Да не очень-то нужен, раз используете GnuPG. S/MIME — это просто формат компановки писем, зашифрованных/подписанных с помощью сертификата X.509 (на отсутствие которого и ругается Ваша программа). В общем, это нечто среднее между PGP/MIME (форматом MIME-компановки защищённого содержимого в электронном письме) и OpenPGP (стандартом, определяющем синтаксис, нотацию и совместимые наборы алгоритмов). Иногда S/MIME и OpenPGP рассматривают как конкурирующие форматы, но, по-моему, это не совсем верно, т.к. S/MIME функционально значительно более узок.
Спасибо за ответ! Я просто отключил S/MIME в Бате. В принципе и PGP хватает!
А я где-то слышал, что S/MIME сертификат является доказательством принадлежности открытого ключа определенному человеку. Тоесть ведь каждый может сделать хоть ключ Английской королевы, но как узнать правда ли это её ключ?
Совершенно справедливый вопрос. Прочитайте эту страницу и следующую: там ответ изложен достаточно обстоятельно.
Там же Вы узнаете, что есть две основные модели криптографического доверия: иерархическое доверие и распределённое (оно же сеть доверия). Иерархическое доверие — это подход инфраструктуры X.509 и завязанного на неё стандарта S/MIME. Предполагается, что Ваш сертификат X.509 заверяется удостоверяющим центром (некой независимой организацией) только после достаточной проверки, что Вы действительно обладаете связанным с ним закрытым ключом и что на самом сертификате указано именно Ваше имя.
На самом деле, это не всегда так: политики и процедуры веттинга (этой самой проверки) у разный УЦ очень сильно разнятся. Так, одни проверяют только (и то поверхностно), владеете Вы тем мэйл-адресом, который указали в сертификате, другие не проверяют даже это, третьи вообще могут подписать что угодно, лишь бы Вы за это заплатили. Есть, конечно, и серьёзные УЦ, проводящие тщательную проверку. Но сущностная проблема здесь в том, что лишь одна цифровая подпись свидетельствует о достоверности сертификата (т.е. о соответствии идентификационных данных, указанных в нём, действительности). Скажем, кто-то может запросить сертификат на чужое имя по поддельным документам (такие факты имели место в истории). Короче, говорить о жёсткой гарантии здесь нельзя, несмотря на все уверения коммерческий удостоверяющих центров.
Во-первых, есть CACert. Это полностью бесплатный УЦ. Он использует метод распределённого подтверждения подлинности, в чём-то похожий на PGP. Изначально Вы получаете сертификат, не содержащий Вашего имени (только мэйл). Чтобы получить возможность внести в сертификат имя, Вы должны встретиться с несколькими уполномоченными пользователями этой системы (они называются нотариусами, только не путайте их с государственными нотариусами), которые по предоставленным Вами документам установят Вашу личность и сообщат свою оценку в УЦ. Каждая такая позитивная оценка добавляет Вам несколько баллов, а когда их наберётся достаточно, Вы сможете указывать в сертификате имя и даже сами сможете стать таким нотариусом.
Есть ещё один, уже коммерческий, УЦ Thawte, использующий такой же подход. Вы можете либо набрать некоторое количество баллов от проверок нотариусов (бесплатно), либо можете прибегнуть в процедуре доверенных третьих лиц: обращаетесь к двум практикующим адвокатам или управляющим банков с просьбой подтвердить Вашу личность по двум удостоверениям (допустим, водительским правам и паспорту), они заполняют анкету, которую Вы высылаете в Thawte вместе с чеком на 25, кажется, долларов.
Проблема и Thawte, и CACert, однако, остаётся та же: ничто не мешает им выдать поддельный сертификат, который все пользователи расценят настоящим. Впрочем, репутация у систем довольно высока и ни о каких подобным инцидентах с их участием лично мне неизвестно.
В обеих системах есть списки всех действующих нотариусов с указанием их географического расположения. Скажу сразу, что CACert — более молодой проект, и нотариусов за пределами Штатов и крупных европейских городов найти сложнее (в России их, по-моему, всего несколько). В Thawte сеть нотариусов шире, по России их значительно больше, особенно много в Москве, так что если Вы живёте там, пройти процедуру подтверждения можно будет элементарно.
Поскольку принцип свободы совести допускает иметь любую совесть или даже не иметь никакой, то напрашивается схема бизнеса – стать компанией(группировкой) нотариусов в каком-либо уважаемом УЦ чтобы продавать его "оценки".
Интересно, какие для этого нужны затраты(инвестиции) и каковы в результате будет отдача, то есть шансы/риски?
И, в резултате, на какую сумму (в твёрдой валюте) при этом разумно доверять выдаваемым УЦ сертификатам (вполне практический, между прочим, вопрос).
Поскольку принцип свободы совести допускает иметь любую совесть или даже не иметь никакой, то напрашивается схема бизнеса – стать компанией(группировкой) нотариусов в каком-либо уважаемом УЦ чтобы продавать его «оценки».
Респект! Именно в этом главная проблема подобных сервисов. Имея дело с PGP, мы рассматриваем систему персональных репутаций поручителей, тогда как в случае классических PKI должны полагаться на репутацию УЦ, что в случае децентрализованной проверки личности не есть гарантия достоверности сертификатов.
Иными словами, достоверность сертификата OpenPGP складывается из оценок (подтверждающих подписей) некоторого набора индивидуальных поручителей. Каждый поручитель может иметь собственный уровень доверия от данного пользователя согласно тщательности их проверок сертификата перед его подписанием и иным факторам, которые пользователь считает существенными. А в случае УЦ, использующих децентрализованные схемы проверки, достоверность сертификата зависит только от подписи УЦ, тогда как проверки нотариусов криптографически никак не связаны с показателем достоверности: даже если мы точно знаем, что некоторый набор нотариусов неблагонадёжен, мы не можем вычленить их из итогового показателя достоверности (исходя из сущностных ограничений X.509). Единственная альтернатива — это вообще не доверять данному УЦ (но в этом случае все сертификаты данного УЦ будут расценены недостоверными).
Существуют ли услуги по страхованию сертификатов?
VeriSign страхует ответственность по защищённости сертификатов класса 2 и 3 (такие сертификаты выдаются только при "физической" проверке владельца в офисе компании). Только, по-моему, это не более чем рекламный трюк (как и некоторые другие их инициативы): они гарантируют, что уже выданный сертификат не сможет быть использован несанкционированно путём вычисления закрытого ключа пользователя, но о том, что они никогда не выдадут сертификат на чужое имя неуполномоченному лицу они не говорят. ;-) (Напомню, что именно VeriSign "отметилась" тем, что выдала code-signing-сертификат на имя Microsoft некоему злоумышленнику, хотя потом оперативно его отозвала, когда ситуация вскрылась.) Правда, в деталях могу и ошибаться: последний раз, когда эта их фича попадалась мне на глаза, я серьёзно в юридическую сторону процесса не вникал.
Ну, а в порядке бесплатной саморекламы, ответственность за истинную принадлежность ключа предполагаемому владельцу беру, в частности, я. ;-)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 10 документов: 5 редакций: 2
А я где-то слышал, что S/MIME сертификат является доказательством принадлежности открытого ключа определенному человеку. Тоесть ведь каждый может сделать хоть ключ Английской королевы, но как узнать правда ли это её ключ?
комментариев: 11558 документов: 1036 редакций: 4118
Там же Вы узнаете, что есть две основные модели криптографического доверия: иерархическое доверие и распределённое (оно же сеть доверия). Иерархическое доверие — это подход инфраструктуры X.509 и завязанного на неё стандарта S/MIME. Предполагается, что Ваш сертификат X.509 заверяется удостоверяющим центром (некой независимой организацией) только после достаточной проверки, что Вы действительно обладаете связанным с ним закрытым ключом и что на самом сертификате указано именно Ваше имя.
На самом деле, это не всегда так: политики и процедуры веттинга (этой самой проверки) у разный УЦ очень сильно разнятся. Так, одни проверяют только (и то поверхностно), владеете Вы тем мэйл-адресом, который указали в сертификате, другие не проверяют даже это, третьи вообще могут подписать что угодно, лишь бы Вы за это заплатили. Есть, конечно, и серьёзные УЦ, проводящие тщательную проверку. Но сущностная проблема здесь в том, что лишь одна цифровая подпись свидетельствует о достоверности сертификата (т.е. о соответствии идентификационных данных, указанных в нём, действительности). Скажем, кто-то может запросить сертификат на чужое имя по поддельным документам (такие факты имели место в истории). Короче, говорить о жёсткой гарантии здесь нельзя, несмотря на все уверения коммерческий удостоверяющих центров.
комментариев: 10 документов: 5 редакций: 2
комментариев: 11558 документов: 1036 редакций: 4118
Есть ещё один, уже коммерческий, УЦ Thawte, использующий такой же подход. Вы можете либо набрать некоторое количество баллов от проверок нотариусов (бесплатно), либо можете прибегнуть в процедуре доверенных третьих лиц: обращаетесь к двум практикующим адвокатам или управляющим банков с просьбой подтвердить Вашу личность по двум удостоверениям (допустим, водительским правам и паспорту), они заполняют анкету, которую Вы высылаете в Thawte вместе с чеком на 25, кажется, долларов.
Проблема и Thawte, и CACert, однако, остаётся та же: ничто не мешает им выдать поддельный сертификат, который все пользователи расценят настоящим. Впрочем, репутация у систем довольно высока и ни о каких подобным инцидентах с их участием лично мне неизвестно.
комментариев: 10 документов: 5 редакций: 2
комментариев: 11558 документов: 1036 редакций: 4118
Интересно, какие для этого нужны затраты(инвестиции) и каковы в результате будет отдача, то есть шансы/риски?
И, в резултате, на какую сумму (в твёрдой валюте) при этом разумно доверять выдаваемым УЦ сертификатам (вполне практический, между прочим, вопрос).
Такая вот криптоэкономическая задача...
комментариев: 1060 документов: 16 редакций: 32
Когда валюта становиться бумажной, она утрачивает свою твёрдость. ©
комментариев: 11558 документов: 1036 редакций: 4118
Респект! Именно в этом главная проблема подобных сервисов. Имея дело с PGP, мы рассматриваем систему персональных репутаций поручителей, тогда как в случае классических PKI должны полагаться на репутацию УЦ, что в случае децентрализованной проверки личности не есть гарантия достоверности сертификатов.
Иными словами, достоверность сертификата OpenPGP складывается из оценок (подтверждающих подписей) некоторого набора индивидуальных поручителей. Каждый поручитель может иметь собственный уровень доверия от данного пользователя согласно тщательности их проверок сертификата перед его подписанием и иным факторам, которые пользователь считает существенными. А в случае УЦ, использующих децентрализованные схемы проверки, достоверность сертификата зависит только от подписи УЦ, тогда как проверки нотариусов криптографически никак не связаны с показателем достоверности: даже если мы точно знаем, что некоторый набор нотариусов неблагонадёжен, мы не можем вычленить их из итогового показателя достоверности (исходя из сущностных ограничений X.509). Единственная альтернатива — это вообще не доверять данному УЦ (но в этом случае все сертификаты данного УЦ будут расценены недостоверными).
VeriSign страхует ответственность по защищённости сертификатов класса 2 и 3 (такие сертификаты выдаются только при "физической" проверке владельца в офисе компании). Только, по-моему, это не более чем рекламный трюк (как и некоторые другие их инициативы): они гарантируют, что уже выданный сертификат не сможет быть использован несанкционированно путём вычисления закрытого ключа пользователя, но о том, что они никогда не выдадут сертификат на чужое имя неуполномоченному лицу они не говорят. ;-) (Напомню, что именно VeriSign "отметилась" тем, что выдала code-signing-сертификат на имя Microsoft некоему злоумышленнику, хотя потом оперативно его отозвала, когда ситуация вскрылась.) Правда, в деталях могу и ошибаться: последний раз, когда эта их фича попадалась мне на глаза, я серьёзно в юридическую сторону процесса не вникал.
Ну, а в порядке бесплатной саморекламы, ответственность за истинную принадлежность ключа предполагаемому владельцу беру, в частности, я. ;-)