Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

5 Страницы<12345>
Опции
К последнему сообщению К первому непрочитанному
Offline Sergey M. Murugov  
#21 Оставлено : 16 октября 2014 г. 9:13:23(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Ни какой не стыковки нет. Вы для себя должны дать ответ, зачем вы хотите использовать OCSP? Если вам нужна компактная квитанция для укладывания внутрь чего то, причем соответствующая по степени актуальности 63-ФЗ, то вам достаточно для формирования квитка использовать CRL + (возможно) deltaCRL, если вам нужен доступ к внутренней базе УЦ (правда связка CRL + deltaCRL функционально аналогичны), то придется рыскать по УЦ которые поддерживают OCSP. Но в любом случае советую почитать ETSI на Cades и там поищите слово грейс-период, который по хорошему надо учитытвать, если вам нужна 100% актуальность.
Лично мне OCSP как протокол для использования в РФ не очень нравится, мы даже это отдельно обсуждали на программном комитете PKI-Forum.
Offline Sergey M. Murugov  
#22 Оставлено : 16 октября 2014 г. 9:20:10(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Sergey M. Murugov Перейти к цитате

Лично мне OCSP как протокол для использования в РФ не очень нравится, мы даже это отдельно обсуждали на программном комитете PKI-Forum.

Вот нашел это письмо:
Цитата:
В выходные образовалось чуть времени на подумать про один из разделов программы про сопутствующие протоколы с точки зрения нашей действительности, так вот помимо DVCS, на мой взгляд и OCSP весьма проблематичен в использовании и на него надо бы с осторожностью смотреть.
Мысли следующие:
Во-первых, Из-за одного логически непродуманного места в самом протоколе OCSP, степень доверия в системах на его основе более чем в два раза меньше, чем в обычных PKI системах. Поясняю, в обычных PKI системах существует безусловное доверие единственному предмету – ключам издателя УЦ, для случая их компрометации регламентом должны быть определены особые способы оповещения пользователей, телефон, публикация в газете …. Т.е. далеко не RealTime. И приходится с этим мириться. Теперь смотрим, что происходит в системах с использованием OCSP. Протокол OCSP подразумевает, что квитанция имеет ЭЦП респонтдера и тут же встаёт вопрос – а чем (как) проверить ЭЦП на квитанции, как обеспечить доверие к ключам самого респондера – автора этой самой ЭЦП, что нужно делать ещё один или более OCSP запроса? Это привело бы в тупик. На практике чтоб расшить ЭТО, сертификат респондера имеет специальную метку - «но чек», т.е. пользователь должен безусловно доверять ключам респондера, информация о возможной компрометации которых тоже должна быть расписана в регламенте аналогичным выше описанным способом. Т.е. у нас появилось уже два предмета которым мы верим безусловно (ключи УЦ и ключи OCSP респондера). Теперь посмотрим от чего зависит вероятность компрометации, ну вполне очевидно (среди прочего), что от степени использования ключа, поясняю, что если ключи издать и спрятать в сейф и никогда ими не пользоваться, то скомпрометировать их крайне сложно, а вот с ключами респондера дела обстоят совсем не так. Его ключи постоянно находятся в использовании внутри системы и степень их использования много больше чем ключей издателя УЦ. Именно по этому я и говорю, что степень недоверия больше двух.
Во-вторых, у нас в РФ более 330 УЦ, а протокол предполагает вложить в запрос сертификат издателя, т.е. на рабочем месте должны где то хранится все 330 сертификатов аккредитованных УЦ, причем по возможность в актуальном виде, что фактически не реально сделать. Теперь про сам сертификат издателя, этот сертификат издателя который должен прикладывается в запрос, не содержится в ЭЦП, этот сертификат где то надо раздобыть, чтобы потом вложить в запрос. Причём раздобыть где-то в правильном месте, а если вспомнить что у нас в РФ сертификаты энд-юзеров пекут из-под самоподписанных сертификатов аккредитованных УЦ, то на лицо явная дыра рисуется, поскольку встаёт почти не решаемая задача: каким образом, доверенно на рабочее место загрузить один из 330 сертификатов УЦ, ну не ногами же предварительно за ним идти, возможно в другой даже город
В-третьих, спецификация протокола не обязывает вкладывать в запрос сам проверяемый сертификат, в этом смысле становится не очень понятно, что получается в результате услуги, то ли мы говорим что сертификат действителен ни разу его не видя, может он весь кривой (примеров масса) и битый, то ли строго ограничиваемся тем, что сертификат с определённым номером отсутствует в реестре отозванных сертификатов, что как то маловато для последующего его использования.

С уважением,


Offline Юрий  
#23 Оставлено : 16 октября 2014 г. 9:46:21(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: Sergey M. Murugov Перейти к цитате

Вот нашел это письмо:
Цитата:
В выходные образовалось чуть времени на подумать про один из разделов программы про сопутствующие протоколы с точки зрения нашей действительности, так вот помимо DVCS, на мой взгляд и OCSP весьма проблематичен в использовании и на него надо бы с осторожностью смотреть.
Мысли следующие:
Во-первых, Из-за одного логически непродуманного места в самом протоколе OCSP, степень доверия в системах на его основе более чем в два раза меньше, чем в обычных PKI системах. Поясняю, в обычных PKI системах существует безусловное доверие единственному предмету – ключам издателя УЦ, для случая их компрометации регламентом должны быть определены особые способы оповещения пользователей, телефон, публикация в газете …. Т.е. далеко не RealTime. И приходится с этим мириться. Теперь смотрим, что происходит в системах с использованием OCSP. Протокол OCSP подразумевает, что квитанция имеет ЭЦП респонтдера и тут же встаёт вопрос – а чем (как) проверить ЭЦП на квитанции, как обеспечить доверие к ключам самого респондера – автора этой самой ЭЦП, что нужно делать ещё один или более OCSP запроса? Это привело бы в тупик. На практике чтоб расшить ЭТО, сертификат респондера имеет специальную метку - «но чек», т.е. пользователь должен безусловно доверять ключам респондера, информация о возможной компрометации которых тоже должна быть расписана в регламенте аналогичным выше описанным способом. Т.е. у нас появилось уже два предмета которым мы верим безусловно (ключи УЦ и ключи OCSP респондера). Теперь посмотрим от чего зависит вероятность компрометации, ну вполне очевидно (среди прочего), что от степени использования ключа, поясняю, что если ключи издать и спрятать в сейф и никогда ими не пользоваться, то скомпрометировать их крайне сложно, а вот с ключами респондера дела обстоят совсем не так. Его ключи постоянно находятся в использовании внутри системы и степень их использования много больше чем ключей издателя УЦ. Именно по этому я и говорю, что степень недоверия больше двух.
Во-вторых, у нас в РФ более 330 УЦ, а протокол предполагает вложить в запрос сертификат издателя, т.е. на рабочем месте должны где то хранится все 330 сертификатов аккредитованных УЦ, причем по возможность в актуальном виде, что фактически не реально сделать. Теперь про сам сертификат издателя, этот сертификат издателя который должен прикладывается в запрос, не содержится в ЭЦП, этот сертификат где то надо раздобыть, чтобы потом вложить в запрос. Причём раздобыть где-то в правильном месте, а если вспомнить что у нас в РФ сертификаты энд-юзеров пекут из-под самоподписанных сертификатов аккредитованных УЦ, то на лицо явная дыра рисуется, поскольку встаёт почти не решаемая задача: каким образом, доверенно на рабочее место загрузить один из 330 сертификатов УЦ, ну не ногами же предварительно за ним идти, возможно в другой даже город
В-третьих, спецификация протокола не обязывает вкладывать в запрос сам проверяемый сертификат, в этом смысле становится не очень понятно, что получается в результате услуги, то ли мы говорим что сертификат действителен ни разу его не видя, может он весь кривой (примеров масса) и битый, то ли строго ограничиваемся тем, что сертификат с определённым номером отсутствует в реестре отозванных сертификатов, что как то маловато для последующего его использования.

С уважением,



Моё скромное IMHO:
1) Для OCSP характерно частое использование сертификата OCSP-сервера. Однако сертификат OCSP-сервера подписывается непосредственно корневым УЦ. То есть ответственность за смену скомпрометированного сертификата OCSP-сервера лежит на администраторах корневого УЦ. Для конечных пользователей такая смена пройдёт незаметно: просто ответ от OCSP-сервера придёт с другим сертификатом. Подписи CAdES сделанные ранее с использованием скомпрометированного сертификата OCSP-сервера дополнительно должны быть защищены новым уровнем "обёртывания" в ответ от TSP сервера;
2)Необходимо понимать, что при использовании CAdES большая роль отводится клиентскому программному обеспечению. Именно это ПО должно знать откуда и что взять, и куда и что положить. Дополнительно для отдельного пользователя может одновременно использоваться от одного до максимум 10-ти сертификатов от различных УЦ. Использование сертификатов пользователя от 330-ти УЦ - это же сколько такой пользователь должен поездить по стране, чтобы лично представить свою персону и получить сертификат?;
3) Ещё раз: при использовании CAdES большую роль играет клиентское ПО. В его силах вложить необходимый сертификат в формируемую подпись, а также предварительно проверить его на "битость" и т.п. Кроме того при использовании CAdES отсутствие необходимости вкладывать сертификат в саму подпись предполагает необходимость получения этого сертификата непосредственно при проверке подписи. То есть при проверке подписи данный сертификат должен быть получен из "альтернативных источников". Таким образом организуется возможность архивного хранения множества подписей: используемые сертификаты хранятся отдельно, а не дублируются в миллионе хранимых подписей;
С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#24 Оставлено : 16 октября 2014 г. 10:04:41(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
" Использование сертификатов пользователя от 330-ти УЦ - это же сколько такой пользователь должен поездить по стране, чтобы лично представить свою персону и получить сертификат?;"
Я не про это писал, я говорил о том что есть юзер и ему валятся ЭЦП авторы которых могут быть выпущенны из-под 340 (уже) УЦ. Так вот клиентское ПО, отправляя запрос на квиток должно вложить в запрос сертификат УЦ. Т.е. проверяющая сторона ни куда не ездиет.
И ещё, я уже говорил, любая технология должна выполняться в рамках кокретной задачи, если рассматривать общую ситуацию, то как и ранее писал по стандарту подписателем квитка не обязательно может быть СА, но и " - a Trusted Responder whose public key is trusted by the requestor". И ещё откуда взято "максимум 10-ти сертификатов ..." в стандарте насколько помню таких ограничений нет.
И ещё, мне кажется, что вы слишком "легкомысленно" относитесь к процедурам по замене скомпрометированного самоподписанного СА и оповещении об этом окружающих.

Отредактировано пользователем 16 октября 2014 г. 10:10:00(UTC)  | Причина: Не указана

Offline Юрий  
#25 Оставлено : 16 октября 2014 г. 10:42:52(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: Sergey M. Murugov Перейти к цитате
" Использование сертификатов пользователя от 330-ти УЦ - это же сколько такой пользователь должен поездить по стране, чтобы лично представить свою персону и получить сертификат?;"
Я не про это писал, я говорил о том что есть юзер и ему валятся ЭЦП авторы которых могут быть выпущенны из-под 340 (уже) УЦ. Так вот клиентское ПО, отправляя запрос на квиток должно вложить в запрос сертификат УЦ. Т.е. проверяющая сторона ни куда не ездиет.
И ещё, я уже говорил, любая технология должна выполняться в рамках кокретной задачи, если рассматривать общую ситуацию, то как и ранее писал по стандарту подписателем квитка не обязательно может быть СА, но и " - a Trusted Responder whose public key is trusted by the requestor". И ещё откуда взято "максимум 10-ти сертификатов ..." в стандарте насколько помню таких ограничений нет.
И ещё, мне кажется, что вы слишком "легкомысленно" относитесь к процедурам по замене скомпрометированного самоподписанного СА и оповещении об этом окружающих.

1) При формировании OCSP запроса на сервер передаётся хэш публичного ключа сертификата издателя, а не сам сертификат. Также должен заметить, что CAdES использует OCSP запросы исключительно только для сертификатов самого пользователя. А вот для проверки подписей сторонних подписантов используется проверка ранее сохранённых OCSP ответов;
2) Сертификат OCSP сервера обычно выдаётся непосредственно УЦ. То есть это подчинённый сертификат, не самоподписанный;
3) Про "максимум 10 сертификатов" я высказался исходя из здравого смысла того, что у пользователя может быть ну максимум 10 пользовательских сертификатов на его имя от разных УЦ. Если знаете примеры бОльших чисел, то скажу, что и в жизни бывают и не такие извращения :);
4) Я легкомысленно отношусь к смене сертификата OCSP сервера: период их действия очень краток и может даже составлять один день (при желании). Ответственность за их смену лежит на администраторах. Пользователям (при использовании CAdES) легко застраховать свои подписи от любого изменения сертификата OCSP сервера;
С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#26 Оставлено : 16 октября 2014 г. 11:31:10(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
1. Чтобы сделать хэшь нужно то от чего этот хэшь считать. И это что то надо откуда то взять (причём доверенным образом) и этих чего то может быть в РФ в общем случае более 340.
2. Слово "обычно" это эфимерно, повторяюсь, технология должна ложится на конкретику, через Регламент опираясь на техспецификации. Если в вашем кокнретном случает ЭЦП респондеоа выпускает СА проверяемого юзера - да свала богу, но это частный случай.
3. "Здравый смысл" мы не обсуждаем.
4. Я говорил про случай когда квиток подписывает сам СА (что допустимо по стандарту), видимо неправильно вашу ситуацию понял. Кстати если в сертификат подписателя квитка вставлен флан "но чек" то у вас явное прямое доверие и сертификат подписателя вообще не проверяется на стороне пользователя, поэтому пользователь даже не узнает что ему надо что то переоборачивать повторно на новых ключах. Если вы не ставите флаг "но чек" то смысл OCSP вообще сводится к нулю, поскольку потребует проверки сертификата подписателя квитка, я об этом в письме писал.
Offline ssm_2005  
#27 Оставлено : 16 октября 2014 г. 12:03:46(UTC)
ssm_2005

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.09.2011(UTC)
Сообщений: 239
Мужчина
Откуда: Москва

Сказал «Спасибо»: 17 раз
Поблагодарили: 3 раз в 3 постах
Коллеги,очень интересно вас читать, но я, к сожалению, пока так и не понял главное: если суть OCSP-ответа - это подтверждение статуса сертфиката подписанта, то кто, кроме издателя, может этот самый статус ответственно подтверждать??? То есть, по моему мнению, OCSP-запрос должен направляться только в тот УЦ, который выпустил "пробиваемый" сертфикат. И только OCSP-ответ, подписанный издателем, будет иметь юридическую силу. Правильно???

Отредактировано пользователем 16 октября 2014 г. 12:04:45(UTC)  | Причина: Не указана

С уважением,
Сергей
Offline Юрий  
#28 Оставлено : 16 октября 2014 г. 12:18:40(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: Sergey M. Murugov Перейти к цитате
1. Чтобы сделать хэшь нужно то от чего этот хэшь считать. И это что то надо откуда то взять (причём доверенным образом) и этих чего то может быть в РФ в общем случае более 340.
2. Слово "обычно" это эфимерно, повторяюсь, технология должна ложится на конкретику, через Регламент опираясь на техспецификации. Если в вашем кокнретном случает ЭЦП респондеоа выпускает СА проверяемого юзера - да свала богу, но это частный случай.
3. "Здравый смысл" мы не обсуждаем.
4. Я говорил про случай когда квиток подписывает сам СА (что допустимо по стандарту), видимо неправильно вашу ситуацию понял. Кстати если в сертификат подписателя квитка вставлен флан "но чек" то у вас явное прямое доверие и сертификат подписателя вообще не проверяется на стороне пользователя, поэтому пользователь даже не узнает что ему надо что то переоборачивать повторно на новых ключах. Если вы не ставите флаг "но чек" то смысл OCSP вообще сводится к нулю, поскольку потребует проверки сертификата подписателя квитка, я об этом в письме писал.

1) Вопросы корректности сертификата издателя находятся за гранью стандарта OCSP. При желании достаточно просто обеспечить такую корректность;
2) Как я уже сказал - если Вам известны случаи, когда у одного пользователя более 10-ти личных сертификатов, то приводите примеры, тут все посмеются;
4) Смысл OCSP - получение мгновенного ответа о "валидности" определённого сертификата. Так что в общем случае валидность сертификата самого OCSP сервера должна быть обеспечена на достаточно маленький промежуток времени: пока дойдёт ответ к пользователю + пока пользователь запросит на этот ответ "квитанцию" TSP сервера. Никто не гарантирует, что ответ OCSP сервера будет корректен в течение длительного промежутка времени - этот ответ относится к данному, очень маленькому интервалу. Кстати проверить сертификат OCSP сервера клиентскому приложению никто не запрещает. Например я в своей реализации данную проверку применяю, по-крайней мере в момент полной проверки подписи CAdES;
С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#29 Оставлено : 16 октября 2014 г. 12:24:31(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
В общем виде, нет не правильно.
OCSP, опять же в общем виде, может быть внешним сервисом по отношению к группе УЦ, а у условиях РФ, где у нас более 340 аккредитованных УЦ с самоподписанными сертификатами издателей, заставить все УЦ поддерживать OCSP вообще не реально. Кстати к юрзначимости это не имеет ровно ни какого отношения.
В очередной раз повторю, каждая конкретная ситуация требует индивидуального подхода. И уж коль мы находимся на форуме КриптоПРО, стоит заметить, что это ребята вполне компетентные, способные решить фактически любую поставленную задачу, мы с ними знакомы года так с 2001, вместе работаем и в ТК-26 и т.д. Обратитесь к ним с кокнретным ТЗ и они всё сделают или напишут вам перечень того что надо купить и вы сами из этого конструктора собирете решение.
Offline Андрей Писарев  
#30 Оставлено : 16 октября 2014 г. 12:27:45(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,343
Мужчина
Российская Федерация

Сказал «Спасибо»: 550 раз
Поблагодарили: 2214 раз в 1728 постах
Юрий,

Надеюсь поднял настроение. Anxious
Техническую поддержку оказываем тут
Наша база знаний
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (7)
5 Страницы<12345>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.