загрузить презентацию

Download Report

Transcript загрузить презентацию

Идентификаторы цифровых объектов (OID)

Назначение, структура, применение Анатолий Кликич ГУИКТ

Разнообразие и сложность данных, отсутствие гибкой системы их представления

вызвали необходимость

появления нотации высокого уровня для их описания.

. Данная нотация должна была удовлетворить ряд требований:

1.

способность описать все существующие типы данных; 2.

обеспечить описание сложных многоуровневых структур данных; 3.

определять алгоритмы представления значений (правила кодирования); 4.

обеспечить открытость для дальнейшего развития.

В качестве такой нотации Международный Консультативный Комитет по Телефонии и Телеграфии (МККТТ сегодня это ITU-T) предложил использовать абстрактно синтаксическую нотацию версии 1.

ASN.1

ASN.1 (

Abstract Syntax Notation One )

является ISO и ITU-T совместимым стандартом.

Первоначально был определён в 1984 году в рамках CCITT X.409:1984.

Из-за широкого применения ASN.1 в 1988 году перешёл в свой собственный стандарт X.208. Начиная с 1995 года, существенно пересмотренный ASN.1 описывается стандартом X.680

ASN.1 была разработана для применения на верхних уровнях семиуровневой модели стека протоколов OSI .

Уровни стека протоколов OSI Английское название Русское название Использование ASN.1

Application Layer Уровень приложения Собственно ASN.1 для спецификации протокола (такого, как, например EDIFACT) Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Уровень представления Сеансовый уровень Транспортный уровень Сетевой уровень Уровень передачи данных Физический уровень Правила кодирования (encoding rules) ASN.1 определяют передаваемую последовательность битов нет нет нет нет нет

Курс лекций

В.А.Капустин

Стек протоколов, используемых в Интернете, отличается от семиуровневой модели ISO (Таблица 2).

Таблица 2. Использование ASN.1 в стеке протоколов Интернета

Использование ASN.1 в стеке протоколов Интернета

Уровни стека протоколов Интернета Уровень Протокол

Приложения SSL, LDAP, Z39.50, EDIFACT

Использование ASN.1

Собственно ASN.1 для спецификации протокола и правила кодирования (encoding rules) ASN.1 определяют передаваемую последовательность битов Транспортный Межсетевой TCP IP нет нет Сетевой Физический Напр., EDGE Собственно ASN.1 для спецификации протокола для мобильных сетей нет

Курс лекций

В.А.Капустин

ITU в 2001 году в рамках ITU-T SG-17 открывает проект содействия использованию ASN.1 в широком спектре отраслей промышленности и органов стандартизации, который также охватывает идентификаторы объекта (OID) ASN.1 проект создал хранилище, которое собирает сведения о многих OID (в том числе всех тех, которые определены в любой рекомендации ITU-T) Project Leader

Mr. Olivier DUBUISSON

France Telecom Orange Orange Labs/DDEV

Сегодня в этом репозитории хранятся 107330 Идентификаторов.

Только в 2011 году зарегистрировано более 6000

Основные типы объектов, которые могут идентифицироваться с помощью OID

• страны, компании, проекты; • построение сертификатов ключей подписей в соответствии с Rec. ITU-T X.509, включая политики применения сертификатов (certificate policy); • алгоритмы шифрования (пример: АES); • протокол оповещения (Common Alerting Protocol (CAP) emergency message identification ([WMO-alerting-OIDs]); • схема идентификации для применений tag-based объектов (also [X.668]);

• определение имен атрибутов (distinguished name attributes[X.509]); • в ASN.1 модулях, к примеру: BioAPI (Biometrics) Interworking Protocol; • правила декодирования ASN.1 модулей, к примеру: ASN.1 Basic Encoding Rules; • MIB for SNMP network management, for example the SNMP Notification MIB; • применение в электронном здравоохранении, к примеру: HL7 (international) tree of allocations; • информационные объекты на основе ASN.1 (см. [X.681]); • Сети авиационной электросвязи (ATN) с использованием ISO/OSI стандартов и протоколов;

ETSI (European Telecommunication Standards Institute): OIDs under {itu-t(0) identifiedorganization(4) etsi(0) reserved(127) etsi-identified-organization(0)} even for non ETSI-members.

• Операторы сетей используют {itu-t(0) network operator(3)}; • International allocated OIDs for information systems: TLS Web server authentication (1.3.6.5.5.7.3); TLS Web client authentication (1.3.6.5.5.7.3.2); Signing of downloadable executive code (1.3.6.5.5.7.3.3); E-mail protection (1.3.6.5.5.7.3.4); IP Security end system (1.3.6.5.5.7.3.5); 1.3.6.5.5.7.3.6 IP Security tunnel termination 1.3.6.5.5.7.3.7 IP Security user 1.3.6.5.5.7.3.8 Time Stamp Signing и т. д.

Cложно найти область, где не использовались бы идентификаторы объектов, созданные в соответствии с международными рекомендациями.

Простой протокол управления сетью (SNMP) OID1.3.6.1.4.1.1768.

РЕЛЯЦИОННЫЕ СУБД ПО ПРОТОКОЛУ Z39.50

{ iso(1) identified-organization(3) icao(27) atn(0) objectIdentifiers(0) } iso (1) identified-organisation (3) icao (27) atn (0) atn-end-system air (1) user-message abstract-syntax (10) atn-algorithms (9) atn-end-system ground (2) atn-amhs (8) atn-directory (7) atn-ac (3) atn-sm (4) atn-security requirements (5) atn-certificate authority (6)

Использование ЭЦП в медицине Электронные медицинские карточки пациента Врачебная тайна при хранении и пересылке информации Электронная регистрация пациентов Медицинские профессиональные карточки правомочных лиц Выписка электронных рецептов Телемедицина Участие в электронных торгах по закупкам Медицинское страхование Обмен данными при заказах льготных лекарств Электронный документооборот

OID в стандартизованных медицинских документах

GRID OID

OID

1.2.840.113612.5

1.2.840.113612.5.1

1.2.840.113612.5.2

1.2.840.113612.5.4

1.2.840.113612.5.5

1.2.840.113612.5.99

Description or reference

International Grid Trust Federation Directory meta-data Policies Member authorities Services Testing

P K I

Инфраструктура открытых ключей

Технологии идентификации

•Штрих-кодовая идентификация •Радиочастотная идентификация •Биометрическая идентификация •На основе карт с магнитной полосой

Технологии аутентификации

•Аутентификациия по многоразовым паролям •Аутентификациия на основе одноразовых паролей •Аутентификациия по предъявлению

цифрового сертификата

Технология

SSL/TLS Smart Cards 802. lx VPN IPSec S/MIME EFS Области применения цифровых сертификатов

Назначение технологии Применение цифрового сертификата

Протоколы шифрования трафика на уровне приложений Цифровой сертификат применяется для аутентификации сервера. Цифровые сертификаты также могут применяться и для аутентификации клиентов.

Регистрация в домене Active Directory или на сервере удаленного доступа Цифровой сертификат, хранящийся на смарт-карте используется для аутентификации пользователя вместо имени и пароля.

Аутентификация клиентов для разрешения доступа к порту коммутатора или беспроводной точке доступа Цифровые сертификаты используются для аутентификации клиентов по протоколу EAP-TLS.

Виртуальные частные сети Протокол шифрования трафика на уровне TCP/IP Шифрование электронной почты Шифрование файлов на жестком диске Цифровые сертификаты используются для аутентификации клиентов по протоколу EAP-TLS.

Цифровые сертификаты могут использоваться для взаимной аутентификации компьютеров, задействованных в процессе обмена данными.

Цифровые сертификаты используются для цифровой подписи и шифрования электронного сообщения.

Цифровые сертификаты используются для шифрования файлов на локальном жестком диске.

Основное требования к политике PKI

соответствие общей корпоративной политике безопасности;

Многие организации, реализующие функции PKI, сегодня работают не имея даже формальной политики, потому что никогда ранее не нуждались в ней. PKI получает все большее распространение, возрастает число взаимодействий, поэтому работа без определенного набора политик становится практически невозможной.

МСЭ-Т X.509

Серия Х: сети передачи данных, взаимосвязь открытых систем и безопасность

7 Открытые ключи и сертификаты открытых ключей

Идентификатор объекта, который определяет расширение, должен быть определен в соответствии в Рек. МСЭ-Т X.660 | ИСО/МЭК 9834-1.

8.2 Расширения информации о ключах и политике

Идентификаторы объектов, используемые для определения целей ключа , должны быть присвоены в соответствии с Рек. МСЭ-Т X.660 | ИСО/МЭК 9834-1.

8.2.2.6 Расширение политик сертификатов

Идентификаторы объектов, используемые для определения политик сертификатов и типов квалификаторов политик сертификатов, должны быть присвоены в соответствии с Рек. МСЭ-Т X.660 | ИСО/МЭК 9834-1.

Каким же образом достигается уникальность идентификации объектов в мировом пространстве?

В основу решения данного вопроса на международном уровне были положены рекомендации X.208 "Abstract Syntax Notation One (ASN.1)" (затем серия X.680), разработанные совместно МСЭ-Т и ИСО/МЭК.

Впервые в этих документах был определены правила создания иерархической древовидной модели идентификации объектов на основе построения дерева идентификаторов объектов (OID-tree, Д-OID) и непосредственно

Object Identifier (OIDs).

Рекомендация ITU-T X.660|ISO/ISO 9834-1 дает определение идентификатора объекта

как значение, отличающееся от других подобных значений, которое связывается с информационным объектом и является первичным списком целочисленных значений от корня (Root) международного дерева до узла, уникально определяющего этот объект.

Начиная с 2000 года разрешено использовать ASCII символы. При использовании Уникод-меток дерево сейчас носит название "международное OID-tree". Полный путь от главного корня до узла описывается строкой из Уникод-меток для каждого узла и называется OID-IRI формой

идентификации.

Таким образом, достигается соответствие между метками Уникода (Unicode label) и описанием ASN.1.

Top of the OID Tree

root joint-iso-itu-t(2) itu-t(0) iso(1) recommendation(0) member body(2) tag-based(27) identified-organisation(3) country(16) mcode(1) dod(6)

ISO 3166 country codes ISO 3166 country codes

internet (1) Example: {joint-iso-itu-t(2) tag-based(27) mcode(1)} Note: The name of the 3 top-level arcs do not imply a hierarchical dependency to ISO or ITU-T.

Модель иерархического дерева (OID-tree, Д-OID) предполагает Ветка ITU-Т

itu-t(0)

находится под администрированием ITU-Т,

Ветка ISO

iso(1)

находится под администрированием ISO,

Ветка Joint-ISO-ITU-T

находится под совместным администрированием ISO и ITU-Т.

joint-iso-itu (2)

Для ветки МСЭ-Т с индексом – 0 было выделено 6 ветвей: 0 - "Recommendation", 1 - "Question", 2 - "Administration", 3 - "Network-Operator", 4 - "Identified-Organization", 5 - "R-Recommendation".

Для ветки ИСО с индексом – 1 было выделено 4 ветки:

0 - "Standard", 1 - "Registration-Authority", 2 - "Member-Body", 3 - "Identified-Organization".

Ветка Joint-ISO-ITU-T с индексом 2

B настоящее время насчитывает 35 узлов.

Эти узлы назначаются в соответствии с стандарттом X.662 | ISO/IEC 9834-3 Выделение и наименование узлов и веток осуществляется в соответствии с номером проекта ISO и номером стандарта ISO, а также в соответствии с параметрами ITU-T Study Group, Study Period, and Question, and the number of the ITU-T (or CCITT) Recommendation.

Стандартом X.660 | ISO/IEC 9834-1

определено международное дерево идентификаторов(International Object Identifier), которое поддерживает и дерево идентификаторов в кодах ASN.1 и международное описание идентификаторов, а также связь между ними.

Ветка под администрированием ISO ?

Или ветка под совместным администрированием ITU-Т-ISO?

В международной практике встречаются оба варианта.

В настоящее время OID выданные для стран под веткой ISO сохраняются

Alvestrand Family

МСЭ-Т X.660

Серия Х: передача данных, система связи и безопасность.

Сеть OSI и системные аспекты - обозначение, адрес и регистрация

5.5

Область совместной регистрации в пределах страны была назначена (как определено в МСЭ-T Rec. X.662 | ISO/IEC 9834-3) дуга, которая производит значение

ИДЕНТИФИКАТОРА ОБЪЕКТА

ASN.1:

{joint-iso-itu-t (2) страна (16)}

и соответствующее значение

OID-IRI

:

"/Joint-ISO-ITU-T/Country"

Узлы могут использоваться, чтобы назначить зависимые дуги (и, следовательно,

ИДЕНТИФИКАТОР ОБЪЕКТА

и значения

OID-IRI

) в пределах страны.

Рекомендуется, чтобы единственный национальный Регистрационный орган был определен совместным решением государства-члена Международного союза электросвязи и Национальным органом Международной организации по стандартизации.

Какую ветку выбрать для построения национального дерева Украины?

Стандартами

X.660 | ISO/IEC 9834-1 X.662 | ISO/IEC 9834-3 рекомендуется строить национальные OID-tree деревья под ветками администрирования ITU-Т и ISO (с индексом – 2, Unicode label " Joint-ISO-ITU-T").

Пример:

{joint-iso-itu-t (2) country (16) ua (804)} .

OID-tree США {joint-iso-itu-t(2) country(16) us(840)}

содержит два узла child OIDs:

organization(1)

и

erroneous-gov(101). В узел organization(1) входит 4 узла: dod(2), csor(3), us-government-org(10), 100.

Вывод

В основном страны выделяют ветки для создания • дерева идентификации правительства и • дерева идентификации бизнеса (организаций). Каждая ветка может иметь свои узлы (node) и под ними соответствующие ветки и подветки.

Правила и порядок управления и администрирования деревом идентификаторов

Управление всем деревом регистрации осуществляется на основе делегирования полномочий. Неоднократное применение этого процесса через создание иерархии регистрирующих агентов

обеспечивает генерацию глобально уникальных идентификаторов.

Дуга

2.16

была выделена странам рекомендацией ITU-T X.660 | ISO/IEC 9834-1.

Этой дугой совместно руководят ITU-T и ISO Рекомендацией ITU-T X.662 | ISO/IEC 9834-3 определен «Порядок функционирования органов по регистрации OSI: регистрация Дуг идентификатор объекта для совместной работы ИСО и МСЭ Т». Все запросы на регистрацию должны быть совместно утверждены ITU-T SG17 и ISO/IEC ОТК 1/SC 6.

Стандартом

X.660 | ISO/IEC 9834-1 предусматривается, что

Национальный администратор OID-tree

должен быть определен совместным решением Администрации (ITU) связи и Национальным органом по стандартизации (ISO).

Государственный университет информационно комуникационных технологий (ГУИКТ) Выполняет функции секретариата ТК 107 «Технічний захист інформації»

Establishment of a national OID Registration Authority for Ukraine

Attached are two letters signed by the ISO National Body for Ukraine (State Committee of Ukraine for Technical Regulation and Consumer Policy) and by the ITU Ukraine Member State (State Administration of Communications) informing that, in agreement with the provisions of Rec. ITU-T X.660 | ISO/IEC 9834-1, the

State University of Information and Communication Technologies applies for operating as the Registration Authority for the OID country arc {joint-iso-itu-t(2) country(16) ua(804)}.

This is issued to both ITU-T SG 17 and ISO/IEC JTC 1/SC 6 for their records. The following contact information was also provided for the registration authority: Mr. Anatoly Klikich Head of "NAC-Telecom"

State University of Information and Communication Technologies (DUIKT) Solomenskaya Str., 7 03110, Kiev Ukraine Phone/fax number: +380 44 248 85 89 Email: [email protected]

At its plenary meeting in December 2010, ITU-T SG 17 noted that, according to an agreement {iso(1) member-body(2) ua(804)} .

signed by the ISO National Body for Ukraine (State Committee of Ukraine for Technical Regulation and Consumer Policy) and by Ukraine also uses the country OID At its plenary meeting in December 2010, ITU-T SG 17 noted that, according to an agreement signed by the ISO National Body for Ukraine (State Committee of Ukraine for Technical Regulation and Consumer Policy) and by the ITU Ukraine Member State (State Administration of Communications), the State University of Information and Communication Technologies will be the Registration Authority for this country OID for Ukraine. An equivalent decision was taken by ISO/IEC JTC 1/SC 6 at its plenary meeting in June 2011

{iso(1) member-body (2) ua (804)}.

Ukraine also uses the country OID

При построении национального дерева необходимо:

• учитывать международную практику применения, разработки и описания информационных объектов; • использовать стандартные международные OID в отдельных областях применения; • учитывать при разработке новых национальных OID правила описания синтаксиса объектов; • отслеживать непересекаемость с ранее разработанными стандартными OID

Национальное дерево OID-tree Украины

должно начинаться с главного узла, значение которому присвоено в соответствии с международными рекомендациями.

OID-TREE 2.16.804

{joint-iso-itu-t (2) country (16) ua (804)} /Joint-ISO-ITU-T/16/804

Для управления и администрирования национальным деревом OID-tree Украины предполагается создать узел с именем

{joint-iso-itu-t (2) country (16) ua (804) ra (1)}

Для регистрации объектов в сфере государственного управления предполагается создать ветку

{joint-iso-itu-t (2) country(16) ua (804) ra (1)gov(1)}.

Для регистрации объектов в сфере бизнеса предполагается создать ветку

{joint-iso-itu-t (2) country (16) ua (804) ra (1) org (2)}

По поручению Национальной комиссии, осуществляющей государственное регулирование в сфере связи и информатизации в настоящее время ГУИКТ готовит предложения по формированию пространства Украинского сегмента Международного дерева идентификаторов объектов (OID)

От

OID

к

IdM

Подходы к идентификации объекта

Bar codes – EPCs – IP addresses – OIDs – URLs – URNs – UUIDs – etc.

IdM дизайн модели

• • • • • Идентификаторы объектов являются основными объектами IdM системы и они формируют основу IdM структуры.

Базовые модели IdM являются неотъемлемыми компонентами, которые строят структуру Мета IDM. Мета означа Рисунок 3. Дизайн модели IdM ет то, что структура не зависит от сетевого уровня, охраны окружающей среды, применение сценариев и т.д.

Система IdM зависит от окружения сети и приложений, с настроенными интерфейсами к другим функциям безопасности / не безопасности для обеспечения сопутствующих ID услуг.

IdM сеть состоит из нескольких систем IdM, между которыми применяются коммуникационные протоколы и механизмы, например, SAML, SSO.

IdM Сети IdM Системы Базовые модели IdM / Мета Структура IdM Объектные идентификаторы

Рисунок 3. Дизайн модели IdM

Мета Структура IdM

• • • • IdM Мета Структура включает в себя основные компоненты IdM , концентрированные объектными идентификаторами.

Для объектных идентификаторов они должны различить расширения для обеих локальных id действий идентификатора и сетевых функций, основанных на IdM.

Основные ID расширения дают возможность изолированным метаструктурам IdM.

Расширения высшего уровня Id включают IdM сеть для безопасности / эффективности и т.д.

Управление определением идентичности (IdM)

В виртуальном мире IdM имеет важнейшее значение для поддержания надежного контроля за доступом к информации поставщиками данных, конечными пользователями и даже подключенными к сети объектами (включая оконечные устройства, смарт-чипы и исполняемое программное обеспечение).

Цифровые сертификаты X.509 МСЭ уже служат основой доверия и безопасности в онлайновом мире. Теперь новая работа, проводимая при помощи Глобальной инициативы МСЭ-Т по и обменом стандартам информацией управления завтрашних инфраструктур и услуг сетей на базе IP.

между определением идентичности, такая как работа над Рекомендацией X.1250, касающейся всеобщего доверия к IdM и функциональной совместимости, приведет к разработке структуры для

СПАСИБО ЗА ВНИМАНИЕ