Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
МИНОБРНАУКИ РОССИИ
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ»
Кафедра САПР
Отчет по лабораторной работе №5
«Цифровые сертификаты. Инфраструктура открытого ключа (PKI). Управление сертификатами в PKI»
Выполнили: Белова Е. В.
Небогина А. В.
Группа: 7301
Проверил: Горячев А.В.
Санкт-Петербург
2011
Цифровые сертификаты. Инфраструктура открытого ключа (PKI). Управление сертификатами в PKI
Цель работы: знакомство с использованием сертификатов в автономном компьютере, работа с централизованной инфраструктурой открытого ключа (Pubic Key Infrastucture PKI). Получение навыка в управлении сертификатами.
Общие сведенья:
Цифровой сертификат электронный документ, выданный и заверенный Удостоверяющим центром. Цифровой сертификат выдается физическому лицу - владельцу закрытого ключа электронной цифровой подписи (шифрования), соответствующего открытому ключу. Владелец сертификата может быть уверен в том, что информация, передаваемая им электронным способом, не будет прочитана, искажена или подменена за время передачи через Интернет.
По своей сути цифровой сертификат - это небольшой файл, содержащий в себе следующую информацию:
Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) - технология аутентификации с помощью открытых ключей. Инфраструктура открытого ключа является системой цифровых сертификатов, центров сертификации и других центров регистрации, которая производит проверку и подтверждение подлинности каждой из сторон, участвующих в электронной операции, с помощью криптографии открытых ключей.
Основные механизмы PKI:
Упражнение 1 знакомство со структурой сертификата, самоподписанные сертификаты.
С помощью консоли работы с личными сертификатами пользователя можно познакомиться с возможностями манипулирования уже полученными сертификатами.
На компьютере ClientStand зарегистрируйтесь от имени локального пользователя LStudent.
На этом компьютере нет пользователя LStudent, поэтому мы зарегистрировались от имени пользователя User1.
Мы убедились, что личных (персональных) сертификатов у данного пользователя нет.
На данном компьютере нет диска D, поэтому мы создали папку «Encripted» с файлом Encr1.txt на диске С и будем с ним работать.
Зашифровали файл с помощью свойств данного объекта.
Так как мы использовали шифрование данных на, то в разделе личные сертификаты появился сертификат шифрования пользователя.
После уточнения данного пункта задания у преподавателя мы рассмотрели состав самого сертификата, а не его свойства. На наш взгляд важнейшие свойства это: статус доверия (это поле отображает статус доверия цепочки сертификатов сертификат может являться надежным, подразумевать доверие и является не надежным),срок сертификата (срок окончания действия сертификата),тип сертификата (отображает формат сертификата), отпечаток(отображает цифровую подпись) .
Наш созданный сертификат выдан нами и нам же, то есть используется только данным пользователем для своих нужд и больше никто не сможет им пользоваться.
Упражнение 2 управление центром выдачи сертификатов (Certificate Authority CA), автономный и корпоративный CA
Задача упражнения познакомиться с возможностями получения сертификатов через Web от автономного центра сертификации, а также с методами работы с корпоративным центром выдачи сертификатов.
На компьютере SRV1 зарегистрируйтесь от имени локального пользователя LUser.
На этом компьютере нет пользователя LUser, поэтому мы вошли под учетной записью «Администратор» и будем работать под ним.
Установите центр сертификации на этом компьютере Внимание! При установке указывать имя текущего компьютера SRV1.
При выполнении данного пункта задания возникла проблема в установке центра сертификации. Для того чтобы ее устранить необходимо через «Панель управления» -> «Установка и удаление программ» установить программу, такую как служба сертификатов. После устранения неисправности, мы подключили центр сертификатов.
Откройте консоль управления (mmc.exe), добавьте в нее оснастку работы с центром сертификации (или выберите соответствующий пункт из меню административных средств).
Откройте панель работы с центром сертификации, посмотрите, были ли уже выданы какие-то сертификаты.
Ранее нами был выдан сертификат ipsecsert через Web, и именно его он показывает в личных сертификатах.
Откройте Обозреватель Интернета. Обратитесь по адресу: http://SRV1/certsrv. Откроется стартовая страница центра выдачи сертификатов.
Стартовая страница находиться по адресу: http://localhost/certsrv/ , где имеется возможность создать новый сертификат через Web.
Через ссылку «запрос сертификата», а затем «расширенный запрос на сертификат» запросите сертификат аутентификации клиента.
В панели работы с центром сертификации MMC в пункте «запросы в ожидании» выдайте запрашиваемый сертификат.
Вернитесь в обозреватель Интернета и, вернувшись к стартовому меню, установите выданный сертификат.
В панели работы с сертификатами клиента убедитесь, что сертификат получен
Мы убедились в том, что сертификат выдан, и присутствует в разделе выданные сертификаты.
Упражнение 3 запрос и получение сертификатов с CA.
В случае использования службы Active Directory можно запрашивать сертификаты через панель работы с сертификатами MMC или вообще запрашивать и получать сертификаты автоматически, без участия пользователя. При этом и «одобрения» от администратора центра выдачи сертификатов не потребуется все проверки выполнит Active Directory.
Выключите все виртуальные машины без сохранения результатов. Запустите виртуальные машины Client и DC1.
Зарегистрируйтесь на компьютере Client1 в домене SAPR от имени пользователя Student.
Запустите MMC, добавьте оснастку работы с сертификатами пользователя.
Мы вошли в домен Sapr под именем Администратор, добавили оснастку.
Из панели управления сертификатами пользователя запросите сертификат для шифрованной файловой системы. Убедитесь, что сертификат будет выдан практически мгновенно. Проверьте на DC1 в центре управления сертификатами факт того, что этот сертификат действительно был выдан.
Мы попытались сделать запрос сертификата для шифрования файловой системы, но у нас ничего не вышло. Невозможно получить такой сертификат, так как нет возможности узнать центр сертификатов на данном компьютере. Такой тип сертификата можно получить, например, с помощью Web, если там поддерживается данный тип сертификата.
Упр 4
2.
Нет сертификата
Импорт
Прочитать
Выводы: в ходе проведения данной лабораторной работы мы познакомились с таким понятием как сертификаты, а также узнали о возможностях проверки и выдачи сертификатов с помощью служб сертификации. Так же мы изучили различные способы получения сертификатов, такие как выдача локального сертификата (например, выдали сертификат сами себе при шифровке файла), выдача сертификатов через Web и узнали о возможности выдать сертификат посредством запроса, к сожалению, проверить работоспособность данного способа не удалось.