при цьому може виконуватися ще й неформальна процедура підтвердження користувачем своєї особистості і права на отримання сертифіката, що вимагає участі оператора сервера сертифікатів. Це можуть бути докази оплати послуги, докази приналежності до тієї чи іншої організації - всі випадки життя передбачити й автоматизувати не можна. Після отримання сертифіката браузер зберігає його разом із закритим ключем і використовує при аутентифікації на тих серверах, які підтримують такий процес.
В даний час існує вже велика кількість протоколів і продуктів, що використовують сертифікати. Наприклад, компанія Netscape Communications підтримує сертифікати стандарту Х.509 в браузерах Netscape Navigator і своїх інформаційних серверах. У технологіях Microsoft сертифікати також представлені дуже широко. Microsoft реалізувала підтримку сертифікатів у своїх браузерах Internet Explorer і в сервері Internet Information Server, розробила власний сервер сертифікатів, а також продукти, які дозволяють зберігати сертифікати користувача, його закриті ключі і паролі захищеним чином.
. 3.3 Інфраструктура з відкритими ключами
Незважаючи на активне використання технології цифрових сертифікатів в багатьох системах безпеки, ця технологія ще не вирішила цілий ряд серйозних проблем. Це, перш за все підтримання бази даних про випущені сертифікатах. Сертифікат видається не назавжди, а на деякий цілком певний термін. Після закінчення терміну придатності сертифікат повинен або оновлюватися, або анулюватися. Крім того, необхідно передбачити можливість дострокового припинення повноважень сертифіката. Всі зацікавлені учасники інформаційного процесу повинні бути вчасно сповіщені про те, що деякий сертифікат вже не дійсний. Для цього сертифікуюча організація повинна оперативно підтримувати список анульованих сертифікатів.
Є також ряд проблем, пов'язаних з тим, що сертифікують організації існують не в однині. Всі вони випускають сертифікати, але навіть якщо ці сертифікати відповідають єдиному стандарту (зараз це, як правило, стандарт Х.509), все одно залишаються невирішеними багато питань. Чи всі сертифікують центри заслуговують довіри? Яким чином можна перевірити повноваження того чи іншого сертифікує центру? Чи можна створити ієрархію сертифікуючих центрів, коли сертифікуючий центр, що стоїть вище, міг би сертифікувати центри, розташовані нижче по ієрархії? Як організувати спільне використання сертифікатів, випущених різними сертифікують організаціями?
Для вирішення згаданих вище та багатьох інших проблем, що виникають у системах, що використовують технології шифрування з відкритими ключами, виявляється необхідним комплекс програмних засобів і методик, званий інфраструктурою з відкритими ключами (Public Key Infrastructure, РКГ). Інформаційні системи великих підприємств потребують спеціальних засобах адміністрування та управління цифровими сертифікатами, парами відкритих/закритих ключів, а також додатками, функціонуючими в середовищі з відкритими ключами.
В даний час будь-який користувач має можливість, завантаживши широко доступне програмне забезпечення, абсолютно безконтрольно згенерувати собі пару відкритий/закритий ключ. Потім він може також абсолютно незалежно від адміністрації вести шифровану листування зі своїми зовнішніми абонентами. Така «свобода» користувача часто не відповідає прийнятої на підприємстві політики безпеки. Для забезпечення більш надійного захисту корпоративної інформації бажано реалізувати централізовану службу генерації та розподілу ключів. Для адміністрації підприємства важливо мати можливість отримати копії закритих ключів кожного користувача мережі, щоб у разі звільнення користувача або втрати користувачем його закритого ключа зберегти доступ до зашифрованих даних цього користувача. В іншому випадку різко погіршується одна з трьох характеристик безпечної системи - доступність даних.
Процедура, що дозволяє отримувати копії закритих ключів, називається відновленням ключів. Питання, чи включати в продукти безпеки засоби відновлення ключів, в останні роки набув політичний відтінок. У Сполучених Штатах Америки пройшли бурхливі дебати, тему яких можна приблизно сформулювати так: чи володіє уряд правом мати доступ до будь-якої приватної інформації за умови, що на це є постанова суду?
І хоча в такій широкій постановці проблема відновлення ключів все ще не вирішена, необхідність наявності засобів відновлення в корпоративних продуктах ні в кого не викликає жодних сумнівів. Принцип доступності даних не дол?? ен порушуватися через волюнтаризму співробітників, монопольно володіють своїми закритими ключами. Ключ може бути відновлений при виконанні деяких умов, які повинні бути чітко визначені в політиці безпеки підприємства.
Як тільки приймається рішення про включення в систем...