id: Гость   вход   регистрация
текущее время 10:03 14/11/2019
создать
просмотр
редакции
ссылки

Сеть доверия


Каждый человек, желающий прибегнуть к PGP-защищенной связи, должен предварительно получить необходимые открытые ключи. Это может оказаться непростым делом, ведь в PGP все ключи генерируются в разных местах. Часто можно отправить человеку электронное письмо и попросить выслать открытый ключ по email. Еще можно соединиться с автономным сервером, также известном как депозитарий ключей, для автоматической загрузки ключа.


Когда у вас есть все нужные ключи, возникает новая и еще большая проблема – вам необходимо убедиться, что эти ключи достоверны, т.е. что они действительно принадлежат людям, чьи имена указаны на них. 1 Нельзя полагаться на то, что электронная почта или любой иной интернет-сервис даст вам верные сведения: если бы Интернет был безопасен, нам бы не понадобился PGP. Вы не можете быть уверены в подлинности какого-либо ключа, даже если благополучно пользовались им в течение долгого срока. Могло случиться так, что вы с корреспондентом использовали ключи, принадлежащие взломщику. Злоумышленник перехватывал все ваши сообщения, прочитывал их, изменял и пересылал по назначению. Это то, что называется атакой "человек посередине".


Вы можете отмечать достоверные ключи самостоятельно. Однако это следует делать только в том случае, если ключ был получен при личной встрече, либо если вы сверили отпечаток ключа (это можно сделать по телефону, если вы можете по голосу узнать владельца ключа). Обозначение ключа как достоверного делается через его подписание. Вы можете сделать свою подпись экспортируемой и распространять ее вместе с ключом. Если отправить такой подписанный ключ обратно владельцу, он сможет распространять его с подписями разных людей. Это делает возможным опосредованное подтверждение достоверности. Предположим, Алиса хочет проверить подлинность ключа Евы. Ключ Евы имеет несколько подтверждающих подписей, в том числе подпись Чарли. Алиса достает ключ Чарли. Он подписан ключом Боба, а так как Алиса встречалась с Бобом лично, то она безусловно располагает подлинной копией его ключа. Если, и это важно, если Боб имеет доверие Алисы как ответственный человек (т.е. она считает Боба достаточно порядочным и компетентным), она может заключить, что ключ Чарли на ее связке является достоверным. Если теперь она посчитает, что ответственность Чарли также заслуживает доверия, и что он бы не подписал поддельный ключ, якобы принадлежащий Еве, то Алиса может сделать вывод, что ключ Евы, которым она располагает, является достоверным.


Если бы Боб доверял Чарли и подписал ключ Евы, опираясь только на свою веру Чарли, Алиса могла бы заключить, что ключ Евы достоверный, полагаясь только на подлинность ключа Боба и на свое доверие Бобу как личности.


Опосредованная проверка ключей PGP делает возможной защищенную связь между людьми, которые прежде никогда не встречались. Эта сеть доверия является одним из основополагающих достоинств PGP. Другие системы PKI операются на некий центральный сервер, издающий сертификаты, и требуют от каждого пользователя этим сертификатам доверять. У такой системы есть два недостатка. Во-первых, она стоит больших денег: эти сертификаты не бесплатны и часто распространяются с ограниченным сроком действия, вынуждая вас ежегодно платить значительную сумму. Вторая проблема централизованных удостоверяющих организаций (и это оспоримый факт) – это то, что недальновидно доверять централизованным организациям. Невозможно проверить, насколько они внимательны и компетентны, к тому же власти могут легко манипулировать ими. Если вы доверяете властям, то можете также допустить, что люди дружелюбны, Интернет – безопасен, и прекратить беспокоится о шифровании и PGP.


Философия PGP заключается в том, чтобы дать вам самим право решения, кому доверять. Каждый владеет собственной базой доверия и издает собственные сертификаты. Так, вы можете бесплатно обмениваться информацией с друзьями без всякого государственного контроля. Единственный недостаток Сети доверия PGP в том, что в ее концепции непросто разобраться и легко сделать неверные выводы. Самая распространенная ошибка – это путаница в понятиях достоверности (подлинности) какого-то ключа и доверия его владельцу. В первом варианте вышеизложенного примера Алиса полагалась на подпись Чарли, ключ которого был заверен ее другом Бобом. Боб не заявлял, что Чарли заслуживает доверия. Подписывая чей-либо ключ вы лишь подтверждаете, что он принадлежит человеку, чье имя указано на нем. Решение о доверии Чарли приняла Алиса, и если Алиса не знала Чарли, то это было плохое решение.


Объяснение, данное выше, – это простая, элементарная сеть доверия. PGP использует более сложную систему с маргинальным, или частичным, доверием. Смысл состоит в том, что вам не следует излишне доверять людям или ключам. Каждый дополнительный шаг в цепи последовательной проверки достоверности немного снижает вероятность, что ключ – подлинный, а вы должны использовать только ключи с достаточно высокой вероятностью достоверности. Шанс, что ключ достоверен, возрастает, если вам удается проследить два независимых пути сертификации от этого ключа к себе.


Другая особенность системы PGP – это концепция мета-поручителей. Вы можете доверять людям по разным уровням. Например:


Уровень 0Вы верите, что располагаете подлинной копией ключа Боба.
Уровень 1Вы верите, что располагаете подлинной копией ключа Боба и что Боб подписывает только достоверные ключи. Иными словами, Боб – человек, заслуживающий доверия.
Уровень 2Вы верите, что располагаете подлинной копией ключа Боба и что Боб подписывает только достоверные ключи людей, заслуживающих доверия.
. . .
Уровень nВы верите, что ключ Боба используется только для подписания ключей, принадлежащих людям из категории n-1 (а также, что располагаете подлинным ключом Боба).

Если вы доверяете Бобу по уровню 1 или выше, Боб становится для вас мета-поручителем. Его подпись может удостоверять целые группы ключей. Не стоит доверять обычным людям по столь высоким уровням, ведь совсем немногие так внимательны и аккуратны. Такой подход особенно применим в организациях, где есть специальные строго охраняемые ключи, используемые только для подписания других. Системный администратор организации проверяет все ключи по телефону, заверяет их удостоверяющим ключом, а каждый пользователь в компании может доверять удостоверяющему ключу по уровню 1.


Уэли Маурер [12] разработал вероятностную формально-логическую модель с градациями доверия. Это система, реализованная в PGP. Для определения подлинности ключей она использует элементарный обрисованный выше порядок рассуждений, беря за основу набор исходных допущений о достоверности, а также заданные линии подтверждений (подписи). Каждому из исходных допущений независимо присваивается значение доверия, которое можно рассматривать как вероятностный показатель от 0 до 1. Для каждого из выводимых утверждений, показатель достоверности – это вероятность, что любой из наборов исходных допущений, из которых он выводится, является истинным. Все это формирует систему, где частично независимые пути подтверждений с приемлемой точностью укрепляют вероятность достоверности ключа.


Расширенная модель кажется очень подробно продуманной. На практике не всегда хочется иметь дело с настолько детализированным подсчетом доверия. PGP 7.0 не позволяет выставлять произвольные значения, но только степени "недостоверный", "достоверный, но не доверенный", "частично доверенный", "полностью доверенный". Работая с PGP, я сам стараюсь использовать только полное доверие и отстутствие доверия, поскольку с этим проще разобраться, и, как я думаю, большинство людей действует так же.


Важно, чтобы ваш ключ был подписан множеством людей, если вы хотите, чтобы другим было легче установить его достоверность. Первые пользователи PGP, "хакеры", для получения сертифицирующих подписей посещали т.н. сессии заверителей: каждый участник приносил свой открытый ключ и давал заверить его остальным.


Информация о доверии, которую вы передаете PGP, рассматривается как конфиденциальная: подписи экспортируются, только если пользователь явно разрешит это, а сведения о доверии никогда не покидают связку. Это очень важно, ведь вам бы вряд ли захотелось, чтобы ваш лучший друг узнал, что вы не доверяете ему из-за его небрежности.


Назад | Дальше



1 Здесь мы исходим из допущения, что каждый ключ содержит только одно имя пользователя.


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3