XCA – удостоверяющий центр уровня предприятия или сага о русских и немецких программистах

в 6:53, , рубрики: keypair, linux, open source, openssl, pkcs10, pkcs11, x509 v3, xca, информационная безопасность, Программирование, электронное правительство

I think noone ever looked at the code as deeply as you did.
(Я думаю, что еще никто так глубоко не заглядывал в мой код, как вы.)

Christian Hohnstädt


imageУдостоверяющий Центр (УЦ) – это достаточно сложный организм, который включает в свой состав не только программно-аппаратный комплекс, состоящий из множества компонент, но и требующий наличия целого штата высококвалифицированных специалистов для обеспечения его работоспособности и т.д. Можно спросить, а зачем вообще нужен удостоверяющий центр, какую продукцию он производит и где она применяется?
Главная функция УЦ центра – изготовление и сопровождение сертификатов ключей проверки электронной подписи (СКПЭП), включая создание ключевой пары по обращению владельца сертификата. Сразу оговорюсь, по моему глубокому убеждению, последняя услуга УЦ центра вредна и опасна.
Тот, кто получил сертификат и ключевую пару (закрытый и публичный ключ или как его еще называют ключ проверки электронной подписи), в любой момент может отказаться от своей электронной подписи (ЭП) под документом и заявить, что у него ключ могли украсть в УЦ в момент его генерации. Поэтому ключевую пару правильно генерировать самому и хранить как зеница око, а если и генерировать его в УЦ, то только на токене/смарткарте PKCS#11 с неизвлекаемым ключом.

Отметим, что УЦ выпускают сертификаты в соответствии со стандартом X.509 v.3 (RFC 5280 ).
Вообще функции УЦ во многом совпадают с функциями паспортного стола, которые находятся в ведении МВД России.
Сертификат, также как и паспорт, выдается на основании заявления и предоставления ряда документов. Перечень документов для получения сертификата есть на любом удостоверяющем центре, имеющим аккредитацию Минкомсвязи.
imageЧто является главным в паспорте, получаемым гражданином? Это серия и номер, кем и когда выдан, фотография и собственноручная подпись гражданина в паспорте, заверенные подписью сотрудника ОВД и скрепленные печатью.
А что является главным в сертификате? У него также есть серийный номер, кем выдан, сведения о гражданине, включая и СНИЛС и ИНН, и аналог фотографии и собственноручной подписи – публичный ключ или ключ проверки электронной подписи. И вот это все заверяется электронной подписью УЦ. И полученный документ (файл) и называется сертификатом. Вы спросите, а где же закрытый ключ, с помощью которого собственно и ставится электронная подпись под документами? А закрытый ключ, как мы говорили выше, должен храниться у гражданина на электронном носителе (флэшка, токен/смарткарта), аналогично тому, как умением ставить личную подпись, образец которой он и оставил в своем паспорте, владеет он и только он. Поэтому всегда можно абсолютно уверенно сказать действительная подпись гражданина под документом или нет. Как ни странно аналогичная ситуация и с электронной подписью. Имея закрытый ключ, гражданин может однозначно получить открытый ключ и по нему проверить его сертификатом подписан документ или нет!
imageА что делать гражданину, если у него украли или он потерял паспорт? Срочно необходимо заявить в паспортный стол, ОВД. После этого паспорт считается недействительным и он попадает в список недействительных российских паспортов. С этого момента любые юридические действия со ссылкой на утраченный паспорт недействительные. Аналогичная ситуация и с отзывом сертификата. Если был утерян закрытый ключ (а он как правило хранится на отторгаемом носителе – флэшка, токен, смаорткарта и т.п) или есть подозрение, что его скопировали, то надо срочно обращаться на УЦ, чтобы сертификат отозвали (признали недействительным). Он в этом случае попадает в САС – список аннулированных сертификатов. Хочу обратить внимание, что сертификат отзывается не тогда, когда пропал сертификат, а именно закрытый ключ. Сам сертификат вещь публичная и дубликат его всегда можно подучить на УЦ.
imageИ так зачем нужен сертификат гражданину РФ и юридическим лицам? Самое узнаваемое – это доступ на портал Госуслуг. Не менее значимое – доступ на портал ФНС. Далее — электронные торги и многое другое. Как правило, этот список есть на каждом УЦ, зарегистрированном в Минкомсвязи.
С юридическими лицами и гражданами РФ все ясно. А зачем сертификат проверки электронной подписи может понадобиться сотруднику некоего предприятия? Оказывается для многого. Личный сертификат (сертификат и ключевая пара), хранящийся на токене или смарткарте с интерфейсом PKCS#11, может служить и пропуском на территорию предприятия и обеспечивать доступ к компьютеру, дает возможность подписывать и шифровать документы, иметь доступ в личный кабинет на портале предприятия, пользоваться услугами корпоративной VPN, иметь доступ к порталу предприятия по авторизованному HTTPS. И для этого совсем не обязательно получать для внутрикорпоративных целей сертификат вне предприятия на аккредитованном Минкомсвязью УЦ и платить за это деньги. С другой стороны, развертывание полномасштабного УЦ на малых и средних предприятий не только не по силам, но и аналогично стрельбе из пушки по воробьям. Малому и среднему бизнесу не нужна большая часть функциональности подобных комплексов: ни к чему им маcштабируемость, горячее резервирование, разделение полномочий и т.д.
imageИ вот тут появляется XCA . XCA представляет собой кроссплатформенное графическое (GUI) приложение, с функциональностью Удостоверяющего Центра:
• генерация ключевых пар (первоначально было только RSA и DSA);
• формирование и хранение запросов на сертификаты в формате PKCS#10;
• выдача и переиздание сертификатов x509 v.3;
• формирование списков аннулированных сертификатов;
• импорт и экспорт ключевых пар, запросов, сертификатов, цепочек сертификатов, списков аннулированных сертификатов в форматах DER, PEM, PKCS#12.
Другими словами графическое приложение XCA является Центром выдачи и управления Сертификатами (далее ЦС XCA). ЦС XCA в качестве криптоядра использует OpenSSL, а графический интерфейс написан на Qt:
image
Нас интересует поддержка российских криптоалгоритмов в ЦС XCA. И если бы это происходило до 2012 года, все было бы хорошо: к тому времени в проекте OpenSSL уже появилась поддержка и ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 и ГОСТ 28147-89. Но в 2012 году были утверждены новые криптографические алгоритмы ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, а в 2015 году были утверждены новые аггоритмы для шифрования «кузнечик» и «магма», а именно ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015.
К сожалению, в настоящее время OpenSSL не поддерживает новые российские алгоритмы. В этом случае имеется два пути решения проблемы. Первый связан с разработкой нового engine, на подобие имеющегося libgost, с поддержкой новых российских алгоритмов. Второй путь – это непосредственное встраивание российских алгоритмов в OpenSSL. Второй путь представляется более предпочтительным, так как и в первом случае необойтись без модернизации OpenSSL, хотя с точки зрения реализации новых требований к контейнеру PKCS#12. Встаивание новых алгоритмов предполагает прежде всего включение российских OID-ов, рекомендуемых ТК-26, в проект OpenSSL (obj_mac.h):

#define SN_cryptopro            "cryptopro"
#define NID_cryptopro           805
#define OBJ_cryptopro           OBJ_member_body,643L,2L,2L
#define SN_cryptocom            "cryptocom"
#define NID_cryptocom           806
#define OBJ_cryptocom           OBJ_member_body,643L,2L,9L
#define SN_id_tc26              "id-tc26"
#define NID_id_tc26             958
#define OBJ_id_tc26             OBJ_member_body,643L,7L,1L
	…

Для удобства встраивания ГОСТ-алгоритмов в XCA и идентичности с OpenSSL отметим также введенные константы, определяющие тип ключа для ГОСТ:

#define EVP_PKEY_GOST3410			NID_id_GostR3410_2001
#define EVP_PKEY_GOST3410_2012_256	NID_id_GostR3410_2012_256
#define EVP_PKEY_GOST3410_2012_512	NID_id_GostR3410_2012_512

Вот как теперь выглядит структура struct typelist typelist[] в файле NewKey.cpp:

static const struct typelist typeList[] = {
	{ "RSA", EVP_PKEY_RSA },
	{ "DSA", EVP_PKEY_DSA },
#ifndef OPENSSL_NO_EC
	{ "EC",  EVP_PKEY_EC  },
#endif
/*ГОСТ Р 34.10-2001 */
	{ "GOSTR3410-2001", EVP_PKEY_GOST3410},
/*ГОСТ Р 34.10-2012 с длиной ключа 256 бит*/
	{ "GOSTR3410-2012-256", EVP_PKEY_GOST3410_2012_256},
/*ГОСТ Р 34.10-2012 с длиной ключа 512 бит*/
	{ "GOSTR3410-2012-512", EVP_PKEY_GOST3410_2012_512},
};

И вот такая доработка OpenSSL и позволила встроить российские криптографические алгоритмы в ЦС «XCA».Теперь ЦС «XCA» может выполнять все функции УЦ, начиная с генерации любых ГОСТ-ых ключей:
image
выпуском сертификатов и кончая выпуском списков аннулированных сертификатов(CRL/САС):
image
Выше мы говорили, что приватный ключ и сертификат сотрудники предприятия должны получать на отторгаемом носителе. В качестве такого носителя в ЦС «XCA» используются токены/смаркарты (token/smartcard), имеющие интерфейс PKCS#11. В связи с этим XCA был доработан для поддержки токенов PKCS#11 с поддержкой российской криптографии с соответствии с рекомендациями ТК-26 (pkcs11_gost.h):

	…
#define NSSCK_VENDOR_PKCS11_RU_TEAM 0xd4321000 //0x80000000|0x54321000
#define NSSCK_VENDOR_PKSC11_RU_TEAM NSSCK_VENDOR_PKCS11_RU_TEAM
#define CK_VENDOR_PKCS11_RU_TEAM_TC26 NSSCK_VENDOR_PKCS11_RU_TEAM
	…

И так мы имеем полнофункциональный УЦ масштаба предприятия, полностью поддерживающий российскую криптографию.
Где размещать ЦС «XCA»? Самое разумное – это отдел кадров или служба безопасности. Приходя при приеме на работу в одну из этих служб сотрудник получает здесь помимо все прочего токен, на котором сгенерирован неизвлекаемый ключ:
image

и установлен его сертификат:

image

В итоге в БД ЦС «XCA» будут храниться как самоподписанный сентификат центра, та к сертификаты сотрудников:
image

В БД данных также находится информация о том, где хранятся приватные ключи:
image
И вот, когда уже имелась работающая версия ЦС «XCA» с российской криптографией, автору проекта XCA Christian Hohnstädt было отправлено следующее письмо:

Hello, Christian!

We monitor your product XCA. Exploring it, we raise our professional
level. We adapt it to use Russian cryptographic algorithms. In gratitude
for your work we want to send you a gift (a bottle of Russian vodka),
but, unfortunately, do not know your post address. Please let us know
it,so we can send you a gift.

Alexander

В переводе это выглядит так:

«Здравствуйте, Christian!
Мы наблюдаем за вашим продуктом XCA. Исследуя его, мы повышаем свой профессиональный уровень. Мы адаптировали его под Российские криптографическин алгоритмы. В благодарность за вашу работу мы хотим выслать вам подарок (бутылку русской водки), но, к сожалению, не знаем вашего почтового адреса. Пожалуйста, сообщите нам его.
Александр»

И автор откликнулся:

Thanks, please send it to me at my company address.
I'm usually not at home when parcel services deliver packets.

Innominate Security Technologies
Christian Hohnstaedt
Rudower Chaussee 13
12489 Berlin
Germany

Что примечательного в ответе автора:

«Спасибо, пришлите, пожалуйста, его на адрес моей компании. Обычно я не дома, когда служба доставки доставляет посылки».

imageОказалось, что немецкие программисты как и русские основное время проводят на работе!
И конечно, наш традиционно русский презент бутылка водки и коробка конфет, но с добавлением мягкой игрушки Лисенка, был доставлен Автору!!!

Но перед этим было письмо, выдержка из которого вынесена в начало статьи:

I recognized LirXCA about 2 years ago.
I see you switched from the ancient 0.6.4 to the 0.9.0 release
and even support GOST on smart cards.

If your programmers found issues or bugs in my code,
I ask you to tell me about them so I can fix them, too.

I think noone ever looked at the code as deeply as you did.

И вот перевод:

Я узнал о LirXCA около двух лет назад.
Я вижу, что вы перешли от устаревшей версии 0.6.4 к версии 0.9.0 и даже добавили поддержку ГОСТ на смарткартах.
Если ваши программисты нашли ошибки в моем коде, я прошу вас сообщить мне о них, чтобы я мог их исправить.
Я думаю, что еще никто так глубоко не заглядывал в мой код, как вы.

Такая оценка дорогого стоит. Тем более, что автором был протестирован доработанный проект с поддержкой токенов PKCS#11 с российской криптографией:

Works like a charm now. Thanks.
I also tried the liblircryptoki — works good.

В переводе это звучит так:

Работает как часы, просто замечательно. Благодарю!
Я также попробовал токен lircryptoki – работает хорошо.

Что тут можно добавить? Только то, что ЦС «XCA» функционирует под управлением ОС Linux и MS Windows, а Лисенок (Fox) и новые встроенные алгоритмы электронной подписи ГОСТ Р 34.10-2012 дали новое название – ЦС «FoxXCA-2.0».

P.S. Можно только мечтать о таком сотрудничестве и понимании программистов двух великих стран – Российской Федерации и Федеративной Республики Германии

Автор: saipr

Источник

Поделиться

* - обязательные к заполнению поля