Статус: Активный участник
Группы: Участники
Зарегистрирован: 22.01.2008(UTC) Сообщений: 671 Откуда: Йошкар-Ола Сказал «Спасибо»: 3 раз Поблагодарили: 93 раз в 67 постах
|
Автор: Sergey M. Murugov Вот нашел это письмо: Цитата:В выходные образовалось чуть времени на подумать про один из разделов программы про сопутствующие протоколы с точки зрения нашей действительности, так вот помимо DVCS, на мой взгляд и OCSP весьма проблематичен в использовании и на него надо бы с осторожностью смотреть. Мысли следующие: Во-первых, Из-за одного логически непродуманного места в самом протоколе OCSP, степень доверия в системах на его основе более чем в два раза меньше, чем в обычных PKI системах. Поясняю, в обычных PKI системах существует безусловное доверие единственному предмету – ключам издателя УЦ, для случая их компрометации регламентом должны быть определены особые способы оповещения пользователей, телефон, публикация в газете …. Т.е. далеко не RealTime. И приходится с этим мириться. Теперь смотрим, что происходит в системах с использованием OCSP. Протокол OCSP подразумевает, что квитанция имеет ЭЦП респонтдера и тут же встаёт вопрос – а чем (как) проверить ЭЦП на квитанции, как обеспечить доверие к ключам самого респондера – автора этой самой ЭЦП, что нужно делать ещё один или более OCSP запроса? Это привело бы в тупик. На практике чтоб расшить ЭТО, сертификат респондера имеет специальную метку - «но чек», т.е. пользователь должен безусловно доверять ключам респондера, информация о возможной компрометации которых тоже должна быть расписана в регламенте аналогичным выше описанным способом. Т.е. у нас появилось уже два предмета которым мы верим безусловно (ключи УЦ и ключи OCSP респондера). Теперь посмотрим от чего зависит вероятность компрометации, ну вполне очевидно (среди прочего), что от степени использования ключа, поясняю, что если ключи издать и спрятать в сейф и никогда ими не пользоваться, то скомпрометировать их крайне сложно, а вот с ключами респондера дела обстоят совсем не так. Его ключи постоянно находятся в использовании внутри системы и степень их использования много больше чем ключей издателя УЦ. Именно по этому я и говорю, что степень недоверия больше двух. Во-вторых, у нас в РФ более 330 УЦ, а протокол предполагает вложить в запрос сертификат издателя, т.е. на рабочем месте должны где то хранится все 330 сертификатов аккредитованных УЦ, причем по возможность в актуальном виде, что фактически не реально сделать. Теперь про сам сертификат издателя, этот сертификат издателя который должен прикладывается в запрос, не содержится в ЭЦП, этот сертификат где то надо раздобыть, чтобы потом вложить в запрос. Причём раздобыть где-то в правильном месте, а если вспомнить что у нас в РФ сертификаты энд-юзеров пекут из-под самоподписанных сертификатов аккредитованных УЦ, то на лицо явная дыра рисуется, поскольку встаёт почти не решаемая задача: каким образом, доверенно на рабочее место загрузить один из 330 сертификатов УЦ, ну не ногами же предварительно за ним идти, возможно в другой даже город В-третьих, спецификация протокола не обязывает вкладывать в запрос сам проверяемый сертификат, в этом смысле становится не очень понятно, что получается в результате услуги, то ли мы говорим что сертификат действителен ни разу его не видя, может он весь кривой (примеров масса) и битый, то ли строго ограничиваемся тем, что сертификат с определённым номером отсутствует в реестре отозванных сертификатов, что как то маловато для последующего его использования.
С уважением,
Моё скромное IMHO: 1) Для OCSP характерно частое использование сертификата OCSP-сервера. Однако сертификат OCSP-сервера подписывается непосредственно корневым УЦ. То есть ответственность за смену скомпрометированного сертификата OCSP-сервера лежит на администраторах корневого УЦ. Для конечных пользователей такая смена пройдёт незаметно: просто ответ от OCSP-сервера придёт с другим сертификатом. Подписи CAdES сделанные ранее с использованием скомпрометированного сертификата OCSP-сервера дополнительно должны быть защищены новым уровнем "обёртывания" в ответ от TSP сервера; 2)Необходимо понимать, что при использовании CAdES большая роль отводится клиентскому программному обеспечению. Именно это ПО должно знать откуда и что взять, и куда и что положить. Дополнительно для отдельного пользователя может одновременно использоваться от одного до максимум 10-ти сертификатов от различных УЦ. Использование сертификатов пользователя от 330-ти УЦ - это же сколько такой пользователь должен поездить по стране, чтобы лично представить свою персону и получить сертификат?; 3) Ещё раз: при использовании CAdES большую роль играет клиентское ПО. В его силах вложить необходимый сертификат в формируемую подпись, а также предварительно проверить его на "битость" и т.п. Кроме того при использовании CAdES отсутствие необходимости вкладывать сертификат в саму подпись предполагает необходимость получения этого сертификата непосредственно при проверке подписи. То есть при проверке подписи данный сертификат должен быть получен из "альтернативных источников". Таким образом организуется возможность архивного хранения множества подписей: используемые сертификаты хранятся отдельно, а не дублируются в миллионе хранимых подписей; |
С уважением, Юрий Строжевский |