Сетевая PKI
Сетевая PKI
Сетевая архитектура PKI является альтернативой иерархической архитектуры [10]. Сетевая PKI строится как сеть доверия, многочисленные удостоверяющие центры которой предоставляют PKI-сервисы и связаны одноранговыми, то есть равноправными, отношениями. Каждый пользователь доверяет одному УЦ, причем только тому, который издал его сертификаты. Удостоверяющие центры выпускают сертификаты друг для друга; пара сертификатов описывает двусторонние отношения доверия. В сетевую PKI легко добавляется новый УЦ, для этого ему нужно обменяться сертификатами, по крайней мере, с одним УЦ, который уже входит в сеть. Однако строить путь сертификации в сетевой PKI намного труднее, чем в иерархической инфраструктуре, где построение пути от сертификата пользователя до пункта доверия строго определено. Построить путь сертификации в сети достаточно сложно, поскольку этот процесс не детерминирован и имеются многочисленные варианты формирования цепи сертификатов. Одни из них приводят к построению правильного пути, другие - заводят в тупик. Длина пути может быть больше, чем в иерархической PKI, и даже может достигать общего числа удостоверяющих центров инфраструктуры. Более того, в сети можно построить бесконечную цепь сертификатов.
Рис. 10.6. Пример сетевой PKI и построенных путей сертификации
Сертификаты, выпускаемые в сетевой PKI, содержат больше дополнительной информации. В силу того, что между удостоверяющими центрами устанавливаются равноправные отношения, одни центры не могут влиять на типы сертификатов, которые выпускают другие центры. Если УЦ желает ограничить доверие, то должен задать эти ограничения в дополнениях сертификатов, изданных для всех других удостоверяющих центров, с которыми он связан.
Сетевые PKI обладают большой гибкостью, так как имеют многочисленные пункты доверия. Компрометация одного УЦ не отражается на сетевой PKI в целом: удостоверяющие центры, которые выпустили сертификаты для скомпрометированного УЦ, просто аннулируют их, тем самым удаляя из инфраструктуры ненадежный УЦ. В результате не нарушается работа пользователей, связанных с другими удостоверяющими центрами, - они по-прежнему могут полагаться на надежные пункты доверия и защищенно связываться с остальными пользователями своей PKI. Компрометация сетевой PKI приводит либо к тому, что сворачивается работа одного УЦ вместе с его сообществом пользователей, либо, если стали ненадежными несколько удостоверяющих центров, к тому, что PKI распадается на несколько меньших инфраструктур. Восстановление после компрометации сетевой PKI происходит проще, чем иерархической, прежде всего, потому что компрометация затрагивает меньше пользователей.
Пример 10.3. На рис. 10.6 удостоверяющие центры объединены в сетевую PKI. Пользователи А и В доверяют УЦ1. Пользователь С доверяет УЦ2, а пользователь D - УЦ3. Пользователю А гораздо труднее найти и проанализировать путь сертификации до пользователя С, чем в иерархической PKI. В том случае, если путь строится от УЦ1 к УЦ2, то он содержит два сертификата, а если путь к УЦ2 проходит через УЦ3, то - три сертификата. Пытаясь обнаружить один из нескольких правильных путей, пользователь может построить пути, которые ведут в тупик (например, путь через УЦ4 ). Обработка большего количества сертификатов более сложна, поскольку сопровождается анализом ограничений, включаемых в дополнения сертификатов.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
17.5. Сетевая обработка с помощью TCP/IP
17.5. Сетевая обработка с помощью TCP/IP Самое важное применение сокетов заключается в том, что они позволяют приложениям, работающим на основе различных механизмов, общаться друг с другом. Семейство протоколов TCP/IP [34] используется в Internet самым большим в мире числом
Глава 11 Сетевая безопасность
Глава 11 Сетевая безопасность Сетевая безопасность тесно связана с компьютерной безопасностью: в наши дни сложно отделить одно от другого. Все, от электронного замка на дверях отеля до сотового телефона и настольных компьютеров, присоединено к сетям. При этом надо иметь в
Карты и сетевая игра
Карты и сетевая игра Ничто не мешает вам бесконечно играть в режиме Одиночная игра (Singleplayer), но можно использовать и созданные другими пользователями карты, а также подключиться к сетевой игре. Для режима Сетевая игра (Multiplayer) вам потребуется доступ к серверу
Сетевая почта и ее особенности
Сетевая почта и ее особенности Сетевая почта представляет собой приватное письмо одного абонента сети другому. В сетевой почте необходимо указывать сетевой адрес получателя письма, а также его правильное имя (это связано с тем, что если письмо приходит не оператору
Глава 3 Сетевая безопасность
Глава 3 Сетевая безопасность • Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей
13.4. Сетевая файловая система NFS
13.4. Сетевая файловая система NFS NFS (эта аббревиатура чаще всего расшифровывается как Network File System, хотя в одном из источников я встретил расшифровку Network File Sharing) - это протокол, разработанный Sun Microsystems для разделения ресурсов (файлов и каталогов) локальной сети. NFS-клиент
8.6. Сетевая файловая система (NFS)
8.6. Сетевая файловая система (NFS) Сетевая файловая система позволяет монтировать файловые системы на удаленных компьютерах. При этом создается ощущение, что эти файловые системы являются локальными, если не считать, конечно, скорости соединения.После монтирования вы
12.1. NFS — сетевая файловая система
12.1. NFS — сетевая файловая система Сетевая файловая система (Network File Sharing) — это протокол, позволяющий монтировать файловые системы на удаленных компьютерах. При этом создается ощущение, что эти файловые системы располагаются локально, если не считать, конечно, скорости
3.4 Сетевая файловая система
3.4 Сетевая файловая система Файловая система CIFS доминирует на рынке сетевых файловых систем для платформы Windows. На платформе UNIX основной является сетевая файловая система (Network File System – NFS). Кроме того, NFS считается первой широко распространенной файловой системой, что
2. Сетевая рекурсивная связь
2. Сетевая рекурсивная связь Сетевая рекурсивная связь классов сущностей между собой является как бы многомерным аналогом уже пройденной нами иерархической рекурсивной связи.Только если иерархическая рекурсия определялась как рекурсивная связь типа «не более одного
Сетевая карта
Сетевая карта Сетевая карта (LAN-карта, Ethernet-карта) служит для соединения с другим ПК или сетью из ПК как на работе, так и дома. Если сетевой карты нет, если она сгорела, или вас не устраивает ее производительность, то надо купить новую, с подключением через PCMCIA или USB. Сетевая
Сетевая безопасность
Сетевая безопасность КнигиBuilding Internet Firewalls, Elizabeth D. Zwicky, D. Brent Chapman, Simon Cooper и Deborah Russell (редактор), O’Reilly & Associates, Inc., 2000; ISBN: 1565928717. Это практическое руководство по проектированию, построению и обслуживанию сетевых брандмауэров.Firewalls and Internet Security: Repelling the Wily Hacker, William R. Cheswick, Steven M.
1.3.8. Сетевая карта
1.3.8. Сетевая карта Как и звуковая, сетевая карта (плата) встроена в материнскую, причем по тем же самым причинам. Нужна она для организации домашней сети и (или) подключения к
Сетевая карта
Сетевая карта Сетевая карта (сетевой адаптер) предназначена для обмена информацией между компьютерами, объединенными в локальную сеть. Сетевые адаптеры различаются между собой по типу поддерживаемой сети (проводные или беспроводные) и по скорости работы. Сетевые карты
Глава 29 Сетевая безопасность
Глава 29 Сетевая безопасность На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее
Сетевая конфигурация
Сетевая конфигурация В сетевой конфигурации все головные удостоверяющие центры потенциально кросс-сертифицированы друг с другом. Два головных удостоверяющих центра устанавливают отношения кросс-сертификации, если их сообществам необходимо иметь защищенные