Исследование было проведено командой под руководством Джоса Думортье, профессора Факультета права и директора Междисциплинарного центра права и информационных технологий (icri) в K.
Вид материала | Исследование |
Содержание4.3 Проблемы, обнаруженные в PKI 4.4 Альтернативы PKI 4.5 Развитие новых технологий |
- Программа для поступающих в магистратуру юридического факультета по специальности 6N0302, 233.7kb.
- Андрея Леонидовича Козика Приветственное слово декана юридического факультета уо фпб, 136.39kb.
- «Применение информационных технологий в исследовании проблем международного права», 229.79kb.
- Программа итогового (государственного) междисциплинарного экзамена Направление 521400, 379.29kb.
- «Применение информационных технологий в исследовании проблем международного частного, 275.51kb.
- Инженерно- физический факультет высоких технологий Инженерно-физический факультет высоких, 561.11kb.
- Тематика курсовых работ по теории государства и права для студентов заочного отделения, 31.51kb.
- Программа итогового междисциплинарного государственного экзамена по специальности 030501, 700.36kb.
- М. В. Ломоносова Кафедра истории, социологии и права Тесты, 245.78kb.
- Программа итогового междисциплинарного экзамена по специальности 080105 «финансы, 564.94kb.
4.3 Проблемы, обнаруженные в PKI
Учитывая медленное усвоение электронных подписей европейским рынком, возможно, стоит поразмышлять о том, имеет ли это отношение к электронным подписям самим по себе, или же это связано с использованием PKI? За последние несколько лет было издано несколько статей, где описывались риски и проблемы, обнаруженные при использовании PKI. Авторы задавались вопросом, почему от использования PKI все-таки не отказались.
В июле 2003 года в Le Monde была опубликована статья, объясняющая задержки с вводом в действие электронных подписей тем, что отрасли мешают запутанные требования PKI. Технологии придется основываться на распространении сертификатов на основе электронных идентификационных карт.
В 2000 году Карл Эллисон и Брюс Шнейер написали статью под названием «Десять угроз PKI».53 Ниже приведены риски, относящиеся к электронным подписям:
- Кому и почему мы доверяем?
- Кто пользуется моим ключом?
- Насколько хорошо защищен компьютер, проводящий проверку?
- Который из этих Джонов Робинсонов на самом деле он?
- Является ли ЦС органом управления?
- Как ЦС идентифицировал держателя сертификата?
Все эти вопросы так или иначе решаются ужесточением требований к квалифицированным сертификатам и к защищенным устройствам для создания подписей. Тем не менее, сложность их решения становится непостижимой для среднестатистического пользователя.
Питер Гатманн в своей статье «PKI: Не умерла, но отдыхает» приводит несколько причин, из числа которых следующие относятся к электронным подписям:54
- Вопрос наименования (также упомянут в предыдущей статье): хотя сертификат включает имя, в реальности определить, кто за этим именем стоит, не сможет никто, кроме издателя сертификата. В большинстве случаев это означает, что сертификат может быть использован в той же организации, что выдала его (примеры: электронное банковское обслуживание с использованием номера клиента; электронное правительство, использующее личный номер гражданина, который в общем не должен использоваться из соображений личной тайны).
- Проблема отзыва сертификата: Хотя отзыв сертификата и списки отозванных сертификатов представляют собой красивую теоретическую модель, в реальности от них бывают проблемы. Пользователи могут забывать или испытывать сложности с отзывом своих сертификатов, а у зависимых сторон могут возникнуть проблемы с доступом к спискам отозванных сертификатов. Все это ведет к неопределенности в отношении возможности для пользователя впоследствии отказаться от подписи. Еще одна проблема, связанная с отзывом, состоит в том, что на самом деле для безопасного принятия электронной подписи всегда требуется фиксация времени. Однако фиксация времени добавляет еще один уровень сложности в использовании электронных сертификатов.
Два связанных между собой вопроса, которые привели к проблемам и с реализацией, и с применением электронных подписей в прошлых проектах PKI, касаются отсутствия некоего «защищенного компонента вывода», который мог бы с высоким уровнем надежности показывать пользователю подписываемые и проверяемые данные (в отличие от стандартной среды PC). Еще один вопрос состоит в сложности разработки и ведения хранилищ сертификатов (например, каталогов) в больших инфраструктурах, которые охватывают множество пользователей.
4.4 Альтернативы PKI
Очень интересно отметить, что во всех странах для аутентификации и электронной подписи также используются и другие технологии, и, чаще всего, в больших масштабах, чем PKI. Альтернативными технологиями являются пароли/PIN и различные виды генераторов одноразовых паролей, таких как СОЗУ и парольные токены. Конечно, эти технологии не могут применяться для квалифицированных электронных подписей (5.1), поскольку подобные подписи требуют технологии, основанной на сертификатах, однако их конечно же можно применять для обычных электронных подписей (5.2), имеющих юридическую силу, а также для аутентификации доступа. Такие технологии по большей части используются в электронных банковских услугах, однако есть практические примеры использования разовых паролей в электронном правительстве, например, в Бельгии и Швеции.
Одной из главных причин столь широкого распространения этих технологий является то, что «устройство для электронной подписи» зачастую предоставляется провайдером, который мало заинтересован в том, чтобы это же устройство использовалось в других сервисах. Поэтому различные технологии для разовых паролей доминируют на рынке и в обозримом будущем ситуация вряд ли изменится.
Тем не менее, отрицательной стороной этих технологий является то, что один генератор паролей может использоваться только одним провайдером. Пользователю, осуществляющему доступ к различным сервисам, понадобится по генератору разовых паролей для каждого сервиса. В PKI он может использовать один-единственный сертификат/секретный ключ при создании электронных подписей для множества провайдеров услуг. Поэтому большинство экспертов сходятся на том, что в долговременной перспективе реальных альтернатив PKI нет.
4.5 Развитие новых технологий
Существуют ли новые технологические достижения, которые изменят современную «стандартную модель» электронной подписи на основе смарт-карт, сертификатов X.509 и PKI? Чтобы сформулировать соответствующую европейскую стратегию регулирования в этой сфере, совершенно необходимо принять эти достижения во внимание.
Если мы ограничим обсуждение PKI, то смарт-карта в настоящее время представляется самым очевидным «устройством для создания подписи», в особенности для квалифицированных электронных подписей, где смарт-карта является SSCD. Тем не менее, существуют разработки, которые, со всей вероятностью, превратят смарт-карту размером с кредитку лишь в одну из нескольких возможностей безопасного хранения секретного ключа.
- В мобильные телефоны встроена смарт-карта (SIM), способная хранить секретный ключ и безопасным путем создавать электронные подписи. Некоторые отраслевые альянсы работают в этой области (Radicchio, Open Mobile Alliance и т.д.), а пилотные проекты ведутся мобильными операторами почти в каждой стране.
- КПК, которые все чаще и чаще используются как для личных, так и для коммерческих целей, также могут быть использованы в качестве устройств для создания подписей. Как и смарт-карты, КПК могут обеспечить безопасное хранение криптографических ключей. Более того, пользователь сможет держать КПК «в своем исключительном распоряжении». Ряд интересных исследований в этой области был сделан только в последнее время (например «КПК может стать лучше, чем смарт-карта»55).
- Что касается «стандартной компьютерной платформы», некоторые производители в сотрудничестве друг с другом пытаются создать более безопасную среду для приложений в рамках Trusted Computing Group (TCG).56 В качестве примера, Защищенная вычислительная база нового поколения (NGSCB) от Microsoft представляет собой новую технологию безопасности, которая будет встроена в будущую версию операционной системы Windows и будет использовать защищенное аппаратное устройство в качестве компонента защиты. Хотя подробное описание этой архитектуры пока не было опубликовано, данная система, скорее всего, будет способна надежно защитить секретный ключ и криптографические операции на персональном компьютере пользователя.57
- Концепция централизованного «подписывающего сервера» используется некоторыми разработчиками при создании простых в применении решений в области электронной подписи.58
Все эти разработки по-прежнему отдают создание электронных подписей на откуп основанным на сертификатах PKI. Тем не менее, можно с уверенностью утверждать, что в ближайшем будущем мы увидим немало «устройств для создания подписей», отличных от смарт-карт.
Сертификат X.509 сам по себе является краеугольным камнем в современных решениях для электронной подписи на основе PKI, где он используется для распространения информации об открытом ключе. Тем не менее, существуют и альтернативы сертификату X.509. Одна из наиболее известных — это PGP (Pretty Good Privacy), широко используемая в замкнутых группах пользователей. Еще одной важной с точки зрения будущего применения технологией является XML-спецификация управления ключами, предложенная Microsoft и Verisign.59
Что касается технологий, альтернативных PKI (т.е. как технологии секретных/открытых ключей) в целом, то ситуация здесь более неопределенная. Хотя некоторые производители отстаивают возможность использования подписей, основанных на «динамике почерка», эта сфера находится на ранней стадии развития и основывается на технологиях отдельных производителей, без отраслевых стандартов.