Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"

Иллюстрации

Показать все

Изобретение относится к средствам проверки сертификатов открытого ключа. Технический результат заключается в уменьшении вероятности несанкционированного доступа. Получают информацию о выданных сертификатах, по крайней мере, из одного источника. Обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом.

Собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия. Формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в ранее полученных данных. Принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных несоответствий. 2 н. и 30 з.п. ф-лы, 9 ил.

Реферат

Область техники

Настоящее изобретение относится к системам обеспечения защищенных коммуникаций и, более конкретно, к проверке сертификатов открытого ключа с целью противодействия атакам типа «человек посередине».

Уровень техники

В настоящее время все большее количество взаимодействий осуществляется через Интернет. Сейчас для большинства людей не составляет проблемы отправить или получить электронное письмо, совершить покупку в интернет-магазине, обсудить в социальных сетях предстоящие или прошедшие события, поговорить со своими друзьями, находящимися на расстоянии тысяч километров, при помощи средств интернет-телефонии. В связи с появлением большого количества конфиденциальных данных в сети Интернет все большую остроту принимает проблема аутентификации сторон при взаимодействии через Интернет.

Для решения подобных проблем еще более двадцати лет назад была разработана концепция аутентификации взаимодействующих сторон, а также передачи данных в зашифрованном виде по открытому каналу связи с использованием ассиметричных шифрсистем. Здесь и далее под аутентификацией подразумевается процесс проверки того, что сторона, с которой осуществляется взаимодействие, именно та, за которую себя выдает; подробное определение ассиметричной шифрсистемы дано в словаре криптографических терминов под редакцией Б.А.Погорелова на странице 86 (Словарь криптографических терминов / Под редакцией Б.А.Погорелова и В.Н.Сачкова. - Москва: МЦНМО, 2006. - 94 с.). Стоит отметить, что данный подход очень популярен и на данный момент. Одним из основных элементов рассматриваемого подхода является использование инфраструктуры открытых ключей с удостоверяющими центрами и сертификатами открытого ключа (для краткости также используется термин «сертификат»). С определением удостоверяющего центра и сертификата открытого ключа можно ознакомиться в словаре криптографических терминов под редакцией Б.А.Погорелова на страницах 84 и 59 соответственно (Словарь криптографических терминов / Под редакцией Б.А.Погорелова и В.Н.Сачкова. - Москва: МЦНМО, 2006. - 94 с.). Суть заключается в том, что удостоверяющий центр выдает сертификат открытого ключа заинтересованной стороне, с помощью которого в дальнейшем данная заинтересованная сторона может быть аутентифицирована. При этом для корректной работы всей системы удостоверяющий центр, выдавший сертификат, должен быть доверенным, а его компрометация должна быть практически невозможна. В большинстве случаев уровень доверия определяется на основании заранее известных данных о субъекте, например, его репутации.

Стоит отметить, что, действительно, до недавнего времени события, касающиеся компрометации крупного удостоверяющего центра с хорошей репутацией, не принимали серьезных масштабов. Однако в связи с тем, что современные преступники для осуществления противоправных действий в сети Интернет работают в организованных группах, имея при этом достаточное материальное и техническое обеспечение, подобные инциденты становятся все более популярными. В качестве примера можно привести компрометацию таких удостоверяющих центров как, Comodo и DigiNotar. Повышенный интерес злоумышленников к работе удостоверяющих центров можно объяснить, во-первых, тем, что его можно рассматривать как единую точку отказа, взломав которую можно получить неограниченный доступ к его ресурсам с целью выпуска новых поддельных сертификатов, подписанных доверенной стороной. Во-вторых, обнаружение компрометации удостоверяющего центра существующими механизмами может занять от нескольких дней до нескольких месяцев, что вполне достаточно для преступников. В-третьих, после осуществления успешной атаки возможности взломанного удостоверяющего центра можно использовать для последующих атак типа «человек посередине», целью которых является получение доступа к конфиденциальным данным конечных пользователей. Под взломом, в частности, подразумевается использование уязвимостей в архитектуре, протоколах взаимодействия, а также в программном обеспечении для организации несанкционированного доступа. С подробным определением уязвимости и несанкционированного доступа можно ознакомиться в стандарте ГОСТ Р ИСО/МЭК 15408-1-2002 или в соответствующем руководящем документе «Критерии оценки безопасности информационных технологий» ().

В связи с тем, что существуют основания ожидать аналогичных атак и в будущем, компании, работающие в области организации безопасных коммуникаций с использованием сети Интернет, пытаются предложить способы противодействия использованию сертификатов, полученных преступным путем, в рамках атаки «человек посередине». В частности, компания Google Inc. предлагает собирать статистику о сертификатах с использованием программного обеспечения, которое автоматически и/или по заданному расписанию будет обходить все веб-сайты в сети Интернет. В дальнейшем собранная статистика может быть использована для формирования репутации сертификатов заданного веб-сайта. Более подробно с отмеченным предложением можно ознакомиться по ссылке

security.html.

В патенте US 7739494 В1 идет речь о вычислении коэффициента доверия для предоставленного сертификата с учетом информации об удостоверяющем центре, выдавшем сертификат, о географическом положении владельца сертификата, о типе используемого сетевого соединения и так далее. На основании полученного коэффициента определяется уровень доверия для анализируемого сертификата. Также в патенте отмечается, что может быть проанализирована статистика запросов пользователей и ответов рассматриваемого веб-сайта, например, количество запросов к сайту, информация о полученных сертификатах от сайта и пр. При этом стоит отметить, что с использованием описанных технологий практически невозможно с высокой долей вероятности отличить сертификат, выданный настоящему владельцу сайта, от сертификата, полученного злоумышленниками путем компрометации удостоверяющего центра.

Таким образом, требуется получить систему, которая гарантировала бы правильность аутентификации взаимодействующих сторон с использованием сертификата открытого ключа даже в случае наличия помех со стороны злоумышленников. Под помехами здесь и далее подразумеваются заранее спланированные действия, целью которых является ошибка аутентификации, например, такие как: компрометация удостоверяющего центра, предоставление ложных статистических данных, а также различные типы атак «человек посередине». Под атакой типа «человек посередине» для целей данного описания подразумевается, в частности, встраивание злоумышленника в канал связи с целью получения доступа к конфиденциальным данным одной из сторон и/или несанкционированного видоизменения входящих либо исходящих сообщений, а также изменение логики работы, по крайней мере, одного из устройств, необходимых для организации двустороннего взаимодействия.

Анализ предшествующего уровня техники и возможностей позволяет получить новый результат, а именно: способ и систему проверки сертификатов открытого ключа с целью противодействия атакам типа «человек посередине».

Сущность изобретения

Настоящее изобретение предназначено для проверки сертификатов открытого ключа с целью противодействия атакам типа «человек посередине».

Техническим результатом является повышение качества проверки сертификатов, который достигается за счет получения фактической информации о ключевых параметрах сертификата от внешних агентов.

Согласно одному из вариантов реализации предлагается способ проверки, по крайней мере, одного сертификата, в котором: получают информацию о выданных сертификатах, по крайней мере, из одного источника; обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом; собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия; формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в данных, полученных на первом и третьем шагах; принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных несоответствий.

В одном из частных вариантов реализации информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников: удостоверяющие центры; веб-сайты; пользователи; провайдеры Интернета; поисковые системы.

В еще одном из частных вариантов реализации обнаружение аномалий осуществляется с использованием заранее заданных правил.

В другом частном варианте реализации обнаружение аномалий осуществляется с использованием алгоритмов самообучения.

В одном из частных вариантов реализации дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов: удостоверяющие центры; веб-сайты; пользователи; провайдеры Интернета; поисковые системы.

В еще одном из частных вариантов реализации дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.

В другом частном варианте реализации фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.

В одном из частных вариантов реализации сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.

В еще одном из частных вариантов реализации принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».

В другом частном варианте реализации вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.

В одном из частных вариантов реализации вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.

В еще одном из частных вариантов реализации использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.

В другом частном варианте реализации вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.

В одном из частных вариантов реализации принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.

В еще одном из частных вариантов реализации статистика принятых решений используется, по крайней мере, для одного из следующего: оценки репутации удостоверяющих центров; формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.

В другом частном варианте реализации для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего: оценки репутации удостоверяющих центров; формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.

Согласно одному из вариантов реализации предлагается система проверки, по крайней мере, одного сертификата, которая содержит: средство сбора информации о выданных сертификатах, связанное с базой данных и со средством обнаружения аномалий; упомянутое средство обнаружения аномалий, предназначенное для анализа подозрительных событий, относящихся к выданному сертификату, которое также связано с упомянутой базой данных, со средством взаимодействия с внешними агентами и со средством обнаружения подозрительных сертификатов; упомянутое средство взаимодействия с внешними агентами, предназначенное для сбора дополнительной информации от внешних агентов о сертификате, для которого была обнаружена аномалия, а также связанное с упомянутой базой данных; упомянутое средство обнаружения подозрительных сертификатов, предназначенное для анализа сертификата, для которого была обнаружена аномалия, путем нахождения несоответствий в данных, полученных от средства сбора информации и от средства взаимодействия с внешними агентами, при этом также связанное с упомянутой базой данных и со средством принятия решений; упомянутую базу данных, предназначенную для сохранения информации о выданных сертификатах, а также информации, полученной от внешних агентов; упомянутое средство принятия решений о правомерности использования сертификата, предназначенное для проверки сертификатов путем анализа данных, полученных от средства обнаружения подозрительных сертификатов.

В одном из частных вариантов реализации информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников: удостоверяющие центры; веб-сайты; пользователи; провайдеры Интернета; поисковые системы.

В еще одном из частных вариантов реализации обнаружение аномалий осуществляется с использованием заранее заданных правил.

В другом частном варианте реализации обнаружение аномалий осуществляется с использованием алгоритмов самообучения.

В одном из частных вариантов реализации дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов: удостоверяющие центры; веб-сайты; пользователи; провайдеры Интернета; поисковые системы.

В еще одном из частных вариантов реализации дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.

В другом частном варианте реализации фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.

В одном из частных вариантов реализации сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.

В еще одном из частных вариантов реализации принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».

В другом частном варианте реализации вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.

В одном из частных вариантов реализации вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.

В еще одном из частных вариантов реализации использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.

В другом частном варианте реализации вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.

В одном из частных вариантов реализации принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.

В еще одном из частных вариантов реализации статистика принятых решений используется, по крайней мере, для одного из следующего: оценки репутации удостоверяющих центров; формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.

В другом частном варианте реализации для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего: оценки репутации удостоверяющих центров; формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.

Дополнительные преимущества изобретения будут раскрыты далее в ходе описания вариантов реализации изобретения. Также отметим, что все материалы данного описания направлены на детальное понимание того технического предложения, которое изложено в формуле изобретения.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут раскрыты дальше в описании со ссылками на прилагаемые чертежи.

Фиг.1 представляет собой существующую систему аутентификации веб-сайта.

Фиг.2 представляет собой фрагмент таблицы маршрутизации.

Фиг.3 иллюстрирует часть таблицы разрешения доменных имен.

Фиг.4 изображает предлагаемую систему аутентификации для противодействия атакам типа «человек посередине».

Фиг.5 иллюстрирует предлагаемый способ аутентификации.

Фиг.6 демонстрирует пример информации о сертификатах, хранящихся в базе данных.

Фиг.7 показывает частный вариант реализации взаимодействия с провайдерами Интернета.

Фиг.8 представляет способ обнаружения подозрительных сертификатов.

Фиг.9 является примером компьютерной системы общего назначения.

Подробное описание предпочтительных вариантов осуществления

Объекты и признаки настоящего изобретения, способы для достижения этих признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.

В область решаемых задач входит проверка сертификатов открытого ключа с целью противодействия атакам типа «человек посередине». Здесь и далее под проверкой будем понимать применение различных способов, направленных на установление подлинности сертификата.

Основные преимущества настоящего решения вытекают из использования внешних агентов, позволяющих получить фактическую информацию о ключевых параметрах сертификата.

Фиг.1 представляет собой существующую систему аутентификации веб-сайта. На первом этапе пользователь вводит URL-адрес в адресной строке браузера 110. В связи с тем, что коммуникация в современных сетях осуществляется с использованием IP-адресов, веб-браузеру (для краткости браузеру) предварительно необходимо определить IP-адрес для требуемого веб-сайта. Для осуществления подобных действий существует сервис разрешения доменных имен: обычно используется DNS-сервер 120 с таблицей соответствия доменного имени и IP-адреса. Частично таблица разрешения имен может располагаться как локально на компьютере пользователя, например, она может содержать соответствие URL- и IP-адресов для наиболее часто посещаемых веб-сайтов. В случае отсутствия записи локально запрос разрешения доменного имени может быть отправлен DNS-серверу, находящемуся удаленно, например, в глобальной или локальной сети. Далее после получения IP-адреса для требуемого сайта браузер может отправить запрос установки соединения. Для целей данного описания URL-адрес и доменное имя можно считать синонимами.

Во многих случаях сторонам взаимодействия (веб-сайту и пользователю) в дальнейшем требуется осуществить процедуру аутентификации. В современных системах для аутентификации веб-сайтов используются сертификаты открытого ключа, которые, с одной стороны, позволяют подтвердить подлинность владельца сертификата, а с другой - помогают в организации защищенной передачи данных по открытым каналам связи. Стоит отметить, что инициатором запроса осуществления соединения и последующей аутентификации выступает браузер от имени пользователя. Также необходимо учитывать, что запрос установления соединения перенаправляется от одного маршрутизатора к другому в соответствие с установленными заранее правилами маршрутизации.

При получении запроса установления соединения веб-сайт 130 отправляет обратно свой сертификат открытого ключа, в котором содержится информация о владельце данного сертификата, например, контактные данные, название компании, URL-адрес. Со структурой сертификата можно ознакомиться в описании стандарта Х.509. Данный сертификат также маршрутизируется в соответствии с заранее определенными правилами маршрутизации в глобальной сети. Более подробно с технологией работы маршрутизаторов можно ознакомиться в RFC-1812.

В дальнейшем сертификат проверяется на стороне пользователя с помощью известных из уровня техники методов. В частности, осуществляется проверка, по крайней мере, одного из следующих параметров: срок действия, корректность цифровой подписи, наличие или отсутствие в списках отозванных сертификатов, соответствие доменного имени, указанного в сертификате, и URL-адреса рассматриваемого сайта, самоподписанность и так далее. В стандарте Х.509, а также в патенте US 7739494B 1 можно ознакомиться с основными известными на данный момент технологиями проверки сертификатов.

В связи с тем, что описанный выше процесс взаимодействия между пользователем и веб-сайтом затрагивает большое количество посредников, есть основания полагать, что злоумышленник может скомпрометировать любого из существующих посредников. Таким образом, в современных системах нельзя быть уверенным в том, что устанавливается соединение именно с требуемым веб-сайтом, а также в том, что полученный сертификат действительно принадлежит указанной в нем компании. Причиной этому может послужить множество факторов, одними из которых являются следующие:

- злоумышленник несанкционированно изменил таблицу маршрутизации на компьютере пользователя или на одном из маршрутизаторов для того, чтобы весь трафик проходил через злоумышленника. Более подробно данный подход описан на Фиг.2. Таким образом, злоумышленник получает возможность читать, а также видоизменять входящие и исходящие сообщения;

- злоумышленник несанкционированно изменил таблицу разрешения имен, то есть при указании URL-адреса требуемого веб-сайта в браузере маршрутизация всего трафика будет осуществляться на IP-адрес, указанный в локальной таблице разрешения имен, который на самом деле может соответствовать IP-адресу злоумышленника. Примеры таблицы разрешения доменных имен схематично изображены на Фиг.3;

- владелец веб-сайта 130 является злоумышленником. То есть с использованием механизмов, в том числе, описанных выше, пользователь был перенаправлен на фальшивый веб-сайт, где злоумышленник предоставляет сертификат, возможно, полученный неправомерно, например, путем компрометации удостоверяющего центра, выдавшего сертификат.

В связи с тем, что использование существующих механизмов не позволяет определить сущность, с которой на самом деле осуществляется взаимодействие при наличии активных действий со стороны злоумышленника, требуется система и способ, описанные ниже в данной заявке.

Фиг.2 представляет собой фрагмент таблицы маршрутизации 300, в которой злоумышленником был несанкционированно добавлен новый маршрут. Таблица 300 состоит из нескольких столбцов: IP-адрес назначения, маска подсети для данного IP-адреса, IP-адрес следующего маршрутизатора, который должен получить сетевой пакет для дальнейшей обработки, сетевой интерфейс, через который происходит взаимодействие, а также стоимость прохождения по данному маршруту.

Строка, в которой в качестве адреса назначения указан 0.0.0.0, является маршрутом по умолчанию, то есть он используется в случае отсутствия соответствующей записи в таблице маршрутизации 300. Таким образом, злоумышленник может воспользоваться двумя возможностями: изменить один из маршрутов по умолчанию, указав свой IP-адрес в качестве следующего маршрутизатора, а также добавить новую запись или изменить старую только для определенного веб-сайта. Второй вариант рассмотрен в таблице 300, где х.х.х.х обозначает IP-адрес злоумышленника.

Фиг.3 в упрощенном виде иллюстрирует часть таблицы разрешения доменных имен 400. Здесь отмечено соответствие доменного имени и IP-адреса. Например, указаны IP-адреса для домена , . Также отмечены изменения, сделанные злоумышленником, в частности относительно домена . Таким образом, в случае использования таблицы разрешения имен 400, весь трафик, предназначенный для веб-сайта , будет перенаправляться на IP-адрес злоумышленника. Стоит отметить, что на данный момент злоумышленники активно используют данную возможность, так как некоторые DNS-серверы применяют технологию кеширования данных от других DNS-серверов, одним из которых может выступать DNS-сервер злоумышленника. Более подробно с такими типами атак можно ознакомиться в статье автора Tom Olzac «DNS Cache Poisoning: Definition and Prevention)), дата публикации - март 2006 года. Также злоумышленники могут несанкционированно внести изменения в локальную таблицу разрешения имен на компьютере пользователя, например, в hosts файл. Информация из этого файла обладает приоритетом перед обращением к DNS-серверам. Для целей данного описания примеры атак, описанные на Фиг.2 и Фиг.3, также будем относить к атакам типа «человек посередине».

С учетом вышеизложенных данных о недостатках существующих систем, а также о возможностях злоумышленников были разработаны система и способ проверки сертификатов открытого ключа для противодействия атакам типа «человек посередине». Более подробно предлагаемое решение представлено далее на Фиг.4 и Фиг.5.

Фиг.4 схематично изображает систему проверки сертификатов открытого ключа 500 с целью противодействия атакам типа «человек посередине». В частных вариантах реализации система 500 может быть воплощена в жизнь с использованием одного или нескольких компьютеров общего назначения, примерная схема которого изображена на Фиг.9. Не ограничивая общности, один или несколько элементов рассматриваемой системы 500 также могут функционировать на любом вычислительном устройстве, включая персональные компьютеры, серверы, мобильные устройства.

Предлагаемая система включает средство сбора информации о выданных сертификатах 510, соединенное с базой данных 505, а также со средством обнаружения аномалий в полученных сертификатах 520. Средство 520 также соединено с базой данных 505, средством взаимодействия с внешними агентами 530, которое получает дополнительную информацию о найденных сертификатах из внешних источников, а также со средством обнаружения подозрительных сертификатов 540, которое предназначено для идентификации сертификатов, использующихся злоумышленниками для реализации атаки типа «человек посередине». Средство 540 соединено с базой данных 505, а также со средством принятия решений 550, которое на основании данных от средства 540 формирует окончательное решение для анализируемого сертификата с учетом существующей статистики.

Первоначально средство 510 собирает информацию о выданных сертификатах и сохраняет ее в базе данных 505. В предпочтительных вариантах реализации данные о выданных сертификатах поступают непосредственно от удостоверяющих центров, выдавших сертификаты. В других частных вариантах реализации новые сертификаты получают от веб-сайтов, которые будут использовать данные сертификаты в своей работе. Также информация о новых сертификатах собирается от пользователей.

В некоторых вариантах исполнения сертификаты могут быть получены от провайдеров Интернета, то есть если провайдер обнаруживает новый сертификат, поступивший на одно из его устройств, он может сообщить о нем средству 510. Также дополнительно может указываться компания, которой данный сертификат принадлежит по информации, доступной данному провайдеру. Более подробно технология взаимодействия с провайдером описана на Фиг.7.

Стоит отметить, что в некоторых вариантах исполнения средство 510 опрашивает источники получения информации о выданных сертификатах с заранее заданной периодичностью. Под источниками данных для средства 510 здесь и далее подразумеваются сущности, получившие доступ к сертификатам во время своей работы, например, удостоверяющие центры, веб-сайты, пользователи, провайдеры Интернета, поисковые системы, например, от компаний Google, Yahoo!, Yandex. При работе с поисковыми системами может учитываться информация, например, о том, насколько давно сертификат известен поисковой системе, а также регион, в котором сертификат обнаружен. Далее подобная информация может быть сравнена с соответствующими данными для уже известных сертификатов рассматриваемого веб-сайта.

В других вариантах осуществления средства 510 данные поступают непрерывно от самих источников по мере появления новых сертификатов.

Далее собранная информация о выданных сертификатах поступает на вход средству обнаружения аномалий 520. На этом этапе происходит анализ существующих и новых сертификатов, хранящихся в базе данных 505. Пример записей, хранящихся в базе данных 505, отмечен на Фиг.6. Для анализа аномалий в новых выданных сертификатах могут быть использованы различные подходы, известные из уровня техники, например, могут быть использованы заранее заданные правила определения подозрительных сертификатов следующего вида «Если для существующего URL-адреса в базе данных появляется новый сертификат, при этом до окончания срока действия текущего сертификата осталось больше полугода, тогда новый сертификат считаем подозрительным». К примеру, подозрительными событиями считаются следующие:

- появление нового сертификата для известной компании или известного URL-адреса;

- изменение удостоверяющего центра и/или провайдера Интернета для известной компании или URL-адреса;

- различие в контактных данных и/или географическом регионе для старых и новых сертификатов известной компании или URL-адреса и так далее.

Также для нахождения подозрительных сертификатов могут быть использованы алгоритмы самообучения, например, адаптивные алгоритмы с обратной связью, а также нейронные сети, входами в которых являются ключевые данные о сертификате, такие как срок действия, удостоверяющий центр, URL-адрес, название и контакты владельца, используемый Интернет провайдер владельца и так далее. Стоит отметить, что на данном этапе осуществляется лишь предварительное определение списка сертификатов, для которых требуется осуществить дополнительные проверки на последующих стадиях.

После формирования предварительного списка подозрительных сертификатов осуществляется получение информации от внешних агентов с помощью средства 530. Данное действие является необязательным и может отсутствовать в некоторых вариантах осуществления изобретения. В других частных вариантах реализации изобретения средство 530 взаимодействует с внешними агентами с целью получения дополнительной информации, например, о компании, которой на самом деле принадлежит данный сертификат, а также о периоде действия данного сертификата. Здесь и далее под внешними агентами подразумеваются те же источники данных, определенные для средства 510, однако стоит отметить, что в данном случае собирается более полная информация о сертификате и его владельце, например, в течение какого времени использовался сертификат, какая компания является фактическим владельцем сертификата и так далее. Также информация может запрашиваться у дополнительного источника, то есть если получена информация о выданном сертификате от удостоверяющего центра с помощью средства 510, средство 530 может опросить другие источники, например, провайдеров Интернета, пользователей и поисковые системы.

Стоит отметить, что дополнительная информация собирается только для тех сертификатов, которые были отмечены средством 520, а также по которым недостаточно информации для принятия окончательного решения. Разделение процесса проверки на два этапа обусловлено в первую очередь повышением эффективности работы системы в целом, так как для большинства новых сертификатов дополнительная проверка будет излишней.

Далее с помощью средства 540 анализируются сертификаты, полученные от средства 520, для которых была собрана дополнительная информация с помощью средства 530. В общем случае для определения подозрительных сертификатов сравнивается информация, полученная из самого сертификата, с информацией, полученной от внешних агентов. Например, в сертификате в качестве владельца указана компания X, а на основании данных от внешних агентов владельцем является компания К, то есть существует несоответствие, причиной которого может быть атака типа «человек посередине». В качестве параметров для анализа на данном этапе могут быть использованы, в частности, данные о владельце сертификата, информация об Интернет провайдере, информация о сроке действия сертификата, данные от пользователей и так далее. Более подробно с механизмом обнаружения подозрительных сертификатов можно ознакомиться в описании к Фиг.8.

После обнаружения подозрительных сертификатов с использованием средства 540 путем сравнения информации из сертификата и из внешних источников осуществляется оценка полученных данных с помощью средства принятия решений 550. Принятие решения о достоверности сертификата может происходить с использованием любых известных методологий, например, с помощью накопленной статистики, отражающей информацию о вероятности атаки типа «человек посередине». Например, известно, что если название компании фактически владеющей сертификатом не соответствует информации в сертификате, тогда вероятность атаки «человек посередине» равна 1. Подобная информация может храниться в форме списка или таблицы вида «Ключевой параметр - Вероятность атаки», где под ключевым параметром подразумевается ключевой параметр сертификата, например, такой как владелец, для которого было обнаружено несоответствие.

Стоит отметить, что значение вероятности в данном списке может изменяться в зависимости от полученной обратной связи. То есть если с течением времени будет обнаружено, что изменение удостоверяющего центра в большинстве случаев не является следствием атаки типа «человек посередине», тогда вероятность атаки при изменении данного ключевого параметра может быть снижена. В случае наличия нескольких ключевых параметров, для которых обнаружено несоответствие, вероятность атаки для анализируемого сертификата рассчитывается как функция, зависящая от вероятности атаки по всем измененным параметрам, например, это может быть максимум вероятности атаки по всем измененным параметрам. В других вариантах реализации при расчете вероятности атаки могут быть использованы весовые коэффициенты в зависимости от количества и/или комбинации ключевых параметров сертификата, для которых было обнаружено несоответствие. Решение о неправомерности использования сертификата принимается в случае, если вероятность атаки для рассматриваемого сертификата превышает заранее заданное пороговое значение.

Принятые решения могут сохраняться в базе данных для сбора статистики. В некоторых вариантах осуществления указанная статистика используется для формирования репутации удостоверяющих центров. То есть если за заданный промежуток времени количество сертификатов, признанных поддельными, превысило пороговое значение для данного удостоверяющего центра, можно считать, что рассматриваемый удостоверяющий центр мог быть скомпрометирован. Репутация удостоверяющего центра также может учитываться при принятии решения о легитимности использования сертификата. В других вариантах исполнения данного изобретения статистика предназначена для определения компаний и URL-адресов, которые чаще всего подвержены атакам типа «человек посередине». Данная информация может быть использован