Windows и Delphi на защите секретов
Windows и Delphi на защите секретов
Windows и Delphi на защите секретов Предположим, две стороны (назовем их по традиции Алисой и Бобом) решили обменяться открытыми ключами по незащищенному каналу связи, например по телефонной линии или интернету. Некто третий (по имени Ева) во время пересылки может подменить ключи и получить таким образом доступ к секретной переписке. Чтобы исключить эту угрозу безопасности, нужно иметь возможность подтвердить подлинность полученного открытого ключа. Для этого и предусмотрены сертификаты. Сертификаты Представим себе, что существует организация, которой Боб полностью доверяет. Назовем ее Центром сертификации (certification authority). Алиса отсылает свой открытый ключ в Центр сертификации (ЦС). Там у нее запрашивают документы и устанавливают, действительно ли она та особа, за которую себя выдает. Затем ЦС генерирует электронный документ, содержащий информацию об Алисе и ее открытый ключ, и подписывает его своим закрытым ключом. Этот цифровой документ и является сертификатом. Сертификат может не только служить для аутентификации личности (как в случае с Алисой), но и подтверждать подлинность оборудования, веб-сайта, организации и т.п. Поэтому набор сведений, входящих в его состав, может изменяться и удовлетворять одному из стандартов. Как правило, сертификат содержит следующие данные: серийный номер сертификата; ФИО (название) владельца сертификата; открытый ключ владельца; срок действия (даты начала и конца пригодности сертификата); название ЦС; электронная цифровая подпись ЦС. Итак, ЦС удостоверяет личность Алисы и своей подписью заверяет связь между ней и ее ключом. Поскольку сведения об Алисе подписаны, Боб может убедиться в их целостности. Для этого ему нужно обратиться в ЦС и проверить цифровую подпись, входящую в состав сертификата. Даже если Ева, о который мы упомянули вначале, перехватит сертификат и изменит сведения об Алисе, то ей придется подделывать подпись ЦС. Кроме того, Боб тоже может получить в ЦС "электронное удостоверение личности" - и тогда уверенностью в подлинности открытых ключей будут обладать оба корреспондента. Остался один невыясненный вопрос: на чем держится доверие к Центру сертификации? Если Алиса и Боб - сотрудники одной и той же организации, а переписку ведут в деловых целях, то в качестве ЦС может выступить сама организация. Для этого ей потребуется обзавестись штатным специалистом по защите информации и поручить ему выполнение всех процедур, связанных с выдачей и проверкой сертификатов. Ну а на чем должно основываться доверие фирмы к своему сотруднику, думаем, объяснять не нужно. В случае же, если Алиса и Боб - представители различных организаций, им придется обращаться в независимый центр сертификации. Деятельность таких центров, как правило, лицензируется службами безопасности страны или другими государственными органами. Например, украинские организации, работающие в сфере защиты информации, должны получить лицензию СБУ. Сертификату, выданному таким ЦС, можно доверять в той же степени, в какой вы доверяете паспорту гражданина некого государства. Центры сертификации могут находиться в различных странах, работать с различным программным обеспечением, поддерживать разные стандарты сертификатов и отличающиеся процедуры их выдачи. Поэтому возникает необходимость наладить отношения доверия между самими ЦС. Эта система доверительных отношений может строиться по иерархическому принципу. Существует небольшое число ЦС, называющихся корневыми (root certification authority). Они удостоверяют сертификаты дочерних центров, которые, в свою очередь, подтверждают подлинность других ЦС и т.д. В глобальном масштабе структура ЦС представляет собой несколько иерархий (см. рис. 1). Поддержка сертификатов в cryptoapi Рассмотрим решение основных задач, возникающих при выпуске и обслуживании сертификатов на уровне библиотеки ОС windows - cryptoapi. Кстати говоря, для "внутреннего" употребления сертификатов (в рамках одной организации) процедуру лицензирования проходить не нужно. Никто ведь не может запретить вам обмениваться файлами, которые по секрету от СБУ вы будете считать цифровыми документами. Чтобы обзавестись собственным сертификатом, прежде всего нужно создать запрос специального формата, который должен содержать ваше имя, открытые ключи обмена ключами и подписи. Этот запрос подписывается отправителем при помощи личного закрытого ключа и отсылается в центр сертификации. Запрос на получение сертификата Рассмотрим процесс создания запроса более подробно. Для хранения данных запроса в cryptoapi предназначена специальная структура - cert_request_info. Она содержит ссылки на другие структуры, хранящие имя владельца сертификата, информацию об открытых ключах и, возможно, некоторые дополнительные атрибуты (рис. 2). В результате для создания запроса сертификата следует выполнить следующие шаги: Создать строку, содержащую поле subject сертификата. Создать массив структур cert_rdn_attr (в простейшем случае он будет состоять из единственного элемента) и инициализировать каждый его элемент следующими данными: строкой идентификатора объекта, типом хранимого значения, длиной строки, созданной на первом шаге, и самой этой строкой, приведенной к типу pbyte. Аббревиатура rdn означает relative distinguished name (относительные отличительные признаки). Структура rdn может хранить, например, имя пользователя, адрес, страну, наименование подразделения организации и т.п. При этом хранимые данные характеризуются идентифицирующей строкой: скажем, имя владельца сертификата должно иметь строку-идентификатор "2.5.4.3", двухбуквенный код страны - "2.5.4.6", и т.д. (подробное описание можно найти в справке по cryptoapi). Способ представления данных строки описывается типом хранимого значения - например, cert_rdn_printable_string или cert_rdn_encoded_blob. Создать массив структур cert_rdn (в простейшем случае и он будет содержать лишь один элемент) и инициализировать каждый его элемент количеством элементов в соответствующем массиве cert_rdn_attr, созданном на шаге 2, и ссылкой на первый элемент этого массива. Создать структуру cert_name_info и инициализировать ее поля значениями количества элементов массива, созданного на шаге 3, и ссылкой на первый элемент этого массива. Вызвать функцию cryptencodeobject, передав ей в качестве соответствующего параметра структуру cert_name_info из шага 4. Результатом работы функции будет структура типа cert_name_blob, содержащая входную информацию в закодированном виде. При обращении к функции следует указать тип кодировки; документация по cryptoapi рекомендует использовать кодировку в виде комбинации следующих констант: pkcs_7_asn_encoding or x509_asn_encoding (другие типы могут не поддерживаться). Записать в поле subject структуры cert_request_info ссылку на структуру cert_nane_blob, созданную и инициализированную на шаге 5. Если в запрос сертификата должна быть включена некоторая дополнительная информация, нужно поместить ее в заранее созданный массив структур crypt_attr_blob, а ссылками на такие массивы инициализировать массив crypt_attribute. Ссылка на последний массив и количество элементов в нем записывается в соответствующие поля структуры cert_request_info. Для ясности изложения этот этап рассматривать не будем. В структуру cert_request_info необходимо вписать номер версии сертификата. cryptoapi поддерживает сертификаты трех версий: 1 - сертификат содержит минимальный набор данных (работу именно с такими сертификатами мы и рассмотрим); 2 - сертификат содержит дополнительно уникальные идентификаторы владельца и издателя; 3 - сертификат включает дополнительную информацию об издателе (Центре сертификации), например его адрес электронной почты или лицензию на выпуск сертификатов. Вызвать функцию cryptexportpublickeyinfo, которая вернет инициализированную структуру cert_public_key_info, содержащую открытые части ключей пользователя. Записать в поле subjectpublickeyinfo структуры cert_request_info ссылку на структуру, созданную на шаге 9. Вызвать функцию cryptsignandencodecertificate, передав ей в качестве аргумента структуру cert_request_info. Эта функция закодирует структуру cert_request_info и все данные, на которые в этой структуре имеются ссылки, подпишет эту закодированную информацию и еще раз закодирует уже подписанные данные. Полученный в результате подписанный и закодированный запрос сертификата нужно сохранить в файле и отправить в центр сертификации. Далее приведен текст процедуры (без обработки ошибок), реализующей описанный выше алгоритм: {subjectedit - поле формы, в которое пользователь вводит текст поля subject сертификата; поле формы containeredit может содержать имя контейнера ключей (если остается пустым, используется контейнер по умолчанию)} procedure tcreatereqform.okbtnclick (sender: tobject); var nameattr: cert_rdn_attr; namestring: pchar; rdn: cert_rdn; nameinfo: cert_name_info; certreqinfo: cert_request_info; subjnameblob: cert_name_blob; encnamelen: dword; encname: pbyte; prov: hcryptprov; pubkeyinfolen: dword; pubkeyinfo: pcert_public_key_info; enccertreqlen: dword; params: crypt_objid_blob; sigalg: crypt_algorithm_identifier; signedenccertreq: pbyte; cont: pchar; err: string; enctype: dword; f: file; begin enctype:= pkcs_7_asn_encoding or x509_asn_encoding; namestring:= stralloc (length (subjectedit.text)+1); strpcopy (namestring, subjectedit.text); nameattr.pszobjid:= '2.5.4.3'; nameattr.dwvaluetype:= cert_rdn_printable_string; nameattr.value.cbdata:= length (subjectedit.text); nameattr.value.pbdata:= pbyte (namestring); rdn.crdnattr:= 1; rdn.rgrdnattr:= @nameattr; nameinfo.crdn:= 1; nameinfo.rgrdn:= @rdn; {выясняем размер закодированного имени пользователя} cryptencodeobject (enctype, x509_name, @nameinfo, nil, @encnamelen) or (encnamelen < 1); getmem (encname, encnamelen); {кодируем имя пользователя} cryptencodeobject (pkcs_7_asn_encoding or x509_asn_encoding, x509_name, @nameinfo, encname, @encnamelen) or (encnamelen < 1); subjnameblob.cbdata:= encnamelen; subjnameblob.pbdata:= encname; certreqinfo.subject:= subjnameblob; certreqinfo.cattribute:= 0; certreqinfo.rgattribute:= nil; certreqinfo.dwversion:= cert_request_v1; if length (containeredit.text) = 0 then cont:= nil else begin err:= containeredit.text; cont:= stralloc (length (err) + 1); strpcopy (cont, err); end; cryptacquirecontext (@prov, cont, nil, prov_rsa_full, 0); cryptexportpublickeyinfo (prov, at_signature, enctype, nil, @pubkeyinfolen); getmem (pubkeyinfo, pubkeyinfolen); cryptexportpublickeyinfo (prov, at_signature, enctype, pubkeyinfo, @pubkeyinfolen); certreqinfo.subjectpublickeyinfo:= pubkeyinfo^; fillchar (params, sizeof (params), 0); sigalg.pszobjid:= szoid_oiwsec_sha1rsasign; sigalg.parameters:= params; cryptsignandencodecertificate (prov, at_signature, enctype, x509_cert_request_to_be_signed, @certreqinfo, @sigalg, nil, nil, @enccertreqlen); getmem (signedenccertreq, enccertreqlen); cryptsignandencodecertificate (prov, at_signature, enctype, x509_cert_request_to_be_signed, @certreqinfo, @sigalg, nil, signedenccertreq, @enccertreqlen); if savedlg.execute then begin assignfile (f, savedlg.filename); rewrite (f, 1); blockwrite (f, signedenccertreq^, enccertreqlen); closefile (f); end; strdispose (namestring); freemem (encname, encnamelen); if cont <> nil then strdispose (cont); freemem (pubkeyinfo, pubkeyinfolen); freemem (signedenccertreq, enccertreqlen); cryptreleasecontext (prov, 0); end; Итак, запрос сертификата создан, но что с ним делать? Если вам нужен сертификат, который можно использовать для организации безопасной связи с зарубежными партнерами, нужно отправить созданный запрос в центр сертификации, предоставив необходимые подтверждающие личность документы и уплатив соответствующую сумму. Если вы собираетесь обмениваться только в рамках сети предприятия, располагающей сервером windows 2000 и выше, можно воспользоваться microsoft certificate server. Если же вашей целью, например, является только отладка программ, или если группа, внутри которой вы собираетесь организовать обмен информацией, располагает лишь компьютерами под windows 98 (и ниже), то можно подписать сертификат самостоятельно. Подписание сертификата При этом важно не забыть цель создания сертификата - он создавался, чтобы связь между именем пользователя и его открытым ключом удостоверялась подписью некоторой доверенной стороны. Такой "доверенный" пользователь внутри группы (будем называть его администратором) должен создать ключевую пару администратора и создать для нее сертификат, который он подписывает тем же закрытым ключом администратора. Этот сертификат называется корневым. Ключ администратора используется и для подписания сертификатов пользователей. Когда один пользователь хочет проверить подлинность сертификата другого пользователя, он проверяет подпись под ним администратора, используя для проверки тот самый корневой сертификат. Итак, сделаем из только что созданного запроса сертификата подписанный корневой сертификат. Это можно проделать при помощи функций cryptoapi. Сама процедура в документации даже не упоминается, однако ее можно "вывести" из описания соответствующих функций. Проследим ее на примере программы, позволяющей открыть файл с запросом сертификата, проверить подпись под ним и выпустить подписанный сертификат с заданным сроком действия Программа управляется формой Вначале необходимо открыть запрос и проверить подпись под ним. Проверяем, задано ли нестандартное имя контейнера, и подключаемся к криптопровайдеру. Открываем файл с закодированным запросом сертификата и считываем его содержимое в память (указатель reqencoded). Декодируем запрос: {enctype, size, rsize: dword; buf: pbyte;} enctype:= pkcs_7_asn_encoding or x509_asn_encoding; getmem (buf, 2048); rsize:= 2048; cryptdecodeobject (enctype, x509_cert, reqencoded, size, 0, buf, @rsize); В декодированном запросе выделяем и декодируем информацию, предназначенную для подписания - уже знакомую нам структуру cert_request_info: {p: pointer; signedcontent: pcert_signed_content_info; derblob: crypt_der_blob; buf2: pbyte; pcertreqinfo: pcert_request_info;} p:= buf; signedcontent:= p; derblob:= signedcontent^.tobesigned; rsize:= 512; getmem (buf2, rsize); cryptdecodeobject (enctype, x509_cert_request_to_be_signed, derblob.pbdata, derblob.cbdata, 0, buf2, @rsize); p:= buf2; pcertreqinfo:= p; Извлекаем из полученной информации строку с именем (названием) владельца сертификата, чтобы отобразить ее на форме: {subjnameblob: cert_name_blob; subjnamestring: pchar;} subjnameblob:= pcertreqinfo^.subject; rsize:= certnametostr (enctype, @subjnameblob, cert_simple_name_str, subjnamestring, 512); subjectedit.text:= subjnamestring; Проверяем подпись под запросом сертификата: signcheckbox.checked:= cryptverifycertificatesignature (prov, enctype, reqencoded, size, @(pcertreqinfo^.subjectpublickeyinfo)); Напоследок - заполняем поля формы "Действителен с" и "Действителен по" текущей датой и датой, отстоящей на год вперед: notbeforeedit.text:= datetimetostr (now); notafteredit.text:= datetimetostr (now + 365); Освобождаем выделенную память и отключаемся от криптопровайдера. После того, как пользователь убедился в правильности подписи под запросом, откорректировал при необходимости срок действия создаваемого сертификата, указал его серийный номер, вписал название издателя (администратора, центра сертификации) и указал в поле "Контейнер" имя контейнера ключей администратора, начинаем процесс подписания. Для этого следует создать и заполнить структуру cert_info, являющуюся, как сказано в документации, "сердцем сертификата" (рис. 4 - серым цветом обозначены поля, содержащие закодированную информацию). Подключаемся к контейнеру ключей администратора. Заполняем поля сертификата, представленного структурой cert_info: {certinfo: cert_info; sernum: int64; params: crypt_objid_blob; namestr: pchar; nameattr: cert_rdn_attr; rdn: cert_rdn; nameinfo: cert_name_info;} certinfo.dwversion:= cert_v1; {версия 1} sernum:= strtoint64(sernumedit.text); certinfo.serialnumber.cbdata:= sizeof (sernum); certinfo.serialnumber.pbdata:= @sernum; fillchar (params, sizeof (params), 0); certinfo.signaturealgorithm.pszobjid:= szoid_oiwsec_sha1rsasign; certinfo.signaturealgorithm.parameters:= params; namestr:= stralloc (length (issueredit.text)+1); strpcopy (namestr, issueredit.text); nameattr.pszobjid:= '2.5.4.3'; nameattr.dwvaluetype:= cert_rdn_printable_string; nameattr.value.cbdata:= length (issueredit.text); nameattr.value.pbdata:= pbyte (namestr); rdn.crdnattr:= 1; rdn.rgrdnattr:= @nameattr; nameinfo.crdn:= 1; nameinfo.rgrdn:= @rdn; Кодируем строку, содержащую название издателя сертификата: {encnamelen: dword; encname: pbyte; issnameblob: cert_name_blob;} cryptencodeobject (enctype, x509_name, @nameinfo, nil, @encnamelen); getmem (encname, encnamelen); cryptencodeobject (enctype, x509_name, @nameinfo, encname, @encnamelen); issnameblob.cbdata:= encnamelen; issnameblob.pbdata:= encname; certinfo.issuer:= issnameblob; Кодируем даты начала и конца срока действия сертификата: {systime: tsystemtime;} datetimetosystemtime (strtodatetime (notbeforeedit.text), systime); systemtimetofiletime (systime, certinfo.notbefore); datetimetosystemtime (strtodatetime (notafteredit.text), systime); systemtimetofiletime (systime, certinfo.notafter); Поля сертификата, содержащие информацию о его владельце, заполняем на основании данных, содержащихся в декодированном запросе сертификата: certinfo.subject:= pcertreqinfo.subject; certinfo.subjectpublickeyinfo:= pcertreqinfo.subjectpublickeyinfo; В неиспользуемые поля вписываем нули и пустые указатели: certinfo.issueruniqueid.cbdata:= 0; certinfo.issueruniqueid.pbdata:= nil; certinfo.issueruniqueid.cunusedbits:= 0; certinfo.subjectuniqueid.cbdata:= 0; certinfo.subjectuniqueid.pbdata:= nil; certinfo.subjectuniqueid.cunusedbits:= 0; certinfo.cextension:= 0; certinfo.rgextension:= nil; Подписываем и кодируем сертификат: {enccertlen: dword; enccert: pbyte;} cryptsignandencodecertificate (prov, at_signature, enctype, x509_cert_to_be_signed, @certinfo, @(certinfo.signaturealgorithm), nil, nil, @enccertlen); getmem (enccert, enccertlen); cryptsignandencodecertificate (prov, at_signature, enctype, x509_cert_to_be_signed, @certinfo, @(certinfo.signaturealgorithm), nil, enccert, @enccertlen); Сохраняем подписанный и закодированный сертификат в файле, освобождаем память и дескриптор криптопровайдера. Хранение сертификатов Созданный сертификат владелец может отправлять своим корреспондентам для организации безопасной связи. Чтобы сделать полученный сертификат доступным системе, его нужно поместить в одно из хранилищ сертификатов. windows предусматривает существование нескольких системных хранилищ сертификатов: my (для хранения сертификатов отдельного пользователя), СА (от certification authority - для хранения сертификатов центров сертификации) и root (для хранения корневых сертификатов). Открытое (загруженное в память) хранилище сертификатов представляет собой связанный список блоков данных, каждый из которых содержит ссылку на следующий блок и на данные сертификата. Каждое хранилище сертификатов физически размещается либо в отдельном файле, либо в реестре windows. При этом для работы с системными хранилищами не нужно знать их местоположения - достаточно указать приведенные выше имена. Для помещения сохраненного в файле подписанного сертификата в системное хранилище нужно выполнить следующие шаги. Открыть файл и считать его содержимое в буфер. При помощи специальной функции создать контекст сертификата: {enccertlen: dword; - размер закодированного сертификата enccert: pbyte; - данные сертификата context: pccert_context; enctype: dword;} enctype:= pkcs_7_asn_encoding or x509_asn_encoding; context:= certcreatecertificatecontext (enctype, enccert, enccertlen); Открыть системное хранилище сертификатов: {store: hcertstore;} store:= certopensystemstore (0, 'my'); Добавить контекст сертификата в открытое хранилище: n:= nil; certaddcertificatecontexttostore (store, context, cert_store_add_replace_existing, n) Функции certaddcertificatecontexttostore, кроме дескрипторов хранилища и добавляемого контекста сертификата, передается параметр, определяющий действия системы в том случае, если в данном хранилище уже имеется идентичный сертификат. Использованная константа cert_store_add_replace_existing предписывает в таком случае удалить старый сертификат и заменить его новым. Последний параметр функции позволяет получить указатель на указатель на копию сертификата, созданную при добавлении контекста в хранилище (если параметр равен пустому указателю, то ссылка не возвращается). Закрыть хранилище, освободить контекст сертификата и память. certclosestore (store, 0); certfreecertificatecontext (context); freemem (enccert, enccertlen); Просмотреть имеющиеся в хранилище сертификаты можно с помощью функции certenumcertificatesinstore. Ей нужно передать дескриптор нужного хранилища и, при первом вызове, пустой указатель, а при последующих - указатель на предыдущий сертификат. Например, для просмотра содержимого одного из системных хранилищ сертификатов может быть использован следующий фрагмент программы (форма, из которой он вызывается, с результатами работы показана на рис. 5): {store: hcertstore; cont, stor: pchar; err: string; cert: pccert_context; namestring: pchar; size: dword; nameblob: cert_name_blob; подключение к криптопровайдеру считается выполненным!} err:= certstorebox.text; repmemo.lines.add (''); repmemo.lines.add ('===================='); repmemo.lines.add ('contents of store ' + err); repmemo.lines.add ('===================='); stor:= stralloc (length (err) + 1); strpcopy (stor, err); store:= certopensystemstore (prov, stor); cert:= certenumcertificatesinstore (store, nil); namestring:= stralloc (512); while cert <> nil do begin repmemo.lines.add ('---------------'); repmemo.lines.add ('subject:'); nameblob:= cert^.pcertinfo^.subject; size:= certnametostr (enctype, @nameblob, cert_simple_name_str, namestring, 512); if size > 1 then repmemo.lines.add (namestring) else repmemo.lines.add ('error'); repmemo.lines.add ('issuer:'); nameblob:= cert^.pcertinfo^.issuer; size:= certnametostr (enctype, @nameblob, cert_simple_name_str, namestring, 512); if size > 1 then repmemo.lines.add (namestring) else repmemo.lines.add ('error'); cert:= certenumcertificatesinstore (store, cert); end; strdispose (namestring); Проверка сертификата Получив новый сертификат, конечно, следует убедиться в корректности подписи под ним. При этом сам сертификат, скорее всего, будет помещен в личное хранилище пользователя (my), а сертификат его издателя может находиться в хранилищах ca или root. Кстати, при установке windows в эти хранилища помещается множество сертификатов признанных центров сертификации, список которых можно просмотреть при помощи приведенной выше программы. Для выполнения проверки следует считать из проверяемого сертификата строку с именем его издателя и найти в одном из системных хранилищ его сертификат. Для облегчения операции поиска в нескольких хранилищах cryptoapi 2.0 поддерживает механизм коллекций (или логических хранилищ) сертификатов. Коллекция может объединять данные из нескольких физических хранилищ и выполнять операции над всеми их сертификатами одновременно. Кстати говоря, в windows 2000 и выше системные хранилища сертификатов сами представляют собой коллекции. Поиск сертификата издателя и проверка заданного сертификата выполняются одновременно функцией certgetissuercertificatefromstore. Ей следует передать дескриптор хранилища сертификатов, ссылку на контекст проверяемого сертификата, возможно - ссылку на предыдущий найденный сертификат издателя (если вызов функции производится повторно) и ссылку на флаговую переменную. Эта переменная при вызове функции задает режим проверки, а при возврате - служит индикатором успеха проверки. Функция поддерживает несколько режимов проверки, которые могут комбинироваться; мы воспользуемся сочетанием двух из них - cert_store_signature_flag (проверить подпись издателя под заданным сертификатом) и cert_store_time_validity_flag (проверить срок действия заданного сертификата). Рассмотрим процедуру проверки сертификата с заданным полем subject на примере программы. Подключаемся к криптопровайдеру. Открываем выбранное хранилище сертификатов. Считываем из формы поле subject и ищем соответствующий сертификат в хранилище: {subj: pwidechar; err: string; cert: pccert_context; тип и значение enctype - см. выше} err:= subjectedit.text; getmem (subj, 2 * length (err) + 1); stringtowidechar (err, subj, 2 * length (err) + 1); cert:= certfindcertificateinstore (store, enctype, 0, cert_find_subject_str, subj, nil); freemem (subj, 2 * length (err) + 1); if cert = nil then begin messagedlg ('certificate not found', mterror, [mbok], 0); certclosestore (store, 0); exit; end; Создаем коллекцию (логическое хранилище) сертификатов: {collect: hcertstore;} collect:= certopenstore (cert_store_prov_collection, 0, 0, 0, nil); Открываем и помещаем в коллекцию интересующие нас системные хранилища сертификатов - my, ca, root: {mystore, castore, rootstore: hcertstore;} mystore:= certopensystemstore (prov, 'my'); certaddstoretocollection (collect, mystore, 0, 0); castore:= certopensystemstore (prov, 'ca'); certaddstoretocollection (collect, castore, 0, 2); rootstore:= certopensystemstore (prov, 'root'); certaddstoretocollection (collect, rootstore, 0, 1) Последним параметром функции certaddstoretocollection задается приоритет добавляемого хранилища в коллекции. Мы ожидаем, что сертификат издателя окажется в хранилище СА, поэтому для этого хранилища задан самый высокий приоритет, для root - более низкий, а для my - низший. Устанавливаем режим проверки: {flags: dword;} flags:= cert_store_signature_flag or cert_store_time_validity_flag; Выполняем поиск сертификата издателя и проверку заданного сертификата: {icert: pccert_context;} icert:= certgetissuercertificatefromstore (collect, cert, nil, @flags); if icert = nil then case int64(getlasterror) of crypt_e_not_found: messagedlg ('issuer certificate not found', mterror, [mbok], 0); crypt_e_self_signed: messagedlg ('this is root certificate', mtwarning, [mbok], 0); else messagedlg ('invalid arguments', mterror, [mbok], 0); end else if flags = 0 then messagedlg ('certificate is valid', mtinformation, [mbok], 0) else messagedlg ('certificate is invalid', mterror, [mbok], 0); В результате при правильном обращении к функции может возникнуть одна из четырех ситуаций: сертификат издателя не найден - в этом случае нужно узнать издателя данного сертификата (по строке, выдаваемой, например, рассмотренной выше программой просмотра содержимого хранилища) и на его сайте взять сертификат для проверки; проверяемый сертификат является корневым - использование таких сертификатов (если, конечно, это не ваш собственный сертификат, созданный под впечатлением этой статьи) требует предельного внимания, так как в этом случае подлинность данных сертификата ничем не подтверждается. Принимая такой сертификат, вы должны любыми путями убедиться, что он поступил из надежного источника (например, был помещен в хранилище root при установке windows). В противном случае вы рискуете подвергнуться такой, например, атаке: злоумышленник может прислать вам по электронной почте сообщение об обновлении корневого сертификата, заменит своими данными хранящийся у вас сертификат и сможет присылать вам фальшивые сертификаты пользователей, якобы заверенные подписью корневого центра сертификации; сертификат верен - подпись издателя под проверяемым сертификатом верна, срок действия проверяемого сертификата включает текущую системную дату; сертификат не прошел проверку - проверяемый сертификат либо просрочен, либо является подделкой. Правда, возможен еще один вариант: издатель имеет несколько сертификатов - и проверяемый сертификат подписан с использованием ключа из другого сертификата данного издателя. В таком случае нужно вызвать функцию certgetissuercertificatefromstore повторно, передав в качестве третьего параметра контекст текущего сертификата издателя. Итак, мы рассмотрели механизмы создания и управления сертификатами безопасности на основе cryptoapi. Используя сертификаты, вы сможете выполнять действия с сообщениями при помощи многочисленных функций cryptoapi, автоматизирующих процессы шифрования и расшифровки, подписания и проверки подписи, и представляющие результаты своих действий в соответствии с существующими стандартами. Автор: Константин Виноградов, Лилия Виноградова Источник: http://www.cpp.com.ua