ISO/IEC 13888 Інформаційні технології. Вимоги щодо безпеки. Неспростовність (всі частини).

Код УКНД 35.040

Ключові слова: захист інформації, керування ключами, криптографія, методи захисту, обмін інфор­мацією оброблення даних.