id: Гость   вход   регистрация
текущее время 16:53 29/03/2024
Владелец: Alex_B (создано 10/06/2009 22:59), редакция от 08/07/2009 12:59 (автор: Гость) Печать
Категории: софт, инфобезопасность, разное
https://www.pgpru.com/Черновики/Статьи/Сервисметоквремени/Заверениедатыаннулированияключа
создать
просмотр
редакции
ссылки

Заверение даты создания \ аннулирования ключа

< Все документы:
Оглавление документа:

Идея

Прошу высказаться по поводу описанного ниже. Стоит ли добавлять такую возможность сервису?


Для увеличения доверия к данным, подписанным на том или ином ключе, сервис будет давать возможность проверить дату создания и аннулирования ключа.


Например:

  1. Пользователь передает сервису открытый ключ и подписанное на нем сообщение, например: «Я такой-то такой-то аннулирую свой ключ».
  2. Система проверяет подпись и создает метку времени, на основе принятого сообщения об аннулировании ключа.
  3. Затем система записывает идентификатор ключа и идентификатор «метки времени».

Система предоставляет возможность поиска по аннулированным ключам.


То же и для недавно созданных ключей.


Тогда можно будет проверить дату создания и аннулирования ключа. Конечно, кражу ключа можно не сразу обнаружить и отсутствие ключа среди аннулированных не может стопроцентно гарантировать, что подпись действительно выдана тем или иным человеком. Однако, такая система позволит избежать аннулирования ключа задним числом. И уж точно оградит от попыток выдать подпись за действительную после аннулирования или до создания ключа.


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (11/06/2009 19:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По-моему, всё решается уже существующим функционалом: пользователь аннулировать ключ, экспортировать его в файл и передать сервису на подпись. Не нужно делать ничего нового и специализированного.
— Гость (22/06/2009 10:40)   <#>

Каким образом тогда можно узнать есть ли метка на аннулирование ключа? Злоумышленник может создать ключ, сразу же пометить его как аннулированный, и получить метку. Этим он обеспечит себя возможностью в любой момент заявить что ключ был аннулирован и подтвердить это "меткой времени". Он может "аннулировать" свой ключ каждый день – и получит возможность "отката" до определнных, невыгодных ему, событий.
— SATtva (22/06/2009 10:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тут вопрос в другом. Если Вы хотите сделать систему, защищённую от подобного мошенничества, то это задача, решаемая только организационно, но не технически. Все пользователи пользуются серверами ключей, но каждый день заходить на сайт службы меток времени, чтобы найти в подобии CRL нужным им ключ, они не обязаны. Если же Вы считаете, что между заинтересованными пользователями изначально будет договорённость осуществлять такие проверки, то они могут ограничиться и стандартными средствами аннулирования из OpenPGP.

То есть подходим к обычному в таких случаях вопросу: какова модель угрозы?
— unknown (22/06/2009 11:57, исправлен 22/06/2009 12:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вообще-то есть т.н. сертификаты на аннулирование, которые могут храниться отдельно от ключа и быть в какой-то мере специально менее защищены от похищения в пользу доступности и надёжности сохранения (например в распечатанном виде).

Сертификат – это и есть фактически аннулированный ключ, который рекомендуется создавать в момент создания ключа, чтобы даже когда ключ злоумышленники не просто "украдут копированием", а он например потеряется, повредится или будет физически недоступен, опубликовать аннулирующий сертификат.

Единственно для чего тут может пригодиться метка времени – это если два злоумышленника поспорят между собой:

– "А я раньше похитил ключ!"
– "Нет, я раньше! Я даже не стал втайне использовать его для фальшивых подписей и чтения переписки, а честно аннулировал и поставил метку времени."
— Гость (22/06/2009 12:04)   <#>
CRL с более надежным заверением времени операции.

Предыстория: набрел на сайт какой-то конторы (не знаю, насколько серьезная) по ИБ, которая помимо телефонов и email дает свои PGP-ключ. Рядом с ключом стоит ссылка на выданную службой метку времени и говорится что ключ заверен. Вот что они хотят этим сказать?

P. S. Я понимаю что это не ответ на ваш вопрос "какова модель угрозы" :) .
— unknown (22/06/2009 12:17, исправлен 22/06/2009 12:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вот что они хотят этим сказать?

Ну возможно, что ключ действительно был создан, скажем 2 года назад, а не два дня назад путём перестановки времени.
— Гость (22/06/2009 15:21)   <#>
Ясно, спасибо. Вычеркиваем из плана работ.
— Гость (23/06/2009 02:39)   <#>
[offtop]
IETF RFC 3161 Time-Stamp Protocol (TSP)
This document describes the format of a request sent to a Time
Stamping Authority (TSA) and of the response that is returned. It
also establishes several security-relevant requirements for TSA
operation, with regards to processing requests to generate responses
[/offtop]
— SATtva (23/06/2009 11:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (23/06/2009 02:39), Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).
— Гость (23/06/2009 12:18)   <#>
Это на моем сайте в com.ua ключ заверен timeMarker? :) Впринципе идея просто поддержать сервис, которым иногда сам пользуюсь.
— Гость (23/06/2009 12:42)   <#>

да :)

Спасибо! Если не секрет. для каких целей пользуетесь?
(будет аргумент, что сервис не сферический конь в вакууме – а применяется для реальных целей)
— Гость (23/06/2009 12:53)   <#>
SATtva (23/06/2009 11:44), RFC 3161 – Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
;)
— SATtva (23/06/2009 12:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ключевое слово здесь — X.509. А это некошерно. :-)
— Гость (23/06/2009 17:30)   <#>
А почему?
— SATtva (23/06/2009 17:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Всё-таки сам сервис меток времени построен на OpenPGP. Во-первых, объединить его с X.509 естественным путём не получится. Во-вторых, придётся полагаться на систему доверия X.509 с его коммерческими УЦ. Всё это неэлегантно.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3