Глава 20. PKI: жестокая реальность
добные правила применяются в системах кредитных карт. Если вы не
можете получить автоматическую авторизацию, система разрешает вы-
полнение некоторого объема транзакций. Правила такого рода должны
разрабатываться на основе анализа рисков, включая риск атаки типа
“отказ в обслуживании” на список отзыва сертификатов. Тем не менее
наличие подобных правил дает возможность хоть как-то продолжить
работу. Сервер ключей подобной возможностью не обладает.
•
Сервер ключей представляет собой одну точку сбоя. Распределить сер-
вер ключей сложно, потому что он содержит все ключи системы. Ду-
маем, никому не захочется разбрасывать свои ключи по всему миру.
В отличие от этого, база данных отзыва сертификатов менее критична
для безопасности системы, а распределить ее гораздо проще. В схеме
быстрого устаревания точкой сбоя становится ЦС. Тем не менее в боль-
ших системах практически всегда применяется иерархия центров сер-
тификации. Это означает, что ЦС уже распределен и его сбой повлияет
только на небольшую часть системы.
•
Теоретически инфраструктура открытого ключа должна гарантировать
соблюдение пользователями своих обязательств. Оно состоит в следую-
щем: если пользователь А подписал сообщение своим ключом, он не мо-
жет впоследствии отрицать факт подписывания этого сообщения. Сер-
вер ключей подобным свойством не обладает. Главный сервер имеет до-
ступ к ключу, который применяется пользователем А, а потому может
легко отправить поддельное сообщение, подписанное якобы пользова-
телем А. На практике, однако, принцип соблюдения обязательств не
срабатывает, потому что люди не в состоянии обеспечить достаточную
надежность хранения своих секретных ключей. Если пользователь А
захочет отрицать факт подписывания сообщения, он может просто за-
явить, что его компьютер подвергся нападению вируса, который и украл
закрытый ключ.
•
Самым важным ключом PKI является ключ корневого центра серти-
фикации. Его не обязательно хранить на компьютере, подключенном
к серверу, а можно поместить в безопасное место и загружать только
в автономный компьютер, да и то по мере необходимости. Ключ корне-
вого ЦС применяется только для подписывания сертификатов подчи-
ненных ЦС, что происходит крайне редко. В противоположность этому,
содержимое сервера ключей должно располагаться на компьютере, под-
ключенном к сети. Атаковать автономные компьютеры гораздо слож-
нее, чем компьютеры, подключенные к сети, поэтому наличие данного
свойства делает инфраструктуру открытого ключа потенциально более
безопасной, чем сервер ключей.
20.10. Что выбрать
361
Как видите, инфраструктура открытого ключа имеет ряд преимуществ,
но ни одно из них не является действительно критичным. За каждое из них
приходится платить довольно дорого. Инфраструктура открытого ключа на-
много сложнее, чем сервер ключей, а операции над открытым ключом тре-
буют от системы гораздо большей вычислительной мощности.
20.10
Что выбрать
Так как же настроить систему управления ключами? Что выбрать — сер-
вер ключей или инфраструктуру открытого ключа? Как всегда, это зависит
от требований конкретного приложения.
В небольших системах сложность инфраструктуры открытого ключа себя
не оправдывает. Мы рекомендуем в подобных случаях применять сервер клю-
чей. Это объясняется главным образом тем, что преимущества инфраструк-
туры открытого ключа перед сервером ключей гораздо лучше проявляются
в крупных системах.
Для больших систем дополнительная гибкость инфраструктуры откры-
того ключа все еще остается крайне привлекательной. Инфраструктура от-
крытого ключа лучше поддается распределению, нежели сервер ключей. Рас-
ширения наподобие системы мандатов позволяют ограничивать полномочия
подчиненных центров сертификации. Это, в свою очередь, облегчает настрой-
ку небольших подчиненных ЦС, каждый из которых охватывает определен-
ный диапазон операций. Поскольку возможности подчиненного ЦС по выдаче
сертификатов ограничены сертификатом его собственного ключа, он вряд ли
может представлять угрозу безопасности системы в целом. В больших систе-
мах наличие подобной гибкости и ограничения риска действительно играет
важную роль.
Тем, кто разрабатывает большую систему, мы бы посоветовали внима-
тельно приглядеться к инфраструктуре открытого ключа, но все же сравнить
ее с решением на основе сервера ключей. Подумайте, стоят ли преимущества
инфраструктуры открытого ключа ее дороговизны и сложности. Особенно
трудно придется тем, кому действительно необходимо ограничить полномо-
чия подчиненных центров сертификации с помощью системы мандатов. Для
описания ограничений вам понадобится некоторая логическая структура (log-
ical framework). Универсальной логической структуры для выполнения задач
такого рода не существует, а следовательно, проектирование данной части си-
стемы будет полностью определяться требованиями ваших заказчиков. Это,
вероятно, также означает, что вы не сможете воспользоваться готовыми ин-
фраструктурами открытого ключа от других производителей, поскольку по-
добные продукты вряд ли будут содержать язык описания ограничений.
|