RFC: 5280
Оригинал: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Предыдущие версии: RFC 2459, RFC 3280, RFC 4325, RFC 4630
Категория: Предложенный стандарт
Дата публикации: (с дополнениями из RFC 6818, Январь 2013)
Авторы: , , , , , ,
Перевод: Мельников Дмитрий Анатольевич

Если нарушитель получил закрытый ключ УЦ «незаметно» (скрытно), то он может издавать ложные сертификаты и СОС. Даже если нарушитель не способен получить копию закрытого ключа УЦ, он может быть способен издать фальшивые сертификаты и СОС путём несанкционированного захвата и последующего противоправного использования рабочей станции УЦ или РЦ. Указанная атака может быть результатом получения нарушителем несанкционированного доступа к рабочей станции, либо локально, либо удалённо, либо может быть результатом противоправной деятельности внутреннего нарушителя (insider). Наличие фальшивых сертификатов и СОС подорвёт доверие к системе. Среди многих других возможных атак, существует атака, при которой нарушитель может издать ложные сертификаты в качестве легитимных, которые содержат одни и те же имена владельцев сертификатов, с целью «перевоплощения» в законных владельцев сертификатов. Такая атака могла бы привести к появлению фальшивых сертификатов УЦ, в которых имена владельцев таких фальшивых сертификатов совпадают с именами владельцев, для которых, в свою очередь, законные УЦ издали сертификаты и СОС. В последующем, такая ситуация могла бы позволить нарушителю выпустить ложные сертификаты и СОС, в которых указаны одни и те же имена владельцев сертификатов и, возможно, одни и те же последовательные номера, как и в сертификатах и СОС, изданных законными УЦ. Потеря закрытого ключа УЦ, предназначенного для формирования подписи, может также стать причиной появления многих проблем. УЦ возможно не смог бы издавать СОС или продлевать действие обычного ключа. Целесообразно, чтобы УЦ выполняли защищённое резервное копирование ключей подписи. Безопасность процедур резервного копирования ключей также является фактором риска при обеспечении защиты ключей от их компрометации.

Доступность и новизна информации об отзыве сертификатов могут сказаться на уровне доверия к содержащейся в сертификате информации. Несмотря на то, что срок действия сертификатов заканчивается естественным образом, в течение их естественного жизненного цикла могут произойти события, которые «забракуют» связку между владельцем сертификата и его открытым ключом. Если информация об отзыве сертификатов несвоевременна или недоступна, то очевидно, что надёжность привязки владельца сертификата к его открытому ключу снижается. Взаимодействующие стороны могут быть не способны обрабатывать каждое критичное расширение, которое может появиться в СОС. Целесообразно, чтобы УЦ осуществляли дополнительную обработку, когда доступность к информации об отзыве сертификатов обеспечивается только с помощью СОС, которые содержат критичные расширения, соответственно, если обработка таких расширений не предусмотрена данным стандартом. Например, если информация об отзыве сертификатов обеспечивается с помощью совместных усечённых и заполненных СОС, и при этом усечённые СОС издаются на много чаще, чем заполненные СОС, то взаимодействующие стороны, которые не могут обработать критичные расширения в рамках обработки усечённых СОС, будут не способны получить более новую информацию об отзыве сертификатов. С другой стороны, если заполненный СОС издаётся всякий раз тогда, когда издаётся усечённый СОС, то своевременная информация об отзыве сертификатов будет доступна для всех взаимодействующих сторон. Аналогично, прикладные системы и ИТС, реализующие ПрПП МС, рассмотренную в Главе 6, и которые пропускают проверку отзыва сертификатов, обеспечивают меньшую надёжность, чем те, которые данную проверку реализуют.

Страница 91 из 108

2007 - 2022 © Русские переводы RFC, IETF, ISOC.