Сертификаты и доверие

Применение систем шифрования с открытым ключом позволяет решать проблему удостоверения подлинности никак не связанных между собой абонентов в распределенной сети с небезопасными каналами связи (например, в среде Internet).

Есть два подхода к решению этой проблемы, реализуемых в виде комплексов программ и данных, имеющих общее название “инфраструктура открытого ключа”.

1. Подход, ориентированный на сертификаты и центры сертификации. В этом случае используют специальные наборы данных (сертификаты), содержащие имя пользователя, его открытый ключ, информацию о сроке действия сертификата: получается своеобразное “удостоверение” 10 . А для подтверждения подлинности удостоверение имеет “подпись” специально уполномоченного узла — центра сертификации.

Центр сертификации не имеет закрытого ключа пользователя и не может изменить сертификат. А пользователь не имеет закрытого ключа центра и не может изменить подпись.

Чтобы считать сертификат удостоверяющим идентичность абонента, нужно доверять центру. Знать все центры заранее невозможно, а поэтому центры связаны отношением доверия, т.е. центр может выдать сертификат другому центру, тот — третьему и т.д. Если пользователь доверяет корневому центру и не знает о компрометации подчиненных ему центров, он может быть уверенным, что абонент — именно тот, за кого себя выдает.

Корневой сертификат пользователь устанавливает сам или получает вместе с ОС. Существует несколько крупных центров сертификации, сертификаты и открытые ключи которых приходят в поставке ОС Microsoft и в дальнейшем постоянно обновляются.

Центры сертификации выдают сертификаты отдельным абонентам — web-серверам, почтовым программам и т.д.

Такие сертификаты могут сопровождать web-страницы, программы (особенно ориентированные на распространение через Internet), сообщения электронной почты и т.п. На базе подобной инфраструктуры действуют платежные системы, торговые площадки, корпоративные системы и т.п.

2. Подход, ориентированный на коллективное доверие. В этом случае создается структура, в которой вы лично определяете тех людей, которым доверяете. Если во время проверки выясняется, что кто-то из тех, с кем вы работали раньше, тоже доверяет этому сертификату, то сертификат считается доверенным. Такой подход использован в популярном и известном пакете программ “Pretty Good Privacy”, PGP.