Моделі відносин довіри
У відносно закритих системах, таких як невеликі організації і фірми, можна без праці відстежити шлях сертифіката назад до кореневого ЦС. Однак, користувачам часто доводиться зв'язуватися з людьми за межами їх корпоративної середовища, включаючи і таких, з якими вони раніше ніколи не зустрічалися, наприклад, з постачальниками, споживачами, клієнтами та ін Встановлення лінії довіри з тими, хто не був явно посвідчений ЦС, стає непростим завданням.
Організації слідують одній з декількох моделей відносин довіри, які диктують користувачам їх дії за визначенням достовірності сертифікатів. Існують три різні моделі:
• Пряме довіру
• Ієрархічне довіру
• Мережа довіри (Web of Trust)
Пряма довіра
Пряме довіра - це найпростіша з моделей відносин довіри. У цій схемі користувач переконаний, що ключ справжній, оскільки точно знає, від кого отримав цей ключ. Всі криптосистеми в тій чи іншій мірі використовують цю форму довіри. Наприклад, у веб-браузерах кореневі ключі Центрів сертифікації довіряються безпосередньо, тому що знаходилися в дистрибутиві даного програмного продукту. Якщо і існує який-небудь вид ієрархії, то він поширюється з цих безпосередньо довіряємо сертифікатів.
У PGP користувач, який посвідчує ключі самостійно, не вдаючись до допомоги довірених поручителів, використовує схему прямого довіри.
Ієрархічна довіра
В ієрархічній системі існує ряд кореневих сертифікатів, від яких распросраняется довіру. Ці сертифікати можуть або самі завіряти сертифікати кінцевих користувачів, або вони можуть уповноважувати інші сертифікати, які будуть завіряти сертифікати користувачів за деякою ланцюга. Уявіть, що це велике «дерево» довіри. Справжність сертифікатів-«листя» (сертифікатів кінцевих користувачів) визначається відстеженням ланцюжка до їх удостоверітелям, а від них уже до удостоверітелям цих удостоверітелей, і так до тих пір, поки не буде знайдений безпосередньо довіряють кореневий сертифікат.
Мережа довіри
Мережа довіри об'єднує обидві попередні моделі, також привносячи принцип, що довіра є поняття суб'єктивне (що співвідноситься з життєвим поданням), та ідею про те, що чим більше інформації, тим краще. Таким чином, це накопичувальна модель довіри. Сертифікат може бути довіряємо безпосередньо або довіряємо за деякою ланцюжку, минаючої до напряму довіряють кореневого сертифікату (мета-поручителю), або може бути завірений групою довірених поручителів.
Можливо, вам знайоме поняття «шість ступенів поділу», що означає, що будь-який індивід може встановити деяку ланцюжок до будь-якого іншого індивіду на планеті, використовуючи шість або менше людина в якості посередників. Це - мережа представників.
Таке ж і уявлення PGP про довіру. PGP використовує цифрові підписи як власний вид поруки. Коли один користувач підписує ключ іншого, він ставати поручителем цього ключа (поручительство за достовірність ключа і його приналежність передбачуваному власникові). Цей процес, розширюючись, і утворює мережа довіри.
У середовищі PGP будь-який користувач може виступати в якості центру сертифікації. Кожен користувач може запевнити відкритий ключ іншого користувача. Однак, такий сертифікат буде розцінений справжнім іншим користувачем тільки тоді, коли останній визнає завірителя своєю довіреною поручителем. (Іншими словами, ви довіряєте мою думку про справжність інших ключів, тільки якщо вважаєте мене своїм довіреної поручителем. В іншому випадку, моя суб'єктивна оцінка достовірності чужих ключів для вас щонайменше неоднозначна.)
На зв'язці відкритих ключів кожного користувача містяться такі показники:
• чи вважає користувач певний ключ справжнім;
• рівень довіри, наданий користувачем певному ключу, з яким його власник буде виступати поручителем у справжності інших ключів.
Ви вказуєте на своїй копії мого ключа, наскільки вагомим вважаєте моя думка про справжність підписаних мною ключів. Це виключно система репутації: деякі користувачі відомі тим, що ретельно перевіряють ключі і дають гарні підписи, яким люди довіряють як беззастережному показником автентичності.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література