Получение сертификата x.509 и личная безопасность
Возможно ли получить сертификат x.509, самостоятельно создав пару ключей, а центру сертификации предоставив только открытый ключ?
На публичных серверах сертификатов, например http://www.trustcenter.de, предлагает создать сразу пару ключей. Мне кажется это как-то не очень конфиденциально и приватно, ведь они могут у себя оставить копию закрытого ключа, и теоретически, потом силовые органы могут потребовать его у этого
центра сертификации...
комментариев: 9796 документов: 488 редакций: 5664
!!(green)
© Нильс Фергюссон, Брюс Шнайер "Практическая криптография"
!!
По поводу статистики смотрим сюда: Secure Server Survey
Бесплатные SSL сертификаты для тестирования
комментариев: 510 документов: 110 редакций: 75
На мой взгляд сертификаты X.509 все таки довольно удобная вещь. Пользователь практически избавлен от, все таки нужно признать, достаточно сложной первоначальной настройки приложений на основе стандарта OpenPGP, создания и подписи ключей и т.п., хотя конечно не избавлен от процедуры получения самого сертификата. Однако это все таки много менее гибкая система и на мой взгляд больше подходит, простите за слишком утрированное выражение, "домохозяйкам". Для обеспечения более надежной защиты информации, а так же более гибкой настройки самой системы защиты лучший выбор – приложения на основе стандарта OpenPGP, к тому же в конечном счете позволяющие достичь не меньшего (и даже большего) уровня автоматизации чем защита почты с помощью сертификатов X.509. Ну и конечно же OpenPGP предоставляет много дополнительных функций, обеспечивающих использование "хоть куда".
комментариев: 11558 документов: 1036 редакций: 4118
В браузере Вы не читаете письма, Вы лишь просматриваете веб-страницы своей почтовой службы, которая превращает MIME-форматированное сообщение в воспринимаемый браузером HTML-код (попутно насовав в него рекламы и ненужных трёхэтажных меню). Сам браузер не имеет таких возможностей, чем, собственно, и отличается от мэйл-клиента.
В принципе то, о чём Вы говорите, возможно, если непосредственно почтовый сервис имеет поддержку S/MIME. Mail.ru отображает состояние цифровой подписи S/MIME (зашифрованное сообщение она показать не сможет, потому что сервер не располагает Вашим закрытым ключом, чтобы его расшифровать). Только можно ли доверять этому индикатору? Вообще-то он может показывать всё, что угодно и что захочется администратору сервера. Мэйл-клиент же, скачав письмо к Вам в компьютер, проводит проверку подписи именно у Вас, что всё-таки располагает к большему доверию.
Какая тут неправда? Все сходится. Посмотрите список CA в любом браузере или почтовом клиенте, и убедитесь сами, что по данной статистике меньше 1% всех SSL-сайтов сертифицированы <<правильно>>.
Удобство и безопасность — вещи трудносовместимые. Но не только в этом дело. То, что по умолчанию в некоторые почтовые клиенты уже встроена поддержка S/MIME — следствие коррупции.
Сертификат X.509 — в лучшем случае эквивалент гранитно-мраморной облицовки офиса и золотого ролекса на запястье(*), а в худшем случае просто выброшенные деньги. Безопасности он вам не прибавит по сравнению с самоподписанным сертификатом.
(*) Заметим, что сертификаты X.509 особенно популярны среди банков и страховых компаний, точно так же, как и гранитно-мраморная облицовка оффиса. По той же самой причине. Это — некий сигнал респектабельности, рассчитаный на <<Неужели я понесу свои денежки в банк, у которого даже на сертификат нет денег?>>.
комментариев: 21 документов: 2 редакций: 0
Налицо подмена понятий. Нельзя недостатки конкретной реализации стандарта OpenPGP сравнивать с X.509 "вообще". В X.509 точно так же, как и в OpenPGP создается пара ключей. Только в X.509 открытый ключ, как правило, заверяется всего одной подписью (CA), а в OpenPGP – многими (WoT). Хотя в обеих стандартах можно делать наоборот.
комментариев: 9796 документов: 488 редакций: 5664
Что самое смешное, X.509 разрабатывался изначально для автоматизированного, промышленного и крупнокорпоративного применения (серверы, платежные системы), openPGP – больше для индивидуального.
Но каждую электронную финансовую систему или систему документооборота все равно разрабатывают с нуля, Шнайер-Фергюссон рекомендуют использовать самостоятельно спроектированные сертификаты на основе ключей с добавленными полями. И критикуют X.509 за полный бардак в этом формате.
Кроме того наличие неких независимых центров заверения сертификатов для разворачивания инфраструктуры PKI действительно себя не оправдало.
Классические случаи: люди получали сертификаты Microsoft по липовым документам и на основе этого могли (если бы успели) заверять свои программы.
Иногда, в нарушение правил можно было получить сертификат даже по телефонному звонку. Как после этого можно доверять центрам сертификации?
комментариев: 73 документов: 1 редакций: 0
Не проще ли, вообще не используя никаких криптосредств, общаться лично?
Это самый безопасный и самый неудобный способ. Но есть государства, где навязываемые криптосредства, ещё опаснее, неудобнее и дороже.
комментариев: 510 документов: 110 редакций: 75
ivlad, в данном случае речь шла о выборе системы защиты для потенциально желающего защитить свою почту пользователя. Unknown и Д. Надь дали хорошую пищу для размышлений.
комментариев: 9796 документов: 488 редакций: 5664
Elk очень хорошо подитожил, это лишь проблема выбора адэкватного решения, я согласен. Но я просто не хочу приводить в сотый раз мнение Шнайера, он целые главы своих книг посвятил критике системы PKI и я с ним согласен (редко когда бывает наоборот). Его мнение просто уничижительно: сертификаты это иллюзия безопасности и часто лишь средство обмана покупателей липовым доверием и тому есть множество почти анекдотических примеров. Сертификаты хорошо работают на бумаге, но в реальном мире слишком много способов их обойти.
В принципе, в сертификатах нет ничего плохого, если бы они не претендовали на решение слишком многих задач. Мы не можем оперативно проверить, отозван сертификат или нет, не можем проверить по каким законам он выдавался.
Возможно, когда-нибудь сертифицирующие центры будут чем-то вроде нотариальных контор, но я сильно в этом сомневаюсь.
А разве не существует CRL?
Деятельность сертификационных центров проверяется аудиторами.
А что касается PGP — здесь понятия CRL вообще нет.
комментариев: 1060 документов: 16 редакций: 32
Например? У каких аудиторов я могу подробнее узнать о деятельности, скажем, Verisign? Публикуется ли эта информация открыто, есть ли, например, статистика по качеству: сколько сертификатов было выдано, сколько из них оказались поддельными, список таких сертификатов? И т.д.
Да, данная информация открыто публикуется.
Отчет о проверки VeriSign'а доступен здесь:
https://cert.webtrust.org/SealFile?seal=304&file=pdf
Списки отозванных сертификатов также открыто доступны. :-)
--
Yuri