Сервер ключей, шифрование и цифровая подпись
2.4.2. Сервер ключей, шифрование и цифровая подпись
Для того, чтобы воспользоваться возможностями шифрования и цифровой подписи сообщений, в составе организации должен быть настроен сервер управления ключами, Key Management (KM) Server.
Установка сервера управления ключами является отдельной процедурой, выполняемой отдельно от установки ядра Exchange. Кроме того, сервер ключей рассчитан исключительно на ручной запуск. В процессе установки создается специальный секретный ключ, необходимый в дальнейшем для запуска сервера. Этот ключ может быть сохранен на дискете. При каждом старте KM будет требовать либо ввода секретного ключа, либо наличия дискеты в дисководеA:. Дополнительно существует возможность указать ключ в качестве параметра при старте сервиса из контрольной панели или удаленно из программы Server Manager. Описанная практика старта сервера ключей является общепринятой во всех силовых структурах. Она позволяет иметь в составе организации менеджера безопасности, в чьи функции будет входить запуск сервера управления ключами.
Сервер управления ключами позволяет вести список администраторов, которым разрешено управлять расширенными средствами защиты пользовательских почтовых ящиков. Каждый такой администратор имеет собственный пароль, который необходим в момент выполнения действий по изменению параметров безопасности для почтового ящика пользователя.
Сервер управления ключами отвечает за создание пользовательских сертификатов и генерацию жетонов (tokens) для пользователей, которые в последствии используются на клиентских местах при создании двух пар ключей (секретного и открытого). Одна пара ключей используется для шифрования сообщений, другая - для цифровой подписи. Открытые ключи пользователя ассоциируются с почтовым ящиком пользователя, и информация о них помещается в глобальную адресную книгу. Вследствие того, что при настроенной синхронизации каталога копия глобальной адресной книги хранится на каждом сервере Exchange, существует возможность обмена шифрованными и подписанными сообщениями между всеми пользователями, относящимися к различным площадкам в пределах одной организации.
Секретные ключи пользователя хранятся в файле . EPF на локальном диске клиента. В случае утери пользователем своего пароля или разрушения .EPF-файла, администратор может произвести восстановление ключей пользователя, получив новое значение жетона (token) для него. После повторного выполнения операции установки расширенных средств защиты на клиенте пользователь может снова шифровать и подписывать сообщения.
Для того, чтобы открытые ключи пользователя могли трактоваться как истинные, KM ассоциирует с каждым открытым ключом сертификат, содержащий уникальный серийный номер, характерное имя сервера ключей (distinguished name), характерное имя пользователя и дату истечения срока сертификата. Создаваемые сертификаты действуют в течение двух лет со дня создания и продлеваются автоматически.
В ряде случаев может потребоваться отозвать сертификат пользователя. Операция отзыва сертификата является необратимой. Единожды отозванный сертификат помещается в список отозванных сертификатов (revocation list), который распространяется вместе с адресной книгой. Он хранится там до срока истечения сертификата, после чего удаляется. Если пользовательский сертификат оказывается отозванным, при попытке прочесть зашифрованное сообщение или проверить цифровую подпись на сообщении, созданном пользователем, чей сертификат был отозван, принимающая сторона получает предупреждение о невозможности подтвердить истинность личности отправителя. Однако сообщение будет открыто, и проверка на отсутствие модификации выполнена. Администратор всегда может создать для пользователя новый сертификат вместо отозванного, однако все почтовые сообщения, зашифрованные старым сертификатом, будут утеряны.