Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Принципиальная схема сети доверия

В криптографии , сеть доверия является понятием , используемым в PGP , GnuPG и других OpenPGP совместимых с RIHD систем для установления подлинности связывания между открытым ключом и его владельцем. Его децентрализованная модель доверия является альтернативой централизованной модели доверия инфраструктуры открытого ключа (PKI), которая полагается исключительно на центр сертификации (или его иерархию). Как и в случае с компьютерными сетями, существует множество независимых сетей доверия, и любой пользователь (посредством своего удостоверения личности ) может быть частью и связующим звеном между несколькими сетями.

Концепция сети доверия была впервые предложена создателем PGP Филом Циммерманном в 1992 году в руководстве для PGP версии 2.0:

Со временем вы будете накапливать ключи от других людей, которых, возможно, захотите назначить доверенными посредниками. Все остальные выберут своих доверенных представителей. И каждый будет постепенно накапливать и распространять со своим ключом коллекцию удостоверяющих подписей от других людей, ожидая, что любой, получивший ее, будет доверять хотя бы одной или двум подписям. Это вызовет появление децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Работа сети доверия [ править ]

Все реализации, совместимые с OpenPGP, включают схему проверки сертификатов , помогающую в этом; его деятельность была названа сетью доверия. Сертификаты идентификации OpenPGP (которые включают в себя один или несколько открытых ключей вместе с информацией о владельце) могут быть подписаны цифровой подписью другими пользователями, которые этим действием подтверждают связь этого открытого ключа с физическим или юридическим лицом, указанным в сертификате. Обычно это делается на сторонах подписания ключей .

Реализации, совместимые с OpenPGP, также включают схему подсчета голосов, которая может использоваться для определения того, какой ассоциации открытого ключа и владельца будет доверять пользователь при использовании PGP. Например, если три частично доверенных индоссатора поручились за сертификат (и, следовательно, включенный в него открытый ключ - привязка владельца ), или если это сделал один полностью доверенный индоссант, связь между владельцем и открытым ключом в этом сертификате будет считаться надежной. правильный. Параметры настраиваются пользователем (например, без партиалов вообще или, возможно, с шестью частями), и при желании их можно полностью обойти.

Схема является гибкой, в отличие от большинства проектов инфраструктуры открытого ключа, и оставляет решения о доверии в руках отдельных пользователей. Он несовершенен и требует как осторожности, так и разумного надзора со стороны пользователей. По сути, все конструкции PKI менее гибки и требуют от пользователей подтверждения доверия сгенерированных PKI сертификатов, подписанных центром сертификации (CA).

Упрощенное объяснение [ править ]

Есть два ключа, относящихся к человеку: открытый ключ, которым открыто делятся, и закрытый ключ, который удерживает владелец. Закрытый ключ владельца расшифрует любую информацию, зашифрованную его открытым ключом. В сети доверия у каждого пользователя есть кольцо с открытыми ключами группы людей.

Пользователи шифруют свою информацию открытым ключом получателя, и только закрытый ключ получателя расшифрует ее. Затем каждый пользователь подписывает информацию цифровой подписью своим закрытым ключом, поэтому, когда получатель проверяет ее по собственному открытому ключу пользователя, он может подтвердить, что это именно тот пользователь. Это гарантирует, что информация поступила от конкретного пользователя и не была подделана, и только предполагаемый получатель может прочитать информацию (потому что только он знает свой закрытый ключ).

Контраст с типичной PKI [ править ]

В отличие от WOT, типичная PKI X.509 позволяет подписывать каждый сертификат одной стороной: центром сертификации (CA). Сертификат СА может быть подписан другим СА, вплоть до «самоподписанного» корневого сертификата . Корневые сертификаты должны быть доступны тем, кто использует сертификат CA нижнего уровня, и поэтому обычно широко распространяются. Например, они распространяются с такими приложениями, как браузеры и почтовые клиенты. Таким образом SSL / TLS-защищенные веб-страницы, сообщения электронной почты и т. д. могут быть аутентифицированы без необходимости вручную устанавливать корневые сертификаты. Приложения обычно включают в себя более ста корневых сертификатов от десятков PKI, таким образом по умолчанию обеспечивая доверие по всей иерархии сертификатов, которые ведут к ним.

WOT выступает за децентрализацию якорей доверия, чтобы предотвратить нарушение единой точки отказа в иерархии ЦС. [1] Известный проект, который использует WOT против PKI для обеспечения основы для аутентификации в других областях Интернета, - это утилиты Monkeysphere. [2]

Проблемы [ править ]

Потеря закрытых ключей [ править ]

Сеть доверия OpenPGP практически не зависит от таких вещей, как сбои компании, и продолжает функционировать с небольшими изменениями. Однако возникает связанная с этим проблема: пользователи, будь то отдельные лица или организации, которые теряют отслеживание закрытого ключа, больше не могут расшифровывать сообщения, отправленные им, созданные с использованием соответствующего открытого ключа, найденного в сертификате OpenPGP. Ранние сертификаты PGP не имели срока годности, и у этих сертификатов было неограниченное время жизни. Пользователи должны были подготовить подписанный сертификат отмены на тот момент, когда соответствующий закрытый ключ был утерян или скомпрометирован. Один очень известный криптограф до сих пор получает сообщения, зашифрованные с использованием открытого ключа, для которого они давно потеряли отслеживание закрытого ключа. [3]Они не могут ничего сделать с этими сообщениями, кроме как отбросить их после уведомления отправителя о том, что они не могут быть прочитаны, и запроса повторной отправки с открытым ключом, для которого у них все еще есть соответствующий закрытый ключ. Позднее PGP и все сертификаты, совместимые с OpenPGP, включают даты истечения срока действия, которые автоматически исключают такие проблемы (в конечном итоге) при разумном использовании. Этой проблемы также можно легко избежать, используя «назначенные аннуляторы», которые были введены в начале 1990-х годов. Владелец ключа может назначить третью сторону, которая имеет разрешение отозвать ключ владельца ключа (в случае, если владелец ключа теряет свой собственный закрытый ключ и, таким образом, теряет возможность отозвать свой собственный открытый ключ).

Проверка подлинности открытого ключа [ править ]

Нетехническая социальная трудность с сетью доверия, подобной той, которая встроена в системы типа PGP / OpenPGP, заключается в том, что каждая сеть доверия без центрального контроллера (например, CA ) зависит от других пользователей в плане доверия. Тем, у кого есть новые сертификаты (т. Е. Созданные в процессе генерации новой пары ключей), вряд ли будут легко доверять системы других пользователей, то есть те, с которыми они лично не встречались, пока они не найдут достаточно подтверждений для нового сертификата. Это связано с тем, что для многих других пользователей Web of Trust будет настроена проверка сертификатов таким образом, чтобы требовать одного или нескольких полностью доверенных лиц, подтверждающих неизвестный в противном случае сертификат (или, возможно, нескольких частично подтверждающих), прежде чем использовать открытый ключ в этом сертификате для подготовки сообщений, верьте подписям, и Т. Д.

Несмотря на широкое использование систем, совместимых с OpenPGP и легкую доступность нескольких серверов ключей в режиме онлайн , на практике может оказаться невозможным быстро найти кого-то (или несколько человек) для подтверждения нового сертификата (например, путем сравнения физической идентификации с ключом). информацию о владельце, а затем подписать новый сертификат цифровой подписью). Например, пользователи в отдаленных или неосвоенных районах могут столкнуться с дефицитом других пользователей. И, если другой сертификат также является новым (и без поддержки или с небольшим количеством одобрений от других), то его подпись на любом новом сертификате может дать лишь незначительную выгоду для того, чтобы стать доверенным для систем других сторон и, таким образом, иметь возможность безопасно обмениваться сообщениями с ними. . Ключевые стороны подписанияявляются относительно популярным механизмом для решения этой проблемы поиска других пользователей, которые могут установить сертификат в существующие сети доверия, подтвердив его. Веб-сайты также существуют для облегчения определения местоположения других пользователей OpenPGP для организации подписания ключей. Gossamer Паутина доверия также делает верификацию ключа проще, связывая пользователей OpenPGP с помощью иерархического стиля сети доверия , где конечные пользователи могут извлечь выгоду от совпадающего или определенного доверия человеком , который одобрен в качестве интродьюсера или по явно доверяя ключ верхнего уровня GSWoT в как минимум, как интродьюсер 2-го уровня (ключ верхнего уровня одобряет интродьюсеров 1-го уровня).

Возможность нахождения цепочек сертификатов часто оправдывается « феноменом маленького мира »: при наличии двух индивидов часто можно найти короткую цепочку людей между ними, так что каждый человек в цепочке знает предыдущие и последующие звенья. Однако такая цепочка не обязательно полезна: человек, шифрующий электронное письмо или проверяющий подпись, должен не только найти цепочку подписей от своего закрытого ключа до ключа своего корреспондента, но и доверять каждому участнику цепочки, чтобы он был честным и компетентным. о подписании ключей (то есть они должны судить, будут ли эти люди честно следовать рекомендациям по проверке личности людей перед подписанием ключей). Это гораздо более сильное ограничение.

Еще одним препятствием является требование физически встретиться с кем-то (например, на стороне подписания ключа ) для проверки его личности и владения открытым ключом и адресом электронной почты, что может повлечь за собой командировочные расходы и ограничения по расписанию, влияющие на обе стороны. Пользователю программного обеспечения может потребоваться проверка сотен программных компонентов, созданных тысячами разработчиков по всему миру. Поскольку основная масса пользователей программного обеспечения не может лично встретиться со всеми разработчиками программного обеспечения для установления прямого доверия, они должны вместо этого полагаться на сравнительно более медленное распространение косвенного доверия. [ необходима цитата ]

Получение ключа PGP / GPG автора (или разработчика, издателя и т. Д.) С сервера открытых ключей также представляет риски, поскольку сервер ключей является сторонним посредником , который сам уязвим для злоупотреблений или атак. Чтобы избежать этого риска, автор может вместо этого опубликовать свой открытый ключ на своем собственном сервере ключей (т. Е. На веб-сервере, доступном через принадлежащее ему доменное имя и надежно расположенном в его личном офисе или доме) и потребовать использования Соединения с шифрованием HKPS для передачи своего открытого ключа. Подробнее см. Ниже в разделе « Вспомогательные решения WOT» .

Сильный набор [ править ]

Сильный набор относится к самой большой коллекции сильно связанным PGP ключей. [4] Это формирует основу глобальной сети доверия. Между любыми двумя ключами сильного набора есть путь; в то время как островки наборов ключей, которые подписывают друг друга только в отключенной группе, могут существовать и существуют, только один член этой группы должен обмениваться подписями со строгим набором, чтобы эта группа также стала частью строгого набора. [5] На начало 2015 года размер сильного набора составлял около 55000 ключей. [6]

Среднее кратчайшее расстояние [ править ]

Объяснение доверия на основе MSD

В статистическом анализе сети доверия PGP / GnuPG / OpenPGP среднее кратчайшее расстояние (MSD) является одним из показателей того, насколько «надежным» является данный ключ PGP в прочно связанном наборе ключей PGP, составляющих сеть доверия.

MSD стал обычным показателем для анализа наборов ключей PGP. Очень часто вы увидите, что MSD рассчитывается для данного подмножества ключей и сравнивается с глобальным MSD, который обычно относится к ранжированию ключей в одном из более крупных ключевых анализов глобальной сети доверия.

Вспомогательные решения WOT [ править ]

Физическая встреча с первоначальным разработчиком или автором - это всегда лучший способ получить, распространить, проверить и доверять ключам PGP / GPG с наивысшим уровнем доверия, и останется лучшим способом, заслуживающим доверия. Публикация полного ключа GPG / PGP или полного отпечатка ключа на широко известной (физической / бумажной основе) книге оригинальным автором / разработчиком является второй лучшей формой обмена надежным ключом с пользователями и для пользователей. Перед встречей с разработчиком или автором пользователи должны самостоятельно изучить информацию о разработчике или авторе в библиотеке книг и через Интернет, а также знать фотографию разработчика или автора, работу, отпечаток ключа публикации, адрес электронной почты и т. Д.

Тем не менее, для миллионов пользователей, которые хотят общаться или отправлять безопасные сообщения, нецелесообразно физически встречаться с каждым пользователем-получателем, а также нецелесообразно для миллионов пользователей программного обеспечения, которым необходимо физически встретиться с сотнями разработчиков или авторов программного обеспечения, чьи программное обеспечение или подписывание файлов с открытым ключом PGP / GPG, которое они хотят проверить, доверять и в конечном итоге использовать на своих компьютерах. Следовательно, один или несколько типов объекта или группы доверенных сторонних организаций (TTPA) должны быть доступны для пользователей и использоваться пользователями, и такой объект / группа должны иметь возможность предоставлять услуги доверенной проверки или доверенного делегирования для миллионы пользователей по всему миру в любое время.

Практически, для проверки любого загруженного или полученного содержания или данных или по электронной почте или файла подлинность , потребность пользователя , чтобы проверить их загруженное основное содержание или основные данные / электронная почта или PGP / GPG главного файла подписикод / ​​файл (ASC, SIG). Таким образом, пользователям необходимо будет использовать надежный и проверенный открытый ключ оригинального разработчика или оригинального автора, либо пользователям потребуется использовать надежный открытый ключ для подписи файлов, которому доверяет первоначальный владелец этого открытого ключа. И чтобы действительно доверять определенному ключу PGP / GPG, пользователям необходимо физически встретиться с очень конкретным оригинальным автором или разработчиком, или пользователям потребуется физически встретиться с исходным издателем ключа публикации для подписи файлов, или пользователям потребуется найти другого альтернативного заслуживающего доверия пользователя, который находится в доверенной цепочке WOT (он же другой пользователь, или другой разработчик, или другой автор, которому доверяет этот очень конкретный оригинальный автор или разработчик), а затем физически встретиться с этим человеком, чтобы проверить их настоящий идентификатор с его / ее ключом PGP / GPG (а также предоставить свой собственный идентификатор и ключ другому пользователю,чтобы обе стороны могли подписывать / сертифицировать и доверять ключу PGP / GPG друг друга). Независимо от того, популярно программное обеспечение или нет, пользователи программного обеспечения обычно находятся по всему миру в разных местах. Для первоначального автора, разработчика или средства выпуска файлов физически невозможно предоставить миллионам пользователей услуги с открытым ключом, доверием или проверкой идентификаторов. Также непрактично для миллионов пользователей программного обеспечения физически встречаться с каждым программным обеспечением, или каждой программной библиотекой, или каждой частью кода разработчика, автора или релизера, которые они будут (использовать или) должны будут использовать на своих компьютерах. Даже с несколькими доверенными людьми / людьми (по оригинальному автору) в доверенной цепочке от WOT все еще физически или практически невозможно для каждого разработчика или автора встретиться со всеми остальными пользователями,Кроме того, не все пользователи могут встретиться с сотнями разработчиков, чье программное обеспечение они будут использовать или над которым они будут работать. Когда эта модель цепочки WoT, основанная на децентрализованной иерархии, станет популярной и будет использоваться большинством ближайших пользователей, только тогда будет проще процедура физической встречи и сертификации и подписания ключей для публикации в WoT.

Вот несколько решений : исходный автор / разработчик должен сначала установить уровень доверия, чтобы подписать / сертифицировать свой собственный ключ подписи файла. Затем обновленные открытые ключи и обновленные открытые ключи для подписи файлов также должны быть опубликованы и распространены (или сделаны доступными) для пользователей через безопасные и зашифрованные онлайн-носители, чтобы любой пользователь из любого места в мире мог получить правильный и доверенный и неизмененный открытый ключ. Чтобы убедиться, что каждый пользователь получает правильные и надежные открытые ключи и подписанный код / ​​файл, исходный разработчик / автор или исходный релизер должен опубликовать свои обновленные открытые ключи на своем собственном сервере ключей и принудительно использовать зашифрованное соединение HKPS, или публиковать свои обновленные и полные открытые ключи (и подписанный код / ​​файл) на собственном HTTPSзашифрованная веб-страница на их собственном веб-сервере, с их собственного веб-сайта основного домена (не с каких-либо поддоменов, которые расположены на внешних серверах, не с какого-либо зеркала, не с любого внешнего / общего форума / вики-сайта и т. д. серверы, не принадлежащие общедоступным или внешним / общим облачным серверам или серверам услуг хостинга), и должны быть размещены и надежно храниться в их собственных помещениях: собственном доме, собственном домашнем офисе или собственном офисе. Таким образом, эти небольшие фрагменты оригинальных ключей / кода будут перемещаться через Интернет в неизменном виде и останутся неизменными во время передачи (из-за зашифрованного соединения) и достигнут пункта назначения без подслушивания или изменения на стороне пользователя и могут рассматриваться как заслуживающие доверия открытые ключи из-за одно- или многоканальной проверки на основе TTPA. Когда получен публичный ключ (от оригинального разработчика)собственный веб-сервер) через более чем одинЗащищенное , проверенное и зашифрованное соединение на основе TTPA (доверенный сторонний орган) более надежно.

Когда исходные открытые ключи / подписанные коды отображаются на собственном веб-сервере или сервере ключей исходного разработчика или автора, через зашифрованное соединение или зашифрованную веб-страницу, тогда любые другие файлы, данные или контент могут быть переданы через любой тип незашифрованного соединения, например: HTTP / FTP и т. д. с любого сервера поддомена или с любого зеркала, или с любых общих облачных серверов / серверов хостинга, потому что загруженные элементы / данные / файлы на основе незашифрованного соединения могут быть аутентифицированы позже с использованием исходных открытых ключей / signed-codes, которые были получены с исходного сервера автора / разработчика по защищенным, зашифрованным и надежным (также известным как подтвержденным) соединениям / каналам.

Использование зашифрованного соединения для передачи ключей или подписанного кода / кода подписи / файлов, позволяет пользователям программного обеспечения делегировать свое доверие с помощью PKI TTPA (доверенного стороннего органа), такого как общедоступный ЦС ( центр сертификации), чтобы помочь в обеспечении надежного соединения между исходными веб-сервер разработчика / автора и компьютеры миллионов пользователей по всему миру в любое время.

Когда исходное имя домена автора / разработчика и сервер имен подписаны DNSSEC , и при использовании публичный сертификат SSL / TLS объявляется / отображается в записи ресурса DNS TLSA / DANE DNSSec (и когда сертификаты SSL / TLS в доверии цепочки закрепляются и используются веб-серверами с помощью метода HPKP ), тогда веб-страница или данные веб-сервера также могут быть проверены с помощью другого PKI TTPA : DNSSEC и поставщик пространства имен DNS ICANN, кроме общедоступного центра сертификации. DNSSEC - это еще одна форма PGP / GPG WOT, но для серверов имен; он сначала создает доверенную цепочку для серверов имен (вместо людей / людей), а затем PGP / GPG-ключи людей / людей и их отпечатки также могут быть добавлены в записи DNS сервера DNSSEC. Таким образом, любые пользователи, которые хотят безопасно общаться (или любые пользователи программного обеспечения), могут эффективно получать / получать свои данные / ключ / код / ​​веб-страницу и т. Д., Проверенные (также называемые аутентифицированными) через два (также называемые, двойные / двойные) доверенные PKI TTPA / каналы одновременно: ICANN (DNSSEC) и CA ( сертификат SSL / TLS). Таким образом, данным (или файлу) PGP / GPG ключ / подписанный код можно доверять, когда используются такие решения и методы: HKPS, HKPS + DNSSEC + DANE, HTTPS, HTTPS + HPKP или HTTPS + HPKP + DNSSEC + DANE.

Если огромное количество пользователей создает свой собственный новый реестр DNSSEC на основе DLV , и если пользователи используют этот новый корневой ключ DLV (вместе с ICANN-DNSSEC) в своем собственном локальном DNS-преобразователе / ​​сервере на основе DNSSEC, и если владельцы доменов также использовать его для дополнительной подписи собственных доменных имен, тогда может быть новый третий TTPA. В таком случае любые данные PGP / GPG Key / подписанного кода или веб-страницы или веб-данные могут быть трех- или трехканальными. Сам DLV ISC может использоваться в качестве третьего TTPA, поскольку он все еще широко и активно используется, поэтому доступность еще одного нового DLV станет четвертым TTPA.

См. Также [ править ]

  • CAcert подписывает ключи OpenPGP, если вы проверены через сеть доверия, они также выдают бесплатные сертификаты X.509.
  • Компьютерная сеть « друг другу» (F2F).
  • Самостоятельная идентичность
  • Thawte прекратил подписывать ключи OpenPGP много лет назад [ когда? ] и теперь выдает только сертификаты X.509.
  • Виртуальное сообщество

Ссылки [ править ]

  1. ^ Соловей, Джонатан. «Поддельный сертификат * .google.com» . Проверено 29 августа 2011 года .
  2. ^ "Проект Monkeysphere" . Проверено 13 декабря +2016 .
  3. ^ Фергюсон, Нильс; Шнайер, Брюс (2003). Практическая криптография . Вайли. п. 333. ISBN 978-0471223573. Брюс потерял ключ PGP почти десять лет назад; он по-прежнему получает электронную почту, зашифрованную с помощью соответствующего сертификата.
  4. ^ Пеннинг, Хенк. "в сети доверия apache.org" . Архивировано 14 декабря 2013 года . Проверено 13 декабря 2013 года .
  5. ^ Стрейб, М. Дрю. «Объяснение этого анализа связки ключей» . Архивировано из оригинала 3 февраля 2009 года . Проверено 13 декабря 2013 года .
  6. ^ Пеннинг, Хенк П. «Анализ сильного набора в сети доверия PGP» . Проверено 8 января 2015 года .

Дальнейшее чтение [ править ]

  • Фергюсон, Нильс ; Брюс Шнайер (2003). Практическая криптография . Джон Вили и сыновья . ISBN 0-471-22357-3.

Внешние ссылки [ править ]

  • Объяснение сети доверия PGP
  • анализ сильного набора в сети доверия PGP , которая больше не поддерживается; последняя заархивированная ссылка от августа 2020.