Получение сертификата x.509 и личная безопасность
Возможно ли получить сертификат x.509, самостоятельно создав пару ключей, а центру сертификации предоставив только открытый ключ?
На публичных серверах сертификатов, например http://www.trustcenter.de, предлагает создать сразу пару ключей. Мне кажется это как-то не очень конфиденциально и приватно, ведь они могут у себя оставить копию закрытого ключа, и теоретически, потом силовые органы могут потребовать его у этого
центра сертификации...
комментариев: 9796 документов: 488 редакций: 5664
Ему наверное было бы тоже выгоднее заниматься сертификатами и прочими необременительными источниками получения прибыли под маркой консультаций в области ИБ. Только у бизнеса, связанного с сертификатами, плохая репутация. У кого нет под рукой книг, вот цитаты (я не могу напечать все, там еще много интересного):
#========
комментариев: 510 документов: 110 редакций: 75
комментариев: 9796 документов: 488 редакций: 5664
Кстати, после "прикладной" – "секреты" и "практическая" сначала показались скучными, все это сто раз вроде уже известно и в CRYPTOGRAMM печаталось, но только со временем понимаешь, насколько глубокие и проницательные вещи там изложены таким простым языком. (Мне никто не платит за рекламу. Это я сам так считаю)
Есть ли там предметный указатель?
Дело в том, что я в свое время заказал из Москвы "Прикладную..." так как даже с доставкой из России в Канаду это было значительно дешевле, чем купить оригинал. Но в русском издании (Wiley & Триумф, Москва, 2002) нет предметного указателя, и поэтому пользоваться книгой как справочником (для чего я ее, собственно, и купил) не очень удобно. И качество перевода иногда хромает, но так как я читал (из библиотеки) оригинал, это меня не сильно смущает (хотя понятия "множитель" и "делитель" путаются регулярно, что, конечно, раздражает). Но без предметного указателья ценность книги существенно падает.
Вообще, я согласен с Unknown, что Шнайера надо слушать и читать. Даже если я не во всем с ним согласен, мало кто так глубоко обдумывает проблемы инфо-безопасности и так чесно и понятно их излогает. Насчет X.509 — у нас нет с ним разногласий. :-)
По поводу Джоан Робинсон и ее сертификата. Если сомневаетесь, дык позвоните своей подруге и уточните fingerprint сертфиката. Какие проблемы?
Теперь рассмотрим PGP web of trust. Вы получили емейл от Васи Пупкина с цифровой подписью. А как проверить что этот ключ был сгенерен самим Пупкиным а не каким-нибудь прыщавым студентом? Хорошо, будет это ключ подписан ключами Иванова Ивана Ивановича и Вовочкой. А как проверить что эти ключи не были сгенерены тем же самым студентом? А можно еще взять базу по прописке и нагенерить стоооооолько ключей...
Хорошо, вы говорите что должна быть цепочка доверия, т.е. A доверяет B, B доверяет C, C доверяет D, etc; в таком случае A доверяет D... Здесь слишком много промежуточных звеньев... Какими критериями пользовался C подписывая ключ D? Проверял ли он/оона fingerprint ключа по телефону? Знает ли он/она лично D? На практике это работает только в узком кругу и с цепьями доверия небольшой длины...
Практический пример: я скачиваю из интернета новую версию GPG 1.4.2. Win32 binary подписан ключом некого Werner Koch (gnupg sig) <dd9jn@gnu.org>. Ключ проэкспайрился 30.12.2003. Версия 1.4.2 вышла 27.07.2005.
Я не знаю лично ни одно из тех кто подписал ключ Вернера. Среди моих знакомых использующих PGP/GPG нет никого кто знает лично одно из тех кто подписал ключ Вернера... Цепи доверия нет.
Вопрос: доверять ли мне этому релизу GPG?
Где гарантии того что скачал я этот билд именно с настоящего сайта www.gnupg.org, и это все (включая public key servers на которых я получил этот ключ) не дело рук того самого прыщавого студента который работает сисадмином сети домашнего интернета?
PS. У меня нет времени на то чтобы самостоятельно изучать исходники...
комментариев: 225 документов: 8 редакций: 2
У меня ровно такой же вопрос...
http://lists.gnupg.org/piperma.....e/2005q3/000200.html
[quote:ec40b1ee6d="Werner Koch"]From time to time I prolong the expiration date; thus
комментариев: 9796 документов: 488 редакций: 5664
Есть! Хотя книга совсем небольшая, зачем он там? Я даже в "прикладной" помню на какой странице что искать.
"Практическая" на справочник вообще не тянет, это вам не "прикладная" и не HAC. В ней мало материала и собраны лишь весьма оригинальные мысли авторов по некоторым аспектам. Ее ценность IMHO только в этом.
Да, ценники на книги у вас просто убийственные, может google сможет сделать полную online-библиотеку для научных книг (наподобие citeseer)? (Опять copyright тормозит прогресс). Потому что теже издания Springer в России малодоступны для заказа по ценам и неудобны по онлайн-подписке.
Боюсь, что тоже. Переводчики может и старались, но явно спешили. В "практической" есть и опечатки и сдвоенные абзацы.
комментариев: 9796 документов: 488 редакций: 5664
Шнайер именно к этому и призывает, разве вы не поняли? Пусть банк отвечает за свои сертификаты сам, если он широко известен, то все проблемы с безопасностью сертификатов пусть отражаются на его репутации. Нечего будет перекладывать ответственность на посторонний ЦС.
Вообще, лучше никому не давать ключи от своей квартиры и отвечать за них самому, но если временно очень нужно, то дайте их проверенным близким людям – друзьям, родственникам, хорошим соседям.
Но дадите ли вы ключи кому-то, кто рекламирует себя как "супер-пупер-доверенный" центр?
Дык, а зачем тогда вообще CA?
Чтобы понавешать на ее ключ кучу ненужного и потенциального недостоверного мусора, обозвать это сертификатом, который якобы что-то удостоверяет и взять за это деньги?
Мы с ней и так сгенерим ключики, мило поболтаем по телефону насчет шестнадцатиричных отпечатков, не привлекая к помощи никакой CA.
Не забывайте еще, что X.509 разрабатывался очень плохо, это пример того, как не надо делать стандарты.
В мире нет ничего совершенного. И у Шнайера есть скептицизм по поводу сетей PGP, он так же как и Вы считает, что они слишком сложны для правильного применения простыми пользователями. Но такова цена безопасности.
Ключевое слово Win32. Сколько из-за него проблем. В Linux вам бы такой вопрос даже в голову бы не пришел. Там все уже придумано за вас.
В составе ОС есть пакет debian-keyring, ключи из которого занимают самый высокий рейтинг в сети доверия. Все разработчики Open Source повязаны этой сетью друг с другом. Через любой пакет из вашего дистрибутива свободной ОС вы можете дотянуться до ключа разработчика gpg. Плюс есть еще масса параллельных способов, списков рассылки. Да сходите в Интернет-кафе, там ключи сверьте (предварительно избавьтесь от слежки).
Осените себя святым пингвином, вступите в ряды религиозных фанатиков Open Source и найдите местную подпольную ячейку этой всемирной сети. Кодовое слово – LUG (Linux Users Group). Через нее вы сможете протянуть сеть доверия до других пользователей этой ОС (если они этого хотят) и протянуть независимые цепочки до ключей разработчиков.
Да, проблема в том, что PGP разрабатывался когда-то как революционный и полузапрещенный продукт. Такой же повстанческий настрой сохраняется отчасти и в GNU/GPL/Open Source движении. Можно признать, что идеологически это не подходит простым нормальным пользователям (не энтузиастам, не параноикам, не фанатам, не членам небольших групп). Поэтому, несколько нонконформистская модель доверия сетей PGP не поможет вам связаться с Васей Пупкиным и Машей Дудкиной. Проще уговорить их пару раз щелкнуть мышкой для получения сертификата.
Но если сравнивать все достоинства и недостатки, модель PGP лучше, чем PKI. Ей есть место и в частном применении и в бизнесе. А разработка и безопасная эксплуатация некоммерческих Linux-дистрибутивов, ядра Linux, напрямую с ней связана.
Где гарантии, что сертификат, выданный этому сайту настоящий? Где гарантии, что сайт не взломан? Где гарантии, что сертификат не похищен?
Вот еще пример использования gpg:
Например, Linux пакеты распространяются не только с официальных сайтов, но и с сотен зеркал.
Их нередко взламывают, но это не несет серьезной угрозы.
Зеркалирование часто осуществляется и в бесплатной и ненадежной локальной сети и на своем винчестере, можно обмениваться пакетами на носителях с "неблагонадежными людьми". Любой носитель или сайт, даже сделанный "прыщавым админом местной локалки" воспринимается как зеркало официального (или его часть), но благодаря системе подписей всех пакетов ОС Linux, вы можете быть уверены, что никто вам ничего не подменил.
Эта система может и неидеальна, но в течении многих лет показала гораздо большую безопасность, чем сертификация сайтов. Проверено практикой.
комментариев: 11558 документов: 1036 редакций: 4118
Действительно, в мире X.509 для Вас бы такой вопрос и не встал, раз каждый сертификат отслеживается по одной линии сертификации к (не) доверенному корню. С PGP D доверяет не только C, но, наверняка, ещё и F, G, K и, быть может, V, к каждому из которых A может найти альтернативные пути подтверждения. A не обязяна полагаться лишь на практику заверения C (в отличие от Х.509, где у Вас просто нет выбора), поскольку маловероятно, чтобы все C, F, G, K и V были псевдонимами одного лица и заверили такой же липовый ключ D. Если так, то C, F, G, K и V наверняка не несут независимых подтверждающих подписей. Или несут от других псевдонимов, а те — от третьих, и мы получаем всю Сеть доверия, состоящую из ключей прыщавого админа (или АНБ)? Вспоминая старика Окамма, допущу, что маловероятно.
Она есть. В разделе Keyserver для этой цели есть ряд специальных инструментов. Наверняка Вы сможете проследить хотя бы несколько цепочек доверия от своего ключа или ключей каких-то авторитетных пользователей к ключу Вернера Коха.
комментариев: 1060 документов: 16 редакций: 32
Это больше похоже на описание системы, чем на аудиторский отчёт.
Ну раз Вы так против сети доверия PGP, а доверяете лишь X.509, то никто не запрещает Вам заверить ключ PGP сертификатом X.509. Читайте раздел руководства "управление ключами".
комментариев: 9796 документов: 488 редакций: 5664
...и волки сыты и овцы целы.
А в разве в PGP нельзя создать такую структуру? Прихожу я в банк с дискетой на которой мой открытый ключ, показываю паспорт, банк ставит на мой ключ свою ЭЦП и делов то, разницы нет.
А если некто из банка выдаст Ваш сертификат еще кому-то, т.е. выдавать вообще ничего нельзя, только подписывать, Вы неверно выразились.
Постановка вопроса в данном ракурсе (в сравнении с банком) некорректна. Вы уж если сравниваете X/509 и PGP, то делайте это в одной плоскости, а то как приемущества PKI так банк, а как письмо Васи Пупкина, так сразу о прыщавых студентах.
Еще по поводу сертификатов X/509, раз уж пошел такой диалог. Используются они таким образом, что доверие наследуется от сертификата, установленного в браузере. А ведь нет никаких гарантий, что сертификат установленный в браузере "тот самый", Вы проверяли? Откуда доверие? А если я работаю с сертификатом который в браузере не предустановлен, Вы должны его установить сами, например с сайта скачать (опять же откуда доверие?), а после Вы забудете об этой секундной операции и будете пребывать в уверенности что сертификат настоящий (такова психология), а там может лажа самая натуральная. Одним словом при очень высоких требованиях к безопасности переписки хоть в случае PGP, хоть в случае X.509 & PKI нужна очень доскональная проверка, вплоть до поездки и обмена ключами при личной встрече в случае PGP или командировки в УЦ и личной встречей с его персоналом в случае PKI (что по моему менее надежно), т.к. билет на самолет окажется дешевле, чем потеря целого состояния или появление дезинформации в политической деятельности например. Так уж лучше тогда выбирать PGP, все таки и сервис побольше и светится в УЦ не нужно да еще денги платить, полюс имеется сеть доверия. А сеть все таки работает весьма убедительно, если даже Вы лично не знаете подписавших ключ людей, можете проверить отпечатки и посмотреть кто подписал ключ, насколько известен человек, который вряд ли захочет портить себе репутацию не глядя подписывая неизвестные ключи, кем подписаны ключи подписавших в свою очередь, словом насколько разветвлена сеть, тут чем дольше в лес, тем больше дров, а в случае переписки с людьми активно использующими PGP эта сеть может оказаться практически бесконечной – настоящая паутина, и вряд ли какой-либо студент нагенерирует такую сеть самостоятельно. Если Вы используете защиту почты при частной переписке, вряд ли кто будет утяжелять вопросы доверия работая хоть с PGP хоть с X/509, а о подлоге в таких случаях чаще можно догадаться, в конченом счете позвоните по телефону своему другу и сверьте отпечаток, если переписка серьезна, то Вы это сделаете. А если Вы переписываетесь с друзьями, то чаще можете обменяться бесплатными ключиками лично.
И я уже не вспоминаю о длине ключей, которые в X/509 как правило не превышают 1024 бит, ну может и настанут лучшие времена…
Вообще здесь такая теория: ставим кубики вертикально, один на другой (X/509) и стреляем из рогатки, каков результат – при попадании в один из кубиков падает все что выше (в сети PKI все что ниже, но принцип один). В сети доверия кубики лежат гораздо более сложной структурой, и в большей степени горизонтально, да еще и цепляются друг за друга случайным образом, недаром это сеть а не вертикальная структура, каков будет результат…сказать трудно, но однозначно менее разрушительным.
Вообще я думаю, что в будущем нас возможно ожидает нечто вроде электронной паспортизации, в которой государственный УЦ (например местное отделение МВД или нотариальная контора, о чем писал unknown) будет обеспечивать получение электронного удостоверения, а местный же сервер, ключ которого заверен вышестоящими гос. структурами, будет доступен для скачивания с него заверительных сертификатов. Самый главный сертификат будет выдаваться тем же отделением, что бы не качать его откуда не поподя. Но все это сильно напоминает X/509, достаточно одной коррумпированной личности и появление левых сертификатов обеспечено.
Система PKI также страдает проблемой глобального секрета. Ключ УЦ является таковым. То есть его стоимость является суммой стоимостей всех ключей и по мере увеличения числа пользователей постоянно возрастает. То есть мы быстро достигаем ситуации, когда игра во взлом, воровство или покупку данного ключа уже стоит свечь. Государственный УЦ должен будет тратить все возрастающие средства на защиту своего ключа. И этим затратам нет предела и конца! Так что разумное государство в такие игры играть скорее всего не станет (хотя на разумность государства рассчитывать не всегда приходится).
У PGP WoT с масштабируемостью нет таких проблем.
Но несовершенства представительной демократии (или не-демократии — это несущественно) уже не относятся к теме форума. :-)