id: Гость   вход   регистрация
текущее время 11:34 28/03/2024
Автор темы: Гость, тема открыта 13/06/2004 15:11 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПолучениеСертификатаX509ИЛичнаяБезопасность
создать
просмотр
ссылки

Получение сертификата x.509 и личная безопасность


Возможно ли получить сертификат x.509, самостоятельно создав пару ключей, а центру сертификации предоставив только открытый ключ?
На публичных серверах сертификатов, например http://www.trustcenter.de, предлагает создать сразу пару ключей. Мне кажется это как-то не очень конфиденциально и приватно, ведь они могут у себя оставить копию закрытого ключа, и теоретически, потом силовые органы могут потребовать его у этого
центра сертификации...


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— unknown (19/09/2005 19:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Народ, читайте Шнайера хотя бы иногда. Он часто говорит дело, даже в ущерб собственному бизнесу.
Ему наверное было бы тоже выгоднее заниматься сертификатами и прочими необременительными источниками получения прибыли под маркой консультаций в области ИБ. Только у бизнеса, связанного с сертификатами, плохая репутация. У кого нет под рукой книг, вот цитаты (я не могу напечать все, там еще много интересного):



Самым распространенным форматом сертификатов является X.509 v.3, который содержит просто немыслимое количество всякого мусора. Если вы не боитесь сойти с ума, почитайте справочник Питера Гутмана.
Если ваша система не должна обладать возможностью взаимодействия с другими системами, забудьте об X.509 v3 раз и навсегда. Если же вам все-таки придется использовать X509 v.3 – примите наши искренние соболезнования.

...


Чтобы вы не делали, держитесь подальше от сертификатов X.509. Опеределить формат сертификата самому и то легче. В действительности сертификат – это всего лишь тип данных с обязательными и необязательными полями.

Глава 20
PKI: жестокая реальность

Пришло врема разрушить мечту. Основная концепция <...> страдает от ряда фундаментальных проблем.
Инфраструктуры открытого ключа не функционируют в реальном мире так, как можно было ожидать. Вот почему массированная реклама инфраструктуры открытого ключа, проводившаяся несколько лет назад, так никогда и не приспособилась к законам суровой действительности.

20.1 Имена

/*рассматриваются проблемы и путаница с именами (до написания и произношения и законов разных стран), адресами E-mail*/


20.2 Полномочный орган

Кто выступает в роли центра сертификации, уполномоченного присваивать ключи именам? Почему он уполномочен присваивать ключи данному кругу имен? Кто решает, является ли человек с данным именем сотрудником компании, которому следует предоставить доступ к виртуальной частной сети или же, скажем клиентом банка с ограниченным доступом?

Работодатель знает, кто является, а кто не является его сотрудником. Банк знает своих клиентов. Это дает нам первое указание на то, какая организация должна выступать в качестве центра сертификации.
К сожалению, в нашем мире нет авторитетного источника, который бы мог выступать в качестве ЦС всеобщей PKI. Вот почему создать такую инфраструктуру невозможно.

20.3 Доверие

Подумайте, какой ущерб может быть нанесен компании, если ЦС начнет фабриковать поддельные сертификаты. Центр сертификации может выдвать себя за любого пользователя системы, а значит, о безопасности можно забыть.

Как по-вашему, стал бы банк, которому нужно взаимодействовать со своими клиентами, доверять кому бы то ни было на другом конце мира? Или бюрократическому аппарату собственной страны? Сколько денег вы можете потерять, если центр сертификации начнет вести себя неподобающим образом? Какую степень ответственности согласен взять на себя центр сертификации?

Только подумайте, какой ущерб может быть нанесен компаниям по всему миру, если закрытый ключ центра сертификации будет опубликован на каком-нибудь Web-узле.

Решение о том, кому следует выдавать ключи для входа в офис – задача, которую редко перепоручают кому-нибудь со стороны, поскольку это фундаментальная часть политики безопасности. По этой же причине обязанности ЦС не следует возлагать на внешний источник.


20.8 Отзыв

... Сколько бы мы ни старались мы не сможем весь мир забыть об этом сертификате

Скорость отзыва: Какое максимальное допустимое количество времени может пройти между поступлением команды на отзыв и использованием сертификата?

Надежность отзывов: Приемлема ли для системы ситуация, в которой при некоторых обстоятельствах отзыв сертификата окажется не вполне эффективным? Какой остаточный риск допускает система?

Количество отзывов: Сколько отзывов могут обрабатываться одновременно?

20.8.1 Список отзыва

...при использовании централизованной базы данных у системы появляется так называяемая одна точка сбоя: если база данных окажется недоступной, выполнение каких-либо действий окажется невозможным.
Некоторые решают эту проблему, позволяя членам PKI продолжать свою работу, даже если база данных отзыва сертификатов окажется недоступной.

Мало кто может позволить себе, чтобы на каждое устройство системы постоянно копировался список, состоящий из сотен тысяч сертификатов. Нам попадались системы, в которых размер списка был ограничен 50 элементами. Думаем, способ нападения на такую систему понятен и школьнику.


Н. Фергюссон, Б. Шнайер "Прикладная криптография"

[admin]
"Практическая криптография". Как легко бывает запутаться.
[/admin]




#========

!!(blue)

/Центры сертификации пытаются представить себя в роли Бога, способного решить все проблемы безопасности пользователей :-) /

... И если Бог подписал каждый сертификат, мы свели проблему Боба к меньшей проблеме: теперь вместо подтверждения открытого ключа каждого нужно подтвердить лишь один ключ – Божий.
... Это все работает великолепно, до тех пор пока Алиса не потеряет свой закрытый ключ. Мы обратимся к Богу и он аннулирует Алисин сертификат. Он объявит старый сертификат недействительным, неправильным и непригодным. Как он это сделает? Бог не может обшарить каждый уголок в Сети и уничтожить каждую копию сертификата. (Конечно, может быть, Господь бог и всемогущ, но это только аналогия).

Так что Бог включает Алисин сертификат в CRL.

Эта отдельная проблема. Во-первых, никто не может выступать в роли Бога. Или, более точно, не существует организации или объекта, с которым может договориться каждый и чье правосудие не подлежит сомнению. Во вторых, Алиса может не иметь уникального имени, относительно которого все согласились.

Представьте себе, что вы получили сертификат, принадлежащий Джоан Робинсон. Вы, возможно, знаете лично только одну Джоан Робинсон, но сколько людей с таким именем известны ЦС?
...вероятно вы примете сертификат по электронной почте и должны просто поверить, что это "правильная" Джоан Робинсон. Обобщенное имя на сертификате, вероятно будет дополнено некоторой другой информацией...
Вы знаете эту дополнительную информацию о своей подруге? Знаете ли вы какой CA выдал ей сертификат?


/* Дальше рассматривается весь бардак, который тянется с 80-х с проектом X.500 */

Кто дает CA полномочия проводить подобные авторизации? Многие сертифицирующие органы обходят вопрос о том, что им никто не давал власти проводить авторизацию. Существуют органы, обладающие властью назначать имя в системе DNS, но ни один из сертифицирующих органов SSL, представленных в списках, которые можно видеть в популярных браузерах, таковым не является.

Сертификаты не напоминают некий магический эликсир безопасности, капля которого, добавленная к вашей системе, сделает ее безопасной. Осуществляется ли эта практика с соблюдением твердых гарантий безвредности или это только ритуалы или имитация поведения кого-то еще?
...даже некоторые стандарты при ближайшем рассмотрении оказывались скопированы с таких образцов...

/*Рассказ про то как Шнайер что-то покупал для Palm'a через Интернет: */

Я посетил Palm.com...
Когда я собирался проверить соединение, то был перенаправлен на https://palmorder.modusmedia.com/...

Сертификат зарегистрирован на имя Modus Media International; налицо скандальная попытка обмануть пользователей, которую я обнаружил, поскольку внимательно проверяю сертификаты SSL. Ну уж нет!

Кто-нибудь еще поднимет тревогу в таких случаях? Кто-нибудь не станет покупать продукт через Интернет только потому, что имя на сертификате не совпадает с именем на сайте? Кто-то, кроме меня, хоть что-нибудь заметит?

Сомневаюсь. Правда заключается в том, что сертификат, выданный VerySign, дает возможность осуществить атаку посредника, но никому нет до этого дела.

SSL-это просто (очень медленный) метод Диффи-Хеллмана обмена ключами. Цифровые сертификаты не обеспечивают реальной безопасности электронной коммерции; это полный обман.


Б. Шнайер "Секреты и ложь. Безопасность данных в цифровом мире"
!!

— Вий (19/09/2005 20:30)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Хорошая книжка. Позавчера заказал себе в bolero.ru и не очень дорого.
— unknown (19/09/2005 23:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... Спасибо, что название поправили, а то еще кто-нибудь себе не то закажет, хотя у Шнайера все книжки хорошие.

Кстати, после "прикладной" – "секреты" и "практическая" сначала показались скучными, все это сто раз вроде уже известно и в CRYPTOGRAMM печаталось, но только со временем понимаешь, насколько глубокие и проницательные вещи там изложены таким простым языком. (Мне никто не платит за рекламу. Это я сам так считаю)
— Гость (20/09/2005 02:15)   <#>
Вопрос к владельцам русского издания "практической...":
Есть ли там предметный указатель?

Дело в том, что я в свое время заказал из Москвы "Прикладную..." так как даже с доставкой из России в Канаду это было значительно дешевле, чем купить оригинал. Но в русском издании (Wiley & Триумф, Москва, 2002) нет предметного указателя, и поэтому пользоваться книгой как справочником (для чего я ее, собственно, и купил) не очень удобно. И качество перевода иногда хромает, но так как я читал (из библиотеки) оригинал, это меня не сильно смущает (хотя понятия "множитель" и "делитель" путаются регулярно, что, конечно, раздражает). Но без предметного указателья ценность книги существенно падает.

Вообще, я согласен с Unknown, что Шнайера надо слушать и читать. Даже если я не во всем с ним согласен, мало кто так глубоко обдумывает проблемы инфо-безопасности и так чесно и понятно их излогает. Насчет X.509 — у нас нет с ним разногласий. :-)
— Гость (20/09/2005 09:15)   <#>
Недоверяете VeriSign/Thawte/TrustCenter и другим центрам? Нет проблем, удалите их сертификаты из браузеров. Сделайте свой корпаративный/банковский центр сертификации и выдавайте сертификаты сотрудникам/клиентам банка. Добавьте корневой сертификат своего центра в браузер, и вы будете доверять всем интранет сайтам компании/банка. Какие проблемы?

По поводу Джоан Робинсон и ее сертификата. Если сомневаетесь, дык позвоните своей подруге и уточните fingerprint сертфиката. Какие проблемы?

Теперь рассмотрим PGP web of trust. Вы получили емейл от Васи Пупкина с цифровой подписью. А как проверить что этот ключ был сгенерен самим Пупкиным а не каким-нибудь прыщавым студентом? Хорошо, будет это ключ подписан ключами Иванова Ивана Ивановича и Вовочкой. А как проверить что эти ключи не были сгенерены тем же самым студентом? А можно еще взять базу по прописке и нагенерить стоооооолько ключей...

Хорошо, вы говорите что должна быть цепочка доверия, т.е. A доверяет B, B доверяет C, C доверяет D, etc; в таком случае A доверяет D... Здесь слишком много промежуточных звеньев... Какими критериями пользовался C подписывая ключ D? Проверял ли он/оона fingerprint ключа по телефону? Знает ли он/она лично D? На практике это работает только в узком кругу и с цепьями доверия небольшой длины...

Практический пример: я скачиваю из интернета новую версию GPG 1.4.2. Win32 binary подписан ключом некого Werner Koch (gnupg sig) <dd9jn@gnu.org>. Ключ проэкспайрился 30.12.2003. Версия 1.4.2 вышла 27.07.2005.

Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.

Вопрос: доверять ли мне этому релизу GPG?

Где гарантии того что скачал я этот билд именно с настоящего сайта www.gnupg.org, и это все (включая public key servers на которых я получил этот ключ) не дело рук того самого прыщавого студента который работает сисадмином сети домашнего интернета?

PS. У меня нет времени на то чтобы самостоятельно изучать исходники...
— Lustermaf (20/09/2005 17:48)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.

У меня ровно такой же вопрос...

Ключ проэкспайрился 30.12.2003. Версия 1.4.2 вышла 27.07.2005.

http://lists.gnupg.org/piperma.....e/2005q3/000200.html
[quote:ec40b1ee6d="Werner Koch"]From time to time I prolong the expiration date; thus
you might need a fresh copy of that key.

— unknown (20/09/2005 20:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Вопрос к владельцам русского издания "практической...":
Есть ли там предметный указатель?



Есть! Хотя книга совсем небольшая, зачем он там? Я даже в "прикладной" помню на какой странице что искать.

"Практическая" на справочник вообще не тянет, это вам не "прикладная" и не HAC. В ней мало материала и собраны лишь весьма оригинальные мысли авторов по некоторым аспектам. Ее ценность IMHO только в этом.



так как даже с доставкой из России в Канаду это было значительно дешевле, чем купить оригинал.



Да, ценники на книги у вас просто убийственные, может google сможет сделать полную online-библиотеку для научных книг (наподобие citeseer)? (Опять copyright тормозит прогресс). Потому что теже издания Springer в России малодоступны для заказа по ценам и неудобны по онлайн-подписке.



И качество перевода иногда хромает



Боюсь, что тоже. Переводчики может и старались, но явно спешили. В "практической" есть и опечатки и сдвоенные абзацы.
— unknown (20/09/2005 20:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Недоверяете VeriSign/Thawte/TrustCenter и другим центрам? Нет проблем, удалите их сертификаты из браузеров. Сделайте свой корпаративный/банковский центр сертификации и выдавайте сертификаты сотрудникам/клиентам банка. Добавьте корневой сертификат своего центра в браузер, и вы будете доверять всем интранет сайтам компании/банка. Какие проблемы?



Шнайер именно к этому и призывает, разве вы не поняли? Пусть банк отвечает за свои сертификаты сам, если он широко известен, то все проблемы с безопасностью сертификатов пусть отражаются на его репутации. Нечего будет перекладывать ответственность на посторонний ЦС.

Вообще, лучше никому не давать ключи от своей квартиры и отвечать за них самому, но если временно очень нужно, то дайте их проверенным близким людям – друзьям, родственникам, хорошим соседям.

Но дадите ли вы ключи кому-то, кто рекламирует себя как "супер-пупер-доверенный" центр?



По поводу Джоан Робинсон и ее сертификата. Если сомневаетесь, дык позвоните своей подруге и уточните fingerprint сертфиката. Какие проблемы?



Дык, а зачем тогда вообще CA?

Чтобы понавешать на ее ключ кучу ненужного и потенциального недостоверного мусора, обозвать это сертификатом, который якобы что-то удостоверяет и взять за это деньги?

Мы с ней и так сгенерим ключики, мило поболтаем по телефону насчет шестнадцатиричных отпечатков, не привлекая к помощи никакой CA.

Не забывайте еще, что X.509 разрабатывался очень плохо, это пример того, как не надо делать стандарты.



Теперь рассмотрим PGP web of trust.



В мире нет ничего совершенного. И у Шнайера есть скептицизм по поводу сетей PGP, он так же как и Вы считает, что они слишком сложны для правильного применения простыми пользователями. Но такова цена безопасности.



На практике это работает только в узком кругу и с цепьями доверия небольшой длины...

Практический пример: я скачиваю из интернета новую версию GPG 1.4.2. Win32 binary

<...>
Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.



Ключевое слово Win32. Сколько из-за него проблем. В Linux вам бы такой вопрос даже в голову бы не пришел. Там все уже придумано за вас.

В составе ОС есть пакет debian-keyring, ключи из которого занимают самый высокий рейтинг в сети доверия. Все разработчики Open Source повязаны этой сетью друг с другом. Через любой пакет из вашего дистрибутива свободной ОС вы можете дотянуться до ключа разработчика gpg. Плюс есть еще масса параллельных способов, списков рассылки. Да сходите в Интернет-кафе, там ключи сверьте (предварительно избавьтесь от слежки).

Осените себя святым пингвином, вступите в ряды религиозных фанатиков Open Source и найдите местную подпольную ячейку этой всемирной сети. Кодовое слово – LUG (Linux Users Group). Через нее вы сможете протянуть сеть доверия до других пользователей этой ОС (если они этого хотят) и протянуть независимые цепочки до ключей разработчиков.



и это все (включая public key servers на которых я получил этот ключ) не дело рук того самого прыщавого студента который работает сисадмином сети домашнего интернета?



Да, проблема в том, что PGP разрабатывался когда-то как революционный и полузапрещенный продукт. Такой же повстанческий настрой сохраняется отчасти и в GNU/GPL/Open Source движении. Можно признать, что идеологически это не подходит простым нормальным пользователям (не энтузиастам, не параноикам, не фанатам, не членам небольших групп). Поэтому, несколько нонконформистская модель доверия сетей PGP не поможет вам связаться с Васей Пупкиным и Машей Дудкиной. Проще уговорить их пару раз щелкнуть мышкой для получения сертификата.

Но если сравнивать все достоинства и недостатки, модель PGP лучше, чем PKI. Ей есть место и в частном применении и в бизнесе. А разработка и безопасная эксплуатация некоммерческих Linux-дистрибутивов, ядра Linux, напрямую с ней связана.




Где гарантии того что скачал я этот билд именно с настоящего сайта www.gnupg.org,



Где гарантии, что сертификат, выданный этому сайту настоящий? Где гарантии, что сайт не взломан? Где гарантии, что сертификат не похищен?


Вот еще пример использования gpg:

Например, Linux пакеты распространяются не только с официальных сайтов, но и с сотен зеркал.
Их нередко взламывают, но это не несет серьезной угрозы.
Зеркалирование часто осуществляется и в бесплатной и ненадежной локальной сети и на своем винчестере, можно обмениваться пакетами на носителях с "неблагонадежными людьми". Любой носитель или сайт, даже сделанный "прыщавым админом местной локалки" воспринимается как зеркало официального (или его часть), но благодаря системе подписей всех пакетов ОС Linux, вы можете быть уверены, что никто вам ничего не подменил.

Эта система может и неидеальна, но в течении многих лет показала гораздо большую безопасность, чем сертификация сайтов. Проверено практикой.
— SATtva (20/09/2005 20:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хорошо, вы говорите что должна быть цепочка доверия, т.е. A доверяет B, B доверяет C, C доверяет D, etc; в таком случае A доверяет D... Здесь слишком много промежуточных звеньев... Какими критериями пользовался C подписывая ключ D? Проверял ли он/оона fingerprint ключа по телефону? Знает ли он/она лично D?

Действительно, в мире X.509 для Вас бы такой вопрос и не встал, раз каждый сертификат отслеживается по одной линии сертификации к (не) доверенному корню. С PGP D доверяет не только C, но, наверняка, ещё и F, G, K и, быть может, V, к каждому из которых A может найти альтернативные пути подтверждения. A не обязяна полагаться лишь на практику заверения C (в отличие от Х.509, где у Вас просто нет выбора), поскольку маловероятно, чтобы все C, F, G, K и V были псевдонимами одного лица и заверили такой же липовый ключ D. Если так, то C, F, G, K и V наверняка не несут независимых подтверждающих подписей. Или несут от других псевдонимов, а те — от третьих, и мы получаем всю Сеть доверия, состоящую из ключей прыщавого админа (или АНБ)? Вспоминая старика Окамма, допущу, что маловероятно.

Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.

Она есть. В разделе Keyserver для этой цели есть ряд специальных инструментов. Наверняка Вы сможете проследить хотя бы несколько цепочек доверия от своего ключа или ключей каких-то авторитетных пользователей к ключу Вернера Коха.
— sentaus (21/09/2005 13:21)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Yuri,
Отчет о проверки VeriSign'а доступен здесь:
https://cert.webtrust.org/SealFile?seal=304&file=pdf

Это больше похоже на описание системы, чем на аудиторский отчёт.
— Гость (22/09/2005 20:06)   <#>
А можно еще взять базу по прописке и нагенерить стоооооолько ключей...

Ну раз Вы так против сети доверия PGP, а доверяете лишь X.509, то никто не запрещает Вам заверить ключ PGP сертификатом X.509. Читайте раздел руководства "управление ключами".
— unknown (23/09/2005 20:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну раз Вы так против сети доверия PGP, а доверяете лишь X.509, то никто не запрещает Вам заверить ключ PGP сертификатом X.509.

...и волки сыты и овцы целы.
— Гость (26/09/2005 18:42)   <#>
Недоверяете VeriSign/Thawte/TrustCenter и другим центрам? Нет проблем, удалите их сертификаты из браузеров. Сделайте свой корпаративный/банковский центр сертификации и выдавайте сертификаты сотрудникам/клиентам банка. Добавьте корневой сертификат своего центра в браузер, и вы будете доверять всем интранет сайтам компании/банка. Какие проблемы?

А в разве в PGP нельзя создать такую структуру? Прихожу я в банк с дискетой на которой мой открытый ключ, показываю паспорт, банк ставит на мой ключ свою ЭЦП и делов то, разницы нет.
Сделайте свой корпоративный/банковский центр сертификации и выдавайте сертификаты сотрудникам/клиентам банка.

А если некто из банка выдаст Ваш сертификат еще кому-то, т.е. выдавать вообще ничего нельзя, только подписывать, Вы неверно выразились.

Теперь рассмотрим PGP web of trust. Вы получили емейл от Васи Пупкина с цифровой подписью. А как проверить что этот ключ был сгенерен самим Пупкиным а не каким-нибудь прыщавым студентом?

Постановка вопроса в данном ракурсе (в сравнении с банком) некорректна. Вы уж если сравниваете X/509 и PGP, то делайте это в одной плоскости, а то как приемущества PKI так банк, а как письмо Васи Пупкина, так сразу о прыщавых студентах.

Еще по поводу сертификатов X/509, раз уж пошел такой диалог. Используются они таким образом, что доверие наследуется от сертификата, установленного в браузере. А ведь нет никаких гарантий, что сертификат установленный в браузере "тот самый", Вы проверяли? Откуда доверие? А если я работаю с сертификатом который в браузере не предустановлен, Вы должны его установить сами, например с сайта скачать (опять же откуда доверие?), а после Вы забудете об этой секундной операции и будете пребывать в уверенности что сертификат настоящий (такова психология), а там может лажа самая натуральная. Одним словом при очень высоких требованиях к безопасности переписки хоть в случае PGP, хоть в случае X.509 & PKI нужна очень доскональная проверка, вплоть до поездки и обмена ключами при личной встрече в случае PGP или командировки в УЦ и личной встречей с его персоналом в случае PKI (что по моему менее надежно), т.к. билет на самолет окажется дешевле, чем потеря целого состояния или появление дезинформации в политической деятельности например. Так уж лучше тогда выбирать PGP, все таки и сервис побольше и светится в УЦ не нужно да еще денги платить, полюс имеется сеть доверия. А сеть все таки работает весьма убедительно, если даже Вы лично не знаете подписавших ключ людей, можете проверить отпечатки и посмотреть кто подписал ключ, насколько известен человек, который вряд ли захочет портить себе репутацию не глядя подписывая неизвестные ключи, кем подписаны ключи подписавших в свою очередь, словом насколько разветвлена сеть, тут чем дольше в лес, тем больше дров, а в случае переписки с людьми активно использующими PGP эта сеть может оказаться практически бесконечной – настоящая паутина, и вряд ли какой-либо студент нагенерирует такую сеть самостоятельно. Если Вы используете защиту почты при частной переписке, вряд ли кто будет утяжелять вопросы доверия работая хоть с PGP хоть с X/509, а о подлоге в таких случаях чаще можно догадаться, в конченом счете позвоните по телефону своему другу и сверьте отпечаток, если переписка серьезна, то Вы это сделаете. А если Вы переписываетесь с друзьями, то чаще можете обменяться бесплатными ключиками лично.
И я уже не вспоминаю о длине ключей, которые в X/509 как правило не превышают 1024 бит, ну может и настанут лучшие времена…
Вообще здесь такая теория: ставим кубики вертикально, один на другой (X/509) и стреляем из рогатки, каков результат – при попадании в один из кубиков падает все что выше (в сети PKI все что ниже, но принцип один). В сети доверия кубики лежат гораздо более сложной структурой, и в большей степени горизонтально, да еще и цепляются друг за друга случайным образом, недаром это сеть а не вертикальная структура, каков будет результат…сказать трудно, но однозначно менее разрушительным.
Вообще я думаю, что в будущем нас возможно ожидает нечто вроде электронной паспортизации, в которой государственный УЦ (например местное отделение МВД или нотариальная контора, о чем писал unknown) будет обеспечивать получение электронного удостоверения, а местный же сервер, ключ которого заверен вышестоящими гос. структурами, будет доступен для скачивания с него заверительных сертификатов. Самый главный сертификат будет выдаваться тем же отделением, что бы не качать его откуда не поподя. Но все это сильно напоминает X/509, достаточно одной коррумпированной личности и появление левых сертификатов обеспечено.
— Гость (27/09/2005 07:14)   <#>
Вообще, если не считать огромное приймуществo в установленной базе ПО, то у PKI&X.509 нет никаких приймуществ по сравнению с PGP WoT. Любая схема осуществимая при помощи X.509 также осуществима при помощи PGP. Обратное утверждение, однако, неверно.
Система PKI также страдает проблемой глобального секрета. Ключ УЦ является таковым. То есть его стоимость является суммой стоимостей всех ключей и по мере увеличения числа пользователей постоянно возрастает. То есть мы быстро достигаем ситуации, когда игра во взлом, воровство или покупку данного ключа уже стоит свечь. Государственный УЦ должен будет тратить все возрастающие средства на защиту своего ключа. И этим затратам нет предела и конца! Так что разумное государство в такие игры играть скорее всего не станет (хотя на разумность государства рассчитывать не всегда приходится).
У PGP WoT с масштабируемостью нет таких проблем.
— Гость (27/09/2005 07:23)   <#>
Государства очень часто оказываются в ситуации, когда огромные расходы не в интересах государства, но в интересах принимающих за него решения. Любой повод перекачивания налоговых денег в частные карманы имеет шанс на реализацию, и к сожалению, государственный УЦ — прекрасная возможность для такой халявы. Так что несмотря на все разумные аргументы против, такой урод к сожалению имеет некоторые шансы на рождение и дальнейшую жизнь (до неминуемого обвала системы из-за утечки глобального секрета).
Но несовершенства представительной демократии (или не-демократии — это несущественно) уже не относятся к теме форума. :-)
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3