id: Гость   вход   регистрация
текущее время 02:24 25/04/2024
Автор темы: Гость, тема открыта 13/06/2004 15:11 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/ПолучениеСертификатаX509ИЛичнаяБезопасность
создать
просмотр
ссылки

Получение сертификата x.509 и личная безопасность


Возможно ли получить сертификат x.509, самостоятельно создав пару ключей, а центру сертификации предоставив только открытый ключ?
На публичных серверах сертификатов, например http://www.trustcenter.de, предлагает создать сразу пару ключей. Мне кажется это как-то не очень конфиденциально и приватно, ведь они могут у себя оставить копию закрытого ключа, и теоретически, потом силовые органы могут потребовать его у этого
центра сертификации...


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (28/09/2005 19:17)   <#>
Государства очень часто оказываются в ситуации, когда огромные расходы не в интересах государства, но в интересах принимающих за него решения.

К великому сожалению.
— Elk (30/09/2005 10:10)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Не надо путаницы в понятиях. Страна – это мы (когда не на службе), но государство всегда – они. Все решения, принимаемые государством, принимаются ими в своих интересах. Задача населения – поставить госслужащих в такие условия, чтобы интересы государства по-возможности приближались к интересам страны.
— Гость (30/09/2005 22:36)   <#>
Elk:
Не надо путаницы в понятиях. Страна – это мы (когда не на службе), но государство всегда – они.


С этим я полностью согласен, но нинкто ничего не перепутал.

Все решения, принимаемые государством, принимаются ими в своих интересах.

А вот это — неверно. Финансирование дорогостоящих, заведомо провальных программ за счет разорения гос. казны — не в интересах государства, но очень часто в интересах его представителей. Такая практика может кончится даже крахом государства (см. бСССР). Об интересах страны и их соответствии интересам государства в данном случае речь не идет.

Учреждение государственного УЦ приведет к возрастающим затратам на защиту закрытого ключа корневого сертификата. При том, что эту гонку вооружений можно только проиграть. Это — ни коем образом не в интересах государства. Зато те, кто предоставляют услуги по защите ключей, очень здорово на этом будут зарабатывать, и платить нужные откаты. Те, кто принимают решение за государство — богатеют, а государство беднеет.

Стране это тоже нинчего хорошего не принесет, но это уже другой вопрос и это не политический форум.
— Lustermaf (30/09/2005 23:09)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.

Она есть. В разделе Keyserver для этой цели есть ряд специальных инструментов. Наверняка Вы сможете проследить хотя бы несколько цепочек доверия от своего ключа или ключей каких-то авторитетных пользователей к ключу Вернера Коха.

Ничего не понимаю...
Просто пишется, что мой ключ не найден: Key not found: "0x500B8987"
И как я могу проверить цепочку доверия, если я ни одного ключа не подписал?
— Вий (01/10/2005 09:15)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
0x500B8987 Нашелся с первой же попытки на keyserver.kjsl.com
И как я могу проверить цепочку доверия, если я ни одного ключа не подписал?

Вы подписать по идее должны уже после того как провели проверку. В конечном счете можете подписать ключ известного человека, который прочно заверен, или проверить сеть доверия от ключа этого человека. Там ведь написано (обычно Вашего), но не (Обязательно Вашего). Но если Ваша переписка стоит $ миллион, то лучше пожалуй ключами обменяться лично (мое мнение), и фактор здесь даже не только тот – доверять сети доверия или нет.
— unknown (01/10/2005 14:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Финансирование дорогостоящих, заведомо провальных программ за счет разорения гос. казны — не в интересах государства, но очень часто в интересах его представителей.

Такая практика может кончится даже крахом государства (см. бСССР).

Стране это тоже нинчего хорошего не принесет, но это уже другой вопрос и это не политический форум.

Традиции бСССР продолжаются. Только пока не в области государственной цифровой сертификации. Так, немного помельче.

Вот мне кажется образец случая, о котором говорит Д. Надь.

В порядке оффтопика и не для обсуждения в этой ветке можете посмотреть ссылки на скандальные попытки введения криптозащиты в кассовых аппаратах. Много шума наделали в начале года. Приходите вы в магазин, платите деньги в кассу и не подозреваете, что там ГОСТ внутри!

http://vologda.allbusiness.ru/.....sAMShow.asp? ID=19793
http://www.business-magazine.ru/news/different/176644/
http://www.usinsk.info/printarticle1838.html
http://region.adm.nov.ru:8080/.....w? AWhat=2&Aid=423973
http://smi.kuban.info/article/9292/1002/
http://www.rosalcohol.ru/site......4&table=bmV3c192aW5v
— Гость (31/10/2005 22:34)   <#>
Если я заведу ящик на Safe-mail.net и буду пользоваться web-доступом и POP/SMTP (без PKI), то какова вероятность перехвата моей почты на отрезке Я-Сервер?
— Гость (03/11/2005 12:35)   <#>
Я ничего не понимаю в этих сертификатах и это для меня китайская грамота. Допустим, Web-почта с SSL Server Certificate Issued by Equifax. Это надежно или могут перехватить письма в то время, когда их читаю/пишу? Когда заходишь на стр., то браузер серт. предлагает просмотреть. Ну там даты и еще какая-то лабуда, мне непонятная.
— SATtva (03/11/2005 13:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это надежно или могут перехватить письма в то время, когда их читаю/пишу?

Вы ставите вопрос слишком обще. (Например, непонятно, какова ценность Ваших писем, от кого Вы их желаете защитить, даже каким пользуетесь браузером, какой веб-почтой и как открываете её страницу — всё это существенно, как и многое другое.) С уверенностью отвечу так: взлом SSL-защищённого трафика представляется наименее вероятным вектором атаки. Значительно проще скорее всего внедрить в Вашу систему трояна или, скажем, организовать pharming-атаку, изменив DNS-запись почтового сервера и перенаправив Вас на подставной.

Ну там даты и еще какая-то лабуда, мне непонятная.

Из всей этой "лабуды" для Вас действительно важны две вещи:

1. Кому выдан сертификат. Это поле Issued To:Common Name, и в нём должен быть указан точный URL (то бишь адрес) Вашего почтового сайта. Если браузер предупреждает, что это поле не соответствует адресу сайта, это первый повод для беспокойства. (В действительности, это совсем не обязательно означает факт проведения атаки. Но если администрация сайта не способна грамотно настроить SSL, доверять такому сайту не стоит — наверняка там полно других дыр.)

2. Кем выдан сертификат. Поле Issued By:Common Name. Что-либо здесь проверять не нужно, но если браузер сообщает, что сертификат выдан удостоверяющим центром, не входящим в список доверенных, и Вы не способны установить подлинность сертификата УЦ, это тоже повод для подозрений. Впрочем, здесь всё зависит от Вашего уровня экспертизы и ценности писем.
— Вий (13/07/2006 19:51)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Здравствуйте!
Некоторые сертификаты сайтов, например сертификат webmoney Transfer, содержит несколько записей сертификата. При этом в их свойствах указаны разные организации. То же самое касается сертификатов УЦ, правда организация там всегда одна, но разные отпечатки у разных записей. Это означает, что один и тот же сертификат подписан несколько раз разными ключами?
И попутно еще один вопрос. Скажите, чем принципиально (технически) отличается VPN соединение от обычного SSL соединения. Можно ли рассматривать VPN соединение как частный случай SSL, применяемый между провайдером и клиентом (или между двумя клиентами)?
— Rabby (13/07/2006 21:53)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Про SSL – очень коротко и доступно – скачайте, пожалуйста, файл с хорошо известного всем сайта сертификации http://www.thawte.com/

filehttp://www.thawte.adgrafics.net/ssl_ru.pdf (283 КБ) (на русском)

Там схема и основные принципы.

Если чужими словами, то:


Фундаментом построения коммуникаций в сети Internet является протокол TCP/IP. Построение протокола и его открытость сопутствуют тому, что передаваемые по сети данные могут быть перехвачены и исследованы третьими лицами. На данном этапе развития технических средств известно множество программ, позволяющих получать копии пакетов (данных), которыми стороны обмениваются друг с другом. Протокол не позволяет гарантировать и то, что данные в процессе передачи не были искажены третьей стороной, или то, что вы действительно установили связь именно с тем, с кем собирались ее установить. Устранить вышеуказанные недостатки и обеспечить в условиях небезопасной сети приемлемую защиту позволяет использование "защищенного слоя сокетов" (SSL).

SSL (Secure Sockets Layer – "слой защищенных сокетов") был первоначально создан компанией Netscape, чтобы обеспечить поверх обычного протокола HTTP дополнительный защищенный "слой". Этот дополнительный слой позволяет идентифицировать стороны на основе сертификатов, осуществлять шифрование передаваемых данных и подтверждать то, что данные в процессе передачи не искажались. В настоящее время SSL стал стандартом защиты данных, передаваемых по сетям общего пользования.

SSL протокол использует две различные схемы шифрования. Первая схема – асимметричная. Она базируется на шифровании с применением двух различных ключей: публичного и секретного. Вторая – симметричная. Это схема шифрования с одним ключом.

Рассмотрим принцип работы SSL. При инициализации сеанса связи (процесс "SSL – рукопожатие") стороны используют первую, асимметричную схему шифрования. В этот период стороны идентифицируют друг друга по сертификату и договариваются об алгоритме и ключе шифрования, которые будут использоваться при второй, симметричной схеме. По завершению процесса "SSL – рукопожатия" на каждой стороне имеется разовый секретный ключ, которым шифруются весь последующий трафик. Кроме этого, используя механизм электронной подписи, SSL гарантирует неизменность данных в процессе их передачи.

По VPN хорошо изложено на (со схемой):

http://www.nestor.minsk.by/sr/2005/03/050315.html

Сам путаюсь! :D
— Вий (12/08/2006 05:06)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Добрый день!
Для возможности работы в системе WM из под Linux я зарегистрировался в системе способом light. В связи с этим возникло несколько вопросов.

После регистрации я стал обладателем сертификата x.509, который после резервного копирования из Firefox представлен у меня в виде файла *.p12, а после резервного копирования из IE я получил файл формата *.pfx (на всякий случай сделал и такую операцию).

1. Чем отличаются эти файлы (сертификат то один)?
2. Насколько безопасно хранилище сертификатов Software Security Device, где оказался мой сертификат (Firefox), и насколько безопасно хранилище сертификатов IE (отсек личных сертификатов).

Теперь главный вопрос.

Зашифрован ли секретный ключ сертификата паролем? Или же пароль вводится только для доступа к хранилищу сертификатов, в то время как сам закрытый ключ существует в незашифрованном виде? Дело в том, что при работе в Firefox я сразу получал доступ к кошельку, без ввода пароля, пока не настроил хранилище на работу через пароль.
— SATtva (12/08/2006 10:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. Просто разные расширения. Экспорт в любом случае происходит в формате PKCS#12.
2. Хралище IE — это системное приложение, привилегии определяются и исполняются на уровне ОС, так что если Вы доверяете системе, можете доверять и ему. В Firefox хранилище может быть опционально зашифровано мастер-паролем. Причём расшифрование может происходить как на весь сеанс работы, так и одномоментно только для использования сертификата. В идеале, конечно, стоит разместить сертификат на смарт-карте: и Windows, и Firefox это позволяют.

Теперь главный вопрос.

Как я уже отметил, и в системной хранилище Windows (IE), и в Firefox, контроль доступа осуществляется только на уровне хранилища (более дробно — на уровне отсеков в IE), но не на уровне индивидуальных элементов — паролей, там, сертификатов. Просто в Firefox можно зашифровать хранилище целиком. А в системное хранилище ОС и так зашифровано, но схема шифрования весьма запутанна и для меня мало понятна.
— Вий (23/12/2006 15:15)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Когда Вы проходите процедуру зачисления в PKI удостоверяющего центра, Ваш браузер (т.е. MS Crypto API) генерирует пару ключей, формирует пакет запроса, куда включаются все записи создаваемого сертификата — Ваше имя, мэйл и прочее — подписывает запрос закрытым ключом и вместе с открытым отправляет его в центр сертификации. Тот проводит проверку достоверности представленных данных и, если всё в порядке, издаёт сертификат в формате Х.509, заверяет его собственным закрытым ключом и передаёт сертификат Вам. Закрытый ключ не покидает системное хранилище сертификатов Windows Вашего компьютера.

В целом как я понимаю суть та же, что и в OpenPGP, где я подписываю открытый ключ, т.е. издаю сертификат подписи и прикрепляю его к открытому ключу пользователя, которым заверяю его открытый ключ. Каким образом данная подпись распространяется на закрытый ключ той пары, открытый ключ которой подписан? Для этого созданы перекрестные подписи? Есть ли они в сертификатах x.509? Или считается, что если открытый ключ подписан, то сертификат подписи автоматически распространяется и на закрытый ключ?
— Вий (23/12/2006 15:20)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
И дополнительно хочу поинтересоваться. Существует ли практика подписывания файлов (например дистрибутивов программ) непосредственно в УЦ, т.е. закрытым ключом УЦ, или как правило для этого организация получает свой сертификат с наследованным от УЦ доверием и уже с его помощью ставит ЭЦП?
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3