Admin pki что это за программа
PKI — Public key infrastructure
Инфраструктура открытых ключей (ИОК) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:
- закрытый ключ (private key) известен только его владельцу;
- удостоверяющий центр создает электронный документ — сертификат открытого ключа, таким образом удостоверяя факт того, что закрытый (секретный) ключ известен эксклюзивно владельцу этого сертификата, открытый ключ (public key) свободно передается в сертификате;
- никто не доверяет друг другу, но все доверяют удостоверяющему центру;
- удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.
История
Начало асимметричным шифрам было положено в работе «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году.
Инфраструктура открытого ключа/ PKI/Сертификаты/ЭЛЕКТРОННАЯ ПОДПИСЬ(cisco)
Находясь под влиянием работы Ральфа Меркле (англ. Ralph Merkle) о распространении открытого ключа, они предложили метод получения секретных ключей, используя открытый канал.
Этот метод экспоненциального обмена ключей, который стал известен как обмен ключами Диффи — Хеллмана, был первым опубликованным практичным методом для установления разделения секретного ключа между заверенными пользователями канала.
В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле», признавая вклад Меркле в изобретение криптографии с открытым ключом.
Эта же схема была разработана Малькольмом Вильямсоном в 1970-х, но держалась в секрете до 1997 г. Метод Меркле по распространению открытого ключа был изобретён в 1974 и опубликован в 1978 году, его также называют загадкой Меркле.
В 1977 году учёными Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского технологического института был разработан алгоритм шифрования, основанный на проблеме о разложении на множители. Система была названа по первым буквам их фамилий (RSA — Rivest, Shamir, Adleman).
Эта же система была изобретена в 1973 году Клиффордом Коксом (англ. Clifford Cocks), работавшим в центре правительственной связи (GCHQ), но эта работа хранилась лишь во внутренних документах центра, поэтому о её существовании было неизвестно до 1977 года. RSA стал первым алгоритмом, пригодным и для шифрования, и для электронной подписи.
Основные компоненты PKI
- Удостоверяющий центр он же и центр сертификации (УЦ или CA — Certificate Authority) является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и конечных пользователей. УЦ является главным компонентом PKI:
- он является доверенной третьей стороной
- это сервер, который осуществляет управление жизненным циклом сертификатов (но не их непосредственным использованием).
- Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя/сервера и его открытый ключ, скреплённые электронной подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет закрытым ключом, который соответствует этому открытому ключу.
- Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.
- Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.
- Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
- Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.
- Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.
Основные задачи
Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:
ViPNet PKI Client. Установка и настройка программы
- обеспечение конфиденциальности информации;
- обеспечение целостности информации;
- обеспечение аутентификации пользователей и ресурсов, к которым обращаются пользователи;
- обеспечение возможности подтверждения совершенных пользователями действий с информацией (неотказуемость/неотрекаемость — англ. non-repudiation).
Данные шифруются для того, чтобы контролировать кто может их читать.
Если зашифровать данные закрытым (private) ключом, то все у кого есть открытый (public) ключ смогут их читать.
Данные подписываются для того, чтобы все знали, что они пришли от нас.
Если подписать данные открытым (public) ключом, то понять, что они пришли от нас сможет только владелец закрытого (private) ключа.
Данные шифруются открытым ключом и расшифровываются закрытым ключом.
Данные подписываются закрытым ключом и верифицируются открытым ключом.
После того как пара ключей сгенерирована, нужно создать сертификат и подписать его в УЦ, чтобы другие пользователи могли ему доверять.
Первым делом отправляется запрос на подпись сертификата (certificate signing request)
В сертификат войдёт наш открытый (public) ключ, информация о том кто мы такие а также какая-то дополнительная информация (extensions).
Информация о том, кто мы такие должна быть записана в формате (distinguished name).
Сертификат должен быть подписан нашим закрытым (private) ключом.
Источник: urn.su
Программа для генерации ключей и запросов на сертификаты Admin-PKI v.5
Программа Admin-PKI v.5 предназначена для генерации криптографических ключей и запросов на сертификаты, а также выполнения сервисных функций, связанных с формирование и обслуживанием ключевых носителей в системах PKI (Public Key Infrastructure — Инфраструктура открытых ключей).
«Admin-PKI» v.5 функционирует в среде наиболее распространённых настольных операционных систем (Windows, Mac OS X, Linux) и обеспечивает формирование ключевых контейнеров для всех криптографических библиотек и приложений разработки «Сигнал-КОМ» (Message-PRO, SSL-PRO, File-PRO, Inter-PRO, Signal-COM CSP и др.).
«Admin-PKI v.5» обеспечивает:
- поддержку различных типов ключевых носителей (Рутокен, eToken PRO, SafeNet eToken 5110, USB Flash-накопителей и др.);
- поддержку различных типов криптографических токенов (Например: Рутокен ЭЦП 2.0);
- формирование защищенных ключевых контейнеров (в том числе контейнеров интерфейса MS CSP);
- генерацию ключей (электронной подписи и шифрования) для алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.10-2001 и RSA;
- генерацию запросов сертификатов в формате PKCS#10 и СМС;
- использование сертификатов и CRL в формате ITU T X.509 v3, RFC 5280 и RFC 4491;
- соответствие требованиям Федерального закона Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи», требованиям к форме квалифицированного сертификата ключа проверки электронной подписи (ЭП) и средствам ЭП (из приложений к приказам № 795 и №796 ФСБ России);
- задание, смену и снятие паролей ключевых контейнеров;
- резервное копирование ключевых контейнеров (за исключением устройств с неизвлекаемыми ключами);
- удаление ключевых контейнеров (за исключением устройств с неизвлекаемыми ключами);
- задание, смену и снятие паролей закрытых ключей;
- отображение параметров запросов и сертификатов;
- проверку сертификатов с отображением результатов;
- печать параметров запросов и сертификатов (возможность использования шаблонов документа);
- определение соответствия закрытого ключа сертификату (поиск в ключевом контейнере файла закрытого ключа, соответствующего заданному сертификату);
- возможность формирования, копирования, редактирования и удаления шаблонов печати запросов и сертификатов;
- возможность формирования, копирования, редактирования и удаления шаблонов генерации ключей и запросов на сертификаты.
Прайс-лист для Admin-PKI
Цены на программные продукты указаны без учета НДС (в соответствии с положениями статей 346.12 и 346.13 главы 26.2 Налогового кодекса Российской Федерации, в связи с применением компанией упрощенной системы налогообложения).
Лицензия на установку на одном рабочем месте (децентрализованная генерация ключей)/для одного пользователя. | 250 |
Лицензия на установку на рабочем месте администратора(централизованная генерация ключей для неограниченного числа пользователей) | 60 000 |
Консультации по использованию | 3 000 |
Годовая техническая поддержка | 10% от стоимости ПО и лицензии, но не менее 600 |
Гарантийное обслуживание — 1 год.
Источник: www.signal-com.ru
Что такое » admin-pki.exe » ? Variant 147090
В базе содержится один файл с именем admin-pki.exe. Этот файл принадлежит продукту Admin-PKI и разработан компанией Signal-COM, JSC. Описание этого файла — Admin-PKI. Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс admin-pki.exe.
Продукт: Admin-PKI Компания: Signal-COM, JSC Описание: Admin-PKI Версия: 4, 0, 0, 2 MD5: c1c88e5d1ad74ba269c7fb12549a8fc7 Размер: 1224704 Папка: %PROGRAMFILES%Signal-ComAdmin-PKI v4 ОС: Windows XP Частота: Низкая
Проверьте свой ПК с помощью нашей бесплатной программы
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.
Процесс «admin-pki.exe» безопасный или опасный?
Нет комментариев для «admin-pki.exe» с определёнными атрибутами. Если вы хотите проверить сумму MD5 файла через базу VirusTotal, нажмите .
Наша окончательная оценка этого файла: Безопасный . Окончательная оценка основана на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.
Вызывает ли Процесс у вас подозрения? Ваш компьютер стал работать медленнее? Замечаете ли вы какое-либо подозрительное поведение ПК? Рекомендуем вам проверить компьютер с помощью нашей бесплатной утилиты .
Комментарии пользователей для «admin-pki.exe»
Этот файл не имеет подтверждённых комментариев. Если вы знаете этот файл, то можете добавить свой комментарий .
Добавить комментарий для «admin-pki.exe» с определёнными выше параметрами
(*) Пожалуйста, пишите комментарии на РУССКОМ языке. Если вы хотите использовать иной язык, перейдите на страницы с этим языком. Отправляя сведения, вы обязуетесь не публиковать материалы, защищённые авторскими правами, содержащие секретные данные или как-то иначе нарушающие права сторонних владельцев, если только вы не владелец таких прав или не имеете разрешение от соответствующих владельцев на публикацию.
Проверьте свой ПК с помощью нашей бесплатной программы
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.
Источник: systemexplorer.net
Инфраструктура управления открытыми ключами PKI
В обязанности любого отдела информационной безопасности входят процедуры обмена ключами. А именно, обновление и распространение ключей. При реализации симметричной криптографии процедура распространения ключей являет сложную задачу, так как:
- нужно для N абонентов передать в защищенном режиме N(N-1)/2 ключей
- система является сложной, что приводит к появлению слабых мест в ней
Асимметричная криптография разрешает обойти такую проблему, с помощью реализации только N секретных ключей. У каждого пользователя будет один секретный и один открытый ключ, взятый по спец. алгоритму из секретного. Из открытого ключа практически нельзя получить секретный. На основе этого, пользователь может совершать любые криптографические действия: расчет разделяемого секрета, генерация электронно-цифровой подписи, защиту целостности и конфиденциальности пакета.
Такая технология имеет 1 минус — атака «человек в середине». Структура управления открытыми ключами PKI разрешает решить этот минус.
Принципы работы PKI
Инфраструктура открытых ключей PKI нужна для надежной работы информационных систем и для безопасного обмена данными между пользователями. Структура PKI основана на цифровых сертификатах, которые связывают личный секретный ключ пользователя с его открытым ключом.
Защита от атаки «Человек в середине»
При реализации атаки «человек в середине» злоумышленник может скрытно заменить передаваемые открытые ключи пользователей на свой открытый ключ, и создать разделяемые секреты с каждым из участников процесса, затем перехватить и расшифровать данные. На рис.1 рассмотрим этот процесс. Есть 2 пользователя А и В. У пользователя В есть открытый ключ Kpа для проверки ЭЦП пользователя А. Далее злоумышленник перехватит пакет при передаче его между пользователями с содержимым Kpi. На основе его он создаст свой Kpi` ключ и будет посредником между пользователями. Такая угроза решается с помощью сертификатов открытых ключей.
Сертификаты открытых ключей
Главная задача сертификата открытого ключа — сделать его достоверным и доступным. В основе сертификатов открытых ключей лежат принципы аутентификации, рекомендованные стандартом Х.509. Уровень достоверности аутентификации пользователя зависит от надежности хранения секретного ключа и надежности источника поставки открытых ключей.
Чтобы пользователь мог доверять алгоритму аутентификации, он должен извлечь открытый ключ другого пользователя из достоверного источника, которому он доверяет. Согласно стандарту Х.509 является центр сертификации СА. Также его называют УЦ (удостоверяющий центр). Последняя аббревиатура встречается в законах стран СНГ.
Центр сертификации СА является третьей доверенной стороной, которая реализует аутентификацию открытых ключей, имеющихся в сертификатах. СА имеет личную пару ключей (секретный/открытый), где секретный ключ СА нужен для подписи сертификатов, а открытый ключ СА идет в открытый доступ и нужен пользователям для проверки подлинности ключа в сертификате.
Сертификация открытого ключа — это процесс подтверждения подлинности открытого ключа и хранимой вместе с ним служебной информации. Сертификация открытого ключа — это подписывание открытого ключа электронной подписью, сделанного на секретном ключе центра сертификации. СА создает сертификат открытого ключа пользователя с помощью создания цифровой подписи на основе набора данных пользователя. Стандарт Х.509 определяет этот список данных:
- серия и номер ключа
- период работы открытого ключа (начало и конец периода)
- уникальное имя пользователя
- данные об открытом ключе пользователя: идентификатор алгоритма и конкретно значение ключа
Сертификат открытого ключа имеет следующие характеристики:
- каждый пользователь, который имеет доступ к открытому ключа СА может извлечь открытый ключ, включенный в сертификат
- сертификаты нельзя подделать без обнаружения факта
Алгоритм генерации ключей может быть реализован 2 методами:
- пользователь сам создает пару ключей. Секретный ключ хранится у него, а открытый ключ транспортируется по защищенному каналу в СА
- СА создает пару ключей. Открытый ключ включается в сертификат, а парный секретный ключ транспортируется пользователю с реализацией аутентификации пользователя и конфиденциальности передачи ключа
Логическая структура и компоненты PKI
Инфраструктура открытых ключей PKI — это список программных правил и агентов, нужных для управления ключами, политикой безопасности и обменом защищенными пакетами. К задачам PKI относят:
- регистрация фактов нарушения правил и публикация черных списков отозванных сертификатов
- поддержка жизненного цикла ключей и сертификатов
- реализация механизмов интеграции приложений и системы безопасности
- поддержка процессов аутентификации и идентификации пользователей таким образом, что бы уменьшить время допуска каждого пользователя в систему
Токен безопасности — это личное средство безопасности, указывающее все права и окружение пользователя в системе. Приложение, которое управляет ключами, должно работать с системой PKI в целом ряде точек. Концепция инфраструктуры открытых ключей PKI определяет то, что все сертификаты указанной PKI должны быть организованы в иерархическую структуру (Рис.1).
Рисунок — 1
Такая структура PKI имеет 4 типа сертификатов:
- Сертификат конечного пользователя
- Сертификат СА, Должен быть доступен для реализации ЭЦП сертификата конечного пользователя и подписан секректным ключом СА верхнего уровня, и ЭЦП тоже должно быть доступно для проверки
- Самоподписанный сертификат. Он корневой для всей PKI и является доверенным по определению. При проверке сертификатов СА определится, что один из них подписан корневым секретным ключом, тогда алгоритм проверки сертификатов прекращается
- Кросс-сертификат. разрешает расширить работу определенной PKI за счет взаимодействия корневых сертификатов двух разных PKI
Алгоритм проверки ЭЦП документа работает следующим образом. Сначала проверяют ЭЦП документа, а после ЭЦП сертификата. Последняя проверка в цикле остановится на корневом сертификате. ЭЦП документа является верной тогда, когда верны все сертификаты в цепочке иерархии. При нахождении хоть одного неверного сертификата, все остальные предыдущие в цепочке считаются тоже неверными.
Логическая структура PKI показана на рис.2.
Рисунок — 2
- Каталог сертификатов — хранилище сертификатов пользователей. Доступ реализуется по протоколу LDAP
- Центр регистрации RA — структурная единица, которая регистрирует пользователей системы
- Пользователь — владелец сертификата, или субъект запрашивающий сертификат
- Центр сертификации А — структурная еденица, функция которой — сертификация открытых ключей пользователей
Общий алгоритм работы центра сертификации СА:
- СА создает личные ключи и создает сертификаты СА, которые будут проверять сертификаты пользователей
- пользователи создают запросы на сертификацию и передают их в СА
- СА на основе запросов создает сертификаты пользователей
- СА создает и обновляет списки отмененных сертификатов CRL
- Сертификаты пользователей, СА и списки отмены CRL публикуются на ресурсе СА в открытый доступ
Рассмотрим функции PKI:
- Функции управления сертификатами:
- регистрация пользователей (программа, устройство, сам пользователь)
- сертификация открытых ключей (связка пользователя и открытого ключа)
- сохранение закрытого ключа
- поддержание базы сертификатов и их распределение (все сертификаты кроме верхушки иерархии выкладываются в общий доступ)
- обновление сертификата (алгоритм работает после истечения срока работы сертификата)
- обновление ключей (при генерации новой пары ключей)
- определение статуса отзыва сертификата
- генерация ключей
- распределение ключей
- служба архивирования
- кросс-сертификация
- проверка сертификата по запросу пользователя
- проверка открытого ключа на параметры
Взаимодействие компонентов инфраструктуры открытых ключей
В систему управление инфраструктурой открытых ключей могут включатся следующие модули:
- модуль интеграции — программные агенты для клиентских и прикладных систем, программные интерфейсы к приложениям
- средства хранения ключевых данных и сертификатов пользователя
Система управления инфраструктурой открытых ключей делится на подсистемы комплексной системы реализации безопасности:
- подсистема управления жизненным циклов внешних ключевых носителей
- подсистема генерации ключей шифрования и ЭЦП
- подсистема безопасного хранения ключевыми данными
На рис.3 видна схема инфраструктуры открытых ключей на основе продуктов Microsoft Active Directory и Microsoft Certification Authority.
Источник: infoprotect.net