Настройка защищенного соединения (на основе Secure Socket Layers, SSL). Новости: Получение SSL сертификата и подключение платежных систем Двусторонне ssl соединение с платежной системой

Таблица 10.1. Место SSL в модели OSI
Номер уровня Название уровня
7 Прикладной
6 Представления
5 Сеансовый
SSL
4 Транспортный
3 Сетевой
2 Канальный
1 Физический

SSL версии 3.0 явился основой для протокола TLS ( Transport Layer Security ), отличающегося от SSL незначительными деталями. В дальнейшем изложении под термином SSL будут пониматься оба протокола.

10.1. Обмен данными в SSL

Процесс обмена данными при помощи протокола SSL представлен на рис. 10.1 .

Всякий раз, когда клиент подсоединяется к серверу, начинается сеанс SSL . В рамках каждого сеанса возможно несколько соединений. Если клиент подсоединяется к другому серверу, новый сеанс начинается без разрыва текущего. При возврате к первому серверу пользователь может возобновить соединение с использованием ранее установленных параметров либо создать новое соединение. Для предотвращения атак SSL предполагает ограничение времени действия сеанса (как правило, 24 часами), по истечении которого сеанс прекращается, и для дальнейшего общения с сервером необходимо создать новый сеанс .

Сеанс SSL характеризуется следующими значениями.

  • Идентификатор сеанса (Session_ID) - случайное число, генерируемое на стороне клиента и позволяющее вернуться к уже установленному сеансу.
  • Сертификаты узла (Client_Certificate и Server_Certificate) - сертификат участника информационного взаимодействия в соответствии со стандартом ISO/IEC 9594-8.
  • Метод сжатия - алгоритм сжатия передаваемых данных. Поддерживаемые алгоритмы указаны в RFC 3749.
  • Спецификация шифра - определяет параметры криптоалгоритмов:
    • для обмена ключами и проверки их подлинности: криптосистема с открытым ключом RSA, протокол выработки общего секретного ключа Диффи-Хеллмана (Diffie-Hellman), DSA (Digital Signature Algorithm), Fortezza.
    • для симметричного шифрования: RC2, RC4, DES, 3DES, IDEA, AES;
    • для хеширования: SHA, MD5.
  • Секретный ключ сеанса (Master_Secret) - разделяемый клиентом и сервером секретный ключ.
  • Флаг возобновления - параметр, определяющий возможность сохранения выбранных параметров для нового соединения в рамках текущего сеанса.
  • Соединение SSL характеризуется следующими значениями.
  • Случайные числа (Client_Random и Server_Random), применяемые при выработке общего секретного ключа.
  • Ключи для шифрования/расшифрования информации (Client_Write_Secret = Server_Read_Secret и Server_Write_Secret = Client_Read_Secret).
  • Ключи для подписи сообщений (секретные Server_ MAC_Write_Secret и Client_MAC_Write_Secret).
  • Векторы инициализации (Server_IV и Client_IV) - синхропосылки для блочных алгоритмов шифрования.
  • Два последовательных числа для сервера и клиента, предотвращающие атаки перехвата и повтора сообщения.

10.2. Протоколы SSL

SSL включает в себя четыре протокола, которые представлены на рис. 10.2 :

  • Handshake;
  • Record;
  • Alert;
  • CCS (Change Cipher Specification).


Рис. 10.2.

Handshake. Данный протокол предназначен для взаимной аутентификации клиента и сервера, установки сеанса или соединения.

Установка сеанса, схематично представленная на рис. 10.3 , как правило, инициализируется клиентом при помощи сообщения ClientHello (иногда инициатором выступает сервер , посылая сообщение HelloRequest, символизирующее о том, что сервер готов к процедуре Handshake), в котором клиент передает следующие параметры:

  • версия SSL, поддерживаемая клиентом;
  • идентификатор сеанса - значение, по которому впоследствии можно возобновить сеанс;
  • случайное число Client_Random;
  • список алгоритмов сжатия, шифрования и хеширования информации, поддерживаемых клиентом.


Рис. 10.3.

В ответ на это сообщение сервер высылает сообщение ServerHello, содержащее следующие параметры:

  • версия SSL, поддерживаемая сервером;
  • случайное число Server_Random;
  • список алгоритмов сжатия, шифрования и хеширования информации, которые будут использоваться при реализации сеанса или соединений.

Кроме этого сообщения сервер высылает свой сертификат. В том случае, если используемые алгоритмы требуют сертификата клиента, сервер высылает клиенту запрос на сертификат - CertificateRequest. Затем сервер высылает клиенту сообщение ServerHelloDone, символизирующее об окончании передачи сообщения ServerHello.

Если клиент не поддерживает алгоритмы, предложенные сервером, или не выслал свой сертификат в ответ на соответствующий запрос , то установка сеанса прерывается. В противном случае клиент проверяет сертификат сервера, генерирует Pre_Master_Secret, зашифровывает его на открытом ключе сервера, полученном из сертификата последнего, и отсылает полученное значение в сообщении ClientKeyExchange. Сервер расшифровывает полученное сообщение при помощи своего секретного ключа и извлекает Pre_Master_Secret. Таким образом, обе стороны (клиент и сервер ) обладают тремя значениями - Server_Random, Client_Random и Pre_Master_Secret и могут выработать Master_Secret по схеме, представленной на рис. 10.4 .


Рис. 10.4.

После этого обе стороны посылают сообщение Finished, представляющее собой зашифрованные на секретном ключе Master_Secret параметры сеанса и символизирующее о завершении процесса установки нового сеанса.

Завершается установка соединения посылкой клиентом и сервером сообщений ChangeCipherSpec, подтверждающих принятие обеими сторонами алгоритмов сжатия, шифрования и хеширования информации и сообщений Finished, символизирующих об окончании процесса установки нового соединения.

Record. Данный протокол предназначен для преобразования данных, передаваемых сеансовым уровнем транспортному и обратно. Преобразование данных происходит по схеме, приведенной на рис. 10.7 .

Передаваемая отправителем информация разбивается на блоки размером не более 2^14 + 2048 байт каждый. Затем каждый блок сжимается при помощи выбранного алгоритма сжатия. После этого вычисляется MAC каждого блока и прикрепляется к последнему. Полученные фрагменты последовательно нумеруются для предотвращения атак, зашифровываются при помощи выбранного алгоритма и передаются на транспортный уровень . Получатель расшифровывает полученные фрагменты, проверяет последовательность следования их номеров и целостность сообщений. Затем фрагменты распаковываются и объединяются в единое сообщение.

CSS. Протокол CSS состоит из единственного сообщения, разрешающего протоколу Record осуществлять преобразование данных с использованием выбранных алгоритмов.

Alert. Данный протокол формирует сообщения об ошибках, возникающих в процессе передачи данных или установки сеанса или соединения. В зависимости от характера ошибок будет выдано предупреждение или разорвано соединение/ сеанс . Примеры ошибок приведены в табл. 10.2 .

Таблица 10.2. Ошибки, выдаваемые протоколом Alert
Название Описание
access_denied сертификат отозван во время действия сеанса/соединения
bad_certificate ошибка сертификата
bad_record_mac неправильный MAC
certificate_expired просроченный сертификат
certificate_revoked отозванный сертификат
certificate_unknown неизвестный сертификат
close_notify добровольное прекращение сеанса отправителем
decode_error ошибка разбиения на блоки/объединения блоков
decompression_failure ошибка декомпрессии сжатого блока
decrypt_error ошибка расшифрования, связанная с неудачей проверки подписи
decryption_failed ошибка расшифрования, вызванная некорректным заданием параметров при зашифровании сообщения
export_restriction ошибка, вызванная экспортными ограничениями
handshake_failure невозможно установить общие параметры соединения
illegal_parameter некорректные параметры сеанса/соединения
insufficient_security недостаточный уровень секретности алгоритмов на стороне клиента
internal_error внутренняя ошибка
no_renegotiation ошибка, вызванная невозможностью завершить протокол Handshake
protocol_version версия протокола клиента не поддерживается сервером
record_overflow длина блока сообщения превышает значение 2^14+2048 байт
unexpected_message несвоевременно полученное сообщение
unknown_ca некорректная подпись центра сертификации
unsupported_certificate неподдерживаемый сертификат
user_canceled прерывание протокола Handshake клиентом

10.3. Использование SSL в платежных системах

Большинство электронных платежных систем, в частности интернет-магазины, используют в своей работе web-браузеры. Учитывая, что SSL встроен практически во все известные web-браузеры, обеспечение безопасности передаваемых данных в 99% случаев[ 3GPP TR 21.905: Vocabulary for 3GPP Specifications.] осуществляется на его основе. Однако следует отметить следующие отрицательные стороны SSL , которые необходимо учитывать при принятии решения об использовании данного протокола при организации защищенного канала взаимодействия между участниками электронных платежных транзакций.

  • Отсутствие аутентификации покупателя. Несмотря на то что в протоколе SSL заложена возможность запроса сертификата покупателя, аутентификация покупателя является опциональной и, как правило, не осуществляется, что делает невозможным использование SSL при операциях с банковским счетом.
  • Аутентификация продавца по URL. Сертификат, предоставляемый продавцом, свидетельствует лишь о связи последнего с указанным URL, при этом нет никакой информации о взаимодействии продавца и банка, обслуживающего указанную платежную систему.
  • Открытость реквизитов покупателя. Несмотря на то что вся информация, передаваемая в рамках SSL, является зашифрованной, данные о банковских реквизитах покупателя попадают к продавцу в открытом виде.
  • Экспортные ограничения протокола. Несмотря на то что в 1999 г. Государственный Департамент США принял решение о снятии экспортных ограничений, некоторые браузеры поддерживают протокол SSL с экспортными ограничениями, касающимися длины ключей для алгоритмов шифрования информации, что существенно снижает защищенность передаваемых данных.

"ДБО BS-Client. Частный Клиент" v.2.5

Настройка каналов доступа. Протоколы TLS/SSL

Версия 2.5.0.0

1. Аннотация

Настоящий документ содержит информацию, актуальную на момент его составления. не гарантирует отсутствия ошибок в данном документе. оставляет за собой право вносить изменения в документ без предварительного уведомления.

Данный документ предназначен для администраторов системы.

Документ содержит информацию о работе в системе с протоколами TLS/SSL предназначенных для решения традиционных задач обеспечения защиты информационного взаимодействия клиент/сервер.

1. Аннотация. 2

2. Принципы работы протоколов TLS/SSL. 4

3. Secure Socket Layer (SSL). 6

3.1. Создание запроса сертификата SSL 7

3.2. Установка сертификата SSL 14

3.3. Настройка SSL на Web-сайте. 17

4. Transport Layer Security (TLS). 18

4.1. Последовательность настройки двустороннего SSL (TLS) 18

4.2. Генерация сертификата и секретных ключей Web-сервера. 19

4.3. Установка сертификата сервера (выполняется на компьютере web-сервера) 22

4.4. Присвоение сертификата Web-сайту. 31

4.5. Настройка двустороннего SSL на Web-сайте. 35

4.6. Настройка связки BSI – RTS для двустороннего SSL 36

4.7. Генерация сертификата и секретных ключей клиента. 38

4.8. Установка сертификата клиента (выполняется на компьютере клиента) 39

2. Принципы работы протоколов TLS/SSL

Для установки соединения Клиента и Банка в системе «Частный Клиент» предусмотрены два канала, обладающих необходимыми средствами защиты информации:


· SSL – Secure Socket Layer

· TLS – Transport Layer Security

Протоколы TLS/SSL предназначены для решения традиционных задач обеспечения защиты информационного взаимодействия, которые в среде клиент/сервер интерпретируются следующим образом:

· пользователь, подключаясь к серверу, должен быть уверен, что он обменивается информацией не с подставным сервером, а именно с тем, который ему нужен (в противном случае это может привести к курьезным, если не к печальным, последствиям). Во многих приложениях необходимо также, чтобы и сервер мог надежно идентифицировать клиента, не ограничиваясь защитой паролем;

· после установления соединения между сервером и клиентом весь информационный поток между ними должен быть защищен от несанкционированного доступа;

· при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче.

Протоколы TLS/SSL решают данные задачи следующим образом:

· Идентичность партнеров может быть выяснена с использованием асимметричной криптографии (напр., RSA , ГОСТ (при использовании CryptoPro TLS) и т. д.). Эта аутентификация может быть сделана опционной, но она необходима, по крайней мере, для одного из партнеров.

· Соединение является конфиденциальным. Для шифрования данных используется симметричная криптография (напр., DES , RC4 , ГОСТ (при использовании CryptoPro TLS) и т. д.). Ключи для шифрования генерируются независимо для каждого соединения и базируются на секретном коде, получаемом с помощью другого протокола (такого как протокол диалога TLS).

· Соединение является надежным. Процедура передачи сообщения включает в себя проверку целостности с помощью вычисления MAC. Для расчета >MAC используются хэш-функции (напр., SHA, MD5 и т. д.).

Данные протоколы подразумевают, что в качестве транспортного протокола используется протокол с установлением логических соединений (например, TCP) и состоят из двух слоев. Первый слой включает в себя прикладной протокол и три так называемых handshake-протокола: протокол установления SSL-сессии (Handshake Protocol), протокол смены спецификации шифра (Change Cipher Spec Protocol) и протокол сигнальных сообщений (Alert Protocol). Второй слой - это т. н. Record Protocol.

Handshake-протоколы отвечают за установление или возобновление защищенных сессий.

Record protocol выполняет следующие функции:

· Разбивает данные, получаемые от прикладного уровня на блоки и собирает входящие блоки для передачи на прикладной уровень.

· Компрессирует исходящие данные и декомпрессирует входящие.

· Прикрепляет MAC или хэш к исходящим блокам данных и использует прикрепленный MAC для проверки целостности входящих.

· Шифрует исходящие и расшифровывает входящие блоки данных.

Для шифрования передаваемых данных используются симметричная криптография, т. е. одним и тем же ключом можно как зашифровать, так и расшифровать зашифрованные данные.

На каждой стороне есть комплект из двух ключей (одинаковый для обоих сторон), используемый для шифрации принимаемых/передаваемых данных, и комплект из двух ключей, используемый для формирования MAC (HMAC).


При передаче данные разбиваются на блоки, для каждого блока вычисляется MAC (или HMAC в случае с TLS), полученное значение добавляется к передаваемому блоку, затем каждый блок шифруется сессионным ключом и передается принимающей стороне.

При приеме блок дешифруется, по нему вычисляется MAC (или HMAC в случае с TLS), полученное значение сравнивается со значением, переданным с блоком (проверка целостности данных).

При использовании ПО CryptoPro TLS становится возможным применять криптографические алгоритмы шифрования в соответствии с ГОСТ, обмена ключей по алгоритму Диффи-Хеллмана и хеширования в соответствии с ГОСТ Р 34.11-94.

Стандартная реализация протоколов SSL/TLS для ОС Windows способна корректно работать только с алгоритмом RSA.

Особенности TLS

TLS базируется на спецификации протокола SSL 3.0, опубликованного Netscape. Различия между этим протоколом и SSL 3.0 незначительны, но они вполне достаточны, чтобы сделать TLS 1.0 и SSL 3.0 несовместимыми (хотя TLS 1.0 имеет механизм, с помощью которого приложния могут поддерживать SSL 3.0).

Улучшения в TLS по сравнению с SSL:

· В TLS алгоритм MAC (Message Authentication Code), использовавшийся в SSL для вычисления хэша сообщения, заменен на более стойкий алгоритм HMAC (keyed-Hashing for Message Authentication Code).

· Протокол TLS стандартизован в RFC 2246

· Добавлено несколько сигнальных сообщений

· TLS позволяет использовать сертификаты, выпущенные подчиненным (некорневым) CA.

· В TLS специфицированы padding block values, которые используются с блочными алгоритмами шифрации.

· Алгоритмы Fortezza не включены в TLS RFC, поскольку они не являются открытыми для публичного просмотра (это политика Internet Engineering Task Force (IETF)

· Непринципиальные отличия в различных полях сообщений.

Плюсы и минусы при использовании SSL

Плюсы:

Не требует установки дополнительного ПО на компьютер клиента.

Меньшее использование системных ресурсов, т. к. трафик защищается с использованием менее ресурсоемких симметричных криптографических алгоритмов.

Минусы:

Есть обмен ключевой информацией между сторонами.

Плюсы и минусы при использовании TLS

Плюсы:

Для шифрации трафика, подписи пакетов и обмена ключевой информацией используются более стойкие алгоритмы, чем в случае с SSL.

Минусы:

Использование данного варианта возможно только при использовании криптографии CryptoPro CSP/TLS.

Необходима установка дополнительного ПО на рабочем месте клиента (CryptoPro).

3. Secure Socket Layer (SSL)

Secure Socket Layer (SSL) – это протокол безопасности, который был разработан в 1996 году фирмой Netscape и обеспечивает защищенное соединение между клиентским web-браузером и web-сервером. SSL является интегрированной частью большинства web - браузеров и web-серверов и использует шифрование по алгоритму RSA. Протокол SSL обеспечивает защищенную передачу данных с помощью двух основных составляющих:

· Аутентификации;

· Шифрования.

Для осуществления защищенного соединения по протоколу SSL, необходимо чтобы на web-сервере был установлен цифровой SSL сертификат. Цифровой SSL сертификат представляет собой файл, уникально идентифицирующий сервер, к которому идет подключение. Цифровой сертификат иногда называют цифровым паспортом или цифровым идентификатором «digital ID».

SSL сертификат содержит следующую подробную информацию:

· Домен, которому был выдан сертификат;

· Владелец сертификата;

· Настройка WWW-сервера и создание нового web-сайта для работы Интернет-клиента по двустороннему SSL (TLS).

· Настройка модуля BSI.

· Настройка модуля RTS.

· Генерация ключей и запроса на сертификат Web-сервера.

· Генерация сертификата клиента.

· Установка сертификатов на соответствующие компьютеры.

· Присвоение Web-серверу установленный сертификат.

· Настройка двустороннего SSL (TLS) на Web-сайте.

4.2. Генерация сертификата и секретных ключей Web-сервера

Генерацию ключей и запроса на сертификат Web-сервера можно произвести стандартными средствами ДБО.

Для этого выберите пункт меню Безопасность -> Криптозащита -> Ручная генерация сертификата.

ð Откроется диалог Генерация запроса на сертификат и секретного ключа (Рис. 4‑1).

Рис. 4‑1 Генерация запроса на сертификат и секретного ключа

https://pandia.ru/text/78/460/images/image023_1.jpg" width="411" height="466 src=">

Рис. 4‑3 Диалоговое окно «Properties» CryptoPro CSP

· Перейдите на закладку «Service» и нажмите на кнопку « Install Personal Certificate» .

«Private certificate installation wizard» (Рис. 4‑4).

Рис. 4‑4 Диалоговое окно « Private certificate installation wizard»

· Нажмите на кнопку «Next».

Установки сертификата (Рис. 4‑5).

Рис. 4‑5 Диалоговое окно установки сертификата

· Выберите необходимый файл сертификата и нажмите на кнопку «Next».

ð Откроется следующее окно для установки сертификата (Рис. 4‑6).

Рис. 4‑6 Диалоговое окно установки сертификата

· Нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно установки сертификата (Рис. 4‑7).

Рис. 4‑7 Диалоговое окно установки сертификата

· При выборе ключевого контейнера укажите «Computer», затем выберите необходимый контейнер. Нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно для установки сертификата (Рис. 4‑8).

Рис. 4‑8 Диалоговое окно установки сертификата

· Нажмите на кнопку «Browse».

ð При этом откроется диалоговое окно « Select Certificate Store» (Рис. 4‑9).

https://pandia.ru/text/78/460/images/image030.jpg" width="502" height="385 src=">

Рис. 4‑10 Диалоговое окно установки сертификата

· Нажмите на кнопку «Finish».

ð Таким образом, сертификат сервера попадет в персональный справочник локального компьютера с установленной на уровне ОС связкой с контейнером секретных ключей.

Для установки сертификата можно воспользоваться пунктами основного меню Windows « Start - > Run» .

ð При этом откроется окно « Run» (Рис. 4‑11).

Microsoft" href="/text/category/microsoft/" rel="bookmark">Microsoft Management Console» .

· Выберите пункт главного меню mmc «Console -> New» или нажмите на клавиши «Ctrl+N».

ð При этом откроется диалоговое окно « Console Root» (Рис. 4‑12).

https://pandia.ru/text/78/460/images/image033_0.jpg" width="415" height="309 src=">

Рис. 4‑13 Диалоговое окно «Add/Remove Snap-in»

· Нажмите на кнопку «Add».

ð При этом откроется диалоговое окно « Add Standalone Snap- in» (Рис. 4‑14).

https://pandia.ru/text/78/460/images/image035_0.jpg" width="523" height="195 src=">

Рис. 4‑15 Диалоговое окно «Certificates Snap-in»

· Установите отметку «Computer account» и нажмите на кнопку «Next».

ð На экране появится диалоговое окно « Select Computer» (Рис. 4‑16).

https://pandia.ru/text/78/460/images/image037.jpg" width="415" height="292 src=">

Рис. 4‑17 Диалоговое окно «Add/Remove Snap-in»

· Нажмите на кнопку «Ok».

ð При этом откроется окно Console Root (Рис. 4‑18), в котором содержится список сертификатов Local Computer .

https://pandia.ru/text/78/460/images/image039.jpg" width="474" height="345 src=">

ð При этом откроется окно мастера настроек « Certificate import Wizard» .

· Нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно « Certificate import Wizard» (Рис. 4‑20).

Рис. 4‑20 Диалоговое окно «Certificate import Wizard »

· Укажите путь к файлу сертификата Центра Авторизации и нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно « Certificate import Wizard» .

· Установите отметку «Автоматически определить место расположения сертификата или разместить в указанной директории» и нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно « Certificate import Wizard» .

· Для завершения процедуры и закрытия окна мастера настроек нажмите на кнопку «Finish».

· При закрытии Microsoft Management Console ( MMC) нажмите на кнопку « Yes» для сохранения выполненных настроек.

4.4. Присвоение сертификата Web-сайту

Для настройки двустороннего SSL:

· Запустите Internet Services Manager («Start -> Settings -> Control Panel -> Administrative Tools -> Internet Services Manager»).

· В появившемся окне слева откройте дерево «Internet Information Services».

ð В дереве появится ветка *<сетевое имя Вашего компьютера>.

· В списке сайтов выберите сайт, которому необходимо настроить двусторонний SSL, и откройте параметры («Properties»).

Внимание!

Здесь описывается только дополнительная настройка сайта с целью, чтобы он корректно поддерживал работу канала с типом защиты двусторонний SSL. Дополнительной настройке подлежат только перечисленные ниже параметры. Все остальные параметры остаются без изменений.

· Перейдите на закладку «Directory Security» (Рис. 4‑21).

https://pandia.ru/text/78/460/images/image003_23.jpg" width="503" height="386 src=">

· Нажмите на кнопку «Next».

ð При этом откроется диалоговое окно « IIS Certificate Wizard» (Рис. 4‑22).

https://pandia.ru/text/78/460/images/image043.jpg" width="503" height="248 src=">

Рис. 4‑23 Диалоговое окно«IIS Certificate Wizard»

· Выберите из списка установленный сертификат и нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно « IIS Certificate Wizard» (Рис. 4‑24).

Рис. 4‑24 Диалоговое окно «IIS Certificate Wizard»

· Нажмите на кнопку «Next».

ð При этом откроется следующее диалоговое окно « IIS Certificate Wizard» (Рис. 4‑25).

DIV_ADBLOCK427">

Внимание!

Сайт должен быть создан и настроен по документу «Руководство по установке и настройке системы».

Здесь описывается только дополнительная настройка сайта с той целью, чтобы он корректно поддерживал работу канала с типом защиты двусторонний SSL. Дополнительной настройке подлежат только перечисленные ниже параметры. Все остальные параметры остаются без изменений.

· Перейдите на закладку «Directory Security».

· В разделе «Secure Communication» нажмите на кнопку «Edit».

· В открывшемся диалоговом окне установите следующие отметки:

▼ Require Secure Channel

▼ Require Client Certificates.

4.6. Настройка связки BSI – RTS для двустороннего SSL

Для настройки используется утилита BSISET. EXE . Настройки производятся следующим образом:

· Запустите утилиту bsiset. exe (утилита находится в каталоге «%BSSRoot%\EXE»).

ð При этом откроется диалоговое окно « Choose BSI. DLL location » .

· Укажите в поле «Library» путь к файлу bsi. dll. Если настройки модуля BSI производились ранее, то путь можно выбрать из списка, расположенного ниже. Для выбора пути к bsi. dll вручную воспользуйтесь кнопкой .

· Нажмите на кнопку «Edit».

ð При этом откроется диалоговое окно настроек «BSI Config uration» .

Для используемого типа защиты каналов клиентов – двусторонний SSL ( TLS) необходимо настроить конфигурацию RTS .

· Необходимо завести новую конфигурацию для RTS. Для создания новой настройки в правой части окна на вкладке Configs нажмите на кнопку New.

ð При этом будет создана новая конфигурация с именем NewItem , которую можно переименовать.

ð Для копирования дефолтной конфигурации запустите утилиту bsiset. exe. Нажмите на кнопку Edit. Выберите необходимую конфигурацию и нажмите на кнопку «New Copy».

· Установите курсор на строку «NewItem» и введите имя настройки в поле «ConfigID».

· Затем при установленном курсоре на названии новой настройки нажмите на кнопку «Configuration».

ð На экране появится окно настроек « BSI Set» .

· Откройте раздел «Options» и перейдите на закладку «Authentification».

· Необходимо настроить тип идентификации клиентов. Для этого установите отметку в «Identify by client certificate (TLS)».

Для настройки параметров RTS найдите в системном трее иконку сервера , кликните по ней правой кнопкой мыши:

ð При этом активизируется контекстное меню.

· Выберите в контекстном меню команду «Настройки…»

ð При этом откроется диалоговое окно «Настройки» .

· Откройте раздел «Options» и перейдите на закладку «Идентификация клиента» (Рис. 4‑26).

https://pandia.ru/text/78/460/images/image049_0.jpg" width="510" height="368">

Рис. 4‑27 Генерация запроса на сертификат и секретного ключа для клиента

Введите название абонента, выберите тип криптобиблиотеки – Ms Crypto Api 2.0 и нажмите кнопку Далее.

ð На экране появится следующее окно для ввода параметров сертификата.

При генерации сертификата клиента укажите в этом окне следующие значения параметров:

Область применения сертификата 1.3.6.1.5.5.7.3.2;

Область применения секретного ключа DigitalSignature;NonRepudiation;KeyEncipherment; DataEncipherment. Types.

4.8. Установка сертификата клиента (выполняется на компьютере клиента)

Для установки сертификата клиента необходимо воспользоваться панелью управления CryptoPro (Рис. 4‑28).

Используйте пункты основного меню Windows Start -> Setting -> Control Panel -> CryptoPro CSP.

Рис. 4‑28 Начало настройки CryptoPro CSP

· Откроется окно Properties: CryptoPro CSP .

· Откройте страницу Service и нажмит кнопку Install Personal Certificate .

· Откроется окно Private certificate installation wizard .

· Нажмите кнопку Next .

· Выберите необходимый файл сертификата и нажмите кнопку Next ..

· Откроется следующее окно для установки сертификата.

· Нажмите кнопку Next .

    Откроется следующее окно для установки сертификата.

Рис. 4‑29 Выбор параметров установки сертификата

При выборе ключевого контейнера укажите «User », затем выберите необходимый контейнер. Нажмите кнопку Next (Рис. 4‑29).

· Откроется следующее окно для установки сертификата.

· Нажмите кнопку Browse .

· Откроется окно Select Certificate Store .

· Укажите справочник personal для установки сертификата и нажмите кнопку Ok .

Затем в окне для установки сертификата нажмите кнопку Next .

· Откроется следующее окно с параметрами установки сертификата.

· Нажмите кнопку Finish .

Таким образом, сертификат сервера попадет в персональное хранилище текущего пользователя.

ЦИФРОВАЯ СЕРТИФИКАЦИЯ ЗАЩИЩЕННОГО СОЕДИНЕНИЯ SSL

Для безопасной передачи данных между браузером и веб-сервером используется протокол передачи данных https, в основе которого положено защищенное соединение SSL.

В данной статье рассказываются общие сведения о шифровании с открытым ключом, цифровых сертификатах, инфраструктуре открытого ключа (PKI - Public Key Infrastructure), о создании удостоверяющего центра, конфигурировании контейнеров сервлетов Apache Tomcat и JBoss для установления одностороннего и двухстороннего безопасного соединения, генерации хранилища сертификатов и как создать SSL сертификат при помощи утилиты keytool. Так же вы узнаете о способах проверки отозванных сертификатов в Java (CRL списки, протокол OCSP) и конфигурировании браузера для работы с сертификатами.

Современным способом безопасной передачи сообщений в сети является метод шифрования с открытым ключом. Суть метода заключается на наличии пары ключей: открытого и закрытого. Открытый и закрытый ключ – это алгоритмы преобразования исходного сообщения в зашифрованное и зашифрованного сообщения в исходное.

Открытый ключ находится в свободном доступе и предоставляется всем желающим отправить зашифрованное сообщение. Отправитель, зашифровав сообщение, может уверенно передавать его по небезопасному каналу связи и быть уверенным, что только адресат сможет прочитать данное сообщение.

Закрытый ключ, хранится в строгой секретности у владельца пары ключей. Получив сообщение, зашифрованное открытым ключом, адресат использует закрытый ключ для его расшифровки. Так как закрытый ключ известен только адресату сообщения, то никто другой не сможет его прочитать, что дает гарантию секретности сообщения.

Сообщение, зашифрованное закрытым ключом, может быть расшифровано всеми обладателями открытого ключа.

На основании данного алгоритма шифрования создается защищенное соединение SSL.

Цифровой сертификат

Цифровой сертификат – это электронный документ, идентифицирующий владельца. Он содержит основную информацию о владельце, открытый ключ владельца, сроки действия, цифровая подпись эмитента (издателя) и др. необходимую информацию. В цифровом сертификате существует раздел расширений (необязательный для заполнения), в котором расположены точки распространения списка отзыва, сведения об издателе и др. Цифровой сертификат позволяет организовать защищенное соединение SSL. О том как создать SSL сертификат рассказывается ниже в данной статье.

Основные особенности приведенных выше сертификатов:

SSL сертификат удостоверяющего центра должен содержать поле CA со значением TRUE, что позволяет выдавать другие сертификаты, т.е. данный сертификат не является конечным в цепочке.

Серверные SSL сертификаты в поле CN (common name) должны обязательно содержать доменное имя или ip-адрес по которому происходит обращение к серверу, в противном случае сертификат будет признан недействительным;

Клиентские SSL сертификаты содержат e-mail адрес клиента, его имя и фамилию. В отличие от серверного сертификата поле CN не критично к содержимому и может содержать как имя с фамилией, так и e-mail адрес.

Цифровой SSL сертификат считается действительным в пределах срока действия, указанного в его полях. Таким образом, сертификатом невозможно пользоваться ранее даты начала действия, и после даты окончания действия, т.к. системы, вступающие с ним в контакт, будут сообщать о недоверии к нему.

Существуют ситуации, когда пользователю или издателю сертификата необходимо приостановить или полностью остановить его действие. Допустим, что закрытый ключ, который должен надежно храниться, был утерян или к нему получили доступ злоумышленники. В такой ситуации пользователю необходимо обратиться к эмитенту (издателю) сертификата, чтобы последний отменил его действие. Также издатель может отменить сертификат в случае выяснения, что клиент предоставил сфальсифицированную информацию о себе. Для этих целей создается специальный список, называемый списком аннулированных (отозванных) сертификатов (англ. Certificate revocation list, CRL). Данный список содержит серийный номер сертификата, дату прекращения его действия и причину отзыва. С момента попадания сертификата в CRL он считается недействительным и издатель не несет ответственность за содержимое такого сертификата. Одним из методов проверки CRL списка является протокол OCSP, но для этого необходимо налицие у удостоверяющего центра OCSP-респондера.

Инфраструктура открытого ключа (PKI)

Основной задачей инфраструктуры открытого ключа (Public Key Infrastructure, PKI) является определение политики выдачи цифровых сертификатов.

Для выпуска и отмены SSL сертификатов, генерации списков отзыва (CRL) необходимо специальное программное обеспечение (ПО). В качестве примера такого ПО можно привести Microsoft CA (входит в состав MS Windows Server 2000/2003/2008), OpenSSL (распространяется на unix-подобных ОС). Данное ПО размещается на оборудовании удостоверяющего центра.

Удостоверяющий центр (англ. Certification authority, CA) – организация, которая выдает цифровые SSL сертификаты на основании данных предоставленных заказчиком. Удостоверяющий центр несет полную ответственность за достоверность данных представленных в SSL сертификате, это значит, что владелец сертификата является именно тем, за кого себя выдает.

Наиболее распространенными удостоверяющими центрами в мире являются Verisign и Comodo. Сертификатам этих удостоверяющих центров доверяют 99% браузеров и большинство серверного ПО. Ниже описано создание удостоверяющего центра.

Защищенное соединение SSL с двухсторонней аутентификацией

Защищенное соединение SSL чаще всего применяется в электронной коммерции. В качестве примера можно рассмотреть покупку товаров через электронный магазин. Покупатель, указывая номера и коды кредитных карт, хочет быть уверенным, что они не попадут злоумышленнику. Поэтому сервер удостоверяет свою подлинность, предоставляя сертификат клиенту. Гарантом этой подлинности является удостоверяющий центр. Шифрование данных клиента будет производиться открытым ключом сервера. Эти данные могут быть расшифрованы только закрытым ключом, который находится на сервере. Поэтому клиент может не опасаться, что злоумышленник перехватит его данные, он все равно не сможет их расшифровать.

Клиентский SSL сертификат применяется в случаях, когда серверу необходимо подтверждение, что клиент именно тот за кого себя выдает. Например, банк предоставляет сетевой доступ для управления личным счетом. Он хочет обезопасить себя и быть уверенным, что к нему обращается владелец данного счета, а не злоумышленник, раздобывший логин и пароль. В данной ситуации клиент предоставляет свой открытый ключ серверу и все полученные данные от сервера могут быть расшифрованы только клиентом и никем другим, т.к. он является владельцем закрытого ключа.

На рисунке представлена схема, на которой показаны этапы создания защищенного соединения SSL.

Рис 1 - Схема создания защищенного соединения SSL с двухсторонней аутентификацией

Когда клиент пытается получить доступ к защищенному ресурсу, сервер отправляет свой цифровой сертификат. Получив сертификат, клиент осуществляет его проверку. Проверка заключается в следующем: даты начала действия и окончания не должны быть просроченными, издатель сертификата должен быть доверенным, сертификат не должен находиться в CRL. В случае неудачной проверки процесс установления соединения прерывается. Если условия проверки выполнены, то клиент передает свой сертификат серверу. Сервер проводит аналогичную проверку. В случае неудачной проверки сервер запретит доступ к своим ресурсам. При успешной проверке устанавливается безопасное соединение и данные передаются в шифрованном виде.

В данной схеме происходит двойное шифрование передаваемых данных. Клиент шифрует сообщение с помощью открытого ключа сервера, а затем собственным закрытым ключом. После получения сообщения, сервер расшифровывает сообщение открытым ключом клиента, а затем своим закрытым ключом. Таким образом, сервер и клиент аутентифицируют себя друг другу, т.к. только они могут расшифровывать полученные данные.

Следует отметить, что применение данной методики уменьшает скорость обмена данными, т.к. операции шифрования/дешифрования требуют дополнительного времени и скорость их выполнения зависит от мощности вычислительных ресурсов.

Создание удостоверяющего центра

Для тестовых целей или когда нецелесообразно покупать цифровой сертификат, следует создать собственный удостоверяющий центр.

Корневой удостоверяющий центр – удостоверяющий центр, которому доверяют все. Он обладает SSL cертификатом, который подписан его собственным закрытым ключом. Такие SSL сертификаты называют самоподписными (англ. self signed).

Закрытый ключ корневого удостоверяющиего центра должен храниться очень надежно, т.к. в случае его утери или кражи пропадает доверие ко всем подчиненным SSL сертификатам.

Подчиненный удостоверяющий центр – удостоверяющий центр, который выдает SSL сертификаты клиентам. Сертификат подчиненного удостоверяющего центра подписывается закрытым ключом вышестоящего удостоверяющего центра. В качестве клиентов подчиненного удостоверяющего центра могут выступать удостоверяющие центы, web-серверы, web-обозреватели, почтовые клиенты, для которых генерируются сертификаты необходимого типа. Типы сертификатов определяются политикой удостоверяющего цента.

Из вышесказанного следует, что создается цепочка сертификатов от корневого удостоверяющего центра до конечного клиентского сертификата.

Рис 2 – Цепочка сертификатов

Для создания удостоверяющего центра воспользуемся двухуровневой схемой, представленной на рисунке 3. В данной схеме имеется корневой удостоверяющий центр (Root CA) и подчиненный удостоверяющий цент (Issuing CA). Корневой удостоверяющий центр подписывает собственный SSL сертификат и SSL сертификаты подчиненных удостоверяющего. Следует отметить тот факт, что чем больше уровней используется, тем более безопасной является схема.

В сертификатах корневого и подчиненного удостоверяющего центра в расширении прописаны точки распространения CRL. Точка распространения CRL представляет собой сетевой адрес. По данному адресу должен с заданной периодичностью выкладываться файл CRL, генерируемый специальным ПО.

Рис 3 – Двухуровневая схема удостоверяющего центра

Пример организации удостоверяющего центра на основе Microsoft CA можно прочитать в статье «Разворачивание цепочки центров сертификации на основе Microsoft CA».

Получение серверного SSL сертификата в удостоверяющем центре и конфигурирование контейнера сервлетов

Цифровой SSL сертификат сервера дает возможность создать защищенное соединение SSL, которое позволит передавать данные в шифрованном виде.

Для получения сертификата, который будет использоваться контейнером сервлетов, необходимо сгенерировать запрос на выдачу цифрового сертификата (англ. Certificate signing request, CSR) к удостоверяющему центру. Запрос содержит основные данные об организации и открытый ключ.

Основное поле, которое должно быть правильно заполнено называется Common Name (CN). В данном поле необходимо указать доменное имя или IP-адрес хоста, на котором располагается контейнер сервлетов.

Для генерации секретного и открытого ключей и запроса на SSL сертификат можно воспользоваться утилитой keytool, входящей в состав JDK (Java development kit).

В командной строке необходимо ввести следующую команду:

$JAVA_HOME\bin> keytool -genkey -alias -keyalg -keystore

Рис 4 – Создание хранилища SSL сертификатов утилитой keytool

Данная команда утилиты keytool создает хранилище сертификатов с именем , в котором хранятся закрытый ключ и самоподписной SSL сертификат, зашифрованные по алгоритму RSA. Обратиться к SSL сертификату можно по имени .

Во время создания хранилища утилитой keytool будет предложено ввести пароль на доступ к хранилищу, сведения об организации и пароль к секретному (закрытому) ключу. При ответе на вопрос утилиты keytool «What is your first and last name?» необходимо ввести доменное имя или ip-адрес хоста, т.к. значение ответа будет использовано в качестве поля CN SSL сертификата.

После того как утилитой keytool сгенерированно хранилище с ключами, следует сформировать запрос к удостоверяющему центру на подпись SSL сертификата. Это делается командой:

$JAVA_HOME\bin> keytool -certreq -keyalg RSA -alias -file -keystore

В файле сохраняется запрос на сертификат. После этого на сайте удостоверяющего центра заполняется специальная форма, в одно из полей которой копируется содержимое этого файла.

Для выдачи SSL сертификата организации удостоверяющий центр может потребовать учредительные документы, свидетельство о регистрации и др. При получении заявки на SSL сертификат удостоверяющий центр выполняет проверку, сравнивая данные в запросе на сертификат и присланных документах, после чего подписывает запрос. Подписанный запрос является сертификатом.

Рис 5 – Схема получения сертификата сервера

Получив сертификат из удостоверяющего центра его необходимо поместить в хранилище, предварительно добавив SSL сертификаты корневого и промежуточного удос товеряющих центров. Для добавления SSL сертификатов в хранилище следует воспользоваться следующими командами утилиты keytool:

1) добавление сертификата корневого удостоверяющего центра утилитой keytool: $JAVA_HOME\bin> keytool -import -trustcacerts -alias rootca -file -keystore

2) добавление сертификата промежуточного удостоверяющего центра утилитой keytool: $JAVA_HOME\bin> keytool -import -trustcacerts -alias subca -file -keystore

3) замена самоподписного сертификата сертификатом, подписанным в удостоверяющем центре (указывается значение параметра alias, которое использовалось при создании хранилища): $JAVA_HOME\bin> keytool -import -trustcacerts -alias -file -keystore

Чтобы в приложениях использовать защищенное соединение SSL необходимо сконфигурировать контейнер сервлетов. Для Apache Tomcat и JBoss необходимо в файле server.xml добавить следующее содержимое:

clientAuth="false" sslProtocol="TLS"

keystoreFile=""

keystorePass=""

keystoreType="JKS"

keyAlias=""

Данная запись позволяет контейнеру сервлетов устанавливать защищенное соединение, используя цифровой SSL сертификат, который располагается в хранилище С паролем по алиасу .

В приведенной конфигурации используется односторонняя аутентификация, т.е. предоставление цифрового SSL сертификата требуется только от сервера. Для создания двухсторонней аутентификации, т.е. когда и клиент предоставляет цифровой SSL сертификат, необходимо изменить конфигурацию контейнера сервлетов следующим образом:

maxThreads="150" scheme="https" secure="true"

clientAuth="true" sslProtocol="TLS"

keystoreFile="

keystorePass=""

keystoreType="JKS"

keyAlias=""

truststoreFile="

truststorePass="" truststoreType="JKS"

В данной конфигурации устанавливается параметр clientAuth=”true” и подключается хранилище доверенных сертификатов. Создание хранилища доверенных SSL сертификатов производится утилитой keytool так же, как и обычное хранилище. В него необходимо добавить сертификаты удостоверяющих центров, выдающих цифровые сертификаты, которым должен доверять контейнер сервлетов. В противном случае при аутентификации предоставляемые SSL сертификаты будут отклонены контейнером сервлетов, т.к. к ним не будет доверия.

Проверка отозванных сертификатов на сервере

Существует 3 способа проверки сертификата на отзыв: статическая проверка CRL, динамическая проверка CRL, проверка по протоколу OCSP. Рассмотрим эти способы подробнее.

1) Статическая проверка CRL

При использовании данного типа проверки администратору сервера необходимо в конфигурации прописать имя файла на локальном диске, где располагается список отозванных сертификатов. Данный список загружается с сетевого ресурса удостоверяющего центра.

Для подключения CRL в контейнерах сервлетов Apache Tomcat и Jboss следует у ssl-коннекторе добавить атрибут:

crlFile=”

Недостатком данного способа является необходимость постоянного контроля администратора за обновлением файла CRL.

2) Динамическая проверка CRL

Данный способ позволяет осуществлять проверку CRL автоматически. Для этого необходимо, чтобы в предоставляемом клиентом SSL сертификате в разделе расширений был прописан атрибут CRLDistributionPoint, в котором указывается URL-адрес, по которому расположен список отозванных сертификатов (CRL).

Чтобы выполнялась проверка клиентского SSL сертификата в CRL необходимо сконфигурировать два параметра для виртуальной машины Java. Эти параметры можно указать в скрипте запуска контейнера сервлетов. Для Apache Tomcat и Jboss под Windows это выглядит следующим образом:

set JAVA_OPTS=%JAVA_OPTS% -Dcom.sun.net.ssl.checkRevocation=true

Dcom.sun.security.enableCRLDP=true -Djava.security.debug=certpath

Параметр java.security.debug=certpath позволяет наблюдать в консоли запущенного контейнера проверку подлинности сертификата.

К недостаткам данного способа можно отнести задержку доступа к защищенному ресурсу, связанную с загрузкой большого по объему файла CRL.

3) Проверка с помощью протокола OCSP

Протокол OCSP (Online certificate status protocol) разработан в качестве альтернативы CRL. Данная проверка поддерживается технологией JSSE (Java Secure Socket Extension) начиная с версии JDK 5. OCSP работает в сочетании с CRL. Обращение к CRL происходит в случае возникновения ошибки при взаимодействии по OCSP. В случае, если OCSP определил статус SSL сертификата проверка CRL не осуществляется. Сертификат может обладать одним из трех статусов: аннулирован, нормальный, неизвестный.

Для проверки по OCSP сертификат должен содержать в разделе расширений атрибут AuthorityInfoAccess со значением URL-адреса OCSP-респондера.

OCSP-респондер – программное обеспечение, расположенное на сетевом ресурсе удостоверяющего центра, которое обрабатывает запросы на определение статуса сертификата и выдает результаты проверки.

Для того, чтобы виртуальная машина Java осуществляла проверку по OCSP необходимо установить свойство ocsp.enable=true. Данное свойство настраивается в файле JAVA_HOME\jre\lib\security\java.security. В данном файле можно прописать адрес OCSP-респондера в свойстве ocsp.responderURL. Это свойство будет использоваться в случае отсутствия URL респондера в SSL сертификате.

Получение клиентского SSL сертификата в удостоверяющем центре и конфигурирование web-обозревателя

Существуют ситуации, когда не только серверу необходимо подтвердить, что он является тем за кого себя выдает, но и когда сервер требует от клиента подтвердить свою личность цифровым сертификатом.

Получить клиентский SSL сертификат можно без самостоятельной генерации запроса, сделав это с помощью удостоверяющего центра. Для этого на сайте УЦ необходимо заполнить форму с указанием имени, фамилии, e-mail адреса и др. На основании этих данных будет сгенерирован запрос. В данной ситуации генерация секретного ключа возлагается на удостоверяющий центр. После проверки данных и подписи запроса, клиенту высылается файл, содержащий секретный ключ и сертификат, а так же файлы корневого и промежуточных удостоверяющих центров.

Получив файлы сертификатов необходимо настроить программное обеспечение, которое будет устанавливать защищенные соединения.

Рис 6 – Схема получения SSL сертификата клиента

В качестве примера произведем установку клиентского SSL сертификата в web-обозреватель Microsoft Internet Explorer. Для этого необходимо в меню выбрать Сервис > Свойства обозревателя. На закладке «Содержание» выбрать «Сертификаты…».

Рис 7 – Управление SSL сертификатами в MS Internet Explorer

Запускаем мастер импорта сертификатов, нажав на кнопку «Импорт…». В данном мастере указываем путь к сертификату корневого удостоверяющего центра. Далее выбираем хранилище «Доверенные корневые центры сертификации» для добавления в него сертификата.

Аналогичным образом добавляются сертификаты промежуточных центров сертификации в хранилище «Промежуточные центры сертификации» и клиентский сертификат в хранилище «Личные».

Рис 8 – Цепочка сертификации

Для просмотра содержимого сертификата, выбирается нужный SSL сертификат и нажимается кнопка «Просмотр».

Если получение клиентского сертификата происходит у известного удостоверяющего центра, то, как правило, его SSL сертификаты уже содержатся в хранилищах web-обозревателя и нет необходимости их добавлять. Следует только добавить клиентский сертификат.

Если сервер, с которым будет производиться взаимодействие, получал сертификат не у распространенного удостоверяющего центра, то серверный сертификат следует добавить в доверенные, чтобы web-обозреватель не выдавал сообщение о недоверии к такому сертификату.

Проверка отозванных сертификатов на клиенте

Если в качестве клиента использует web-обозреватель MS Internet Explorer, то его можно настроить, чтобы производилась проверка присланных сертификатов в CRL. Для этого необходимо в свойствах обозревателя перейти на закладку «Дополнительно» и отметить два атрибута «Проверять аннулирование сертификатов издателей» и «Проверять аннулирование сертификатов серверов».

Последнее время с завидной регулярностью приходится сталкиваться с HTTPS/SSL. Однако каждый раз, когда наступает подобный проект, успеваю позабыть как это делается. Чтобы проще было восстанавливать в памяти знания, решил сделать перевод материалов отсюда . Однако, постепенно, перевод отошел от оригинала.

SSL — семейство протоколов для установки шифрованного соединения между двумя сторонами, желающими обмениваться данными. Это обмен в процессе которого соединяющиеся стороны договариваются какие механизмы шифрования каждый из них поддерживает, какую длину ключа использовать, режимы шифрования, производится обмен сертификатами, несимметричный алгоритм шифрования используется для обмена ключом симметричного протокола шифрования, который потом используется при дальнейшем взаимодействии. Такой начальный обмен данными называется handshake.

Симметричный ключ генерируется во время handshake и действует только для одной SSL сессии. Если сессия не остается активной, ключ устаревает (expire). Максимальное время после которого SSL сессия устаревает (expire) может быть задано. После устаревания сессии handshake должен быть повторен с начала. Результатом установки сессии является новый симметричный ключ.

Сертификаты и ключи

Прежде чем углубляться в детали SSL, нужно ввести понятие ключей и сертификатов. SSL/TLS используют асимметричное шифрование для аутентификации и для обмена симметричным ключом, который будет использоваться для шифрования данных во время сессии.

Асимметричное шифрование использует пары ключей для шифрования — приватный ключ и соответствующий ему публичный ключ. Данные зашифрованные одним ключом могут быть расшифрованы парным ключом. Аналогично данные подписанные одним ключом, могут быть проверены вторым ключом. Приватный ключ, как предполагает его имя, должен храниться в секрете.

Сертификаты.

Сертификат состоит из публичного ключа, вместе с некоторой идентифицирующей владельца информацией и даты прекращения срока действия ключа. Также сертификат содержит цифровую подпись организации выдавшей сертификат (certificate authority CA). Цифровая подпись гарантирует, что сертификат не подделан. Сертификат обычно выдается веб-серверу, приложению или пользователю. Сертификат является способом распространения публичного ключа шифрования.

Если клиент шифрует сообщение публичным ключом сервера (из сертификата сервера), клиент может быть уверен, что только легальный сервер сможет расшифровать сообщение. В процессе установления SSL/TLS сессии, клиент создает часть сессионного ключа, шифрует сообщение с помощью публичного ключа сервера и передает на сервер. Если сервер тот, за кого себя выдает, он сможет расшифровать сообщение с помощью приватного ключа и достать из сообщения сессионный ключ.

Сертификаты бывают двух типов.

  • Официально выданные сертификаты, подписанные Certificate Authority организацией
  • Self-signed сертификаты

Self-signed сертификаты — сертификаты введенные для тестирования, чтобы разработчики могли не дожидаясь получения официально-подписанного сертификата могли тестировать свое программное обеспечение. Self-signed сертификат отличается тем, что подлинность его невозможно проверить, если только вы его не сделали лично или не получили на цифровом носителе из надежного источника. В остальном self-signed сертификаты точно такие, как и официальные. Программно они могут использоваться точно также.

Доверие (Trust)

Ключевым понятием SSL соединения является концепция доверия (trust) сертификату. Важным является способ получения сертификата, используемого для соединения. Если вы получаете сертификат из надежного источника, например лично от владельца сайта, вы можете быть уверенным что сертификат подлинный и вы действительно соединяетесь с настоящим сайтом. Однако при установке соединения из веб-браузера, к примеру, сертификат сервера может получаться с самого сервера, с которым вы устанавливаете соединение. Встает вопрос подлинности сертификата. Что если хакер создал его собственную пару асимметричных ключей и затем сделал собственный сертификат для подделки сервера банка?

Модель доверия, простая. Каждый клиент или сервер решает, что он доверяет определенным организациям (certificate authorities (CA)) выдающим сертификаты. Доверять CA, значит доверять что любые сертификаты выданные CA легальные и что идентифицирующая информация в сертификате корректна и заслуживает доверия. Verisign — пример CA, подписывающий множество сертификатов для больших Internet компаний. Все браузеры верят Verisign по умолчанию. Идентификационная информация сертификата содержит цифровую подпись, сгенерированную CA. Клиент или сервер доверяет CA, добавляя сертификат в файл хранилище, называемый ‘truststore’. Сохранение CA сертификата в truststore позволяет java проверять цифровую подпись сертификата сгенерированную CA и решить доверять сертификату или нет.

Если хакер подкладывает поддельный сертификат для Barclay’s банка, ваш браузер будет пытаться проверить цифровую подпись у сертификата. Эта проверка будет не успешной поскольку в truststore нет сертификата, которым подписан сертификат злоумышленника.

Certificate Chain

На практике формат сертификатов таков, что в сертификат может входить множество подписей. В сертификате хранится не одна подпись а некий «Certificate Chain»

Когда генерируются приватный и публичные ключи, для публичного ключа автоматически генерируется self-signed сертификат. Т.е. изначально вы получаете пару из приватного ключа и сертификата, содержащего подписанный публичный ключ. Self-signed certificate — такой сертификат, в котором создатель ключа и подписывающий является одним лицом.

Позже, после генерации Certificate Signing Request (CSR) и получения ответа от Certification Authority (CA), self-signed (самоподписанный) сертификат заменяется на цепочку сертификатов (Сertificate Chain). В цепочку добавляется сертификат от CA, подтверждающий подлинность публичного ключа, за ним сертификат, подтверждающий подлинность публичного ключа CA.

В многих случаях, последний сертификат в цепочке (удостоверяющий подлинность публичного ключа CA) сам является самоподписанным. В других случаях, CA в свою очередь, может вернуть не один а цепочку сертификатов. В таком случае, первым в цепочке лежит публичный ключ, подписанный CA который выдал сертификат, а вторым сертификатом может быть сертификат другого CA, подтверждающий подлинность публичного ключа первого CA, которому посылался запрос на подпись. Следом будет идти сертификат, подтверждающий подлинность публичного ключа второго CA, и т.д. до тех пор пока цепочка не закончится самоподписанным корневым root — сертификатом. Каждый сертификат в цепочке подтверждает подлинность публичного ключа предыдущего сертификата в цепочке.

Рассмотрим SSL глубже. Бывает два вида SSL соединений.

Простая аутентификация (1 way SSL authentication)

Перед установкой шифрованного SSL/TLS соединения должна быть выполнена аутентификация. Чтобы простое соединение могло быть установлено, должен быть установлен сервер с закрытым ключом, для которого получен сертификат. Клиент также должен хранить список организаций СА, которым он доверяет.

Клиент проверяет подлинность сервера перед установкой шифрованного соединения.

2 way SSL authentication (двусторонняя аутентификация)

При таком типе аутентификации и сервер, и клиент, оба предоставляют сертификаты для проверки подлинности друг-друга перед установкой шифрованного соединения.

Проверка сертификата

При односторонней аутентификации (первый тип), сервер имеет сертификат с парным приватным ключом. Данные зашифрованные с помощью публичного серверного ключа могут быть расшифрованы с помощью приватного ключа на сервере. Клиент, желающий установить соединение с сервером, проверяет сертификат сервера прежде чем переходить к установке шифрованного соединения. Клиент должен проверить следующее:

  • Действителен ли по-прежнему сертификат (не завершился ли срок действия сертификата (expiry date passed))
  • Сертификат предоставленный сервером действительно соответствует его имени хоста.
  • Есть ли организация выдавшая сертификат CA в списке, которому клиент доверяет?
  • Проверить цифровую подпись на сертификате

Проверяются также другие мелкие детали, такие как алгоритм шифрования цифровой подписи, длины ключа и т.д.

При 2 стороней аутентификации клиент и сервер оба владеют приватными ключами и сертификатами. Оба проверяют сертификаты друг-друга, перед установкой шифрованного соединения. Клиент проделывает проверки описанные выше и сервер выполняет те же действия над клиентским сертификатом.

Запрос подписи и подписывание сертификатов

Создание ключей и сертификатов регламентируется стандартами.

Ключи генерируются в соответствии с PKCS… .

Когда пара состоящая из публичного и приватного ключей сгенерирована, создается объект запроса на сертификат, называющийся Certificate Signing Request (CSR), регламентируемый стандартом PKCS#10. Trusted CA (certificate authority) должен затем решить хочет ли он подписать CSR, доверяет ли он запрашивающему регистрацию клиенту и предоставленной им информации в его сертификате.

Если CA (certificate authority) рещает доверять запросу на подпись сертификата (CSR), результатом становится выпуск подисанного сертификата с идентификационной информацией предоставленной в CSR. Сертификат регламентируется стандартом X.509.

Настройка платежных систем

Настройка платежных систем во многом зависит от того как предоставляет связь со своими терминалами сам оператор платежной системы. Как правило если используются терминалы городских платежей, то используется защищенное SSL-соединение и вам нужно включить и настроить для связи с терминалами SSL WEB-сервер как показано ниже. Если для проведения платежей используются веб-сайты в интернете, то как часто в таких случаях нужно настраивать именно http сервер на Carbon Billing. Предварительно обязательно уточните у вашего оператора платежных систем по какому именно протоколу связи он предоставляет подключение к своим терминалам оплаты перед настройкой Carbon Billing.
SSL WEB-сервер для платежей имеет несколько параметров, значения которых описаны ниже.

Включить SSL WEB-сервер для платежей - Если оператор платежной системы осуществляет работу с терминалами оплаты по SSL, то нужно включить именно SSL WEB-сервер.
IP-адрес для подключения по HTTPS - адрес для подключения терминалов или сайтов платежных систем для проведения платежа клиенту в БД Carbon Billing.
Порт для подключения по HTTPS - по умолчанию используется порт 1443. Если есть необходимость изменить этот порт, то по возможности указывайте порты выше 1024.
Разрешенные адреса клиентов для SSL WEB-сервера
Домен для сертификата серверного SSL - укажите здесь ваш публичный домен или отдельно зарегистрированный для сервера платежей на Carbon Billing домен. Опция не обязательна и позволяет обратится к SSL- WEB-серверу по доменному имени вместо IP-адреса.
Требовать и проверять клиентский сертификат - Обязательно отметить если настраиваете веб-интерфейс кассира. Если настраиваете работу с платежной системой, то уточните необходимость проверки клиентского сертификата у оператора платежной системы.
Создать клиентский сертификат - Будет создан клиентский сертификат, который нужно будет предоставить оператору платежной системы. Сертификат с суффиксом.pfx будет доступен на сервере в каталоге /var/lib/usrcert и будет иметь имя файла равное CN-имени, указанном вами при создании сертификата. Скачать файл сертификата с сервера можно программой winscp.

В случае настройки HTTP WEB-сервера для платежей.

Включить HTTP-сервер для платежей - Если оператор платежной системы осуществляет работу с терминалами оплаты по открытому http-соединению, то включите именно HTTP-сервер.
IP-адрес для подключения по HTTP - Адрес веб-сервера для подключения к нему терминалов или серверов платежей.
Порт для подключения по HTTP - по умолчанию используется порт 1444. Если есть необходимость изменить этот порт, то по возможности указывайте порты выше 1024.
Разрешенные адреса клиентов для HTTP-сервера - если не указано, то доступ будет открыт всем.


Если вы пользуетесь услугами операторов платежных систем, указанных ниже на этой вкладке, то включите соответствующие им пункты меню. В будущем эти флажки будут устанавливать специфичные настройки системы, необходимые для каждого из используемых вами операторов. Если ваш оператор не входит в число перечисленных ниже, то не включайте ни один из них.

При настройке системы платежей Robokassa не забудьте указать секретный пароль, необходимый для организации соединения между терминалом и сервером.


Критичность параметра subjectAltName ssl-сертификатов

При генерации ssl-сертификатов для сервера, например для https-сервера платежей, используется расширение subjectAltName. Исторически по дефолту это расширение в сертификате помечается как критическое, что может привести к проблемам при интеграции биллинга с некоторыми платежными системами.

При генерации клиентских сертификатов subjectAltName не задается.

Критичность параметра отменяется опцией в локальной консоли "Конфигурирование сервера - Дополнительные настройки - Настройки для разработчиков - Не делать SSL параметр AltName критичным".

После включения этой опции все вновь созданные серверные сертификаты будут генерироваться с некритичным расширением subjectAltName. Старый сертификат для https-сервера платежей придется перегенерировать вручную следующим образом:

1. Перемонтируем в rw раздел, на котором лежит конфиг (для этого должен быть включен режим удаленного помощника):

Mount -o rw,remount /mnt/bk_disc/

2. Открываем редактором файл /etc/ics/ics.conf и комментируем строку с MHTTPD_F_CERT .

3. Перезапускаем https-сервер платежей:

/etc/init.d/mhttpd_F restart

Смена сертификата у https-сервера платежей никак не затрагивает сгенерированные ранее клиентские сертификаты для кассиров или платежных систем.

Настройка приема платежей по http без шифрования

При необходимости производить прием платежей от платежных систем по незащищенному протоколу http необходимо произвести следующие настройки:

1) Включить http сервер для приема платежей.


2) Указать IP адрес, на котором должен работать прием запросов. Этот адрес должен принадлежать одному из интерфейсов Carbon Billing:


Затем указать порт, на котором будет принимать запросы запросы сервер.

3) Сделать список IP адресов, с которых будут приниматься запросы. Это очень важный шаг поскольку http не подразумевает авторизацию платежной системы через сертификат:


По умолчанию с HTTP могут работать протоколы платежной системы Робокасса и Уникасса. Если необходимо, к примеру, принимать запросы на http по протоколу ОСМП то необходимо сделать следующее:

1) Загрузить сервер в режиме уд. помощника и подключиться по ssh под пользователем root.

2) Выполнить следующие команды:

Mount -o rw,remount /mnt/ro_disc chattr -i -R /var /www/fiscal/htdocs/http/ cp /var /www/fiscal/htdocs/osmp.php /var /www/fiscal/htdocs/http/osmp.php chown mhttpd_F:mhttpd_F /var /www/fiscal/htdocs/http/osmp.php

Нужно отредактировать строку в скрипте:

Mcedit /var /www/fiscal/htdocs/http/osmp.php строку: include "../include/class_page.php"; заменяем на: include "../../include/class_page.php";

Сохраняем файл и выходим из редактора.

После мягкой перезагрузки модуль приема платежей по протокол ОСМП будет доступен по адресу http://1.1.1.1:1444/osmp.php с IP-адреса 2.2.2.2.

Доступ при отрицательном балансе

Может быть реализован двумя способами:

  • Через редактор правил и сетей тарифа ;
  • Через [файл доп.настроек ics_tune.sh]