Дәріс. Пайдаланушыны идентификациялау және аутентификациялау

«Түпнұсқа» және «шынайылық» терминдерін басқа қолдану үшін қараңыз Шынайылық.

Банкомат қолданушысы өзін-өзі растауда

Әдістер

Аутентификация үш түрге бөлінеді:

The бірінші тип түпнұсқалық растама — жеке тұлғаның түпнұсқалық екендігі туралы алғашқы қолдары бар сенімді тұлға берген жеке куәлікті қабылдау. Егер өнер немесе физикалық заттардың аутентификациясы қажет болса, онда бұл дәлелі оны жасаушының иелігіндегі заттың куәсі бола отырып, заттың дәлелденгендігін растайтын досы, отбасы мүшесі немесе әріптесі болуы мүмкін. Қолтаңбасы бар спорттық естеліктермен бұл объектіге қол қойылғанына куә болғандығын растайтын адамды қамтуы мүмкін. Фирмалық заттарды сататын сатушы түпнұсқалықты білдіреді, бірақ ол жеткізілім тізбегіндегі әр қадамның түпнұсқалығын дәлелдей алмауы мүмкін. Орталықтандырылған сенімге негізделген сенімді қатынастар, белгілі мемлекеттік сертификаттау орталықтары арқылы ең қауіпсіз интернет байланысын қамтамасыз етеді; орталықтандырылмаған құрдастарға негізделген сенім, а сенім торы, электрондық пошта немесе файлдар сияқты жеке қызметтер үшін қолданылады (өте жақсы құпиялылық, GNU құпиялылық күзеті ) және сенім бір-біріне қол қоятын белгілі адамдармен белгіленеді криптографиялық кілт кезінде Негізгі қол қою тараптары, мысалы.

The екінші түрі аутентификация дегеніміз — объектінің атрибуттарын сол шыққан объектілер туралы белгілі нәрсемен салыстыру. Мысалы, өнер маманы кескіндеме стиліндегі ұқсастықтарды іздеуі, қолтаңбаның орналасқан жері мен формасын тексеруі немесе затты ескі фотосуретпен салыстыруы мүмкін. Ан археолог, екінші жағынан, қолдануы мүмкін көміртекті анықтау артефакттың жасын тексеру, пайдаланылған материалдарға химиялық және спектроскопиялық талдау жасау немесе салу немесе безендіру стилін басқа шығу тегі ұқсас артефактілермен салыстыру. Дыбыс пен жарық физикасы және белгілі физикалық ортамен салыстыру арқылы аудиожазбалардың, фотосуреттердің немесе бейнелердің шынайылығын тексеруге болады. Құжаттар сияның немесе қағаздың көмегімен жасалынғанын, заттың жасалуы кезінде дайын болуы мүмкін.

Атрибуттарды салыстыру жалған болуы мүмкін. Жалпы алғанда, бұл шынайы артефакттан айырмашылығы жоқ жалған құжат жасау үшін сарапшылардың білімі қажет, қателіктер оңай жасалады және оған жұмсалатын күштің мөлшері пайда табу мөлшерінен едәуір көп екендігіне негізделген. қолдан жасау.

Өнер мен антиквариатта сертификаттар қызығушылық пен құндылық объектісінің түпнұсқалығын растау үшін үлкен маңызға ие. Сертификаттар, сонымен қатар, қолдан жасалуы мүмкін және олардың аутентификациясы қиындық тудырады. Мысалы, Хан ван Мегерен, әйгілі өнер жасаушы әкесінің жұмысын қолдан жасап, оны дәлелдегені үшін сертификат берді; мақаланы қараңыз Жак ван Мегерен.

Үшін қылмыстық және азаматтық жазалар алаяқтық, қолдан жасау, және контрафактілік ұстау қаупіне байланысты жалғандық үшін ынталандыруды төмендетуі мүмкін.

Валюта және басқа қаржы құралдары аутентификация әдісінің екінші түрін жиі пайдаланады. Вексельдер, монеталар және чектер қайталануы қиын физикалық ерекшеліктерді, мысалы, жақсы басып шығару немесе гравюра, ерекше сезім, су белгілері және голографиялық үйретілген қабылдағыштар тексеруі оңай кескіндер.

The үшінші тип аутентификация құжаттамаға немесе басқа да сыртқы растауларға сүйенеді. Қылмыстық соттарда дәлелдеу ережелері жиі орнатуды талап етеді күзет келтірілген дәлелдер. Мұны жазбаша дәлелдер журналы арқылы немесе оны басқарған полиция детективтері мен сот-медициналық сарапшыларының айғақтарымен жүзеге асыруға болады. Кейбір антиквариат олардың растығын растайтын сертификаттармен бірге жүреді. Қол қойылған спорттық естеліктер, әдетте, шынайылық сертификатымен бірге жүреді. Бұл сыртқы жазбалардың жалғандық және жалған куәлік, сондай-ақ артефакттан бөлініп, жоғалуға осал.

Информатикада қолданушы берілуі мүмкін кіру жүйелерді қорғау үшін түпнұсқалықты білдіретін пайдаланушы деректері негізінде. Желілік әкімші қолданушыға пароль бере алады немесе жүйеге қол жеткізу үшін кілт картасын немесе басқа кіру құрылғысын бере алады. Бұл жағдайда шынайылық көзделеді, бірақ кепілдік берілмейді.

Аутентификация факторлары

Түпнұсқалықты растаудың тәсілдері үш санатқа бөлінеді, олар аутентификация факторлары ретінде белгілі: пайдаланушы біледі, пайдаланушы нәрсе баржәне пайдаланушыға арналған нәрсе болып табылады. Әрқайсысы аутентификация коэффициенті қол жетімділікке, транзакцияға сұранысты мақұлдауға, құжатқа немесе басқа жұмыс өніміне қол қоюға, басқаларға өкілеттіктер беруге және өкілеттік тізбегін орнатуға дейін адамның жеке басын растау немесе растау үшін қолданылатын бірқатар элементтерді қамтиды.

  • The білім факторлары: Бір нәрсе қолданушы біледі (мысалы, а пароль, ішінара пароль, сөз тіркесі, жеке сәйкестендіру нөмірі (PIN), жауап қайтару (пайдаланушы сұраққа немесе үлгіге жауап беруі керек), Құпия Cұрақ ).
  • The меншік факторлары: Бір нәрсе қолданушы бар (мысалы, білезік жолағы, жеке куәлік, қауіпсіздік белгісі, имплантацияланған құрылғы, ұялы телефон кіріктірілген жабдық таңбалауышы, бағдарламалық токен, немесе ұялы телефон а бағдарламалық токен ).
  • The тұқым қуалаушылық факторлары: Бір нәрсе қолданушы болып табылады немесе жасайды (мысалы, саусақ ізі, торлы қабық өрнек, ДНҚ дәйектілік (жеткілікті болатын әр түрлі анықтамалар бар), қолтаңба, бет, дауыс, ерекше биоэлектрлік сигналдар немесе басқалары биометриялық идентификатор).

Бір факторлы аутентификация

Мысалы, банк картасын пайдалану (пайдаланушы нәрсе) бар) PIN кодымен бірге (пайдаланушыға арналған нәрсе) біледі) екі факторлы аутентификацияны қамтамасыз етеді. Іскери желілер пайдаланушылардан пароль (білім коэффициенті) мен а-дан жалған кездейсоқ нөмір беруді талап етуі мүмкін қауіпсіздік белгісі (меншік факторы). Қауіпсіздігі жоғары жүйеге қол жеткізу үшін a талап етілуі мүмкін мантрап бой, салмақ, бет және саусақ іздерін тексеру (тұқым қуалаушылық факторының бірнеше элементі) және PIN коды мен тәуліктік код (білім факторы элементтері), бірақ бұл әлі де екі факторлы аутентификация болып табылады.

Читать также:  Дистанционные курсы для логопедов

Аутентификация түрлері

Желідегі пайдаланушылардың аутентификациясы үшін пайдаланылатын аутентификацияның жиі кездесетін түрлері аутентификацияға арналған факторлардың үш санатының біреуінен немесе бірнешеуінен факторларды біріктіру арқылы қамтамасыз етілетін қауіпсіздік деңгейімен ерекшеленеді:

The АҚШ үкімет Келіңіздер Ұлттық ақпараттық кепілдік сөздігі анықтайды күшті аутентификация сияқты

Термин сандық аутентификация, сондай-ақ электрондық аутентификация немесе электрондық аутентификация, ақпараттық жүйеге электронды әдістер арқылы пайдаланушының сәйкестендірілуіне сенімділік орнатылатын және ұсынылатын процестер тобына жатады. Сандық аутентификация процесі жеке тұлғалардың немесе жеке тұлғалардың желі арқылы қашықтықтан аутентификациялау қажеттілігіне байланысты техникалық қиындықтарды тудырады Ұлттық стандарттар және технологиялар институты (NIST) қауіпсіз аутентификациялау үшін қолданылатын процестерді сипаттайтын сандық аутентификацияның жалпы моделін жасады:

  • Тіркелу — тіркелу процесін бастау үшін жеке тұлға тіркелу деректері провайдеріне (CSP) жүгінеді. Өтініш берушінің жеке басын сәтті растағаннан кейін, CSP өтініш берушіге жазылушы болуға мүмкіндік береді.
  • Аутентификация — Абонент болғаннан кейін пайдаланушы ан аутентификатор мысалы, а жетон және пайдаланушы аты сияқты тіркелгі деректері. Содан кейін оған сенімді тараппен аутентификацияланған сеанс шеңберінде онлайн-транзакциялар жасауға рұқсат беріледі, мұнда олар бір немесе бірнеше аутентификаторларға ие екендігінің дәлелі болуы керек.

Ақпараттың аутентификациясы электронды коммуникацияға қатысты осалдық сияқты ерекше проблемалар тудыруы мүмкін ортадағы адам шабуылдары, осылайша үшінші тарап байланыс ағынына кіріп, әрқайсысының ақпаратын тыңдап алу үшін екі басқа байланысушы тараптың әрқайсысы ретінде қатысады. Әр тараптың сәйкестілігін растау үшін қосымша сәйкестендіру факторлары қажет болуы мүмкін.

Дәріс. Пайдаланушыны идентификациялау және аутентификациялау

  • Таггант саусақ іздері — мәліметтер базасынан тексерілетін бірегей кодталған микроскопиялық материалдар
  • Шифрланған микро бөлшектер — адамның көзіне көрінбейтін белгісіз белгілер (сандар, қабаттар мен түстер)
  • Голограммалар — пломбаларға, патчтарға, фольгаға немесе жапсырмаларға басылған және визуалды тексеру үшін сату орындарында қолданылатын графика
  • Микропечат — көбінесе валюталарда қолданылатын екінші қатардағы аутентификация
  • Серияланған штрих-кодтар
  • Ультрафиолетпен басып шығару — тек ультрафиолет сәулесінде көрінетін белгілер
  • Іздеу және іздеу жүйелер — деректерді бақылау жүйесіне өнімдерді байланыстыру үшін кодтарды қолданыңыз
  • Судың индикаторлары — сумен байланыста болған кезде көрінеді
  • ДНҚ-ны бақылау — белгілерге салынған гендер, оларды іздеуге болады
  • Түсті ауыстыратын сия немесе пленка — көлбеу кезінде түстерді немесе текстураны ауыстыратын көрінетін белгілер
  • Бұзушылық айқын пломбалар мен таспалар — сату кезінде жойылатын немесе графикалық түрде тексерілетін
  • 2d штрих-код — бақылауға болатын деректер кодтары
  • RFID чиптер
  • NFC чиптер

Ақпараттық мазмұн

Әдеби жалғандық әйгілі автордың стиліне еліктеуді қамтуы мүмкін. Егер түпнұсқа болса қолжазба, машинкада жазылған мәтін немесе жазба бар, содан кейін ортаның өзі (немесе оның орамасы — қораптан бастап бәріне дейін) электрондық пошта тақырыптары ) құжаттың дұрыстығын дәлелдеуге немесе жоққа шығаруға көмектесе алады. Алайда, мәтінді, аудионы және бейнені жаңа медиаға көшіруге болады, мүмкін аутентификация кезінде тек ақпараттық мазмұнның өзі қалуы мүмкін. Авторларға оқырмандарға берілген хабарламаның олардан шыққан немесе оны таратқандығын сенімді түрде растауға мүмкіндік беретін әртүрлі жүйелер ойлап табылды. Оларға аутентификация факторлары кіреді:

  • Көбейту қиын физикалық артефакт, мысалы мөр, қолтаңба, су белгісі, арнайы кеңсе тауарлары, немесе саусақ ізі.
  • A ортақ құпия, мысалы, құпия фраза, хабарлама мазмұнында.
  • Ан электрондық қолтаңба; жалпыға қол жетімді инфрақұрылым көбінесе белгілі бір жеке кілт иесінің хабарламаға қол қойғанына криптографиялық кепілдік беру үшін қолданылады.

Қарама-қарсы мәселе — анықтау плагиат, онда басқа автордан алынған ақпарат адамның жеке туындысы ретінде беріледі. Плагиатты дәлелдеудің кең тараған әдісі — әр түрлі атрибуцияға ие бір немесе өте ұқсас мәтіннің басқа көшірмесін табу. Кейбір жағдайларда тым жоғары сапа немесе стиль сәйкес келмеуі плагиатқа күдік туғызуы мүмкін.

Сауаттылық және әдебиеттің түпнұсқалығын растау

Дәріс. Пайдаланушыны идентификациялау және аутентификациялау

Дәріс. Пайдаланушыны идентификациялау және аутентификациялау

Теңізші жүргізушіге әскери базаға кіруге рұқсат бермес бұрын оның жеке куәлігін тексереді.

Қатынасты басқару

Аутентификация мен авторизацияны таныс қолданудың бірі болып табылады қатынасты басқару. Тек авторизацияланған адамдар ғана қолдануы керек компьютерлік жүйе рұқсат етілмегенді анықтауға және алып тастауға тырысуы керек. Сондықтан оған қол жеткізу әдетте пайдаланушының жеке басын сәйкестендіру үшін белгілі бір сенімділікті белгілеу үшін аутентификация процедурасын талап ету арқылы бақыланады, сол сәйкестілікке белгіленген артықшылықтар беріледі.

Сыртқы сілтемелер

  • Ұлттық стандарттар және технологиялар институты, АҚШ Сауда министрлігі (Тамыз 2013). «Электронды аутентификация жөніндегі нұсқаулық — NIST арнайы басылымы 800-63-2» .
  • «NIST жаңа басылымдары жеке куәліктер мен аутентификация жүйелерінің стандарттарын сипаттайды»

Дәріс. Пайдаланушыны идентификациялау және аутентификациялау

* .Wikipedia.org сайтының клиенттік және серверлік сертификаты

Әдеттегідей жалпыға қол жетімді инфрақұрылым (PKI) схемасы, сертификат беруші а куәлік орталығы (CA), әдетте клиенттерден оларға сертификат беруді талап ететін компания. Керісінше, а сенім торы схема, жеке тұлғалар бір-бірінің кілттеріне тікелей, ашық кілт сертификатына ұқсас функцияны орындайтын форматта қол қояды.

Читать также:  Подготовка детей к школе курсы для педагогов онлайн с сертификатом бесплатно

Сертификат түрлері

Түбірлік сертификаттың, аралық сертификаттың және түпнұсқалық сертификаттың рөлі сенім тізбегі.

TLS / SSL серверінің сертификаты

TLS-де (SSL үшін жаңартылған ауыстыру), а сервер бастапқы қосылымды орнату бөлігі ретінде сертификат ұсыну қажет. A клиент сол серверге қосылу орындалады сертификаттау жолын тексеру алгоритмі:

  • Сертификат тақырыбы сәйкес келеді хост аты клиент қосылуға тырысатын (яғни домендік атау);
  • Сертификатқа сенімді сертификат беретін орталық қол қояды.

Негізгі хост атауы (домен атауы веб-сайттың) тізімінде көрсетілген Жалпы аты ішінде Тақырып сертификат өрісі. Сертификат бірнеше хост атаулары үшін жарамды болуы мүмкін (бірнеше веб-сайттар). Мұндай сертификаттар әдетте аталады Пәннің балама атауы (SAN) сертификаттары немесе Бірыңғай байланыс сертификаттары (UCC). Бұл сертификаттарда өріс бар Сабақтың балама атауы дегенмен, көптеген ОА оларды орналастырады Тақырыптың жалпы атауы кері үйлесімділік өрісі. Егер хост хосттарының кейбірінде жұлдызша (*) болса, сертификатты а деп те атауға болады қойылмалы сертификат.

TLS сервері өзін өзі қолтаңбаға алған сертификатпен конфигурациялануы мүмкін. Мұндай жағдайда, клиенттер әдетте сертификатты тексере алмайды және егер сертификатты тексеру өшірілмесе, қосылымды тоқтатады.

  • Доменді тексеру SSL;
  • Ұйымды тексеру SSL;
  • Кеңейтілген тексеру SSL.

TLS / SSL клиент сертификаты

Клиенттік сертификаттар серверлік сертификаттарға қарағанда сирек кездеседі және TLS қызметіне қосылатын клиенттің аутентификациясы үшін қолданылады, мысалы, қол жеткізуді басқаруды қамтамасыз ету үшін. Қызметтердің көпшілігі құрылғыларға емес, жеке адамдарға қол жеткізуді қамтамасыз ететіндіктен, клиенттің көптеген сертификаттарында хосттың аты емес, электрондық пошта мекен-жайы немесе жеке аты болады. Сондай-ақ, аутентификация, әдетте, қызмет провайдері арқылы басқарылатындықтан, клиенттік сертификаттарды әдетте серверлік сертификаттарды ұсынатын жалпы ОА бермейді. Оның орнына клиенттің сертификаттарын талап ететін қызметтің операторы оларды шығару үшін әдетте өзінің ішкі СА-мен жұмыс істейді. Клиенттік сертификаттарға көптеген веб-шолғыштар қолдау көрсетеді, бірақ көптеген қызметтер клиенттік сертификаттардың орнына пайдаланушылардың түпнұсқалығын растау үшін парольдер мен кукиді пайдаланады.

Клиенттік сертификаттар жиі кездеседі RPC тек рұқсат етілген құрылғылардың белгілі бір RPC қоңырауларын шалуын қамтамасыз ететін құрылғылардың аутентификациясы үшін қолданылатын жүйелер.

Электрондық пошта сертификаты

Ішінде S / MIME қауіпсіз электрондық поштаға арналған хаттама, жіберушілер кез-келген алушы үшін қандай ашық кілт қолданатынын анықтауы керек. Олар бұл ақпаратты электрондық пошта сертификатынан алады. Кейбір көпшілікке сенімді сертификат беретін органдар электрондық пошта куәліктерін ұсынады, бірақ көбінесе S / MIME белгілі бір ұйыммен байланыс орнатқанда қолданылады және бұл ұйым өзінің электрондық поштасын басқарады, оған сол электрондық пошта жүйесіне қатысушылар сенеді.

Кодқа қол қою туралы куәлік

Куәліктер бағдарламалардағы қолтаңбаларды жеткізу кезінде бұзылмағандығына көз жеткізу үшін де қолданыла алады.

Жеке тұлғаны анықтайтын сертификат, әдетте электрондық қолтаңба мақсаттары. Бұлар көбінесе Еуропада қолданылады, мұнда eIDAS реттеу оларды стандарттайды және оларды тануды талап етеді.

Басқа сертификаттарға қол қою үшін қолданылатын өзіндік қолтаңба. Сондай-ақ кейде а деп аталады сенім анкері.

Басқа сертификаттарға қол қою үшін қолданылатын сертификат. Аралық сертификатқа басқа аралық сертификат немесе түпнұсқа сертификат қол қоюы керек.

Соңғы нысан немесе парақ куәлігі

Басқа сертификаттарға қол қою үшін қолдануға болмайтын кез-келген сертификат. Мысалы, TLS / SSL сервері және клиенттің сертификаттары, электрондық пошта сертификаттары, кодқа қол қою сертификаттары және білікті сертификаттар — бұл түпнұсқалық куәліктер.

Өз қолымен жазылған сертификат

Оның эмитентіне сәйкес келетін тақырыбы бар сертификат және өзінің ашық кілті арқылы тексеруге болатын қолтаңба. Сертификаттың көптеген түрлеріне қол қоюға болады. Өз қолымен жазылған сертификаттар да жиі аталады жылан майы сертификаттар олардың сенімсіздіктерін атап көрсету.

Жалпы өрістер

Бұл сертификаттардағы ең кең таралған өрістер. Сертификаттардың көпшілігінде мұнда көрсетілмеген бірқатар өрістер бар. Сертификаттың X.509 өкілдігі тұрғысынан сертификат «жалпақ» емес, бірақ сертификаттың ішіндегі әртүрлі құрылымдарда орналасқан осы өрістер бар екенін ескеріңіз.

  • Сериялық нөмір: CA жүйелерінде сертификатты бірегей анықтау үшін қолданылады. Атап айтқанда, бұл қайтарып алу туралы ақпаратты бақылау үшін қолданылады.
  • Тақырып: Сертификат ұйымға тиесілі: машина, жеке тұлға немесе ұйым.
  • Эмитент: Ақпаратты тексерген және сертификатқа қол қойған тұлға.
  • Бұрын емес: Сертификаттың қолданылатын ең ерте уақыты мен күні. Болдырмау үшін, әдетте, сертификат берілген сәттен бірнеше сағат бұрын немесе бірнеше күн бұрын орнатылады сағаттың қисаюы мәселелер.
  • Кейін емес: Сертификаттың күші жойылған уақыты мен күні.
  • Кілттерді пайдалану: Сертификаттың ашық кілтінің криптографиялық қолданыстары. Жалпы мәндерге сандық қолтаңбаны растау, кілттерді шифрлау және сертификатқа қол қою жатады.
  • Кілттерді кеңейту: Сертификат қолданылуы мүмкін қосымшалар. Жалпы мәндерге TLS серверінің аутентификациясы, электрондық поштаның қорғалуы және кодқа қол қою кіреді.
  • Ашық кілт: Сертификат тақырыбына жататын ашық кілт.
  • Қолтаңба алгоритмі: Қолданылған алгоритм қол қою ашық кілт сертификаты.
  • Қолы: Эмитенттің жеке кілтімен сертификат органының қолы.

Сертификат үлгісі

Бұл SSL.com веб-сайтынан алынған декодталған SSL / TLS сертификатының мысалы. Эмитенттің жалпы атауы (CN) келесідей көрсетіледі SSL.com EV SSL Intermediate CA RSA R3, мұны Кеңейтілген тексеру (EV) сертификаты. Веб-сайттың иесі (SSL Corp) туралы сенімді ақпарат Тақырып өріс. The X509v3 тақырыбының балама атауы өрісте сертификатпен қамтылған домен атауларының тізімі бар. The X509v3 кілтін кеңейту және X509v3 кілтін пайдалану өрістер барлық пайдалану түрлерін көрсетеді.

Читать также:  Армированная резиновая мягкая подводка 500 мм в Хабаровске

Еуропалық Одақта қолдану

Еуропалық Одақта, (кеңейтілген) электрондық қолтаңбалар заңдық құжаттарда әдетте қолдану арқылы орындалады ЭЦҚ жеке куәліктерімен бірге. Алайда, тек білікті электрондық қолтаңбалар (білікті сенімді қызмет провайдерін және қолтаңба жасау құрылғысын пайдалануды талап ететін) физикалық қолтаңбамен бірдей қуат беріледі.

Ашық кілт сертификатын алу тәртібі

Ішінде X.509 сенім моделі, сертификаттар орталығы (CA) сертификаттарға қол қоюға жауапты. Бұл сертификаттар екі тарап арасындағы кіріспе ретінде әрекет етеді, демек CA сенімді үшінші тұлға ретінде әрекет етеді. КА сертификаттар сұрайтын адамдардан немесе ұйымдардан (абоненттер деп аталады) сұраныстарды өңдейді, ақпаратты тексереді және осы ақпарат негізінде түпкілікті ұйым сертификатына қол қояды. Бұл рөлді тиімді орындау үшін ОА-да бір немесе бірнеше кең сенімді түбірлік сертификаттар немесе аралық сертификаттар және сәйкесінше жеке кілттер болуы керек. Орталық кеңселер бұл кең сенімге өздерінің түпнұсқа сертификаттарын танымал бағдарламалық жасақтамаға қосу арқылы немесе сенім білдіретін басқа CA-дан көлденең қолтаңба алу арқылы қол жеткізе алады. Басқа CA-ға бизнес сияқты салыстырмалы түрде аз қауымдастықтың ішінде сенеді және Windows сияқты басқа механизмдермен таратылады Топтық саясат.

Түбірлік бағдарламалар

Кейбір негізгі бағдарламалық жасақтамада әдепкі бойынша сенімді сертификат берушілердің тізімі бар. Бұл түпкілікті пайдаланушыларға сертификаттарды растауды жеңілдетеді және сертификаттар сұрайтын адамдар мен ұйымдар қай сертификат органдарына кеңінен сенім артуға болатын сертификат бере алатынын білуді жеңілдетеді. Бұл әсіресе HTTPS-те өте маңызды, мұнда веб-сайт операторы әдетте веб-сайттың барлық потенциалды келушілеріне сенімді сертификат алғысы келеді.

Провайдер өзінің бағдарламалық жасақтамасы қандай сертификаттық органдарға сенім артуы керек екенін шешуге арналған саясат пен процестерді root программалары деп атайды. Ең ықпалды түбірлік бағдарламалар:

  • Microsoft Root бағдарламасы
  • Apple Root бағдарламасы
  • Mozilla Root бағдарламасы
  • Oracle Java түбірлік бағдарламасы
  • Adobe AATL Adobe мақұлдаған сенім тізімі және EUTL түбірлік бағдарламалар (құжатқа қол қою үшін қолданылады)

Түбірлік бағдарламалар, әдетте, сертификаттармен бірге жарамды мақсаттар жиынтығын ұсынады. Мысалы, кейбір CA-лар TLS серверінің сертификаттарын беру үшін сенімді деп саналуы мүмкін, бірақ кодқа қол қою сертификаттары үшін емес. Бұл түбірлік сертификаттарды сақтау жүйесіндегі сенімді биттер жиынтығымен көрсетілген.

Сертификаттар және веб-сайттың қауіпсіздігі

Куәліктердің ең көп таралған қолданылуы HTTPS негізделген веб-сайттар. A веб-шолғыш HTTPS екенін растайды веб-сервер түпнұсқалық болып табылады, сондықтан пайдаланушы өзімен өзара әрекеттесу қауіпсіздігін сезінуі мүмкін веб-сайт тыңдаушылар жоқ және веб-сайт өзін кім деп санайды. Бұл қауіпсіздік үшін маңызды электрондық сауда. Іс жүзінде веб-сайт операторы сертификат алу орталығына a сертификатқа қол қою туралы өтініш. Сертификатқа сұраныс — бұл веб-сайттың атауы, компания туралы ақпарат және ашық кілт бар электрондық құжат. Сертификат беруші сұрауға қол қояды, осылайша ашық сертификат шығарылады. Веб-шолулар кезінде бұл жалпы сертификат веб-сайтқа қосылатын кез-келген веб-шолғышқа қызмет етеді және провайдер веб-сайттың иесіне сертификат берді деп санайтын веб-шолғышқа қызмет етеді.

Мысал ретінде, пайдаланушы қосылатын кезде https://www.example.com/ олардың шолғышымен, егер шолғыш ешқандай сертификаттық ескерту хабарламасын бермеген болса, пайдаланушы теориялық тұрғыдан өзара әрекеттесетініне сенімді бола алады https://www.example.com/ «мысалы.com» астында мемлекеттік тіркеушіде көрсетілген электрондық пошта мекенжайымен байланыстағы субъектімен өзара әрекеттесуге тең, бірақ бұл электрондық пошта мекен-жайы веб-сайттың кез-келген жерінде көрсетілмеуі мүмкін. Кез-келген басқа кепілдік көзделмейді. Әрі қарай, сертификатты сатып алушы, веб-сайт операторы және веб-сайт мазмұнын жасаушы арасындағы қарым-қатынас тұрақты болуы мүмкін және кепілдік берілмейді. Веб-сайттың өзі бұзылмаған (бұзылған) немесе сертификат беру процесі өзгертілмеген жағдайда, сертификат веб-сайттың бірегейлігіне кепілдік береді.

Сертификат беруші сертификаттардың үш түрін беруді таңдай алады, олардың әрқайсысы өзінің тексеру қатаңдығын талап етеді. Қатаңдықты арттыру үшін (және, әрине, өзіндік құны) олар: доменді растау, ұйымды растау және кеңейтілген тексеру. Бұл қатаңдықтарды ерікті қатысушылар еркін келіседі CA / Browser форумы.

Сертификат беруші доменмен расталған (DV) сертификатты сатып алушыға береді, егер сатып алушы бір тексеру критерийін көрсете алса: зардап шеккен DNS домендерін (мекен-жайларын) әкімшілік басқару құқығы.

Сертификат беруші сатып алушыға екі критерийге жауап бере алатын жағдайда ұйымды растау (OV) сыныбының сертификатын береді: егер қарастырылып отырған домендік атауды әкімшілік басқару құқығы, мүмкін ұйымның заңды тұлға ретінде болуы. Сертификат жеткізушісі өзінің OV тексеру критерийлерін сол арқылы жариялайды сертификат саясаты.

Сатып алу Кеңейтілген тексеру (EV) сертификаты, сатып алушы сертификат берушіні адамның заңды сәйкестігіне, оның ішінде адамның қолмен тексеру тексерулеріне сендіруі керек. OV сертификаттарындағыдай, сертификат жеткізушісі өзінің EV тексеру критерийлерін сол арқылы жариялайды сертификат саясаты.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *