Jump to content

Проверка делегированного пути

Проверка делегированного пути ( DPV ) — это криптографический метод, используемый для разгрузки задачи проверки пути сертификации цифровых сертификатов от клиента к доверенному серверу . [ 1 ] Этот процесс является неотъемлемой частью различных протоколов безопасности, основанных на инфраструктуре открытых ключей (PKI). DPV стремится повысить эффективность проверки пути сертификации за счет использования выделенного для этой задачи сервера , который предоставляет результаты проверки клиенту. Этот подход особенно полезен в средах с ограниченными ресурсами, где у клиентов может не хватить вычислительной мощности для самостоятельного выполнения обширной проверки сертификата. [ 1 ]

Проверка пути сертификата

[ редактировать ]
Диаграмма, иллюстрирующая цепочку доверия цифрового сертификата, показывающую иерархию от корневого центра сертификации до сертификата конечного объекта.

Проверка пути сертификата — важнейший процесс в PKI, обеспечивающий подлинность и надежность цифрового сертификата . Этот процесс стандартизирован в RFC   5280 и включает проверку цепочки сертификатов , начиная с проверяемого сертификата (сертификата конечного объекта) и заканчивая доверенным корневым центром сертификации (CA). [ 2 ] Процесс проверки включает в себя несколько ключевых этапов: [ 2 ]

  • Построение пути: клиент создает путь от сертификата конечного объекта к доверенному корневому сертификату , следуя цепочке полей эмитента и субъекта в каждом сертификате.
  • Проверка подписей: каждый сертификат в цепочке проверяется на предмет правильности подписи его эмитента, проверяя целостность и подлинность каждого сертификата.
  • Проверка дат истечения срока действия: проверяется срок действия каждого сертификата, чтобы убедиться, что ни один из сертификатов в пути не истек.
  • Проверка статуса отзыва: каждый сертификат проверяется по списку отзыва сертификатов (CRL) или протоколам онлайн-статуса (например, OCSP ), чтобы убедиться, что он не был отозван.
  • Применение политик: любые дополнительные политики, указанные проверяющей стороной, применяются для обеспечения соответствия пути сертификата необходимым стандартам и практикам безопасности.

Если все эти проверки успешно пройдены, путь сертификата считается действительным и сертификату конечного объекта можно доверять. [ 2 ]

Политика проверки

[ редактировать ]

DPV позволяет серверу выполнять весь процесс проверки пути на основе набора предопределенных правил, известных как политика проверки. [ 1 ] Эта политика может включать в себя несколько якорей доверия . Якорь доверия характеризуется открытым ключом, именем центра сертификации (CA) и периодом действия; он также может иметь дополнительные ограничения. [ 3 ] можно Самозаверяющий сертификат использовать для обозначения открытого ключа, имени издателя и периода действия якоря доверия . Могут быть определены дополнительные ограничения для якорей доверия, например ограничения политики сертификации или ограничения именования. Эти ограничения также могут быть частью самозаверяющих сертификатов. [ 1 ] Для успешной проверки пути между сертификатом конечного объекта и якорем доверия должен быть установлен действительный путь сертификации, гарантирующий, что ни один из сертификатов в пути не истек или не отозван, а также должны быть соблюдены все ограничения на пути. [ 1 ] Политика валидации состоит из трех основных компонентов: [ 1 ]

  1. Требования к пути сертификации: они определяют последовательность якорей доверия, необходимых для начала обработки пути сертификации, и начальные условия проверки;
  2. Требования к отзыву: они определяют необходимые проверки сертификатов конечного объекта и ЦС, чтобы гарантировать, что они не были отозваны;
  3. Особые требования к сертификату конечного объекта: они могут требовать, чтобы сертификат конечного объекта включал определенные расширения с определенными типами или значениями.

Требования протокола

[ редактировать ]

RFC   3379 определяет несколько ключевых требований для обеспечения эффективной и безопасной проверки делегированного пути.

Во-первых, если клиент запрашивает определенную политику проверки, которую сервер DPV не поддерживает, сервер должен вернуть ошибку. Это гарантирует, что клиент знает, что запрошенная политика не может быть применена. Если клиент не указывает политику проверки, сервер должен указать, какая политика проверки использовалась в ответе. Такая прозрачность позволяет клиентам понять, на каком основании была выполнена проверка. [ 1 ]

Политики проверки могут быть сложными и могут включать такие параметры, как корневые самозаверяющие сертификаты. Протокол DPV должен позволять клиентам включать эти параметры, зависящие от политики, в свои запросы. Однако ожидается, что большинство клиентов либо будут ссылаться на политику проверки, подходящую для их приложения, либо примут политику проверки по умолчанию сервера DPV. [ 1 ]

Клиенты также могут запросить, чтобы сервер DPV определял срок действия сертификата в определенное время, отличное от текущего. В таких случаях сервер должен получить информацию о статусе отзыва, соответствующую указанному времени проверки. Если необходимая информация о статусе отзыва недоступна, сервер должен вернуть статус, указывающий, что сертификат недействителен, возможно, предоставляя дополнительные сведения о причине недействительности. [ 1 ]

Для продолжения проверки сертификат должен быть либо непосредственно предоставлен в запросе, либо на него должна быть недвусмысленная ссылка в таких деталях, как отличительное имя ЦС , серийный номер сертификата и хэш сертификата . Это гарантирует, что правильный сертификат проверен. [ 1 ]

Клиент DPV должен быть способен предоставлять серверу проверки полезные сертификаты и информацию об отзыве, относящуюся к каждому проверяемому сертификату. Сюда входят ответы OCSP, списки отзыва сертификатов и дельта-списки отзыва сертификатов, которые имеют решающее значение для проверки текущего состояния сертификатов. [ 1 ]

Сервер DPV должен иметь доступ к сертификату, который требует проверки. Если сертификат не указан в запросе, сервер должен получить его и проверить, соответствует ли он ссылке, предоставленной клиентом. В ответ сервер должен включить либо сертификат, либо четкую ссылку на него, особенно в случаях компрометации ключа CA. [ 1 ]

В ответе сервера DPV должен быть указан один из следующих статусов: [ 1 ]

  • Сертификат действителен в соответствии с политикой проверки;
  • Сертификат недействителен в соответствии с политикой проверки;
  • Срок действия сертификата неизвестен в соответствии с политикой проверки;
  • Срок действия не удалось определить из-за ошибки.

Если сертификат недействителен, сервер также должен указать причину такого решения. Общие причины включают невозможность создания пути сертификации, построенный путь не проходит алгоритм проверки или сертификат недействителен в запрошенное время, например, до начала срока его действия или во время приостановки. [ 1 ]

Кроме того, протокол DPV должен позволять клиентам запрашивать у сервера дополнительную информацию в своем ответе. Эта дополнительная информация помогает доверяющим сторонам, которые не доверяют серверу DPV, быть уверенными в том, что проверка сертификата выполнена правильно. Ответ DPV должен быть привязан к запросу DPV, чего можно добиться, включив в ответ односторонний хэш запроса. Эта привязка гарантирует, что все параметры запроса были учтены при построении ответа. [ 1 ]

Чтобы гарантировать, что клиент доверяет серверу DPV, ответ должен быть аутентифицирован . Чтобы клиент мог доказать третьим лицам, что проверка сертификата была проведена правильно, ответ DPV должен быть подписан цифровой подписью , за исключением случаев, когда сообщается об ошибке. Сертификат сервера DPV должен аутентифицировать сервер, добавляя еще один уровень доверия и безопасности к процессу проверки. [ 1 ]

Ретрансляция, перенаправление и многоадресная рассылка

[ редактировать ]
Применение инфраструктуры DPV в коммуникациях на основе TLS с дополнительным использованием механизма ретрансляции основным сервером DPV.

В определенных сетевых средах, особенно с межсетевыми экранами , сервер DPV может столкнуться с трудностями при получении всей необходимой информации для обработки запроса на проверку. Чтобы решить эту проблему, сервер DPV можно настроить для использования услуг других серверов DPV. В таких сценариях клиент не знает, что основной сервер DPV использует дополнительные серверы для выполнения запроса. По сути, основной сервер DPV действует как клиент для другого сервера DPV, облегчая более комплексный процесс проверки. ретрансляции, перенаправления или В отличие от конечных клиентов, серверы DPV обычно обладают более существенными вычислительными ресурсами и ресурсами памяти, что позволяет им использовать механизмы многоадресной рассылки . [ 1 ]

Протоколы, предназначенные для поддержки этих операций, могут включать дополнительные поля и расширения для облегчения ретрансляции, перенаправления или многоадресной рассылки между серверами DPV. Однако не ожидается, что клиенты DPV будут поддерживать эти функции. Если протокол включает такие функции, он также должен предоставлять механизмы, обеспечивающие совместимость с клиентами и серверами DPV, которые не поддерживают эти расширенные функции, обеспечивая соблюдение основных требований протокола. [ 1 ]

Последствия для безопасности

[ редактировать ]

Протокол DPV должен включать в себя механизмы предотвращения атак повторного воспроизведения , гарантируя, что злоумышленники не смогут повторно использовать запросы проверки для получения несанкционированного доступа. [ 1 ] Важно отметить, что предотвращение повторного воспроизведения не должно зависеть от синхронизации часов между клиентом и сервером, что может стать уязвимостью, если часы не выровнены точно. [ 4 ]

Если сертификат успешно проверен в соответствии с указанной политикой, сервер DPV должен включить эту информацию в ответ по запросу клиента. Однако, если сертификат окажется недействительным или сервер не сможет определить его действительность, сервер может пропустить эту информацию, чтобы избежать ненужного раскрытия потенциально конфиденциальных данных. [ 1 ]

Информация о статусе отзыва, используемая сервером DPV, относится ко времени проверки, указанному в запросе клиента. сертификата Это время проверки может отличаться от фактического времени, когда закрытый ключ использовался для подписи документа или транзакции. [ 1 ] Таким образом, клиент DPV должен настроить время проверки, чтобы учесть несколько задержек: [ 1 ]

  • Время, которое требуется держателю сертификата (конечному объекту), чтобы осознать, что его закрытый ключ был или может быть скомпрометирован;
  • Время, необходимое конечному субъекту для сообщения о ключевой компрометации соответствующим органам;
  • Время, необходимое органу отзыва для обработки запроса на отзыв, отправленного конечным объектом;
  • Время, затраченное органом отзыва на обновление и распространение новой информации о статусе отзыва.

Учитывая эти факторы, протокол DPV пытается гарантировать, что информация о статусе отзыва точно отражает текущую действительность сертификата, повышая общую безопасность и надежность процесса проверки. [ 1 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В RFC   3379 (сентябрь 2002 г.), глава 4, Требования к протоколу проверки делегированного пути и обнаружения делегированного пути.
  2. ^ Jump up to: а б с RFC   5280 (май 2008 г.), глава 6, Профиль сертификата инфраструктуры открытых ключей Internet X.509 и списка отзыва сертификатов (CRL).
  3. ^ Ма, Зейн; Остген, Джеймс; Мейсон, Джошуа; Дурумерик, Закир; Бэйли, Майкл (2 ноября 2021 г.). «Прослеживая свои корни: изучение экосистемы якоря доверия TLS» . Материалы 21-й Интернет-конференции ACM по измерениям . ММК '21. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 179–194. дои : 10.1145/3487552.3487813 . ISBN  978-1-4503-9129-0 .
  4. ^ Сиверсон, П. (1994). «Таксономия повторных атак [криптографических протоколов]» . Материалы семинара по основам компьютерной безопасности VII . IEEE-компьютер. Соц. Нажимать. стр. 187–191. дои : 10.1109/CSFW.1994.315935 . ISBN  978-0-8186-6230-0 .

Дальнейшее чтение

[ редактировать ]
  • Вакка, Джон Р., изд. (2014). «Глава 3. Инфраструктура открытых ключей». Кибербезопасность и защита ИТ-инфраструктуры (1-е изд.). Уолтем, Массачусетс: Syngress — это отпечаток Elsevier. ISBN  978-0-12-416681-3 . OCLC   861507009 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5adf698c7d630a05ff057e6c2ebffb88__1723389540
URL1:https://arc.ask3.ru/arc/aa/5a/88/5adf698c7d630a05ff057e6c2ebffb88.html
Заголовок, (Title) документа по адресу, URL1:
Delegated Path Validation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)