|
|
19.09.2001, среда | Системы безопасности на основе цифровых сертификатовИсторию военной разведки ХХ века по праву можно назвать историей развития шифровальных технологий. Математический аппарат криптографии уже во время второй мировой войны был весьма и весьма совершенен, позволяя обмениваться секретными депешами, практически не поддающимися дешифровке противником. Однако у всех традиционных криптосистем имелось уязвимое место: симметричный ключ. Для того, чтобы зашифровать а затем прочитать сообщение оба участника обмена должны иметь в распоряжении некоторый одинаковый код - таблицу или число. Если этот код становится известен третьей стороне, то она получает возможность не только читать всю секретную переписку, но и отправлять дезинформирующие сообщения от имени других сторон.Вторая проблема - обеспечение безопасной передачи самих ключей. Военные справляются с этой проблемой с помощью фельдъегерской службы и тому подобных структур, а также весьма жестоких правил - например, связист разведгруппы до сих пор при угрозе захвата обязан не только уничтожить рацию, но и... покончить жизнь самоубийством - лишь бы не сдать противнику секретные ключи. Однако то, что хорошо в военное время, не слишком приемлемо для повседневной деловой жизни. По всей видимости, именно развитие электронных бизнес-коммуникаций послужило для математиков стимулом к совершению открытия, ставшего революцией в области информационной безопасности - алгоритма шифрования с ассиметричными ключами. Сущность его состоит в том, что каждый участник информационного обмена создает себе пару взаимосвязанных чисел-ключей. Один из них - приватный ключ - он сохраняет у себя в надежном месте, а второй - публичный - делает общедоступным - например, размещает на своем веб-сервере. Трюк состоит в том, что сообщение, зашифрованное одним из ключей, можно прочитать только с помощью другого, и наоборот. Таким образом, любой желающий конфиденциально связаться с вами может использовать для этого ваш публичный ключ - "закрытое" с его помощью сообщение сможете прочитать только вы. Поскольку приватный ключ никуда пересылать не надо, риск его раскрытия сведен к минимуму. Помимо очевидного применения - защиты электронной почты, технология ассиметричных ключей применяется в интернете и для шифрования трафика, в том числе при обмене информацией с веб-серверами. В основном используется протокол SSL - Secure Socket Layer, который "наслаивается" на стандартные протоколы HTTP, FTP и т.д. Инициатором разработки SSL стала фирма Netscape, и сейчас этот открытый протокол является стандартом de facto. Многочисленные его реализации для всех известных серверных платформ распространяются как на коммерческой, так и на бесплатной основе. Поддержка SSL встроена во все основные интернет-браузеры и работает совершенно прозрачно для пользователя - попав на SSL-сайт, пользователь автоматически переходит в безопасный режим, причем работа в этом режиме ничем не отличается от обычного веб-серфинга. Используемые в протоколе криптоалгоритмы на сегодня обеспечивают весьма адекватную защиту данных, делая бесполезным использование "снифферов". В основе SSL лежит так называемый "цифровой сертификат". В сущности, это просто публичный ключ, снабженный информацией о том, кто именно его выпустил. Идея сертификата состоит в том, что "односторонность" ассиметричных ключей позволяет использовать их в качестве электронной подписи. Если вы зашифровали сообщение своим приватным ключом, то его может прочесть кто угодно, так как необходимый для этого публичный ключ содержится в распространяемом вами сертификате. Однако создать сообщение, которое корректно "распакуется" с помощью публичного ключа, может только владелец ключа приватного. Таким образом, отправляя по протоколу SSL данные своей кредитной карты на сервер интернет-магазина, вы - теоретически - можете быть уверены, что их получит именно этот магазин, и что никто не "подслушает" информацию по пути. Однако в этой стройной схеме есть большое "но". Используя самостоятельно сгенерированные сертификаты, мы упираемся все в ту же проблему безопасного распространения ключей. Действительно, никто не мешает злоумышленнику подменить сертификат в тот момент, когда сервер высылает его вам впервые, после чего установить с вами такое же SSL-соединение, но уже используя собственный фальшивый сертификат, к которому у него, разумеется, есть парный приватный ключ. Обратим внимание лишь на любопытный продукт, предлагаемый компанией RSA Security. Он не связан напрямую с технологией цифровых сертификатов и SSL, хотя использует сходную идею. В данном случае роль ключа играет SecureID - миниатюрный брелок или карточка с дисплеем, на котором ежеминутно выводится новый цифровой код, генерируемый по запатентованному компанией алгоритму. Этот код и используется для построения защищенного соединения со специальным сервером авторизации. Ключ рассчитан на два-четыре года работы без какого-либо обслуживания (в том числе замены батарей). Классическим примером подобной системы является RSA Keon, продвигаемое на российский рынок, в частности, компанией "Демос". Эта система использует собственные безопасные алгоритмы обмена информацией и предусматривает глубокую интеграцию со многими распространенными сетевыми протоколами и программными продуктами. К сожалению, стоимость подобных систем пока что остается весьма высокой и исчисляется сотнями тысяч долларов только за само программное обеспечение и наладку "под ключ" (входит в большинство предложений как обязательное условие). При этом большинство поставщиков PKI предъявляет строгие требования к аппаратному обеспечению проекта, в том числе настаивая на аудите безопасности помещений, где будут размещаться серверы сертификатов. Выполнение этих требований под силу относительно немногим российским компаниям, да еще, пожалуй, государственным ведомствам федерального уровня. Ориентация на крупные корпорации заметна и по списку совместимости, который включает R/3, Lotus Notes, Oracle и т.п. Упомянув о государстве в качестве потенциального потребителя систем PKI, нельзя не сказать и об определенных ограничениях этого рынка. Хотя в США уже снята большая часть экспортных ограничений на высоконадежные криптосистемы, они все еще продолжают действовать для продуктов, предназначенных к использованию в госструктурах. С другой стороны, отечественное законодательство требует непременной сертификации таких систем органами ФАПСИ (что, в общем-то, разумно). Само собой, прохождение сертификации закрытыми импортными системами весьма проблематично. В этой ситуации едва ли не единственным подходящим предложением оказывается отечественная система VCERT PKI компании "Валидата". Она использует сертифицированное криптоядро отечественного же производства из серии "Верба". Эти продукты включают в себя как программные, так и аппаратные варианты исполнения и соответствуют ГОСТам. Как следствие - высокая криптостойкость при нулевой совместимости - для работы с VCERT клиенту необходимо устанавливать специальное ПО. Тем не менее, в условиях практического отсутствия конкуренции VCERT может стать приемлемым решением для поддержки внутреннего документооборота госструктуры, особенно с учетом его относительно невысокой цены - цены на базовое серверное ПО в заявлены в диапазоне 1000-10000 долларов. Стоимость клиентских лицензий колеблется в районе 45-75 долларов. Как видно из вышесказанного, коренным недостатком большинства корпоративных PKI является их замкнутость. В основном они ориентированы на внутренние нужды крупных компаний (и в первую очередь на защиту электронной почты), требуют установки специального программного обеспечения у клиента или, как минимум, инсталляции "корневого сертификата" - главного открытого ключа самой системы. Корневой сертификат используется для того, чтобы проверять все остальные сертификаты, выдаваемые системой. Безопасная доставка этого сертификата сводится все к той же проблеме "фельдъегерской почты". Разумеется, в рамках корпоративной локальной сети все эти препятствия несущественны, однако для нужд электронной коммерции такое решение не подходит - ведь с он-лайн магазином должен иметь возможность работать любой пользователь интернета, вооруженный лишь стандартным браузером. В этом случае оптимальным (если не единственным) решением оказывается использование сертификатов CA (Certificate Authority). При этом вы, как обычно, генерируете пару ключей, но после этого не запускаете публичный ключ в свободный оборот, а отправляете его в CA-компанию, приложив информацию о владельце ключа - например, название своей компании. CA создает цифровой сертификат с вашим ключом, после чего подписывает их - т.е. шифрует с использованием своего приватного ключа. Корневые же сертификаты с публичными ключами самих CA-компаний просто включаются в состав систем безопасности операционных систем, браузеров и почтовых программ, подлинность дистрибутива которых проверить несложно (разумеется, если речь идет о лицензионных копиях). Таким образом, передача всех критичных для безопасности данных всегда происходит либо через безопасное соединение, либо на надежном физическом носителе. Получив сертификат, например, для веб-сервера, вы предоставляете своим пользователям возможность запросить данные этого сертификата и удостовериться, что они связались по протоколу SSL именно с сервером вашей компании. Это не только поднимает доверие к вам, как поставщику услуг, но и повышает вашу собственную безопасность, так как снимает вероятность конфликтов из-за перехвата и подмены данных хакерами. Очевидно, что основной вопрос в данном случае не в технической стороне дела (для работы используются стандартные протоколы, а механизм работы центра сертификации во многом похож на корпоративные PKI). Основная задача CA-компании - удостоверится в подлинности тех данных, которые будут включены в сертификат. В связи с этим процедура выдачи сертификата включает предоставление пользователем документов о регистрации компании и т.п. С другой стороны, конечный пользователь должен безоговорочно доверять репутации "электронного нотариуса". Для того, чтобы выявить реальных лидеров рынка цифровых сертификатов, не требуются масштабные маркетинговые исследования - достаточно открыть вкладку содержимое/ сертификаты в настройках MSIE. Отфильтровав региональных поставщиков типа Deutsche Telekom, CertPlus и разработчиков ПО (включая, например, сам Microsoft), мы увидим, что подавляющее большинство остальных корневых сертификатов выпущено VeriSign, особенно если учесть и входящую в ее состав компанию Thawte. Thawte представляет для нашего рынка особый интерес. Основанная в ЮАР в 1995 году типичным для современных хай-тек компаний образом - в пустующем гараже, всего через 4 года Thawte стала крупнейшим поставщиком цифровых сертификатов за пределами США. По данным Netcraft Secure Server Survey в декабре 1999 г. Thawte принадлежал 41% мирового рынка SSL-сертификатов. Компания активно продвигала свои продукты для малого и среднего бизнеса, активно выходящего в интернет, сосредоточившись исключительно на поставках различных типов цифровых сертификатов. В результате более консервативная VeriSign, ориентированная на мегакорпорации, предложила включить Thawte в свой состав с сохранением максимальной самостоятельности. Thawte получило солидную инвестиционную поддержку и первоклассные гарантии обязательств, а VeriSign еще более диверсифицировалась, перекрыв таким образом непривычный для себя сектор рынка. Ориентация на различных потребителей кардинально отражается на ценовой политике. Стоимость самого дешевого SSL-сертификата у VeriSign составляет $349, в то время как аналогичный по функциональности сертификат Thawte обойдется всего в $125. Столь существенную разницу в стоимости трудно объяснить даже с учетом некоторого дополнительного сервиса, предоставляемого VeriSign и, как водится, недоступного за пределами США. Однако с точки зрения отечественного рынка ключевым преимуществом Thawte является наличие российского представителя в лице компании РБК. Проблема при работе с другими зарубежными поставщиками сертификатов состоит в том, что для удостоверения подлинности содержащейся в сертификате информации необходимо представить комплект регистрационных документов компании, оформленных в соответствии с международными стандартами. Хлопотность его подготовки очевидна. В случае же с Thawte верификацию данных обеспечивает РБК, используя для этого обычное российское свидетельство о регистрации. Как VeriSign, так и Thawte на сегодня бесплатно предоставляют персональные сертификаты для электронной почты. Такой сертификат обеспечивает возможность шифровки писем и электронной подписи (с использованием общепринятого стандарта S-MIME), однако не содержит имени его владельца, а только его адрес e-mail. Однако Thawte позволяет получить и именной сертификат, причем тоже бесплатно. Для этого необходимо удостоверить свою личность у нотариусов службы Web Of Trust - уникального добровольного сообщества пользователей безопасных коммуникаций. Роман Ермаков,
аналитик департамента интернет-решений РБК |
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP