Что такое центры сертификации и иерархии доверия?
Центры сертификации (CA) выдают цифровые сертификаты. Цифровые сертификаты — это верифицируемые файлы данных, которые содержат сведения, чтобы помочь веб-сайтам, людям и устройствам подтвердить свою идентификацию в сети (ее подлинность проверяется центром сертификации). Центры сертификации играют важнейшую роль в работе интернета и в выполнении прозрачных и надежных онлайн-транзакций. Центры сертификации выдают миллионы цифровых сертификатов каждый год, и эти сертификаты используются для защиты информации, шифрования миллиардов транзакций и обеспечения безопасного обмена данными.
Сертификат SSL — это популярный тип цифрового сертификата, который привязывает информацию о владельце веб-сервера (и веб-сайта) к ключу шифрования. Эти ключи используются в ючу шифрования. Эти ключи используются в протоколе SSL/TLS для создания безопасной сессии между браузером и веб-сервером, на котором расположен SSL-сертификат. Чтобы браузер мог доверять SSL-сертификату и выполнял сессию SSL/TLS без предупреждений безопасности, SSL-сертификат должен содержать доменное имя веб-сайта, использующего этот сертификат, должен быть выдан надежным центром сертификации и быть действующим.
По данным аналитического сайта Netcraft (www.netcraft.com), в августе 2012 года на общедоступных веб-сайтах использовались почти 2,5 млн SSL-сертификатов. Есть вероятность, что на самом деле их на 50% больше, но реальное число на общедоступных веб-сайтах Netcraft определить не в состоянии. Это делает SSL одной из самых распространенных технологий безопасности, применяемых в настоящее время.
Как при таком обилии SSL-сертификатов определить, какому центру сертификации можно доверять?
Браузеры, операционные системы и мобильные устройства используют авторизованные программы «членства» центров сертификации, и каждый центр сертификации должен выполнить подробные условия, чтобы быть стать участником такой программы. После принятия центра сертификации в программу он получает возможность выдавать SSL-сертификаты, которым будут доверять браузеры и, соответственно, люди и устройства, использующие этот сертификат. Существует относительно небольшое количество авторизованных центров сертификации, от частных до правительственных, и, как правило, чем дольше работает центр, тем больше браузеров и устройств доверяют его сертификатам. Чтобы сертификаты обеспечивали прозрачное доверие, они должны иметь хорошую совместимость с более старыми браузерами и особенно с более старыми мобильными устройствами — это называется универсальностью и является одной из важнейших характеристик, которые центр сертификации может предложить своим клиентам.
Перед выпуском цифрового сертификата центр сертификации выполнит множество проверок идентификации заявителя. Эти проверки зависят от класса и типа сертификата, на который подана заявка. Например, для выпуска SSL-сертификата с проверкой домена будет проверяться право владения доменом, отражаемое в сертификате, а сертификат SSL с расширенной проверкой будет включать дополнительную информацию о компании, которая будет проверяться центром сертификации многими разными методами.
Более подробная информация о разных классах SSL-сертификатов содержится в статье: Классы сертификатов и примеры их использования.
PKI и иерархии доверия
Браузеры и устройства доверяют центру сертификации, принимая корневой сертификат в свое хранилище — специальную базу данных об утвержденных центрах сертификации, которая предустановлена в браузерах и на устройствах. Windows поддерживает свое хранилище корневых сертификатов, так же поступают Apple и Mozilla (для своего браузера Firefox). Многие операторы мобильной связи также имеют собственное хранилище.
Хранилище Apple OSX доверенных корневых сертификатов
Центры сертификации используют эти предустановленные корневые сертификаты для выдачи промежуточных корневых сертификатов и цифровых сертификатов конечным объектам. Центры сертификации получают запросы на сертификаты, проверяют заявки, выпускают сертификаты и публикуют текущий статус проверки выпущенных сертификатов, так что каждый, кто пользуется сертификатом, имеет полное представление о действительности этого сертификата.
Обычно центры сертификации создают множество корневых сертификатов промежуточных центров сертификации (ICA), которые выдают сертификаты конечным пользователям, в том числе SSL-сертификаты. Это называется иерархией доверия и выглядит следующим образом:
Центры сертификации не должны выдавать цифровые сертификаты напрямую из корневого сертификата, передаваемого операторам, а только через один или несколько промежуточных центров сертификации (ICA). Центры сертификации обязаны выполнять рекомендации по безопасности чтобы свести к минимуму уязвимость корневого центра сертификации для хакерских атак. GlobalSign — один из немногих центров сертификации, которые всегда (с 1996 года) использовали ICA.
Что входит в работу центра сертификации?
Центры сертификации служат оплотом доверия в интернете и поэтому несут особую ответственность. Работа центра сертификации с соблюдением всех требований к аудиту является сложной задачей. Инфраструктура центров сертификации включает в себя значительное количество операционных элементов, аппаратного и программного обеспечения, политик отправителей и положений о правилах, проверок, элементов инфраструктуры безопасности и персонала. В совокупности эти элементы называются доверенной инфраструктурой открытого ключа (PKI).
Сертификаты бывают разных форматов и поддерживают не только SSL, а еще и аутентификацию людей и устройств, а также заверяют подлинность кода и документов. Посетите раздел Продукты GlobalSign для получения более подробной информации.
Сертификаты и открытые ключи — Win32 apps
- Статья
- Чтение занимает 5 мин
Службы сертификатов — это одна из основ инфраструктуры открытых ключей (PKI), которая предоставляет средства для защиты и проверки подлинности информации. Связь между владельцем сертификата, удостоверением владельца сертификата и открытым ключом владельца сертификата является критической частью PKI. Эта инфраструктура состоит из следующих частей:
- Пара открытых и закрытых ключей
- Запрос сертификата
- Центр сертификации
- Сертификат
- Список отзыва сертификатов
- Открытый ключ, используемый для шифрования
- Открытый ключ, используемый для проверки подписи
- Роль служб сертификатов Майкрософт
Пара открытых и закрытых ключей
PKI требует использования пар открытых и закрытых ключей. Математика пар открытых и закрытых ключей выходит за рамки этой документации, но важно отметить функциональную связь между открытым и закрытым ключом. Алгоритмы шифрования PKI используют открытый ключ получателя зашифрованного сообщения для шифрования данных, а также связанный закрытый ключ и только связанный закрытый ключ для расшифровки зашифрованного сообщения.
Аналогичным образом, цифровая подпись содержимого, описанная ниже, создается с закрытым ключом подписывателя. Для проверки этой подписи используется соответствующий открытый ключ, доступный всем пользователям. Секретность закрытого ключа должна поддерживаться, так как платформа разваливается после компрометации закрытого ключа.
Учитывая достаточное время и ресурсы, можно скомпрометировать пару открытого и закрытого ключей, то есть обнаружить закрытый ключ. Чем дольше ключ, тем сложнее использовать метод подбора для обнаружения закрытого ключа. На практике достаточно надежные ключи можно использовать, чтобы сделать его недоступным для своевременного определения закрытого ключа, что делает инфраструктуру открытых ключей жизнеспособным механизмом безопасности.
Закрытый ключ можно хранить в защищенном формате на диске, в этом случае его можно использовать только с конкретным компьютером, если он физически не перемещен на другой компьютер. Альтернативой является наличие ключа на смарт-карте, которую можно использовать на другом компьютере, если у него есть средство чтения смарт-карт и вспомогательное программное обеспечение.
Открытый ключ, но не закрытый ключ, субъекта цифрового сертификата включается в запрос сертификата. (Таким образом, перед выполнением запроса сертификата должна существовать пара открытого и закрытого ключей.) Этот открытый ключ становится частью выданного сертификата.
Запрос сертификата
Перед выдачей сертификата необходимо создать запрос сертификата . Этот запрос применяется к одной сущности, например к конечному пользователю, компьютеру или приложению. Для обсуждения предположим, что сущность является самостоятельной. Сведения о вашем удостоверении включаются в запрос сертификата. После создания запроса он отправляется в центр сертификации (ЦС). Затем ЦС использует сведения об удостоверениях, чтобы определить, соответствует ли запрос критериям ЦС для выдачи сертификата. Если ЦС утверждает запрос, он выдает вам сертификат в качестве сущности, именованной в запросе.
Центр сертификации
Перед выдачей сертификата ЦС проверяет ваше удостоверение. После выдачи сертификата удостоверение привязывается к сертификату, содержавшему открытый ключ. Сертификат также содержит цифровую подпись ЦС (которая может быть проверена любым, кто получает ваш сертификат).
Так как сертификат содержит удостоверение выдающего ЦС, заинтересованные стороны, доверяющие этому ЦС, могут расширить это доверие на ваш сертификат. Выдача сертификата не устанавливает доверие, а передает доверие. Если потребитель сертификата не доверяет выдающей ЦС, он не доверяет вашему сертификату (или, по крайней мере, не должен).
Цепочка подписанных сертификатов также позволяет передавать доверие другим ЦС. Это позволяет сторонам, использующим разные ЦС, по-прежнему иметь возможность доверять сертификатам (при условии, что в цепочке есть общий ЦС, то есть ЦС, доверенный обеими сторонами).
Сертификат
Помимо открытого ключа и удостоверения выдающего ЦС, выданный сертификат содержит сведения о целях ключа и сертификата. Кроме того, он включает путь к списку отозванных сертификатов ЦС, а также указывает срок действия сертификата (дата начала и окончания).
Если потребитель сертификата доверяет выдающим ЦС для сертификата, потребитель сертификата должен определить, действителен ли сертификат, сравнивая даты начала и окончания сертификата с текущим временем и проверяя, что сертификат не находится в списке отозванных сертификатов ЦС.
Список отзыва сертификатов
Если сертификат используется в течение допустимого периода времени, и потребитель сертификата доверяет выдающем ЦС, то перед использованием сертификата необходимо проверить еще один элемент: список отзыва сертификатов (CRL). Потребитель сертификата проверяет список отзыва сертификатов ЦС (путь к которому входит в сертификат в качестве расширения), чтобы убедиться, что сертификат отсутствует в списке отозванных сертификатов. Списки отзыва сертификатов существуют, так как существуют случаи, когда срок действия сертификата не истек, но он больше не может быть доверенным. Периодически ЦС публикует обновленный список отзыва сертификатов. Потребители сертификатов отвечают за сравнение сертификатов с текущим списком отзыва сертификатов перед рассмотрением сертификата, заслуживающего доверия.
Открытый ключ, используемый для шифрования
Если отправитель хочет зашифровать сообщение перед его отправкой, отправитель сначала извлекает сертификат. После того как отправитель определит, что ЦС является доверенным, и сертификат действителен и не отозван, отправитель использует открытый ключ (отзыв его является частью сертификата) с алгоритмами шифрования для шифрования сообщения ввиде открытого текста в зашифрованном виде. При получении зашифрованного текста используется закрытый ключ для расшифровки зашифрованного текста.
Если третья сторона перехватывает сообщение электронной почты шифра, третья сторона не сможет расшифровать его без доступа к закрытому ключу.
Обратите внимание, что основная часть перечисленных здесь действий обрабатывается программным обеспечением, а не непосредственно пользователем.
Цифровая подпись используется в качестве подтверждения того, что сообщение не было изменено и в качестве подтверждения удостоверения отправителя сообщения. Эта цифровая подпись зависит от закрытого ключа и содержимого сообщения. Используя сообщение в качестве входных данных и закрытый ключ, алгоритмы шифрования создают цифровую подпись. Содержимое сообщения не изменяется процессом подписывания. Получатель может использовать открытый ключ (после проверки действительности сертификата, выдачи ЦС и состояния отзыва), чтобы определить, соответствует ли подпись содержимому сообщения и определить, было ли отправлено вами сообщение.
Если третья сторона перехватывает предполагаемое сообщение, изменяет его (даже немного) и пересылает его и исходную подпись получателю, получателю при рассмотрении сообщения и подписи, сможет определить, что сообщение является подозрительным. Аналогичным образом, если третья сторона создает сообщение и отправляет его с нефиксной цифровой подписью под видом того, что она возникла от вас, получатель сможет использовать открытый ключ, чтобы определить, что сообщение и подпись не соответствуют друг другу.
Кроме того, цифровые подписи поддерживают неотпудиацию. Если отправитель подписанного сообщения отклоняет отправку сообщения, получатель может использовать подпись, чтобы опровергнуть это утверждение.
Обратите внимание, что основная часть перечисленных здесь действий также обрабатывается программным обеспечением, а не непосредственно пользователем.
Роль служб сертификатов Майкрософт
Службы сертификатов Майкрософт имеют роль выдачи сертификатов или запрета запросов на сертификаты, как указано модулями политики, которые отвечают за обеспечение удостоверения запрашивающего сертификата. Службы сертификатов также предоставляют возможность отзыва сертификата, а также публикации списка отзыва сертификатов. Службы сертификатов также могут централизованно распространять (например, в службу каталогов) выданные сертификаты. Возможность выдачи, распространения, отзыва сертификатов и управления ими вместе с публикацией списков отзыва сертификатов предоставляет необходимые возможности для инфраструктуры открытых ключей.
Что такое центр сертификации (ЦС)?
Что такое центр сертификации (ЦС)?
A центр сертификации (CA)также иногда упоминается как Центр сертификацииявляется компанией или организацией, которая действует для проверки подлинности сущностей (таких как веб-сайты, адреса электронной почты, компании или отдельные лица) и связывает их с криптографическими ключами посредством выпуска электронных документов, известных как цифровые сертификаты.
Цифровой сертификат обеспечивает:
Аутентификацияслужа в качестве учетных данных для проверки личности объекта, которому он выдан.
Шифрование, для безопасной связи через незащищенные сети, такие как Интернет.
Целостность документов подписанный с сертификатом, чтобы они не могли быть изменены третьей стороной в пути.
Как правило, заявитель на получение цифрового сертификата генерирует пара ключей состоящий из закрытый ключ и Открытый ключвместе с запрос на подпись сертификата (CSR), CSR представляет собой закодированный текстовый файл, который содержит открытый ключ и другую информацию, которая будет включена в сертификат (например, имя домена, организация, адрес электронной почты и т. д.). Пара ключей и CSR генерация обычно выполняется на сервере или рабочей станции, где будет установлен сертификат, и тип информации, включенной в CSR варьируется в зависимости от уровня проверки и предполагаемого использования сертификата. В отличие от открытого ключа, закрытый ключ кандидата хранится в безопасности и никогда не должен показываться CA (или кому-либо еще).
После генерации CSRзаявитель отправляет его в центр сертификации, который самостоятельно проверяет правильность содержащейся в нем информации и, если это так, подписывает сертификат цифровой подписью с выдачей секретного ключа и отправляет ее заявителю.
Когда подписанный сертификат представляется третьей стороне (например, когда это лицо обращается к веб-сайту держателя сертификата), получатель может криптографически подтвердить цифровую подпись ЦС с помощью открытого ключа ЦС. Кроме того, получатель может использовать сертификат, чтобы подтвердить, что подписанный контент был отправлен кем-то, у кого есть соответствующий закрытый ключ, и что информация не была изменена с момента подписания. Ключевой частью этого аспекта сертификата является так называемая цепочка доверия.
Что такое цепочка доверия?
In SSL /TLS, S/MIME, подпись кодаи другие применения Сертификаты X.509иерархия сертификатов используется для проверки действительности издателя сертификата. Эта иерархия известна как цепь доверия, В цепочке доверия сертификаты выпускаются и подписываются сертификатами, которые находятся выше в иерархии.
A цепь доверия состоит из нескольких частей:
1. доверять якорь, который является исходным центром сертификации (CA).
2. По крайней мере, один промежуточный сертификат, служащая «изоляцией» между CA и сертификатом конечного объекта.
3. сертификат конечного объекта, который используется для проверки личности объекта, такого как веб-сайт, бизнес или лицо.
Легко увидеть цепочку доверия для себя, изучив HTTPS сертификат сайта. Когда ты проверка SSL /TLS сертификат в веб-браузере, вы найдете разбивку цепочки доверия этого цифрового сертификата, включая якорь доверия, любые промежуточные сертификаты и сертификат конечного объекта. Эти различные точки проверки подкрепляются действительностью предыдущего уровня или «ссылки», возвращающейся к доверительной привязке.
В приведенном ниже примере показана цепочка доверия от веб-сайта SSL. com, ведущая от сертификата веб-сайта конечного объекта обратно к корневому ЦС через один промежуточный сертификат:
Что такое якорь доверия?
Корень центр сертификации (CA) служит доверять якорь в цепочке доверия. Достоверность этого якоря доверия жизненно важна для целостности цепи в целом. Если CA публично доверенный (например, SSL.com), корневые сертификаты ЦС включаются крупными производителями программного обеспечения в свои браузеры и операционные системы. Это включение гарантирует, что сертификаты в цепочке доверия, ведущей обратно к любому из корневых сертификатов CA, будут доверять программному обеспечению.
Ниже вы можете увидеть якорь доверия с веб-сайта SSL.com (SSL.com EV Root Certification Authority RSA R2
):
Что такое промежуточный сертификат?
Корневой ЦС или доверенный якорь могут подписывать и выдавать промежуточные сертификаты, Промежуточные сертификаты (также известные как промежуточный, подчиненный или выдающие CA) обеспечивают гибкую структуру для присвоения действительности якоря доверия дополнительным промежуточным и конечным сертификатам в цепочке. В этом смысле промежуточные сертификаты выполняют административную функцию; каждое промежуточное звено может использоваться для определенной цели — например, для выдачи SSL /TLS или сертификаты подписи кода — и даже могут быть использованы для совещаться доверие корневого центра сертификации к другим организациям.
Промежуточные сертификаты также обеспечивают буфер между сертификатом конечного объекта и корневым ЦС, защищая закрытый корневой ключ от компрометации. Для общедоступных центров сертификации (включая SSL.com) на форуме CA / Browser Базовые требования фактически запретить выпуск сертификатов конечных объектов непосредственно из корневого центра сертификации, который должен быть надежно отключен. Это означает, что цепочка доверия любого публично доверенного сертификата будет включать как минимум один промежуточный сертификат.
В примере, показанном ниже, SSL.com EV SSL Intermediate CA RSA R3
является единственным промежуточным сертификатом в цепочке доверия веб-сайта SSL. com. Как следует из названия сертификата, он используется только для выдачи EV SSL /TLS сертификаты:
Что такое сертификат конечного объекта?
Игровой автомат сертификат конечного объекта является последним звеном в цепи доверия. Сертификат конечного объекта (иногда известный как листовой сертификат or сертификат абонента), служит для передачи доверия корневому центру сертификации через посредников в цепочке такой организации, как веб-сайт, компания, Правительствоили отдельное лицо.
Сертификат конечного объекта отличается от якоря доверия или промежуточного сертификата тем, что он не может выдавать дополнительные сертификаты. В каком-то смысле это последнее звено цепи. В приведенном ниже примере показан SSL /TLS сертификат с сайта SSL.com:
Почему цепочка доверия имеет значение?
Цепочка доверия обеспечивает безопасность, масштабируемость и соответствие стандартам для ЦС. Он также обеспечивает конфиденциальность, доверие и безопасность для тех, кто полагается на сертификаты конечных объектов, таких как операторы веб-сайтов и пользователи.
Владельцам веб-сайтов и другим пользователям сертификатов конечных объектов важно понимать, что для их сертификата необходима полная цепочка доверия для успешного предоставления доверия ЦС. Информацию о диагностике и устранении ошибок браузера, вызванных неполной цепью доверия, см. На странице наша статья по установке промежуточных сертификатов и руководство по сообщениям об ошибках браузера.
создание ЭЦП для централизованных учетных систем
Современные информационные системы трудно представить без возможности применения электронных подписей (далее – ЭЦП). ЭЦП применяется для подписания электронных документов в рамках межведомственного взаимодействия, при сдаче отчетности в налоговые органы, при работе с информационными системами Федерального казначейства. Владельцами ЭЦП являются работники учреждений и ведомств, которые наделены соответствующими полномочиями. Зачастую это очень ограниченный круг работников.
При построении централизованных систем для ведения бюджетного учета и создании централизованных бухгалтерий появляется необходимость передачи электронных документов из учреждения в центр учета. Большая часть таких документов используется только для обмена информацией между централизованной бухгалтерией и учреждением. Но, несмотря на внутреннее применение документов, наличие возможности защиты документа от изменений третьими лицами и идентификации автора электронного документа с помощью ЭЦП все чаще является необходимостью. В настоящее время все ведущие разработчики программного обеспечения предусматривают в своих продуктах возможность использования различных видов ЭЦП.
Использование ЭЦП регулируется Федеральным законом от 06.04.2011 №63-ФЗ «Об электронной подписи» (далее – Закон №63-ФЗ). В соответствии с Законом №63-ФЗ электронная подпись может быть простой и усиленной. В свою очередь усиленная электронная подпись может быть:
- усиленной неквалифицированной электронной подписью;
- усиленной квалифицированной
Усиленная квалифицированная электронная подпись (далее – квалифицированная ЭЦП) является эквивалентом собственноручной подписи и используется в любых правоотношениях в соответствии с законодательством Российской Федерации. Квалифицированная ЭЦП выдается аккредитованными уполномоченными центрами.
При большом количестве обслуживаемых учреждений и значительном числе работников централизованной бухгалтерии, участвующих во внутреннем документообороте, обеспечение всех участников квалифицированными ЭЦП приводит к определенным расходам денежных средств. Также в больших централизованных бухгалтериях зачастую наблюдается довольно большая текучесть кадров, что также влечет за собой дополнительные расходы на выпуск квалифицированных ЭЦП. Помимо этого, у квалифицированной ЭЦП установлен срок использования, после которого ЭЦП становится недействительной и подлежит замене. Срок действия квалифицированной ЭЦП ограничен аккредитованными удостоверяющими центрами и составляет, в основном, 12 месяцев.
Для организации внутреннего документооборота между централизованной бухгалтерией и обслуживаемыми ею учреждениями возможно применение простой ЭЦП и усиленной неквалифицированной ЭЦП (далее – неквалифицированная ЭЦП). Выпуск и управление простыми и неквалифицированными ЭЦП возможен путем создания центра сертификации на уровне централизованной бухгалтерии (далее – локальный удостоверяющий центр). Такой удостоверяющий центр не подлежит аккредитации в соответствии с Законом №63-ФЗ.
Несмотря на отсутствие необходимости аккредитации, локальный удостоверяющий центр должен выполнять функции и обязанности, определенные ст. 13 Закона №63-ФЗ, а именно:
Функции |
Обязанности |
---|---|
Создание сертификатов ключей проверки электронных подписей и выдача таких сертификатов заявителям при условии идентификации заявителя
|
Информирование заявителей об условиях и о порядке использования электронных подписей и средств электронной подписи, о рисках, связанных с использованием электронных подписей, и о мерах, необходимых для обеспечения безопасности электронных подписей и их проверки
|
Определение сроков действия сертификатов ключей проверки электронных подписей
|
Обеспечение актуальности информации, содержащейся в реестре сертификатов, и ее защиты от неправомерного доступа, уничтожения, модификации, блокирования, иных неправомерных действий
|
Аннулирование выданных этим удостоверяющим центром сертификатов ключей проверки электронных подписей
|
Предоставление безвозмездно любому лицу по его обращению в соответствии с установленным порядком доступа к реестру сертификатов информацию, содержащуюся в реестре сертификатов, в том числе информацию об аннулировании сертификата ключа проверки электронной подписи
|
Выдача по обращению заявителя средства электронной подписи, содержащие ключ электронной подписи и ключ проверки электронной подписи
|
Обеспечение конфиденциальности созданных удостоверяющим центром ключей электронных подписей
|
Ведение реестра выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей
|
Отказ заявителю в создании сертификата ключа проверки электронной подписи в случае, если не было подтверждено то, что заявитель владеет ключом электронной подписи, который соответствует ключу проверки электронной подписи, указанному заявителем для получения сертификата ключа проверки электронной подписи
|
Определение порядка ведения реестра сертификатов, не являющихся квалифицированными, и порядок доступа к нему, а также обеспечение доступа лиц к информации, содержащейся в реестре сертификатов, в том числе с использованием информационно-телекоммуникационной сети «Интернет»
|
Отказ заявителю в создании сертификата ключа проверки электронной подписи в случае отрицательного результата проверки в реестре сертификатов уникальности ключа проверки электронной подписи, указанного заявителем для получения сертификата ключа проверки электронной подписи
|
Создание по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей
|
Информирование владельца квалифицированного сертификата о выявленных случаях приостановления (прекращения) технической возможности использования ключа электронной подписи, не предусмотренных соглашением сторон
|
Проверка уникальность ключей проверки электронных подписей в реестре сертификатов
|
Х |
Осуществление по обращениям участников электронного взаимодействия проверки электронных подписей
|
Х |
Осуществление иной связанной с использованием электронной подписи деятельность.
|
Х |
Локальный удостоверяющий центр самостоятельно устанавливает порядок осуществления его прав и исполнения обязанностей, если иное не установлено законодательством Российской Федерации или принимаемыми в соответствии с ним нормативными правовыми актами.
Но при этом следует учитывать, что удостоверяющий центр в соответствии с законодательством Российской Федерации несет ответственность за вред, причиненный третьим лицам в результате:
- неисполнения или ненадлежащего исполнения обязательств, вытекающих из договора оказания услуг удостоверяющим центром;
- неисполнения или ненадлежащего исполнения обязанностей, предусмотренных Законом №63-ФЗ.
При применении в электронном документообороте простой ЭЦП и неквалифицированной ЭЦП обязательным условием для признания подписанных такими подписями электронных документов является наличие соглашения между централизованной бухгалтерией и обсуживаемыми учреждениями.
В соглашении устанавливаются случаи признания электронных документов, подписанных неквалифицированной
Следует отметить, что неквалифицированная ЭЦП создается с использованием криптографических средств, обеспечивающих хотя бы одну из следующих функций (далее — Средства электронной подписи):
- создание электронной подписи;
- проверка электронной подписи;
- создание ключа электронной подписи и ключа проверки электронной подписи.
Средства электронной подписи поставляются в составе большинства операционных систем. Также возможно приобрести отдельное криптографическое программное обеспечение.
Для признания электронных документов, подписанных простой ЭЦП, равнозначными документам на бумажных носителях, подписанным собственноручной подписью, должно соблюдаться одно из следующих условий:
- простая электронная подпись содержится в самом электронном документе;
- ключ простой электронной подписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и отправка электронного документа, и в созданном и отправленном электронном документе содержится информация, указывающая на лицо, от имени которого был создан или отправлен электронный документ.
В соглашении между централизованной бухгалтерией и учреждением при определении случаев признания электронных документов, подписанных простой электронной подписью, равнозначными документам на бумажных носителях, должно предусматриваться:
- правила определения лица, подписывающего электронный документ, по его простой электронной подписи;
- обязанность лица, создающего и (или) использующего ключ простой электронной подписи, соблюдать его конфиденциальность.
Применение простой ЭЦП не допускается при подписании электронных документов, содержащих государственную тайну.
Таким образом, создание локального удостоверяющего центра в централизованной бухгалтерии позволит:
- самостоятельно определять виды используемых в документообороте электронных подписей;
- использовать для создания ЭЦП свободное программное обеспечение;
- сократить расходы на обеспечение ЭЦП участников внутреннего документооборота;
- сократить расходы на обеспечение ЭЦП участников документооборота с обслуживаемыми учреждениями;
- самостоятельно определять сроки действия ЭЦП.
Основы криптографии — тест 12
Главная / Безопасность / Основы криптографии / Тест 12
Упражнение 1:
Номер 1
Для чего предназначен центр сертификации ключей?
Ответ:
 (1) для регистрации абонентов 
 (2) для изготовления сертификатов открытых ключей 
 (3) для выделения специальных каналов связи абонентам 
 (4) для хранения изготовленных сертификатов 
 (5) для поддержания в актуальном состоянии справочника действующих сертификатов 
 (6) для выпуска списка досрочно отозванных сертификатов 
Номер 2
Как называется структура в составе большой сети связи, занимающаяся генерированием ключей, их хранением и архивированием, заменой или изъятием из обращения старых и ненужных ключей?
Ответ:
 (1) устройство распределения ключей 
 (2) центр закрытого шифрования 
 (3) центр распределения ключей 
 (4) центр открытого шифрования 
Номер 3
Каким свойствами должен обладать сертификат открытого ключа?
Ответ:
 (1) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может извлечь открытый ключ, включенный в сертификат 
 (2) ни одна сторона, помимо центра сертификации, не может изменить сертификат так, чтобы это не было обнаружено 
 (3) любой пользователь системы может изменить сертификат 
 (4) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может изменить открытый ключ, включенный в сертификат 
Упражнение 2:
Номер 1
На чем основана безопасность алгоритма RSA для формирования цифровой подписи?
Ответ:
 (1) на трудности возведения целых чисел в степень по модулю 
 (2) на трудности вычисления дискретных логарифмов 
 (3) на трудности деления больших целых чисел 
 (4) на трудности решения задачи факторизации 
Номер 2
На чем основана безопасность алгоритма Эль-Гамаля для формирования цифровой подписи?
Ответ:
 (1) на трудности возведения целых чисел в степень по модулю 
 (2) на трудности вычисления дискретных логарифмов 
 (3) на трудности деления больших целых чисел 
 (4) на трудности решения задачи факторизации 
Номер 3
Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …
Ответ:
 (1) для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи 
 (2) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи 
 (3) для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи 
 (4) для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи 
Упражнение 3:
Номер 1
На чем основана безопасность алгоритма для формирования цифровой подписи по стандарту ГОСТ Р3410-94?
Ответ:
 (1) на трудности возведения целых чисел в степень по модулю 
 (2) на трудности вычисления дискретных логарифмов 
 (3) на трудности деления больших целых чисел 
 (4) на трудности решения задачи факторизации 
Номер 2
Каков российский стандарт на алгоритм формирования электронной цифровой подписи?
Ответ:
 (1) ГОСТ 28147-89 
 (2) ГОСТ Р3410-94 
 (3) ГОСТ Р3410-2001 
 (4) ГОСТ 3411-94 
 (5) MD5 
 (6) SHA-1 
 (7) DSS 
Номер 3
В основу стандарта ГОСТ Р3410-94 положен
Ответ:
 (1) асимметричный алгоритм шифрования, основанный на сложности вычисления дискретных логарифмов 
 (2) асимметричный алгоритм шифрования, основанный на элиптических кривых 
 (3) алгоритм выработки имитовставки 
 (4) симметричный алгоритм шифрования 
Упражнение 4:
Номер 1
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись дляХ = 3, k = 9, m = 5
Ответ:
 (1) Y=11, a=14, b=3
 
 (2) Y=10, a=14, b=3
 
 (3) Y=11, a=13, b=3
 
 (4) Y=10, a=13, b=3
 
Номер 2
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись дляХ = 5, k = 9, m = 7
Ответ:
 (1) Y=4, a=14, b=9
 
 (2) Y=4, a=13, b=9
 
 (3) Y=5, a=14, b=9
 
 (4) Y=5, a=13, b=9
 
Номер 3
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись дляХ = 3, k = 7, m = 11
Ответ:
 (1) Y=10, a=11, b=6
 
 (2) Y=11, a=12, b=6
 
 (3) Y=10, a=12, b=6
 
 (4) Y=11, a=11, b=6
 
Упражнение 5:
Номер 1
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
Найдите открытый ключ абонента Петрова дляХ = 11
В качестве ответа укажите числовое значениеY
Ответ:
 7 
Номер 2
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
Найдите открытый ключ абонента Петрова дляХ = 13
В качестве ответа укажите числовое значениеY
Ответ:
 12 
Номер 3
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрамиР = 17, А = 3
. Найдите открытый ключ абонента Петрова дляХ = 15
. В качестве ответа укажите числовое значениеY
.
Ответ:
 6 
Упражнение 6:
Номер 1
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 23, q = 11, a = 9
Найдите открытый ключ абонента Петрова дляХ = 10
В качестве ответа укажите числовое значениеY
Ответ:
 18 
Номер 2
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 23, q = 11, a = 13
Найдите открытый ключ абонента Петрова дляХ = 10
В качестве ответа укажите числовое значениеY
Ответ:
 16 
Номер 3
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 47, q = 23, a = 17
Найдите открытый ключ абонента Петрова дляХ = 8
В качестве ответа укажите числовое значениеY
Ответ:
 4 
Упражнение 7:
Номер 1
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 47, q = 23, a = 37
Найдите открытый ключ абонента Петрова дляХ = 8
В качестве ответа укажите числовое значениеY
Ответ:
 27 
Номер 2
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 47, q = 23, a = 2
Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись дляХ = 8, k = 7, h = 10
Ответ:
 (1) Y = 20, r = 11, s = 20
 
 (2) Y = 21, r = 11, s = 20
 
 (3) Y = 20, r = 11, s = 21
 
 (4) Y = 21, r = 11, s = 21
 
Номер 3
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 47, q = 23, a = 3
Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись дляХ = 8, k = 7, h = 10
Ответ:
 (1) Y = 28, r = 11, s = 13
 
 (2) Y = 28, r = 13, s = 11
 
 (3) Y = 28, r = 2, s = 17
 
 (4) Y = 28, r = 2, s = 11
 
Упражнение 8:
Номер 1
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрамиp = 47, q = 23, a = 7
. Найдите открытый ключ абонента. Петрова и вычислите его цифровую подпись дляХ = 8, k = 7, h = 10
.
Ответ:
 (1) 16, r = 21, s = 16
 
 (2) 16, r = 21, s = 6
 
 (3) 16, r = 9, s = 6
 
 (4) 16, r = 9, s = 4
 
Номер 2
Каким требованиям должна удовлетворять электронная цифровая подпись?
Ответ:
 (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом 
 (2) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими 
 (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 
 (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 
Номер 3
Каким требованиям должна удовлетворять электронная цифровая подпись?
Ответ:
 (1) после того, как документ подписан, его можно изменять 
 (2) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 
 (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 
 (4) после того, как документ подписан, его невозможно изменить 
Номер 4
Отметьте верные утверждения относительно электронной цифровой подписи:
Ответ:
 (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом 
 (2) От поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись 
 (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 
 (4) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 
Главная / Безопасность / Основы криптографии / Тест 12
Частный центр сертификации – AWS Certificate Manager – Amazon Web Services (AWS)
ACM Private CA – это сервис для создания частного центра сертификации с высокой доступностью, не требующий предварительных инвестиций и текущих расходов на обслуживание при эксплуатации. AWS Certificate Manager (ACM) Private Certificate Authority (CA) – это сервис для создания частного ЦС, который предоставляет расширенные возможности ACM в сфере управления как публичными, так и частными сертификатами. ACM Private CA обеспечивает повышенную гибкость для разработчиков, предоставляя API для создания и развертывания частных сертификатов программными средствами. Дополнительно предоставляется возможность создавать частные сертификаты для приложений, требующих специальных настроек жизненного цикла сертификата или имен ресурсов. Частный ЦС ACM является безопасным управляемым сервисом частного ЦС с оплатой по факту использования. С его помощью можно создавать частные сертификаты для подключенных ресурсов и управлять ими.
Администраторы ЦС могут использовать частный ЦС ACM для создания полной иерархии ЦС, в том числе корневых ЦС в сети и подчиненных ЦС, без необходимости использовать внешние ЦС. Кроме того, в частном ЦС ACM можно создать гибридную иерархию с ЦС, находящимися вне сети и в сети. Иерархия ЦС обеспечивает высокую безопасность и возможность ограничения доступа для наиболее доверенных корневых ЦС на верхнем уровне цепи доверия, при этом условия доступа и массового выпуска сертификатов менее строгие для подчиненных ЦС на нижних уровнях цепи. Вы можете создавать защищенные ЦС с высокой доступностью без необходимости в разработке и обслуживании собственной локальной инфраструктуры ЦС. Вы можете предоставить доступ к ЦС разным аккаунтам AWS или всем пользователям в организации, чтобы обеспечить централизованное управление центрами сертификации с выдачей сертификатов через ACM или непосредственно из ЦС. Благодаря этому сокращается количество ЦС, которые нужно контролировать и оплачивать, а также появляется возможность исключить из обязанностей администраторов ЦС выдачу сертификатов.
AWS Summit 2018 в Сан‑Франциско – AWS Certificate Manager Private Certificate Authority
Преимущества
Безопасный управляемый частный центр сертификации
Частный ЦС ACM предоставляет простой и безопасный способ создания частного центра сертификации и его использования для выпуска частных сертификатов и управления ими. Защита частного ЦС ACM обеспечивается управляемыми AWS аппаратными модулями безопасности (HSM). Эти модули HSM соответствуют стандартам безопасности FIPS 140‑2 и обеспечивают безопасное хранение ключей частного ЦС. Администраторы Private CA могут управлять доступом к сервису с помощью политик AWS Identity and Access Management (IAM). Вы можете предоставить доступ к ЦС с помощью AWS Resource Access Manager (RAM) специально для выдачи сертификатов, поручив администрирование ЦС администраторам. ACM Private CA обеспечивает наглядное представление всех операций, связанных с частными сертификатами, и дает возможность создавать отчеты. Аудит использования частного ЦС можно проводить с помощью сервиса для ведения журналов и мониторинга AWS CloudTrail. Частный ЦС ACM также автоматически публикует и обновляет списки отозванных сертификатов (CRL) в Amazon S3, чтобы предотвратить использование отозванных сертификатов. К примеру, приложение IoT, прежде чем принимать данные от того или иного датчика, может проверить, действителен ли частный сертификат этого датчика.
Централизованное управление центрами сертификации
Вы можете создавать частные ЦС ACM и управлять ими с помощью одного аккаунта, а затем предоставлять доступ к ним другим аккаунтам AWS, которые должны выдавать сертификаты. С помощью AWS Resource Access Manager – сервиса AWS, который дает возможность предоставлять доступ к ресурсам AWS любому аккаунту AWS или всем пользователям в организации AWS, – клиенты могут определять общие хранилища ресурсов, содержащие ЦС, доступ к которым предоставляется определенным наборам аккаунтов или организаций. Отчет об аудите ЦС содержит сведения обо всех сертификатах, выданных из этого ЦС. Каждый аккаунт, которому предоставлен доступ к ЦС, может либо создавать и выдавать сертификаты с помощью AWS Certificate Manager, либо вызывать ЦС напрямую для подписания запросов на подписание сертификатов (CSR).
Полные иерархии ЦС
С помощью ACM Private CA администраторы ЦС могут создать гибкую иерархию ЦС, включающую корневые и подчиненные ЦС. При этом нет необходимости использовать внешние ЦС. Клиенты могут создавать защищенные ЦС высокой надежности в любых регионах AWS, в которых доступны частные ЦС ACM, без построения и поддержания собственной локальной инфраструктуры ЦС. Кроме того, иерархии ЦС можно создавать в гибридном режиме, комбинируя локальные ЦС и ЦС, находящиеся в сети. Помимо простоты управления, частный ЦС ACM обеспечивает базовую безопасность работы ЦС с учетом рекомендаций и внутренних правил соответствия организации клиента.
Гибкие возможности для разработчиков
ACM Private CA дает возможность быстро создавать и развертывать сертификаты с помощью нескольких вызовов API, команд CLI или шаблонов AWS CloudFormation. При использовании ACM Private CA администраторы ЦС могут делегировать выдачу частных сертификатов разработчикам, разрешив им запрашивать сертификаты у частных ЦС, доступных соответствующим аккаунтам AWS. С помощью этого сервиса также можно автоматизировать создание сертификатов в тех случаях, когда требуется много краткосрочных сертификатов. Например, можно автоматически создавать и развертывать сертификаты для идентификации новых инстансов EC2 и контейнеров в средах с автомасштабированием или для аутентификации оповещений о событиях, отправленных из функций AWS Lambda.
Гибкость настройки частных сертификатов
Частный ЦС ACM можно использовать как автономный сервис (без управления сертификатами со стороны ACM) для создания и развертывания настраиваемых частных сертификатов, таких как сертификаты со специальными именами ресурсов или сроками действия. Такая гибкость полезна в тех случаях, когда требуется идентификация ресурсов по определенному имени, например при идентификации устройства по его серийному номеру, или когда ротация сертификатов затруднена, например для сертификатов, встроенных в аппаратные устройства при производстве.
Оплата по факту использования
По сравнению с традиционными коммерческими решениями, доступными на рынке, частный ЦС ACM более экономичен. При использовании частного ЦС ACM оплату сервиса и сертификатов, которые создает и развертывает клиент, можно выполнять на ежемесячной основе. При использовании большего количества сертификатов тарифы уменьшаются. Дополнительную информацию о ценах на сервис см. по ссылке.
Возможности
Центр сертификации, управляемый AWS
Частный ЦС ACM – это управляемый сервис, который автоматизирует трудоемкие административные задачи, такие как выделение оборудования, исправление программного обеспечения, обеспечение высокой доступности и резервное копирование. Частный ЦС ACM обеспечивает безопасность, настройку и мониторинг высокодоступного частного ЦС, а также управление им. В частном ЦС ACM есть возможность выбора из нескольких алгоритмов формирования ключей ЦС и размеров ключей, включая RSA 2048 или 4096 и ECDSA P256 или P384. ACM также упрощает экспорт и развертывание частных сертификатов в любом месте с использованием автоматизации на основе API.
Интегрированные средства управления жизненным циклом сертификатов
С помощью ACM Private CA можно делегировать сервису ACM управление сертификатами, которые используются в интегрированных с ACM сервисах, таких как Elastic Load Balancing и API Gateway. Создавать и развертывать частные сертификаты можно с помощью простых действий в Консоли управления AWS или вызовов API AWS. ACM может автоматизировать обновление и развертывание таких сертификатов. Частный ЦС ACM также предоставляет API, с помощью которых можно автоматизировать создание и обновление частных сертификатов для локальных ресурсов, инстансов EC2 и устройств IoT. Частный ЦС ACM обеспечивает гибкость самостоятельного управления частными сертификатами без использования возможностей сервиса ACM.
Безопасный корневой ЦС и управление иерархией ЦС
Иерархия частных ЦС ACM обеспечивает высокую безопасность и возможность ограничения доступа для наиболее доверенных корневых ЦС на верхнем уровне цепи доверия, в то же время предоставляя больше прав доступа и возможность пакетной выдачи сертификатов подчиненным ЦС на более низких уровнях цепи. Можно контролировать, какие пользователи могут создавать новые ЦС или ограничивать доступ к существующим ЦС с помощью политик AWS Identity and Access Management (IAM). Все частные ЦС ACM в иерархии обеспечивают защиту закрытых ключей ЦС в соответствии со стандартом FIPS 140-2 для оборудования.
Безопасное хранилище для ключей ЦС на базе аппаратных модулей HSM
Ключи, используемые центром сертификации для подписи сертификатов, строго конфиденциальны. Частный ЦС ACM обеспечивает безопасность ключей ЦС с помощью управляемых AWS аппаратных модулей безопасности, также известных как HSM. Эти модули HSM соответствуют стандартам безопасности FIPS 140‑2, что помогает защитить частный ЦС клиента от компрометации ключей. Подробные сведения о стандарте FIPS 140-2 для оборудования указаны в документации частного ЦС.
Интеграция с IAM
Управлять доступом к сервису частного ЦС можно с помощью политик AWS IAM. Например, можно создать политику и предоставить ИТ‑администраторам, которые отвечают за управление ЦС, полный доступ для создания и настройки частных ЦС, а разработчикам и пользователям, которым необходимо только выдавать и отзывать сертификаты, предоставить ограниченный доступ.
Отзыв сертификата с помощью CRL и OCSP
При установлении зашифрованного TLS-соединения инфраструктура отзыва информирует адрес о том, что сертификату не следует доверять. Клиенты частного ЦС могут выбрать протокол Online Certificate Status Protocol (OCSP), списки отзыва сертификатов (CRL) или оба варианта для информирования об отзыве своих частных сертификатов.
Доступ к ЦС из нескольких аккаунтов
Совместный доступ к ЦС во всей организации или из нескольких аккаунтов AWS помогает сократить расходы и избежать необходимости создания дубликатов ЦС для всех аккаунтов AWS и управления ими. С помощью AWS Resource Access Manager (RAM) можно создавать общие хранилища ресурсов, которые включают частные ЦС ACM и связаны с набором аккаунтов или сервисом AWS Organizations. При этом соответствующие аккаунты смогут выдавать частные сертификаты из общего ЦС. Частные сертификаты, выдаваемые из общего ЦС при помощи AWS Certificate Manager, создаются в локальной среде аккаунта, отправившего запрос, а ACM обеспечивает полное управление жизненным циклом и продление срока действия сертификатов.
Настройка
Частный ЦС ACM можно использовать как отдельный сервис для непосредственной выдачи сертификатов, без использования ACM для управления сертификатами и частными ключами. В этом случае можно создавать сертификаты с любым именем субъекта, использовать любые поддерживаемые алгоритмы формирования ключей, а также задавать любые размеры ключей, алгоритмы подписания, сроки действия (в днях, месяцах или годах с момента выдачи) и конкретную дату окончания срока действия.
Аудит и ведение журналов
Частный ЦС ACM предоставляет вам и вашим аудиторам возможность просмотра всех операций, связанных с частными ЦС. В целях аудита можно создавать отчеты, которые включают статус всех сертификатов, выпущенных ЦС. Частный ЦС ACM интегрирован с AWS CloudTrail. CloudTrail фиксирует вызовы API, выполненные в консоли частного ЦС ACM, интерфейсе командной строки или программном коде, и сохраняет файлы журналов в соответствующую корзину S3. Используя информацию, собранную сервисом CloudTrail, можно определить, какой запрос был совершен, с какого IP‑адреса он поступил, когда это произошло и т. д.
Автоматизация на основе API
Для автоматизации управления сертификатами можно написать код на любом языке программирования, используя API ACM Private CA и API ACM. Пакеты SDK AWS упрощают аутентификацию и эффективно интегрируются с используемой средой разработки. Вы также можете писать скрипты или отдельные команды для взаимодействия с сервисом при помощи инструментов командной строки.
Помощь в соответствии требованиям
Упрощая использование SSL/TLS, AWS Certificate Manager помогает организациям обеспечить соответствие нормативным требованиям и другим стандартам в отношении шифрования данных при передаче. Подробную информацию о соответствии требованиям см. в разделе Соответствие облака AWS нормативным требованиям.
Увеличение времени безотказной работы
AWS Certificate Manager помогает справиться с проблемами обслуживания сертификатов SSL/TLS, включая продление их срока действия. Вам больше не придется беспокоиться о просроченных сертификатах.
Избранный клиент
Arctic Wolf Networks (AWN) – ведущий в отрасли поставщик SOC (операционного центра защиты) как услуги, предлагающий в круглосуточном режиме и без выходных мониторинг, управляемое обнаружение угроз и реагирование на них для локальных и облачных приложений и инфраструктуры. Мы используем частный центр сертификации (ЦС) ACM для выдачи сертификатов, чтобы обеспечить безопасные подключения от наших датчиков к нашей специальной платформе операционного центра защиты, работающей в AWS. Частный ЦС ACM надежен и безопасен, мы можем интегрировать его в свою инфраструктуру с помощью привычных API AWS.
Майкл Харт, директор по разработке инфраструктуры, Artic Wolf
Примеры использования
Протокол TLS для сервисов AWS
Благодаря AWS Certificate Manager можно быстро запросить сертификат и выполнить его развертывание с помощью таких интегрированных с ACM ресурсов AWS, как балансировщики нагрузки сервиса Elastic Load Balancing, базы раздачи Amazon CloudFront или API в Amazon API Gateway. После этого можно поручить сервису AWS Certificate Manager обновление сертификатов. Частные сертификаты используются для идентификации и защиты соединений между подключенными ресурсами (например, серверами, мобильными устройствами, устройствами IoT, приложениями) в частных сетях.
ACM поддерживает запрос сертификатов из AWS Private CA и управляет жизненным циклом ваших частных сертификатов, как связывая их с ресурсами AWS, так и экспортируя для использования вне AWS. Подробную информацию см. в Начало работы с AWS Certificate Manager.
Протокол TLS для Kubernetes
Контейнеры и приложения Kubernetes используют цифровые сертификаты для обеспечения безопасной аутентификации и шифрования по протоколу TLS. cert-manager – это дополнение к Kubernetes, которое управляет сертификатами TLS. Оно запрашивает сертификаты, распределяет их по контейнерам Kubernetes и автоматизирует их обновление сертификатов. cert-manager гарантирует актуальность и подлинность сертификатов и предлагает обновление до истечения срока действия.
AWS Private CA поддерживает подключаемый модуль с открытым исходным кодом для cert-manager и предлагает более безопасный центр сертификации для контейнеров Kubernetes. Клиенты, использующие cert-manager для управления жизненным циклом сертификатов приложений, с помощью этого решения могут обеспечить более высокий уровень безопасности. В отличие от центра сертификации cert-manager по умолчанию, хранящего ключи в виде открытого текста в памяти сервера. Клиенты с нормативными требованиями к контролю доступа и проверке операций в ЦС, могут использовать это решение, чтобы сделать лучше возможности проверки и обеспечить соответствие требованиям. Вы можете использовать подключаемый модуль AWS Private CA Issuer с сервисом Amazon Elastic Kubernetes, самостоятельно управляемым Kubernetes на AWS и локальным Kubernetes. Подробную информацию см. в документации Private CA для настройки с Kubernetes.
Подробнее о том, как начать работу
Начало работы с AWS Certificate Manager
Подробнее
Зарегистрировать бесплатный аккаунт
Получите мгновенный доступ к уровню бесплатного пользования AWS.
Регистрация
Начните разработку в консоли
Начните разработку с использованием AWS Certificate Manager в Консоли AWS.
Войти
Вход в Консоль
Подробнее об AWS
- Что такое AWS?
- Что такое облачные вычисления?
- Инклюзивность, многообразие и равенство AWS
- Что такое DevOps?
- Что такое контейнер?
- Что такое озеро данных?
- Безопасность облака AWS
- Новые возможности
- Блоги
- Пресс‑релизы
Ресурсы для работы с AWS
- Начало работы
- Обучение и сертификация
- Портфолио решений AWS
- Центр архитектурных решений
- Вопросы и ответы по продуктам и техническим темам
- Отчеты аналитиков
- Партнерская сеть AWS
Разработчики на AWS
- Центр разработчика
- Пакеты SDK и инструментарий
- . NET на AWS
- Python на AWS
- Java на AWS
- PHP на AWS
- JavaScript на AWS
Поддержка
- Связаться с нами
- Работа в AWS
- Обратиться в службу поддержки
- Центр знаний
- AWS re:Post
- Обзор AWS Support
- Юридическая информация
Amazon.com – работодатель равных возможностей. Мы предоставляем равные права представителям меньшинств, женщинам, лицам с ограниченными возможностями, ветеранам боевых действий и представителям любых гендерных групп любой сексуальной ориентации независимо от их возраста.
Поддержка AWS для Internet Explorer заканчивается 07/31/2022. Поддерживаемые браузеры: Chrome, Firefox, Edge и Safari. Подробнее »
Что такое центр сертификации (ЦС)?
Что такое ЦС?
Что такое центр сертификации (ЦС)?
Центр сертификации (CA) , также иногда называемый центром сертификации , представляет собой компанию или организацию, которая действует для проверки подлинности объектов (таких как веб-сайты, адреса электронной почты, компании или отдельные лица) и привязать их к криптографическим ключам посредством выпуска электронных документов, известных как цифровые сертификаты .
Цифровой сертификат обеспечивает:
Аутентификацию , выступая в качестве учетных данных для подтверждения подлинности объекта, которому он выдан.
Шифрование, для безопасной связи в незащищенных сетях, таких как Интернет.
Целостность документов , подписанных сертификатом, чтобы они не могли быть изменены третьей стороной при передаче.
Как правило, заявитель на цифровой сертификат создает 9Пара ключей 0005 , состоящая из закрытого ключа и открытого ключа вместе с запросом подписи сертификата (CSR) . CSR — это закодированный текстовый файл, который включает открытый ключ и другую информацию, которая будет включена в сертификат (например, доменное имя, организацию, адрес электронной почты и т. д.). Генерация пары ключей и CSR обычно выполняется на сервере или рабочей станции, где будет установлен сертификат, а тип информации, включенной в CSR, зависит от уровня проверки и предполагаемого использования сертификата. В отличие от открытого ключа, закрытый ключ заявителя хранится в безопасности и никогда не должен показываться ЦС (или кому-либо еще).
После формирования CSR заявитель отправляет его в ЦС, который самостоятельно проверяет правильность содержащейся в нем информации и, если это так, подписывает сертификат в цифровой форме с помощью выдающего закрытого ключа и отправляет его заявителю.
Когда подписанный сертификат предоставляется третьей стороне (например, когда это лицо получает доступ к веб-сайту держателя сертификата), получатель может криптографически подтвердить цифровую подпись ЦС с помощью открытого ключа ЦС. Кроме того, получатель может использовать сертификат для подтверждения того, что подписанное содержимое было отправлено кем-то, у кого есть соответствующий закрытый ключ, и что информация не была изменена с момента подписания. Ключевой частью этого аспекта сертификата является так называемая цепочка доверия.
Что такое цепочка доверия?
В SSL/TLS, S/MIME, подписи кода и других приложениях сертификатов X. 509 иерархия сертификатов используется для проверки действительности издателя сертификата. Эта иерархия известна как цепочка доверия . В цепочке доверия сертификаты выдаются и подписываются сертификатами, которые находятся выше в иерархии.
Цепочка доверия состоит из нескольких частей:
1. Якорь доверия , который является исходным центром сертификации (ЦС).
2. Как минимум один промежуточный сертификат , служащий «изоляцией» между ЦС и сертификатом конечного объекта.
3. Сертификат конечного объекта , который используется для проверки подлинности объекта, такого как веб-сайт, предприятие или физическое лицо.
Легко увидеть цепочку доверия, проверив сертификат веб-сайта HTTPS. Когда вы проверяете сертификат SSL/TLS в веб-браузере, вы обнаружите разбивку цепочки доверия этого цифрового сертификата, включая якорь доверия, любые промежуточные сертификаты и сертификат конечного объекта. Эти различные точки проверки подкрепляются достоверностью предыдущего уровня или «ссылки», восходящей к якорю доверия.
В приведенном ниже примере показана цепочка доверия от веб-сайта SSL.com, ведущая от сертификата конечного веб-сайта обратно к корневому ЦС через один промежуточный сертификат:
Что такое якорь доверия?
Корневой центр сертификации (ЦС) служит якорем доверия в цепочке доверия. Действительность этого якоря доверия жизненно важна для целостности цепочки в целом. Если ЦС является общедоступным доверенным (например, SSL.com), сертификаты корневого ЦС включаются крупными компаниями-разработчиками программного обеспечения в свои браузеры и программное обеспечение операционной системы. Это включение гарантирует, что сертификаты в цепочке доверия, ведущей к любому из корневых сертификатов ЦС, будут доверенными для программного обеспечения.
Ниже вы можете увидеть якорь доверия с веб-сайта SSL.com ( SSL.com EV Root Certification Authority RSA R2
):
Что такое промежуточный сертификат?
Корневой ЦС или якорь доверия может подписывать и выдавать промежуточных сертификатов . Промежуточные сертификаты (также известные как промежуточные , подчиненные или выдающие центры сертификации ) обеспечивают гибкую структуру для предоставления достоверности якоря доверия дополнительным промежуточным и конечным сертификатам в цепочке. В этом смысле промежуточные сертификаты выполняют административную функцию; каждое промежуточное звено может использоваться для определенной цели, например для выдачи сертификатов SSL/TLS или подписи кода, и даже может использоваться для предоставления доверия корневого ЦС другим организациям.
Промежуточные сертификаты также обеспечивают буфер между сертификатом конечного объекта и корневым ЦС, защищая закрытый корневой ключ от компрометации. Для общедоступных доверенных центров сертификации (включая SSL.com) базовые требования форума CA/Browser фактически запрещают выдачу сертификатов конечного объекта непосредственно из корневого центра сертификации, который должен безопасно храниться в автономном режиме. Это означает, что цепочка доверия любого публично доверенного сертификата будет включать как минимум один промежуточный сертификат.
В приведенном ниже примере SSL.com EV SSL Intermediate CA RSA R3
— единственный промежуточный сертификат в цепочке доверия веб-сайта SSL.com. Как следует из названия сертификата, он используется только для выдачи сертификатов EV SSL/TLS:
Что такое сертификат конечного объекта?
Сертификат конечного объекта является последним звеном в цепочке доверия. Сертификат конечного объекта (иногда известный как листовой сертификат или сертификат подписчика 9).0051), служит для предоставления доверия корневого ЦС через любых посредников в цепочке такому объекту, как веб-сайт, компания, правительство или физическое лицо.
Сертификат конечного объекта отличается от сертификата якоря доверия или промежуточного сертификата тем, что он не может выдавать дополнительные сертификаты. Это, в некотором смысле, последнее звено в цепи. В приведенном ниже примере показан сертификат конечного объекта SSL/TLS с веб-сайта SSL.com:
Почему важна цепочка доверия?
Цепочка доверия обеспечивает безопасность, масштабируемость и соответствие стандартам ЦС. Он также обеспечивает конфиденциальность, доверие и безопасность для тех, кто полагается на сертификаты конечного объекта, например для операторов веб-сайтов и пользователей.
Владельцам веб-сайтов и другим пользователям сертификатов конечных объектов важно понимать, что полная цепочка доверия необходима для того, чтобы их сертификат успешно предоставлял доверие ЦС. Для получения информации о диагностике и устранении ошибок браузера, возникающих из-за неполной цепочки доверия, см. нашу статью об установке промежуточных сертификатов и руководство по сообщениям об ошибках браузера.
Часто задаваемые вопросы
Просмотреть все часто задаваемые вопросы
Следуйте за нами
Ручка @sslcorp
Фейсбук Твиттер YouTube Гитхаб
Что такое SSL/TLS?
Воспроизвести видео
Подписаться на рассылку новостей SSL.
comНе пропустите новые статьи и обновления с SSL.com
Что такое центр сертификации? Ваш путеводитель по общедоступным и частным центрам сертификации
Что такое центр сертификации?
Центр сертификации играет важнейшую роль в цифровой безопасности, (1) выдавая цифровые сертификаты, которые могут удостоверять личность, и (2) устанавливая политики, методы и процедуры для проверки получателей сертификатов.
Давайте разберем это.
Цифровые сертификаты похожи на водительские права или паспорт для цифрового мира: они содержат информацию о физическом или юридическом лице и используются для подтверждения личности. Например, каждый раз, когда вы посещаете веб-сайт в современном браузере, в адресной строке должен отображаться замок, указывающий на безопасность сайта. Если вы нажмете на замок, он предоставит более подробную информацию, включая примечание о том, что сертификат сайта действителен.
Вы даже можете щелкнуть в нем, чтобы получить полную информацию о сертификате, чтобы просмотреть параметры, включенные в сертификат сайта (использование сертификата, получатель сертификата, выдавший сертификат CA, даты выпуска и истечения срока действия, а также цифровые отпечатки пальцев), а также проверить информацию для себя.
Напротив, если сайт не имеет действительного сертификата, будет отображаться предупреждение о том, что соединение не является частным, включая примечание о том, что сертификат не является доверенным. Думайте об этом, как о попытке использовать поддельное удостоверение личности и быть пойманным на месте преступления.
Этот пример веб-сайта известен как сертификат SSL/TLS или тип сертификата, который управляет просмотром веб-страниц. Это всего лишь один из многих типов цифровых сертификатов, которые центры сертификации могут выдавать для различных получателей и целей.
Независимо от цели проверка личности (человека и машины) на основе сертификатов остается неизменной. Чтобы эта система работала, важно, чтобы все сертификаты были выданы доверенной стороной, были защищены от несанкционированного доступа и содержали информацию, подтверждающую подлинность. Вот где CA входит в уравнение.
Центры сертификации несут ответственность за выдачу этих цифровых сертификатов, и владельцы каждого ЦС могут определять общие процедуры безопасности, например, как они будут проверять получателей сертификатов, какие параметры они будут включать в свои сертификаты и даже типы сертификатов, которые они будут проблема (в частности, цель сертификата может повлиять на серьезность процесса проверки получателя). Каждый ЦС должен официально задокументировать все эти политики, чтобы другие могли определить, хотят ли они доверять определенному центру сертификации.
Наконец, каждый центр сертификации должен вести список отозванных сертификатов (CRL). CRL позволяет центрам сертификации отзывать сертификаты по любому количеству причин (например, если сертификат был скомпрометирован), чтобы пользователи знали, что этим сертификатам больше нельзя доверять. Центры сертификации должны уделять особое внимание поддержанию своего CRL в актуальном состоянии и следить за тем, чтобы срок действия CRL не истек (поскольку у него есть установленный срок службы), потому что, если срок действия CRL истекает, каждый сертификат, выданный центром сертификации, становится недействительным.
Взгляд изнутри: как работают центры сертификации
Центры сертификации используют асимметричное шифрование для выдачи сертификатов. Асимметричное шифрование создает пару криптографических ключей — один открытый и один закрытый. Открытый ключ может быть известен любому и используется для шифрования сообщения и проверки подлинности на основе соответствующего закрытого ключа. Закрытый ключ должен быть известен только владельцу сертификата и используется для расшифровки сообщений, зашифрованных с помощью соответствующего открытого ключа. Владелец сертификата также может использовать его для проверки личности, например, для цифровой подписи или вместо ввода пароля.
После того как центр сертификации определит свою политику безопасности и процедуры проверки, он может использовать асимметричное шифрование для фактической выдачи сертификата. Во-первых, ЦС вычислит пару ключей и запросит информацию у предполагаемого получателя для проверки его учетных данных. Предполагая, что учетные данные проверены, ЦС закодирует открытый ключ и любые идентифицирующие атрибуты в запросе на подпись сертификата (CSR).
Владелец закрытого ключа (также известный как держатель сертификата) и ЦС затем подписывают CSR, чтобы подтвердить владение ключом и подтвердить всю транзакцию. Наконец, общедоступная часть этого сертификата становится доступной для всех, чтобы они могли подтвердить право собственности и определить, доверяют ли они выдавшему центру сертификации.
Важное примечание о доверии: понимание иерархии ЦС
Одним из важнейших элементов, лежащих в основе всей концепции центров сертификации, является иерархия ЦС. По сути, это означает, что существуют центры сертификации, которые проверяют подлинность и выдают сертификаты другому центру сертификации. Но это не бесконечная цепочка, и в конечном итоге есть корневой ЦС.
Двухуровневые и трехуровневые иерархии ЦС являются наиболее распространенными, так как большее количество уровней может привести к большей сложности. Двухуровневая иерархия ЦС включает корневой ЦС и выдающие ЦС, а трехуровневая иерархия ЦС включает корневой ЦС, ЦС политики и ЦС, выдающий сертификаты.
Уникальность корневого центра сертификации заключается в том, что его сертификат является самоподписанным. Это означает, что вместо того, чтобы одна сторона (центр сертификации) выдавала и подписывала сертификат для отдельного получателя, корневой ЦС выдает и подписывает сертификат для себя. В результате к корневым центрам сертификации применяются особенно строгие меры безопасности, и они остаются в автономном режиме 99,9% времени. Если нарушение действительно происходит в корневом ЦС, оно может быть особенно разрушительным, поскольку делает недействительными все центры сертификации и выданные ими сертификаты, которые связаны с корневым ЦС.
Ваша PKI слишком сложна? Попробуйте Cloud PKI как услугу.
Подробнее
В чем разница между общедоступными и частными ЦС?
Важно отметить, что существует не один тип центра сертификации. Теперь у нас есть так называемые общедоступные центры сертификации и частные центры сертификации.
Оба этих типа центров сертификации играют важную роль в обеспечении цифровой безопасности, и хотя принцип их работы в конечном счете одинаков, на самом деле они совершенно разные — и большинству организаций обычно приходится использовать оба.
Что такое общедоступный центр сертификации?
Общедоступный центр сертификации — это третья сторона, которая выдает сертификаты другим организациям. Общедоступные центры сертификации не имеют никакого отношения к получателям своих сертификатов, а сертификаты, которые они выпускают, обычно считаются доверенными в Интернете.
Основной причиной такого доверия является то, что общедоступные центры сертификации должны следовать нормативным стандартам, установленным CA/Browser Forum (CA/B Forum). Форум CA/B был создан в 2005 году, и в его состав входят центры сертификации, а также потребители сертификатов, такие как Apple, Google и Microsoft.
В настоящее время CA/B Forum имеет набор базовых требований (которые со временем обновляются), которым должен соответствовать любой центр сертификации, чтобы выдавать цифровые сертификаты, которым веб-браузеры будут доверять публично. Часть этих требований включает степень, в которой публичный центр сертификации проверяет получателей сертификатов.
Хотя соблюдение этих требований является обязательным условием номер один для общедоступных ЦС для достижения необходимого уровня доверия для выдачи общепринятых сертификатов, в конечном итоге каждый потребитель сертификатов (например, Apple для своих устройств и веб-браузер Safari) должен решать, какие ЦС и какие сертификатам от этих центров сертификации следует доверять.
Организации будут получать сертификаты от общедоступного ЦС для любых случаев использования, обращенных к внешним сторонам, таких как общедоступный веб-сайт или компонент программного обеспечения, который интегрируется с решениями других компаний или будет использоваться конечными клиентами.
Что такое частный центр сертификации?
Частный центр сертификации существует в пределах организации с целью обеспечения безопасности этой организации. В результате частные центры сертификации являются внутренними по отношению к самой организации, поэтому им доверяют только внутри этой организации, и они не могут использоваться для каких-либо внешних целей.
В этой ситуации сценарий использования частного ЦС сильно отличается от варианта использования общедоступного ЦС. В то время как организация должна получить сертификат от общедоступного центра сертификации для проверки подлинности своего внешнего веб-сайта, эта же организация может использовать частный центр сертификации для защиты внутренних ресурсов, таких как интранет компании, обмен данными внутри компании, совместное использование файлов, уровни доступа и т. д. скоро.
Например, компания, которая требует, чтобы пользователи аутентифицировали себя для входа на принадлежащие компании устройства (от индивидуальных ноутбуков до общих офисных компьютеров или принтеров), может использовать частный ЦС для выдачи сертификата каждому человеку. Затем люди могут использовать этот сертификат для аутентификации, а не вводить пароль каждый раз. В этом случае использование сертификатов, выданных частным ЦС, намного безопаснее, чем использование паролей, которые часто ненадежны (и поэтому их легко взломать) и не имеют какого-либо централизованного контроля со стороны службы безопасности.
В целом, использование частного центра сертификации стало особенно важным для обеспечения безопасности, поскольку сотрудники становятся более мобильными и в игру вступает все больше подключенных устройств. Это связано с тем, что использование цифровых сертификатов для аутентификации дает организациям более детальный контроль над уровнями доступа, позволяет группам безопасности устанавливать определенные стандарты, которые применяются во всей организации, и централизует управление, чтобы обеспечить большую прозрачность безопасности по всем направлениям.
Еще одно заметное различие между общедоступным ЦС и частным ЦС заключается в том, что, поскольку общедоступный ЦС является третьей стороной, организации могут выбирать ЦС и запрашивать сертификаты, не беспокоясь о деталях безопасности того, как эти сертификаты выдаются или поддерживаются — все из них приходится на сторонний центр сертификации. Традиционно организациям, которые хотят создать частный ЦС, необходимо продумать последствия и процедуры безопасности, поскольку они владеют этим центром сертификации.
Однако теперь организации могут работать со сторонними организациями, которые установят и разместят для них частный ЦС, что упрощает многие проблемы, связанные с созданием частного ЦС, сохраняя при этом преимущества безопасности.
Основная третья сторона, общедоступные центры сертификации, о которых вы должны знать
Во всем мире существуют сотни общедоступных центров сертификации; однако многие из этих третьих сторон являются более мелкими региональными игроками. При более внимательном изучении общедоступных центров сертификации можно выделить 14 сторонних центров сертификации, которые получили наибольшее распространение, из которых 9 доминируют в пятерке лучших.7,8% всего рынка.
Давайте рассмотрим каждый из этих общедоступных центров сертификации.
1) IdenTrust (доля рынка 52,7%)
IdenTrust предоставляет цифровые сертификаты для государственных, медицинских, финансовых и корпоративных организаций. Он выдает сертификаты для SSL/TLS, безопасности электронной почты (через S/MIME), цифровых подписей, подписей кода и защиты сети и устройств IoT (сертификаты x.509). IdenTrust использует единственную в мире разработанную банком систему аутентификации личности, охватывающую более 175 стран и поддерживающую более 18 миллиардов проверок в год при времени безотказной работы 99,9% или выше для проверки и выпуска.
2) DigiCert (доля рынка 19,3%)
DigiCert выпускает сертификаты для SSL/TLS, подписи документов, подписи кода, безопасности электронной почты (через S/MIME), постквантовой и т. д. Он также предлагает корпоративный менеджер PKI. DigiCert был одним из основателей Форума CA/B и работает с различными организациями, включая банки, розничных продавцов электронной коммерции, поставщиков медицинских услуг, производителей и технологических компаний.
3) Sectigo (16,8% рынка)
Sectigo работает с организациями всех типов и размеров, включая более 36% компаний из списка Fortune 1000. Он выдает сертификаты для SSL/TLS, DevOps, IoT, многоуровневой веб-безопасности и корпоративной PKI. За время своего существования Sectigo выпустила более 100 миллионов цифровых сертификатов, из которых в настоящее время активны более 12 миллионов сертификатов.
4) GoDaddy (доля рынка 6,4 %)
GoDaddy выпускает SSL-сертификаты. Он также предлагает различные услуги помимо безопасности, такие как получение и продажа доменных имен и создание веб-сайтов. GoDaddy работает более чем в 50 странах, был одним из основателей форума CA/B и получил награды Online Trust Honor Roll и WebTrust.
5) GlobalSign (доля рынка 2,6%)
GlobalSign выпускает сертификаты для SSL/TLS, цифровых подписей, безопасности электронной почты, подписи кода, аутентификации и мобильных устройств. Компания GlobalSign, основанная в 1996 году как публичный центр сертификации, работает с крупными предприятиями и выпустила 2,5 миллиона SSL-сертификатов по всему миру и 5 миллионов цифровых удостоверений для веб-сайтов и компьютеров, при этом 25 миллионов сертификатов зависят от доверенного корня компании.
6) Let’s Encrypt (1,8% рынка)
Let’s Encrypt — это бесплатный, автоматизированный и открытый центр сертификации, который выдает сертификаты SSL/TLS. Эта некоммерческая организация является частью Linux Foundation и предоставляет сертификаты 260 миллионам веб-сайтов, выдавая около 2,5 миллионов сертификатов каждый день.
7) Certum (0,5% доли рынка)
Certum выпускает сертификаты для SSL/TLS, цифровых подписей, подписи кода и безопасности электронной почты. Он имеет более чем 20-летний опыт работы и является доверенным центром сертификации Microsoft. На сегодняшний день Certum выпустила более 10 миллионов сертификатов в 50 странах.
8) Secom (0,2% доли рынка)
Компания Secom была основана в 1962 году и первоначально предлагала услуги по обеспечению безопасности, такие как охрана и патрулирование. С тех пор он развивался, поддерживая прочную репутацию в области безопасности с помощью различных сервисов, в том числе выступая в качестве общедоступного ЦС, выдавая сертификаты для SSL/TLS. Secom также является членом CA/B Forum.
9) Entrust (доля рынка 0,2 %)
Entrust выпускает сертификаты для SSL/TLS, квалифицированные электронные печати и цифровые подписи, а также предлагает управляемые услуги PKI. Компания ежедневно выдает более 10 миллионов учетных данных и является членом форума CA/B.
10) Actalis (0,1% доли рынка)
Actalis выпускает сертификаты для SSL, подписи кода и защиты электронной почты (через S/MIME) и является единственным итальянским членом CA/B Forum. Компания выпустила более 480 000 активных SSL-сертификатов и более 310 000 активных сертификатов подписи.
11) E-Tugra (доля рынка 0,1%)
E-Tugra выдает сертификаты для SSL и цифровых подписей. Компания создала более 3 миллионов сертификатов и является единственным ЦС в Турции, чьи сертификаты считаются безопасными как для настольных компьютеров, так и для мобильных устройств.
12) WISeKey Group (доля рынка 0,1%)
WISeKey Group предлагает сертификаты root of trust, PKI предприятия и SSL. Компания аккредитована WebTrust.
13) Deutsche Telekom (0,1% доли рынка)
Deutsche Telekom — немецкий поставщик телекоммуникационных услуг, предлагающий корневой центр сертификации.
14) Network Solutions (доля рынка 0,1%)
Network Solutions выпускает SSL-сертификаты, печати доверенных сайтов и другие решения для обеспечения безопасности веб-сайтов в дополнение к разнообразным услугам хостинга веб-сайтов и онлайн-маркетинга. Компания аккредитована WebTrust.
Основные внутренние, частные центры сертификации, о которых следует знать
Существует множество внутренних центров сертификации, помогающих организациям развертывать собственные программы PKI. Эти частные ЦС предлагают множество различных услуг и работают с организациями в разной степени. Вот посмотрите на топ-19частные центры сертификации с моделями с открытым исходным кодом, которые существуют сегодня.
1) PrimeKey EJBCA
PrimeKey EJBCA — это ЦС корпоративного уровня с открытым исходным кодом и один из старейших программных проектов ЦС. Он предлагает управление сертификатами, регистрацию и регистрацию сертификатов, а также проверку сертификатов с поддержкой SSL/TLS, вход в систему с помощью смарт-карты в Windows и/или Linux, подпись и шифрование электронной почты (S/MIME), мобильную PKI, безопасные мобильные сети и многое другое.
2) Давайте зашифруем Валун
Let’s Encrypt Boulder — это центр сертификации на основе ACME, что означает, что ЦС может автоматически проверять претендентов на сертификат. Он также позволяет владельцам доменов легко выдавать и отзывать сертификаты для своих доменов и использует Dockerfile для всех потребностей установки и зависимостей.
3) Проект разработки OpenCA PKI
Проект разработки OpenCA PKI — это совместная работа по созданию центра сертификации с открытым исходным кодом, который обладает полным набором функций и использует наиболее часто используемые протоколы для надежной криптографии. Мировой. Проект фокусируется на (1) изучении и совершенствовании схемы безопасности, чтобы гарантировать, что она использует лучшую модель, и (2) разработке программного обеспечения, упрощающего настройку и управление готовым ЦС.
4) mkcert
mkcert упрощает создание локально доверенных сертификатов разработки без какой-либо настройки. Он автоматически создает и устанавливает локальный ЦС в корневом хранилище системы пользователя, создавая локально доверенные сертификаты для проектов разработки. Это позволяет избежать сложностей, связанных с реальным ЦС, устраняет проблемы доверия, возникающие при использовании самозаверяющих сертификатов, и упрощает обычно сложный процесс управления пользователями собственным ЦС.
5) Система сертификации жетонов
Dogtag Certificate System — это ЦС с открытым исходным кодом корпоративного уровня, который поддерживает управление жизненным циклом сертификатов (включая архивирование ключей, управление смарт-картами и OCSP), выдачу сертификатов, отзыв, извлечение, а также создание и публикацию CRL.
6) EasyCert
EasyCert упрощает создание TLS-сертификатов веб-сервера, самоподписанных частным ЦС, которым также владеет и управляет тот же инструмент. Этот подход позволяет организациям легко вводить свои собственные соединения TLS для тестирования, чтобы убедиться, что все работает правильно через соединения HTTPS.
7) Smallstep
Smallstep — это онлайн-центр сертификации, предлагающий функции подписи сертификатов и управления ими, включая выдачу, обновление и отзыв сертификатов. Центр сертификации Smallstep можно использовать в любой точке иерархии ЦС — в качестве корневого ЦС, ЦС политики или ЦС, выдающего сертификаты. Smallstep также предлагает продукты для управления сертификатами и ключами SSH.
8) cert-manage
cert-manage — это кросс-платформенный инструмент управления сертификатами, разработанный для того, чтобы упростить пользователям управление доверенным сервером x509.хранит сертификаты в своих системах и приложениях. Сегодня на каждом устройстве, подключенном к Интернету, есть «хранилища сертификатов», содержащие доверенные сертификаты, важные для цифровых коммуникаций.
Однако эти хранилища не обеспечивают детального управления или какой-либо защиты от неправильного использования пользователями. cert-manage предлагает подробное управление и защиту.
9) django-x509
django-x509 — это инструмент OpenWISP, предназначенный для предоставления простой и многократно используемой модели для x509.Управление PKI в приложении django. Он предлагает возможности для создания ЦС, создания сертификата конечного объекта, отзыва сертификата, а также возможность указывать расширения x509 для отдельных сертификатов.
10) ssh-inscribe
ssh-inscribe — это программное обеспечение альфа-фазы, которое помогает пользователям управлять безопасным доступом к хостам SSH своей организации с помощью пользовательских сертификатов SSH. В частности, он позволяет пользователям аутентифицироваться на сервере, используя указанные учетные данные, и, как только пользователь будет подтвержден как известный, инструмент может генерировать сертификаты с определенными параметрами 9.0007
11) pki — пакет управления центром сертификации
pki — пакет управления центром сертификации использует OpenSSL, чтобы позволить пользователям создавать корневой ЦС, создавать промежуточные ЦС (например, для TLS, подписи кода и сертификатов электронной почты), а также подписывать и выдавать веб- сертификаты серверов для собственных доменов.
12) SelfSigned-Cert-Creator
SelfSigned-Cert-Creator упрощает создание доверенного самозаверяющего сертификата для SSL/TLS. Это упрощает выполнение этих задач самостоятельно и снижает стоимость по сравнению с обращением к стороннему поставщику.
13) xca
xca предназначен для создания и управления сертификатами x509, запросами сертификатов, смарт-картами, CRL и закрытыми ключами на основе алгоритмов RSA, DSA и EC. Он также позволяет пользователям создавать шаблоны для выдачи аналогичных сертификатов и преобразовывать существующие сертификаты или запросы в эти шаблоны.
14) Преобразователь цепочки сертификатов SSL
Преобразователь цепочки сертификатов SSL помогает обеспечить полное доверие в иерархии ЦС на устройствах, особенно мобильных. Это решение помогает предотвратить проблему, из-за которой некоторые клиенты (обычно мобильные устройства) не распознают промежуточный ЦС в иерархии ЦС и поэтому ошибочно сообщают о небезопасном соединении.
15) Обсерватория Trust Stores
Trust Stores Observatory отслеживает содержимое корневых хранилищ сертификатов всех основных платформ (Apple, Google, Microsoft, Mozilla, Oracle, OpenJDK) на предмет любых изменений. Это упрощает загрузку самых последних хранилищ корневых сертификатов и отслеживание изменений с течением времени.
16) pki — Начальная загрузка PKI с помощью Yubikeys
pki — Начальная загрузка PKI с помощью Yubikeys предлагает вспомогательные сценарии для создания внутренних ЦС с устройствами Yubikey и управления ими. В частности, он хранит информацию CA в Github и использует набор вспомогательных утилит для поддержки создания корневых сертификатов и CSR, а также для возможности загрузки сертификатов и ключей на устройства Yubikey.
В этот момент организации могут использовать Yubikeys для подписи CSR для создания сертификатов.
17) Лаборатория гибридной службы ADFS Azure Active Directory
Лаборатория гибридной службы ADFS Azure Active Directory — это проект Microsoft с открытым исходным кодом, который развертывает виртуальную сеть с тремя подсетями и общедоступным IP-адресом для каждого узла. Инструмент может назначать роли ЦС в этих подсетях, создавать сертификаты и подключаться к Azure Active Directory.
18) Руководство центра сертификации OpenSSL
Руководство по центру сертификации OpenSSL объясняет, как организации могут выступать в качестве собственных ЦС с помощью инструментов командной строки OpenSSL. Это позволяет организациям выдавать серверные сертификаты для различных случаев, включая защиту внутренней сети компании или разрешение внутренним пользователям проходить аутентификацию на сервере.
19) certstrap
certstrap — это простой менеджер сертификатов, который позволяет организациям загружать свои собственные центры сертификации и PKI. Certstrap, созданный с использованием Go, позволяет пользователям устанавливать ЦС, создавать удостоверения и CSR, а также подписывать и генерировать сертификаты.
Что такое центр сертификации?
Что такое центры сертификации и иерархии доверия?
Центры сертификации или центры сертификации/ЦС выдают цифровые сертификаты. Цифровые сертификаты — это небольшие файлы данных, которые можно проверить, которые содержат учетные данные для идентификации, чтобы помочь веб-сайтам, людям и устройствам представить свою подлинную онлайн-идентификацию (подлинную, потому что ЦС подтвердил подлинность). Центры сертификации играют решающую роль в том, как работает Интернет и насколько прозрачны и доверенны транзакции в сети. Центры сертификации ежегодно выпускают миллионы цифровых сертификатов, и эти сертификаты используются для защиты информации, шифрования миллиардов транзакций и обеспечения безопасной связи.
SSL-сертификат — это популярный тип цифрового сертификата, который связывает данные о владении веб-сервером (и веб-сайтом) с криптографическими ключами. Эти ключи используются в протоколе SSL/TLS для активации безопасного сеанса между браузером и веб-сервером, на котором размещен SSL-сертификат. Чтобы браузер мог доверять SSL-сертификату и устанавливать сеанс SSL/TLS без предупреждений безопасности, SSL-сертификат должен содержать доменное имя веб-сайта, использующего его, быть выданным доверенным ЦС и не просроченным.
По данным аналитического сайта Netcraft (www.netcraft.com), в августе 2012 года для общедоступных веб-сайтов использовалось почти 2,5 млн SSL-сертификатов. В действительности существует, вероятно, на 50% больше, чем это число, которые Netcraft не может идентифицировать на общедоступных веб-сайтах. Это делает SSL одной из самых распространенных технологий безопасности, используемых сегодня.
При использовании всех этих SSL-сертификатов, кто решает, что центру сертификации можно доверять?
Браузеры, операционные системы и мобильные устройства используют авторизованные программы «членства» ЦС, в которых ЦС должен соответствовать подробным критериям, чтобы быть принятым в качестве члена. После принятия ЦС может выдавать SSL-сертификаты, которым прозрачно доверяют браузеры, а затем люди и устройства, полагающиеся на сертификаты. Существует относительно небольшое количество авторизованных ЦС, от частных компаний до правительств, и, как правило, чем дольше ЦС работает, тем больше браузеров и устройств будут доверять сертификатам, выдаваемым ЦС. Чтобы сертификаты были прозрачными, они должны иметь значительную обратную совместимость со старыми браузерами и особенно старыми мобильными устройствами — это называется повсеместностью и является одной из самых важных функций, которые ЦС может предложить своим клиентам.
Перед выдачей цифрового сертификата ЦС проведет ряд проверок личности заявителя. Проверки касаются класса и типа запрашиваемого сертификата. Например, SSL-сертификат с проверкой домена будет подтверждать право собственности на домен, который будет включен в сертификат, тогда как SSL с расширенной проверкой будет включать дополнительную информацию о компании, проверенную ЦС посредством многочисленных проверок компании.
Дополнительные сведения о различных классах сертификатов SSL см. в нашей статье по теме: Различные классы сертификатов и варианты их использования
PKI и иерархии доверия
Браузеры и устройства доверяют ЦС, принимая корневой сертификат в свое корневое хранилище — по сути, базу данных одобренных ЦС, которая предварительно устанавливается вместе с браузером или устройством. Windows управляет корневым хранилищем, как и Apple, Mozilla (для своего браузера Firefox), и обычно каждый оператор мобильной связи также имеет собственное корневое хранилище.
Хранилище доверенных корневых сертификатов Apple OSX
Центры сертификации используют эти предустановленные корневые сертификаты для выдачи промежуточных корневых сертификатов и цифровых сертификатов конечного объекта. ЦС получает запросы на сертификаты, проверяет приложения, выдает сертификаты и публикует текущий статус действия выданных сертификатов, чтобы любой, кто полагался на сертификат, имел хорошее представление о том, что сертификат все еще действителен.
Центры сертификации обычно создают несколько корневых сертификатов промежуточного центра сертификации (ICA), которые используются для выдачи сертификатов конечных объектов, таких как сертификаты SSL. Это называется иерархией доверия и будет выглядеть примерно так:
ЦС расширенной проверки GlobalSign — G2 показан в этом примере как ICA — его доверие наследуется от публично доверенного корня GlobalSign (вершина иерархии). ). Этот ICA может выдавать общедоступные доверенные сертификаты конечного объекта, в этом примере ICA выдал сертификат расширенной проверки для www. globalsign.com.
Центры сертификации не должны выдавать цифровые сертификаты непосредственно из корневого каталога, распространяемого операторам связи, а должны выдавать их через один или несколько своих ICA. Это связано с тем, что ЦС должен следовать передовым методам обеспечения безопасности, сводя к минимуму потенциальную уязвимость корневого ЦС для злоумышленников. GlobalSign — одна из немногих центров сертификации, которые всегда (с 1996 г.) использовали ICA.
Что нужно для запуска ЦС?
В качестве якоря доверия в Интернете центры сертификации несут значительную ответственность. Таким образом, запуск ЦС в соответствии с проверяемыми требованиями является сложной задачей. Инфраструктура ЦС состоит из значительных операционных элементов, оборудования, программного обеспечения, политик и практических заявлений, аудита, инфраструктуры безопасности и персонала. В совокупности элементы называются доверенной PKI (инфраструктурой открытых ключей).
Сертификаты бывают разных форматов, чтобы поддерживать не только SSL, но и аутентифицировать людей и устройства, а также придавать законность коду и документам. Посетите раздел «Продукты GlobalSign» для получения дополнительной информации.
Что такое ЦС? Объяснение центров сертификации
Блог > Управление сертификатами > Что такое ЦС? Описание центров сертификации
Центр сертификации (ЦС) — это доверенная организация, которая выдает цифровые сертификаты для веб-сайтов и других объектов. Центры сертификации проверяют домен веб-сайта и, в зависимости от типа сертификата, права собственности на веб-сайт, а затем выдают сертификаты TLS/SSL, которым доверяют веб-браузеры, такие как Chrome, Safari и Firefox. Таким образом, ЦС помогают сделать Интернет более безопасным, проверяя веб-сайты и другие объекты, чтобы повысить доверие к онлайн-коммуникациям и транзакциям.
Какова роль ЦС?
Каждый раз, когда вы посещаете веб-сайт с HTTPS или видите маленький замок в адресной строке, вы используете сайт, проверенный центром сертификации. Кроме того, каждый раз, когда вы посещаете сайт с пометкой «небезопасный», вы знаете, что сайт не был проверен ЦС или срок его проверки истек.
Любой веб-сайт, который хочет отображать безопасный замок и включать HTTPS, должен получить сертификат TLS/SSL от ЦС. Перед выдачей сертификата ЦС проверит информацию о запросителе сертификата, такую как право собственности на сайт, имя, местоположение и многое другое. ЦС должны придерживаться строгих отраслевых стандартов, чтобы каждый ЦС выполнял одинаковые требования к проверке. Форум CA/Browser, состоящий из основных браузеров и центров сертификации, устанавливает стандарты шифрования TLS и цифровых сертификатов.
Зачем нужны центры сертификации?
Без центров сертификации покупки, банковские операции или просмотр в Интернете были бы менее безопасными. Данные, введенные в веб-форму, не будут защищены и потенциально могут быть захвачены хакером, который «обнюхивает» данные между браузером и сервером. Однако центры сертификации проверяют организации и отдельных лиц, чтобы убедиться, что сертификат TLS получают только законные веб-сайты. В мире существует более 100 различных центров сертификации, которые проверяют предприятия и сайты по всему миру.
Примечательно, что мошенники по-прежнему могут пытаться воспользоваться преимуществами сертификатов, поэтому веб-пользователи должны быть знакомы с индикаторами доверия к сайту, в том числе с печатью сайта, чтобы знать, безопасен ли веб-сайт. Кроме того, вы можете проверить идентифицирующую информацию о владельце сертификата, такую как название организации, местоположение и т. д., включенную в цифровые сертификаты с более высоким уровнем надежности.
Три основных типа сертификатов TLS
Существует три разных типа сертификатов TLS, выдаваемых центрами сертификации: проверка домена (DV), проверка организации (OV) и расширенная проверка (EV). Центры сертификации проверяют каждый тип сертификата на разном уровне доверия пользователей, при этом EV является наивысшим доступным уровнем гарантии. Разница между OV и EV заключается в том, что ЦС предпринимает дополнительные шаги для проверки инициатора запроса сертификата, что дает конечным пользователям еще большую уверенность в легитимности веб-сайта.
- DV — Владение подтвержденными сертификатами домена подтверждается наличием у заявителя подтверждения контроля над доменом. Однако сертификаты DV не содержат идентифицирующей информации об организации, поэтому их не рекомендуется использовать в коммерческих целях.
- OV — Организация Проверенные сертификаты аутентифицируются ЦС в базах данных бизнес-регистров, размещенных государственными органами. Центры сертификации могут потребовать определенные документы и связаться с персоналом, чтобы гарантировать, что сертификаты OV содержат законную деловую информацию. Это стандартный тип сертификата, который требуется на коммерческих или общедоступных веб-сайтах.
- EV — Сертификаты расширенной проверки обеспечивают высочайший уровень аутентификации для защиты брендов и пользователей. Согласно данным Comscore и Netcraft за 2019 год, их используют ведущие организации мира, в том числе более половины из 400 ведущих сайтов электронной коммерции.
Подробнее о том, как выбрать правильный тип сертификата для вашего сайта, читайте в другой записи блога.
Типы сертификатов, выдаваемых центрами сертификации
Хотя центры сертификации в основном занимаются сертификатами TLS, они также выпускают различные цифровые сертификаты, в том числе:
- Сертификаты подписи кода — используются для подписи выпусков программного обеспечения и проверки программного обеспечения от поставщика или разработчика.
- Сертификаты электронной почты — Используя протокол S/MIME, электронные письма могут быть защищены и проверены, подтверждая авторство и предотвращая подделку.
- Сертификаты для подписи документов — Подписывайте юридически обязательные документы в Adobe, Microsoft и других программах, чтобы гарантировать их неизменность и надежность.
- Сертификаты устройств — Может защищать устройства Интернета вещей (IoT).
- Пользовательские или клиентские сертификаты — используются для аутентификации отдельных лиц.
Как получить сертификат ЦС?
Чтобы получить сертификат от центров сертификации, таких как DigiCert, вам необходимо заполнить запрос на подпись сертификата (CSR) и заполнить форму заказа. Процесс одинаков независимо от типа заказанного вами TLS-сертификата; однако вам нужно будет предоставить дополнительные поля информации для сертификатов OV и EV. DigiCert может завершить вашу проверку менее чем за день, чтобы получить сертификат TLS в течение нескольких часов, а не дней.
Имейте в виду, что все общедоступные доверенные сертификаты TLS/SSL действительны в течение максимального периода в один год (398 дней), и вам необходимо каждый год проходить повторную проверку.
Как выбрать центр сертификации
При выборе центра сертификации вы должны учитывать несколько соображений, таких как доверие, обслуживание клиентов, узнаваемость торговой марки, стоимость и доступные инструменты. Выбор центра сертификации, которому вы можете доверять, имеет жизненно важное значение, поскольку ваши цифровые продукты и услуги, а также безопасность ваших конечных пользователей зависят от технологии, которую предоставляет ваш центр сертификации. Доверенные центры сертификации проходят регулярные проверки независимыми сторонами, следуют отраслевым рекомендациям и применяют передовые методы для защиты своей инфраструктуры. Кроме того, многие центры сертификации активно участвуют в отраслевых группах и разрабатывают отраслевые стандарты и являются лидерами мнений в своей области, предоставляя вам необходимые ресурсы. Не у каждого ЦС есть круглосуточная поддержка клиентов, которая поможет вам один на один. Наконец, на некоторых платформах есть список доверенных центров сертификации, которые вы можете использовать.
Подробнее о том, как правильно выбрать центр сертификации, читайте в другой записи блога.
Где купить TLS/SSL
Сертификат TLS/SSL можно приобрести в любом доверенном центре сертификации. Однако, поскольку вы здесь, вы должны знать, что DigiCert — один из лучших вариантов для приобретения сертификатов TLS/SSL.
Являясь одним из крупнейших ЦС в мире, DigiCert имеет почти двадцатилетний опыт предоставления надежных решений миллионам пользователей и устройств по всему миру, и в настоящее время у нас более 22 миллионов активных сертификатов TLS. Большинство компаний из списка Fortune 500 и многие компании из списка Global 2000 полагаются на DigiCert. Мы серьезно относимся к этой ответственности и принимаем ряд мер для обеспечения целостности наших сертификатов, в том числе ежегодно проводим более двух десятков аудитов. Мы также предлагаем круглосуточную пятизвездочную поддержку клиентов и внедряем инновационные решения, облегчающие управление сертификатами. DigiCert является активным и ведущим участником форума CA/B и разрабатывает инструменты, помогающие организациям соблюдать даже самые строгие мировые стандарты. Кроме того, DigiCert предлагает цифровые сертификаты для любых потребностей в области безопасности.
Узнайте больше об одном из крупнейших центров сертификации на сайте www.digicert.com или приобретите сертификат TLS сегодня.
Узнайте, почему PKI является логическим продолжением ваших инициатив TLS/SSL, из нашей электронной книги PKI.
Стандарт только для HTTPS — Сертификаты
Часто задаваемые вопросы и ответы о сертификатах HTTPS и центрах сертификации.
- Что такое сертификаты и центры сертификации?
- Какой сертификат я должен получить для своего домена?
- Каким правилам и надзору подлежат центры сертификации?
- Имеет ли правительство США общедоступный доверенный центр сертификации?
- Существуют ли федеральные ограничения на использование допустимых центров сертификации?
- Тогда как я могу ограничить, какие центры сертификации могут выдавать сертификаты для домена?
- Как узнать, когда выдан какой-либо сертификат для домена?
Что такое сертификаты и центры сертификации?
Использование веб-сайтов сертификаты для создания соединения HTTPS. Подписанные доверенным центром сертификации (CA), сертификаты дают браузерам уверенность в том, что они посещают «настоящий» веб-сайт.
Технически сертификат представляет собой файл, который содержит:
- Домен(ы), которые он уполномочен представлять.
- Числовой «открытый ключ», который математически соответствует «закрытому ключу», хранящемуся у владельца веб-сайта.
- Криптографическая подпись центра сертификации (ЦС), подтверждающая связь между парой ключей и авторизованным доменом (доменами).
- Другая техническая информация, например, когда истекает срок действия сертификата, какой алгоритм ЦС использовал для его подписи и насколько широко был проверен домен.
- Необязательно, информация о человеке или организации, владеющей доменом(ами).
Веб-браузеры обычно настроены так, чтобы доверять предварительно выбранному списку центров сертификации (ЦС), и браузер может проверить, что любая подпись, которую он видит, исходит от ЦС из этого списка. Список доверенных центров сертификации устанавливается либо базовой операционной системой, либо самим браузером.
Когда веб-сайт предоставляет браузеру сертификат во время соединения HTTPS, браузер использует информацию и подпись в сертификате, чтобы подтвердить, что ЦС, которому он доверяет, решил доверять информации в сертификате.
Какой сертификат я должен получить для своего домена?
В настоящее время федеральное правительство использует множество видов сертификатов, и правильный выбор может зависеть от технической архитектуры системы или бизнес-политики агентства.
В целом:
Сертификаты «проверки домена» (DV) обычно менее дороги и более поддаются автоматизации, чем сертификаты «расширенной проверки» (EV). Обычные сертификаты DV полностью приемлемы для государственного использования.
Сертификаты могут быть действительны от нескольких лет до нескольких дней. В целом, сертификаты с более коротким сроком действия обеспечивают более высокий уровень безопасности , так как влияние компрометации ключа менее серьезно. Автоматизация выпуска и продления сертификатов является общепринятой передовой практикой и может сделать более практичным принятие сертификатов с более коротким сроком действия.
Агентства должны немедленно заменить сертификаты, подписанные с помощью SHA-1 , поскольку браузеры быстро отказываются от поддержки алгоритма SHA-1. С 1 января 2016 г. коммерческим ЦС запрещено выпускать их полностью.
Как правило, сертификаты любого коммерческого центра сертификации соответствуют нескольким техническим требованиям NIST, относящимся к сертификатам.
Каким правилам и надзору подлежат центры сертификации?
С 2012 года все основные браузеры и центры сертификации участвуют в CA/Browser Forum . Несмотря на саморегулирование, CA/Browser Forum фактически является руководящим органом для общедоступных доверенных центров сертификации.
Форум CA/B разрабатывает базовые требования (BRs), набор технических и процедурных политик, которых должны придерживаться все центры сертификации. Эти политики определяются посредством формального процесса голосования браузеров и ЦС. BR обеспечиваются за счет сочетания технических мер, стандартных сторонних аудитов и внимания всего сообщества к общедоступным сертификатам.
Базовые требования ограничивают только центры сертификации, но не ограничивают поведение браузера. Поскольку поставщики браузеров в конечном итоге решают, каким сертификатам будет доверять их браузер, они являются правоприменителями и арбитрами нарушений BR. Если будет установлено, что ЦС нарушает Базовые требования, браузер может оштрафовать или ограничить способность этого ЦС выдавать сертификаты, которым этот браузер будет доверять, вплоть до исключения из хранилища доверенных сертификатов этого браузера.
ЦС / Ресурсы браузера
- Текущие базовые требования
- Запись голосования форума CA/B
- Mozilla отзывает промежуточный сертификат ANSSI после того, как было обнаружено, что ANSSI нарушил базовые требования, неправомерно выпустив промежуточный сертификат для использования в мониторинге сети.
- Google требует от Symantec использования прозрачности сертификатов после того, как было установлено, что Symantec нарушила базовые требования, неправильно выпустив сертификаты.
Имеет ли правительство США общедоступный доверенный центр сертификации?
Нет, не в начале 2016 года, и вряд ли это изменится в ближайшем будущем.
Корень Federal PKI является доверенным для некоторых браузеров и операционных систем, но не входит в программу Mozilla Trusted Root. Программа Mozilla Trusted Root используется Firefox, многими устройствами Android и рядом других устройств и операционных систем. Это означает, что федеральная PKI не может выдавать сертификаты для использования в TLS/HTTPS, которым доверяют достаточно широко, чтобы защитить веб-службу, используемую широкой публикой.
Федеральная инфраструктура открытых ключей перекрестно сертифицирует другие коммерческие центры сертификации, что означает, что их сертификатам будут доверять клиенты, доверяющие федеральной инфраструктуре открытых ключей. Тем не менее, даже если общедоступный коммерческий центр сертификации проходит перекрестную сертификацию с федеральной PKI, ожидается, что они сохранят полное разделение между своими общедоступными доверенными сертификатами и перекрестно сертифицированными федеральными сертификатами PKI.
В результате в настоящее время не существует жизнеспособного способа получить сертификат для использования в TLS/HTTPS, который выдан или которому доверяет федеральная PKI, а также которому доверяет широкая публика.
Существуют ли федеральные ограничения на использование допустимых центров сертификации?
Общегосударственных правил, ограничивающих использование ЦС в федеральных доменах, не существует.
Важно понимать, что, хотя у агентства могут быть технические или деловые причины для ограничения используемых ЦС, нет никакого преимущества с точки зрения безопасности при ограничении ЦС только посредством внутренних политик. Браузеры будут доверять сертификатам, полученным от любого общедоступного доверенного центра сертификации, поэтому внутреннее ограничение использования центра сертификации не приведет к ограничению числа центров сертификации, из которых злоумышленник может получить поддельный сертификат.
На практике федеральные агентства используют широкий спектр общедоступных коммерческих ЦС и частных корпоративных ЦС для защиты своих веб-сервисов.
Тогда как я могу ограничить, какие ЦС могут выдавать сертификаты для домена?
Не существует простого и на 100% эффективного способа заставить все браузеры доверять только сертификатам для вашего домена, выпущенным определенным ЦС. В целом сила HTTPS в современном Интернете зависит от общих стандартов, компетентности и подотчетности всей системы CA.
Однако владельцы доменов могут использовать Авторизацию центра сертификации DNS для публикации списка утвержденных ЦС.
Кроме того, владельцы доменов могут использовать Прозрачность сертификатов (см. вопрос ниже) для отслеживания и обнаружения сертификатов, выпущенных любым ЦС.
Авторизация центра сертификации DNS (CAA) позволяет владельцам доменов публиковать записи DNS, содержащие список центров сертификации, которым разрешено выдавать сертификаты для их домена.
Все основные центры сертификации участвуют в CAA и обещают проверять записи DNS CAA перед выдачей сертификатов. Каждый CA должен отказать в выдаче сертификатов для доменного имени, которое публикует запись CAA, исключающую CA.
Это только обещание, поэтому несоответствующий или скомпрометированный ЦС может по-прежнему выдавать сертификаты для любого доменного имени даже в нарушение CAA. Но такая неправильная выдача с большей вероятностью будет обнаружена при наличии CAA.
Стандартный DNS не является безопасным, поэтому записи CAA могут быть подавлены или подделаны злоумышленником, находящимся в привилегированной сети, за исключением случаев, когда DNSSEC используется владельцем домена и проверяется каждым издателем CA.
CAA можно объединить с мониторингом журнала прозрачности сертификатов для обнаружения случаев неправильной выдачи.
Ресурсы CAA
- Запись в Википедии для CAA
- RFC 6844, стандарт для CAA
- Генератор записей CAA
Как узнать, когда выдан какой-либо сертификат для домена?
Владельцы доменов могут использовать Прозрачность сертификатов для быстрого обнаружения любых сертификатов, выпущенных для домена, законных или мошеннических.
Прозрачность сертификатов (CT) позволяет владельцам доменов обнаруживать неправильную выдачу сертификатов постфактум .
CT позволяет центрам сертификации публиковать некоторые или все публично доверенные сертификаты, которые они выдают, в один или несколько общедоступных журналов. Несколько организаций ведут журналы CT, и можно автоматически отслеживать журналы для любых сертификатов, выданных для любых интересующих доменов.
Comodo выпустила средство просмотра журнала Certificate Transparency с открытым исходным кодом, которое они используют на crt.sh. Например, можно просмотреть все последние сертификаты для whitehouse.gov и сведения о конкретных сертификатах.
Степень прозрачности сертификатов увеличивается по мере того, как все больше центров сертификации публикуют больше сертификатов в общедоступных журналах CT. Google Chrome требует прозрачности сертификата для всех новых сертификатов, выпущенных после 30 апреля 2018 года. Платформы Apple, включая Safari, требуют прозрачности сертификата для всех новых сертификатов, выпущенных после 15 октября 2018 года. В результате большинство ЦС теперь по умолчанию отправляют новые сертификаты в журналы CT.
Однако центр сертификации может по-прежнему выпускать новые сертификаты, не раскрывая их в журнале CT. Этим сертификатам не будут доверять Chrome или Safari, но им могут доверять другие браузеры.
Chrome также освобождает частные центры сертификации от этих правил прозрачности, поэтому частные центры сертификации, которые не связаны с каким-либо общедоступным корнем, могут по-прежнему выдавать сертификаты, не отправляя их в журналы CT.
Ресурсы прозрачности сертификатов
- Часто задаваемые вопросы Google CT
- RFC 6962, экспериментальный стандарт для CT .
- Запись в Википедии для CT
- Cert Spotter, монитор журнала компьютерной томографии с открытым исходным кодом
- Федеральная страница PKI США о принудительном применении Chrome CT
Обзор центра сертификации
Экземпляр центра сертификации (ЦС) является базовым строительным блоком установки PKI и может быть описан как базовый строительный блок. Основная роль ЦС заключается в том, чтобы обрабатывать выдачу и отзыв сертификатов, а во вторую очередь — проверять, публиковать и обеспечивать рабочие процессы для эффективного управления сертификатами. Если вы уменьшите масштаб, CA может просто состоять из пары ключей и сценария, но в EJBCA мы пытаемся предоставить гораздо больше.
Этот обзор центра сертификации содержит концептуальную информацию о центрах сертификации.
Тип центра сертификации
Первый вопрос, который следует учитывать при создании центра сертификации, — это тип. В настоящее время EJBCA поддерживает два типа:
- X509: . Наиболее распространенный тип ЦС для защищенной электронной почты, входа в систему, веб-аутентификации, VPN и т. д., как определено в RFC 5280.
- CVC: являются специальными сертификатами для электронных паспортов ЕС ВАС. Дополнительные сведения о ЦС CVC см. в разделе ЦС CVC.
В этом разделе представлен обзор основных элементов конфигурации ЦС. Полную информацию обо всех значениях конфигурации см. в разделе Поля ЦС.
Криптотокен
Основа CA всегда будет сосредоточена вокруг одной или нескольких пар ключей. С точки зрения ЦС, они хранятся в крипто-токенах и должны быть подписаны, прежде чем они смогут быть использованы. Информацию о доступных типах крипто-токенов и о том, где хранятся закрытые ключи, см. в разделе Обзор крипто-токенов.
Crypto Tokens в контекстах CA исторически назывались CA Tokens . Хотя этот термин является чисто историческим, на него все еще можно ссылаться в старой документации и файлах конфигурации. Эти два термина можно считать эквивалентными.
Пары ключей
CA используется для использования нескольких пар ключей, сопоставленных с определенной целью. В следующем примере сопоставление целей можно увидеть слева, а псевдоним пары ключей — справа. Обратите внимание, что один и тот же псевдоним может использоваться для нескольких отображений.
Для шифрования поддерживаются только пакеты RSA и Elliptic Curve Cofactor Diffie Hellman (ECCDH). В случае ECCDH можно использовать только шифры с коэффициентом 1, что ограничивает выбор кривых следующими: P-224, P-256, P384, P-521, K-233, K-283, K-409. , K-571, B-233, B-283, B-409 и B-571, см. Интернет-черновик NIST о возможностях компонентов ECC CDH Values JSON.
По архитектурным соображениям при использовании архивации ключей шифр ключа конечного объекта должен совпадать с шифром ключей подписи и шифрования, другими словами, ЦС EC может архивировать только ключи конечного объекта EC (хотя они могут иметь разные кривые), и только ключи конечного объекта RSA могут быть заархивированы ЦС RSA.
Алгоритм подписи
Алгоритм подписи, используемый для выдачи сертификатов, подписи CRL и т. д. Выбор алгоритма должен соответствовать типам пар ключей, доступных в криптотокенах. Таким образом, SHA256WithRSA можно использовать только в сочетании с ключами RSA.
Сертификат ЦС
Ключи, связанные с ЦС, бесполезны, если они не подписаны, и результатом этой подписи является сертификат ЦС. Сертификат может быть самоподписанным (корневой ЦС ), подписанным другим локальным ЦС (что делает его Дочерний ЦС или Промежуточный ЦС ) или подписанный извне (требуется создание и подпись CSR до того, как ЦС можно будет сделать активным). Выбор профиля сертификата для ЦС не повлияет на сертификаты, выданные этим ЦС , а скорее на сертификаты для этого ЦС.
Утверждения и рабочие процессы
Дополнительные сведения об утверждениях и рабочих процессах см. в разделе Обзор утверждений.
Некоторые операции ЦС можно настроить так, чтобы они требовали дополнительных разрешений, чтобы позволить администраторам более низкого уровня запрашивать выполнение определенных операций и требовать, чтобы несколько лиц санкционировали действие. Для утверждения можно настроить следующие действия:
- Добавление и редактирование конечных объектов
- Выполнение операций восстановления ключа
- Отзыв сертификатов
- Активация служб ЦС
Утверждения настраиваются с использованием профилей утверждения, которые действуют как общие шаблоны рабочих процессов утверждения.
Издатели
Дополнительные сведения о существующих издателях и их настройке см. в разделе Обзор издателей.
Подписания и хранения сертификатов часто недостаточно, их также необходимо публиковать в разных местах.
Общие операции публикации
Издатели могут быть разных форм и размеров, но распространенными приложениями для издателей являются: выпуск не удастся, если он, в свою очередь, выйдет из строя) или публикация в очереди, которая является асинхронной, но гораздо более надежной. Публикация в очереди выбирается путем пометки издателя для использования очереди, а затем настройки Service Worker для обработки этой очереди.
Валидаторы
Дополнительные сведения о валидаторах, их функциях и способах их расширения см. в разделе Обзор валидаторов.
Общим требованием центров сертификации является возможность проверки сертификатов или их содержимого до, во время или после процесса подписания, а также до их сохранения и публикации. По этой причине EJBCA предоставляет конструкцию валидатора, где валидаторы могут быть экземплярами и настроены на основе шаблонов и настроены для оказания различных эффектов на процесс выдачи, варьирующихся от простого предупреждения до прямого отклонения выдаваемого сертификата. Примеры операций проверки:
- Проверка того, что размер и безопасность отправленных открытых ключей соответствуют предопределенным ограничениям.
- Проверка отправленных открытых ключей по известному черному списку слабых ключей.
- Выполнение онлайн-проверок, таких как авторизация центра сертификации.
Валидаторы можно создавать и редактировать в пользовательском интерфейсе ЦС, и они выбираются для использования в каждом ЦС.
Жизненный цикл ЦС
Каждый ЦС в EJBCA имеет статус:
- Неинициализированный — Статус ЦС без пары ключей. Центры сертификации, импортированные с помощью Statedump или Configdump, запускаются в этом состоянии. После создания пары ключей для ЦС статус изменяется на Ожидание ответа сертификата .
- Ожидание ответа на сертификат — Состояние ЦС без цепочки сертификатов. Можно сгенерировать CSR и отправить его в другой ЦС для подписания. Как только цепочка сертификатов связана с ЦС, статус меняется на Active 9.0051 .
- Активный — Состояние ЦС с парой ключей и цепочкой сертификатов. Активный ЦС может подписывать сертификаты и при необходимости отключаться или отзываться.
- Не в сети — статус центра сертификации с парой ключей и цепочкой сертификатов, который временно отключен (например, для предотвращения несанкционированного доступа). При необходимости его можно снова подключить к сети.
- Revoked — статус терминала центра сертификации, который был отозван вручную. После отзыва ЦС невозможно выполнять с ним какие-либо операции (например, подписывать сертификаты или обновлять сертификат ЦС).