id: Гость   вход   регистрация
текущее время 04:50 24/04/2024
Автор темы: Гость, тема открыта 13/06/2004 15:11 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПолучениеСертификатаX509ИЛичнаяБезопасность
создать
просмотр
ссылки

Получение сертификата x.509 и личная безопасность


Возможно ли получить сертификат x.509, самостоятельно создав пару ключей, а центру сертификации предоставив только открытый ключ?
На публичных серверах сертификатов, например http://www.trustcenter.de, предлагает создать сразу пару ключей. Мне кажется это как-то не очень конфиденциально и приватно, ведь они могут у себя оставить копию закрытого ключа, и теоретически, потом силовые органы могут потребовать его у этого
центра сертификации...


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— unknown (04/09/2005 18:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
!!(green)
Что бы вы ни делали, держитесь подальше от сертификатов X.509 <...> Определить формат сертификатов самому и то легче. В действительности сертификат – это всего лишь тип данных с обязательными и необязательными полями
!!

!!(green)
© Нильс Фергюссон, Брюс Шнайер "Практическая криптография"
!!
— Гость (11/09/2005 14:53)   <#>
Неправда Ваша!
По поводу статистики смотрим сюда: Secure Server Survey
Бесплатные SSL сертификаты для тестирования
— Вий (11/09/2005 16:45)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Неправда Ваша!

На мой взгляд сертификаты X.509 все таки довольно удобная вещь. Пользователь практически избавлен от, все таки нужно признать, достаточно сложной первоначальной настройки приложений на основе стандарта OpenPGP, создания и подписи ключей и т.п., хотя конечно не избавлен от процедуры получения самого сертификата. Однако это все таки много менее гибкая система и на мой взгляд больше подходит, простите за слишком утрированное выражение, "домохозяйкам". Для обеспечения более надежной защиты информации, а так же более гибкой настройки самой системы защиты лучший выбор – приложения на основе стандарта OpenPGP, к тому же в конечном счете позволяющие достичь не меньшего (и даже большего) уровня автоматизации чем защита почты с помощью сертификатов X.509. Ну и конечно же OpenPGP предоставляет много дополнительных функций, обеспечивающих использование "хоть куда".
— Гость (15/09/2005 18:31)   <#>
А можно проверить подпись письма с подписью s/mime читая его в браузере через web? Ведь браузеры то же имеют сертификаты известных центров, выдающих сертификаты.
— SATtva (15/09/2005 22:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А можно проверить подпись письма с подписью s/mime читая его в браузере через web? Ведь браузеры то же имеют сертификаты известных центров, выдающих сертификаты.

В браузере Вы не читаете письма, Вы лишь просматриваете веб-страницы своей почтовой службы, которая превращает MIME-форматированное сообщение в воспринимаемый браузером HTML-код (попутно насовав в него рекламы и ненужных трёхэтажных меню). Сам браузер не имеет таких возможностей, чем, собственно, и отличается от мэйл-клиента.

В принципе то, о чём Вы говорите, возможно, если непосредственно почтовый сервис имеет поддержку S/MIME. Mail.ru отображает состояние цифровой подписи S/MIME (зашифрованное сообщение она показать не сможет, потому что сервер не располагает Вашим закрытым ключом, чтобы его расшифровать). Только можно ли доверять этому индикатору? Вообще-то он может показывать всё, что угодно и что захочется администратору сервера. Мэйл-клиент же, скачав письмо к Вам в компьютер, проводит проверку подписи именно у Вас, что всё-таки располагает к большему доверию.
— Гость (16/09/2005 07:31)   <#>
AlexMSK:
Неправда Ваша!
По поводу статистики смотрим сюда: Secure Server Survey
Бесплатные SSL сертификаты для тестирования

Какая тут неправда? Все сходится. Посмотрите список CA в любом браузере или почтовом клиенте, и убедитесь сами, что по данной статистике меньше 1% всех SSL-сайтов сертифицированы <<правильно>>.
— Гость (16/09/2005 07:44)   <#>
Вий:
На мой взгляд сертификаты X.509 все таки довольно удобная вещь.

Удобство и безопасность — вещи трудносовместимые. Но не только в этом дело. То, что по умолчанию в некоторые почтовые клиенты уже встроена поддержка S/MIME — следствие коррупции.
Сертификат X.509 — в лучшем случае эквивалент гранитно-мраморной облицовки офиса и золотого ролекса на запястье(*), а в худшем случае просто выброшенные деньги. Безопасности он вам не прибавит по сравнению с самоподписанным сертификатом.

(*) Заметим, что сертификаты X.509 особенно популярны среди банков и страховых компаний, точно так же, как и гранитно-мраморная облицовка оффиса. По той же самой причине. Это — некий сигнал респектабельности, рассчитаный на <<Неужели я понесу свои денежки в банк, у которого даже на сертификат нет денег?>>.
— ivlad (16/09/2005 10:02)   профиль/связь   <#>
комментариев: 21   документов: 2   редакций: 0
Пользователь практически избавлен от, все таки нужно признать, достаточно сложной первоначальной настройки приложений на основе стандарта OpenPGP, создания и подписи ключей и т.п., хотя конечно не избавлен от процедуры получения самого сертификата.

Налицо подмена понятий. Нельзя недостатки конкретной реализации стандарта OpenPGP сравнивать с X.509 "вообще". В X.509 точно так же, как и в OpenPGP создается пара ключей. Только в X.509 открытый ключ, как правило, заверяется всего одной подписью (CA), а в OpenPGP – многими (WoT). Хотя в обеих стандартах можно делать наоборот.
— unknown (16/09/2005 10:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
На мой взгляд сертификаты X.509 все таки довольно удобная вещь. Пользователь практически избавлен от, все таки нужно признать, достаточно сложной первоначальной настройки приложений на основе стандарта OpenPGP, создания и подписи ключей и т.п

Что самое смешное, X.509 разрабатывался изначально для автоматизированного, промышленного и крупнокорпоративного применения (серверы, платежные системы), openPGP – больше для индивидуального.

Но каждую электронную финансовую систему или систему документооборота все равно разрабатывают с нуля, Шнайер-Фергюссон рекомендуют использовать самостоятельно спроектированные сертификаты на основе ключей с добавленными полями. И критикуют X.509 за полный бардак в этом формате.

Кроме того наличие неких независимых центров заверения сертификатов для разворачивания инфраструктуры PKI действительно себя не оправдало.
Классические случаи: люди получали сертификаты Microsoft по липовым документам и на основе этого могли (если бы успели) заверять свои программы.
Иногда, в нарушение правил можно было получить сертификат даже по телефонному звонку. Как после этого можно доверять центрам сертификации?
— Elk (16/09/2005 11:10)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Не надо абсолютизировать и совмещать. Продуктивнее использовать шкалу "удобство-безопасность". Сами по себе X.509 мало от чего защищают. Но зато и сужают круг мошенников, и увеличивают количество оставляемых ими следов, чем существенно удешевляют процедуру их поиска и помещения в тюрьму надолго. Использование правильных криптосредств увеличивает безопасность коммуникаций, но ценой затрат клиента. Какой рынок у таких средств? Сколько клиентов готовы на установку у себя дополнительных средств и на обучение работы с ними? Что они получат взамен? Уменьшение вероятности разборок с банком? Но как убедить суд в том, что процедура подписания сертификата была проведена как положено?

Не проще ли, вообще не используя никаких криптосредств, общаться лично?
Это самый безопасный и самый неудобный способ. Но есть государства, где навязываемые криптосредства, ещё опаснее, неудобнее и дороже.
— Вий (16/09/2005 19:42)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
ivlad:
Налицо подмена понятий. Нельзя недостатки конкретной реализации стандарта OpenPGP сравнивать с X.509 "вообще"

ivlad, в данном случае речь шла о выборе системы защиты для потенциально желающего защитить свою почту пользователя. Unknown и Д. Надь дали хорошую пищу для размышлений.
— unknown (16/09/2005 21:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не надо абсолютизировать и совмещать. Продуктивнее использовать шкалу "удобство-безопасность".

Не проще ли, вообще не используя никаких криптосредств, общаться лично?
Это самый безопасный и самый неудобный способ. Но есть государства, где навязываемые криптосредства, ещё опаснее, неудобнее и дороже.

Elk очень хорошо подитожил, это лишь проблема выбора адэкватного решения, я согласен. Но я просто не хочу приводить в сотый раз мнение Шнайера, он целые главы своих книг посвятил критике системы PKI и я с ним согласен (редко когда бывает наоборот). Его мнение просто уничижительно: сертификаты это иллюзия безопасности и часто лишь средство обмана покупателей липовым доверием и тому есть множество почти анекдотических примеров. Сертификаты хорошо работают на бумаге, но в реальном мире слишком много способов их обойти.

В принципе, в сертификатах нет ничего плохого, если бы они не претендовали на решение слишком многих задач. Мы не можем оперативно проверить, отозван сертификат или нет, не можем проверить по каким законам он выдавался.

Возможно, когда-нибудь сертифицирующие центры будут чем-то вроде нотариальных контор, но я сильно в этом сомневаюсь.
— Гость (18/09/2005 23:24)   <#>
Мы не можем оперативно проверить, отозван сертификат или нет, не можем проверить по каким законам он выдавался.


А разве не существует CRL?

Деятельность сертификационных центров проверяется аудиторами.

А что касается PGP — здесь понятия CRL вообще нет.
— sentaus (19/09/2005 10:28)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Yuri,

Деятельность сертификационных центров проверяется аудиторами.

Например? У каких аудиторов я могу подробнее узнать о деятельности, скажем, Verisign? Публикуется ли эта информация открыто, есть ли, например, статистика по качеству: сколько сертификатов было выдано, сколько из них оказались поддельными, список таких сертификатов? И т.д.
— Гость (19/09/2005 15:45)   <#>
Например? У каких аудиторов я могу подробнее узнать о деятельности, скажем, Verisign? Публикуется ли эта информация открыто, есть ли, например, статистика по качеству: сколько сертификатов было выдано, сколько из них оказались поддельными, список таких сертификатов? И т.д.

Да, данная информация открыто публикуется.

Отчет о проверки VeriSign'а доступен здесь:
https://cert.webtrust.org/SealFile?seal=304&file=pdf

Списки отозванных сертификатов также открыто доступны. :-)

--
Yuri
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3