Echo Опубликовано 26 Марта 2007 Жалоба Поделиться Опубликовано 26 Марта 2007 Несколько замечаний:1. Речь действительно идет только о версии 2.8, в версии 3.0 принципиально другая ситуация2. "т.к. пароль к ключу известен другим лицам (речь об остальных ГА), и им же доступен закрытый ключ подписи." - тут, скорее, речь не о ГА, а об Администраторе УКЦ, который действительно имеет доступ к паролям ГА и их сертификатам. То есть, предполагается, что Администратор ViPNet - более доверенное и ответственное лицо, чем ГА, но сам, например, может не являться ГА.3. Если предположить, что факт компрометации ключа и пароля ГА исходит от Администратора ViPNet (то есть от лица, которому известен пароль на УКЦ), то тут сделать ничего нельзя - программа не защищена от злонамеренных действий высшего администратора. А если Администратору мы все-таки доверяем, то сертификаты и секретные ключи подписи ГА могут переноситься из УКЦ и храниться на отчуждаемых (красивое слово ) носителях - флешках, собственно дискетах, а пароли ГА - на Токенах, смарткартах. В этом случае один ГА не может получить доступ к ключам и паролям другого ГА (если, конечно, Администратор не лоханется).4. Вы упускаете еще одну особенность использования нескольких сертификатов ГА - сначала создается сертификат (и секретный ключ) пользователя, заверенный сертификатом ГА1 (такой сертификат считается технологическим). На этом этапе секретный ключ, пароль и сертификат пользователя доступен для Администратора УКЦ. Затем, развернув АП, пользователь запрашивает новый сертификат для себя. При этом, секретный ключ формируется на его машине и Администратору недоступен. Заодно и меняет пароль к КД. Этот запрос уже заверяется "боевым" сертификатом ГА2. Напомню еще раз, что все вышесказанное относится к версии УКЦ 2.8С уважением, Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.