Цифрови́й сертифіка́т — цифровий документ, який є одним із засобів підтвердження відкритого (публічного) ключа приналежності його власникові, суб'єкту матеріального світу. Найчастіше електронний сертифікат додається до підписаного ЕЦП електронного документа та використовується для перевірки, що відкритий ключ належить саме тому власнику, чиї дані зазначено в ньому.
Існує дві моделі організації інфраструктури сертифікатів:
- централізована або інфраструктура відкритих ключів (англ. PKI) — в цій моделі всі користувачі довіряють тільки тим сертифікатам, які підписані корневими центрами сертифікації;
- децентралізована — кожен користувач самостійно обирає, яким сертифікатам довіряти та в якій ступень.
Найчастіше файл сертифіката являє собою файл стандарту X.509 в або
PEM
форматі (*.cer), який містить відкритий ключ та ідентифікаційні дані власника ключа та підписаний цифровим підписом центра сертифікації.
Сертифікат містить:
- серійний номер сертифіката;
- назва алгоритму цифрового підпису;
- назва центра сертифікації, що підтвердив підпис власника;
- термін дії сертифікату з ... по ... ;
- ім'я користувача, якому належить сертифікат;
- відкритий (публічний) ключ власника сертифіката (ключів може бути декілька);
- об'єктні ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифіката;
- електронний цифровий підпис центру сертифікації вищенаведених даних. Всі дані, які й власно утворюють сертифікат, отримують цифровій відбиток, якій відбивається в сертифікаті;
- назву видавця (issuer).
Формат сертифікатів
Цифровий сертифікат — набір ідентифікуючих відомостей, пов'язаних з відкритим ключем і підписаних довіреною третьою особою, щоб довести їхню дійсність і взаємозв'язок. Сертифікат може бути представлений безліччю різних форматів. PGP підтримує два формати сертифікатів:
- Сертифікати OpenPGP (частіше називані просто ключами PGP)
- Сертифікати X.509
Формат сертифікату PGP
Сертифікат PGP містить:
- Відкритий ключ власника сертифіката — відкрита частина ключової пари і її алгоритм: RSA v4, RSA Legacy v3, DH або DSA.
- Відомості про власника сертифіката — інформація, що ідентифікує особу користувача: його ім'я, адреса електронної пошти, номер ICQ, фотографія і т. д.
- ЕЦП власника сертифіката — підпис ключової пари, зв'язаної із сертифікатом (т. зв. автопідпис).
- Період дії сертифіката — дата початку дії сертифіката і дата закінчення його дії; указує на те, коли сертифікат стане недійсним (аналогічно терміну дії посвідчення водія). Якщо ключова пара містить додаткові підключі шифрування, то тут буде зазначений період дії кожного з них .
- Найкращий алгоритм шифрування — указує на те, зашифровану яким алгоритмом інформацію воліє одержувати власник сертифіката. Підтримуються такі: CAST, AES, IDEA, Triple-DES і Twofish.
Ви можете представити сертифікат PGP у вигляді відкритого ключа з однієї або декількома прив'язаними до нього «бирками». На цих «бирках» зазначена інформація, що ідентифікує власника ключа, а також підпис цього ключа, що підтверджує, що ключ і ідентифікаційні відомості взаємозалежні. (Цей вид підпису називається автопідписом (self-signature); її містить кожен PGP-сертифікат.)
Унікальний аспект формату сертифікатів PGP у тім, що кожен сертифікат може містити безліч підписів. Будь-яка людина може підписати ідентифікаційно-ключову пару, щоб завірити, покладаючись на своє особисте переконання, що відкритий ключ належить саме зазначеному в ID користувачеві. Якщо пошукати на суспільних серверах-депозитаріях, то можете знайти деякі ключі, як, наприклад, що належить авторові PGP Філу Ціммерману, що містять величезну кількість підписів. Деякі PGP-сертифікати складаються з відкритого ключа з декількома «бирками», кожна з яких містить власні відомості, що ідентифікують власника ключа (наприклад, ім'я власника і його робочий e-mail, псевдо власника і його домашній e-mail, фотографія власника — усі на одному сертифікаті). Список підписів на кожній з «бирок» може бути різним; підписом вказують на достовірність визначеної «бірки» і її приналежність відкритому ключеві, а не на те, що всі «бірки» достовірні. (Врахуйте, що «достовірність» залежить від встоновленого неї: підпису — це думки, і різні люди приділяють різний ступінь уваги перевірці дійсності перед підписанням ключа.)
Формат сертифіката Х.509
X.509 — інший дуже розповсюджений формат. Усі сертифікати Х.509 відповідають міжнародному стандартові ITU-T X.509; у такий спосіб (теоретично), сертифікат Х.509, створений для одного додатка, може бути використаний у будь-якому іншому, підтримуючий цей стандарт. На практиці, однак, склалася ситуація, що різні компанії створюють власні розширення для Х.509, не усі з яких між собою сумісні.
Усякий сертифікат вимагає, щоб хтось завірив взаємозв'язок відкритого ключа й ідентифікуючого власника ключа інформації. Маючи справу з PGP-сертифікатом, кожний може виступати як завіритель зведень, що утримуються в ньому, (за винятком випадків, коли ця можливість навмисно обмежена політикою безпеки). Але у випадку сертифікатів Х.509 завірителем може бути тільки Центр сертифікації або хтось, спеціально вповноважений їм на цю роль. (Майте на увазі, що PGP-сертифікати також повною мірою підтримують ієрархічне структурування системи довіри, що використовує ЦС для посвідчення сертифікатів.)
Сертифікат Х.509 — набір стандартних полів, що містять зведення про користувача або пристрій, і їх відповідний відкритий ключ. Стандарт Х.509 визначає, які зведення входять у сертифікат і як вони кодуються (формат даних).
Сертифікат Х.509 містить такі зведення :
- Версія Х.509 — указує, на основі якої версії стандарту Х.509 побудований даний сертифікат, що визначає, яка інформація може в ньому утримуватися.
- Відкритий ключ власника сертифіката — відкритий ключ поряд з ідентифікатором використовуваного алгоритму (вказуючим криптосистему, до якої належить даний ключ) і інша інформація про параметри ключа.
- Серійний номер сертифіката — організація-видавець сертифіката зобов'язаний привласнити йому унікальний серійним (порядковий) номер для його впізнання серед інших сертифікатів, виданих даною організацією. Ця інформація застосовується в ряді випадків; наприклад, при анулюванні сертифіката, його серійний номер міститься до реєстру анульованих сертифікатів (Certificate Revocation List, CRL).
- Унікальний встановлювач власника ключа (або DN, distinguished name — унікальне ім'я) — ім'я повинне бути унікальному і єдиним у всьому Інтернету . DN складається з декількох підпунктів і може виглядати приблизно так: CN=Bob Davis, EMAI=bdavis@pgp.com, OU=PGP Engineering, O=PGP Corporation, C=US
(Що позначає Зрозуміле ім'я суб'єкта, Електронну пошту, Підрозділ організації, Організацію і Країну відповідно.)
- Період дії сертифіката — дата початку дії сертифіката і дата закінчення його дії; указує на те, коли сертифікат стане недійсний.
- Унікальне ім'я видавця — унікальне ім'я організації, що підписав сертифікат. Звичайно, це найменування Центра сертифікації. Використання сертифіката має на увазі довіра організації, його що підписала. (У випадках з кореневими сертифікатами організація, що видала — цей же ЦС — підписує його сама.)
- ЕЦП видавця — електронний підпис, створений закритим ключем організації, що видав сертифікат.
- Ідентифікатор алгоритму підпису — вказує алгоритм, використаний ЦС для підписання сертифіката.
Існує ряд фундаментальних розходжень між форматами сертифікатів Х.509 і PGP:
- ви можете особисто створити власний сертифікат PGP; ви повинні запросити й одержати сертифікат Х.509 від Центра сертифікації;
- сертифікати Х.509 містять тільки одне ім'я власника сертифіката;
- сертифікати Х.509 містять тільки одну ЕЦП, що підтверджує дійсність сертифіката.
Щоб одержати сертифікат Х.509, ви повинні попросити ЦС видати його вам. Ви надаєте системі свій відкритий ключ, чим доводите, що володієте відповідно закритим, а також деякі ідентифікуючі ваші зведення. Потім ви електронно підписуєте ці зведення і відправляєте весь пакет — запит сертифіката — у Центр сертифікації. ЦС виконує визначений процес перевірки дійсності наданої інформації і, якщо усе сходиться, створює сертифікат, підписує і повертає вам.
Ви можете представити сертифікат Х.509, як звичайний паперовий сертифікат або атестат із приклеєним до нього відкритим ключем. На ньому зазначене ваше ім'я, а також деякі зведення про вас, плюс підпис видавця сертифіката.
Імовірно, найбільша користь від сертифікатів Х.509, це їхнє застосування у Веббраузерах.
Анулювання сертифіката
Застосування сертифіката припустиме тільки поки він достовірний. Небезпечно покладатися на те, що сертифікат буде захищений і надійний вічно. У більшості організацій і у всіх PKI сертифікат має обмежений термін «життя». Це звужує період, у який система може виявитися під погрозою, якщо сертифікат буде зламаний.
Таким чином, сертифікат створюється з визначеним заданим періодом валідності, що починається з дати створення і закінчується датою витікання (аналогічно терміну придатності харчових продуктів або дії прав водія). Сертифікат може бути використаний протягом усього періоду дії, після закінчення якого перестає бути вірним, оскільки валідність його ідентификаційно-ключової пари більш не може бути гарантована. (Проте, сертифікат як і раніше може застосовуватися для підтвердження інформації, зашифрованої або підписаної ним раніше протягом періоду життя; однак він стає незастосовний для майбутніх криптографічних нестатків.)
Але іноді з'являється потреба зробити сертифікат недійсним до закінчення терміну його життя, наприклад, у випадку звільнення власника сертифіката з дійсного місця роботи або коли у власника виникає підозра, що закритий ключ даного сертифіката був зкомпроментований. Такий процес називається відкликанням або анулюванням. Анульований сертифікат набагато підозріліший, ніж минулий. Минулий сертифікат більш непридатний до використання, однак, не несе такої погрози скомпрометованості, як анульований.
Будь-який користувач, що завірив сертифікат (що доручився за взаємозв'язку ключа і зведень сертифіката), у будь-який момент може відкликати з нього свій підпис, використовуючи той же закритий ключ, яким його створював. Відкликаний підпис указує на те, що завіритель рахував, що відкритий ключ і ідентифікаційна інформація більше не зв'язані один з одним, або що відкритий ключ сертифіката (або відповідний закритий) був скомпрометований. Відкликаний підпис має практично таке ж значення, як і анульований сертифікат.
У випадку сертифікатів Х.509 відкликаний підпис фактично представляє те саме, що й анульований сертифікат, оскільки взагалі лише один підпис був поручительством чинності сертифіката — підпис Центра сертифікації. PGP надає додаткову можливість анулювання всього сертифіката (а не тільки підписів на ньому), якщо ви раптом порахуєте, що він був яким-небудь чином скомпрометований.
Тільки власник сертифіката (власник відповідного закритого ключа) або хтось, спеціально уповноважений власником (т. зв. «довірений відмінювач», designated revoker), може анулювати PGP-сертифікат. (Доручення третій особі функції анулювання досить корисно, тому що втрата пароля до закритого ключа, що найчастіше і є приводом до анулювання, робить виконання цієї процедури самим власником сертифіката неможливої .) Сертифікат Х.509 може бути відкликаний тільки його видавцем — ЦС — за запитом власника.
Повідомлення про анулювання сертифіката
Після анулювання сертифіката украй важливо сповістити всіх потенційних кореспондентів, що він більше не дійсний. Найпростіший спосіб оповіщення в середовищі PGP — розміщення анульованого сертифіката на сервері-депозитарії; таким чином, усі, хто може вирішити зв'язатися з вами, будуть попереджені не використовувати цей відкритий ключ.
У середовищі PKI повідомлення про анулювання сертифікатів здійснюється за допомогою спеціального механізму, називаного списком відкликаних сертифікатів (Certificate Revocation List, CRL), публікуючого Центром сертифікації. CRL містить датований, завірений список всіх анульованих непрострочених сертифікатів системи. Анульовані сертифікати залишаються в списку тільки до моменту свого фактичного витікання, після чого віддаляються відтіля — це запобігає нескінченному розростанню списку.
ЦС обновляє CRL через регулярні проміжки часу. Теоретично, це повинно звести до мінімуму ризик ненавмисного використання анульованого сертифіката. Хоча, усе-таки залишається імовірність випадкового застосування скомпрометованого сертифіката в тимчасовому проміжку між публікаціями CRL.
Поширення сертифікатів
Сертифікати застосовуються, коли потрібно обмінятися з ким-небудь ключами. Невеликим групам людей, що потребує захищеного зв'язку, не буде складно просто передати один одному дискети або відправити електронні листи, що містять копії їхніх ключів. Це — ручне поширення відкритих ключів, і воно ефективно тільки до визначеного етапу. Наступне — за межами можливостей даного методу, і тоді виникає необхідність розгортання системи, яка б забезпечувала достатню надійність і безпеку, надавала можливості збереження й обміну ключами, так що колеги, бізнес-партнери або незнайомці змогли б відправляти один одному зашифровані повідомлення, якщо в тому виникне необхідність. Така система може реалізуватися у формі простого сховища-депозитарію, називаного сервером сертифікатів, або сервером-депозитарієм відкритих ключів, або мати складнішу і комплексну структуру, що припускає додаткові можливості адміністрування ключів, і називану інфраструктурою відкритих ключів (Public Key Infrastructure, PKI).
Сервери-депозитарії
Сервер-депозитарій, також називаний сервером сертифікатів, або сервером ключів, — мережева база даних, що дозволяє користувачам залишати і вилучати з неї цифрові сертифікати. Сервер ключів також може мати деякі функції адміністрування, що допомагають організації підтримувати свою політику безпеки. Наприклад, на збереження можуть залишатись тільки ключі, що задовольняють визначеним критеріям.
Інфраструктури відкритих ключів (PKI)
PKI, як і простий сервер-депозитарій, має базу даних для збереження сертифікатів, але, у той же час, надає сервіси і протоколи для керування відкритими ключами. У них входять можливості випуску (видання), відкликання (анулювання) і системи довіри сертифікатів. Головною ж особливістю PKI є наявність компонентів, відомих як Центр сертифікації (Certification Authority, CA) і Центр реєстрації (Registration Authority, RA). Центр сертифікації (ЦС) видає цифрові сертифікати і підписує їх своїм закритим ключем. Через важливість своєї ролі, ЦС є головним компонентом інфраструктури PKI. Використовуючи відкритий ключ ЦС, будь-який користувач, що бажає перевірити дійсність конкретного сертифіката, звіряє підпис Центра сертифікації і, отже, пересвідчується в цілісності інформації, що міститься в сертифікаті, і, що важливіше, у взаємозв'язку відомостей сертифіката і відкритого ключа.
Як правило, Центром реєстрації (ЦР) називається система людей, механізмів і процесів, що призначена для зарахування нових користувачів у структуру PKI і подальшого адміністрування постійних користувачів системи. Також ЦР може робити «веттинг» — процедуру перевірки того, чи належить конкретний відкритий ключ передбачуваному власникові.
ЦР — людське співтовариство: особа, група, департамент, компанія або інша асоціація. З іншого боку, ЦС — звичайно, програма, що видає сертифікати своїм зареєстрованим користувачам. Існують і захищені від злому апаратні реалізації ЦС, споруджені з куленепробивних матеріалів і обладнані «червоною кнопкою», що анулює в критичній ситуації усі видані ключі. Роль ЦР-ЦС аналогічна тій, що виконує державний паспортний відділ: одні його співробітники перевіряють, чи потрібна видача паспорта (робота ЦР), а інші виготовляють сам документ і передають його власникові (робота ЦС). Наявність ЦР для ЦС не є обов'язковою, але вона забезпечує поділ функцій, що іноді необхідно.
Чинність і довіра
Будь-який користувач у середовищі криптосистем з відкритим ключем ризикує рано або пізно прийняти помилково підроблений ключ (сертифікат) за дійсний. Валідність (дійсність) є в тому, що конкретний відкритий ключ належить передбачуваному власникові, чия ідентифікаційна інформація зазначена в сертифікаті ключа. Дійсність є одним з найважливіших критеріїв у середовищі системи відкритих ключів, де ви повинні визначати автентичність кожного конкретного сертифіката.
Переконавши, що чужий відкритий ключ достовірний (тобто дійсно належить саме передбачуваному власникові), ви можете підписати копію цього ключа на своєму зв'язуванні, чим засвідчите факт, що ви його перевірили і прийняли за достовірний. Якщо захочете, щоб інші знали ваш ступінь довіри цьому сертифікатові, ви можете експортувати свій підтверджуючий підпис на сервер-депозитарій для того, щоб інші могли неї бачити і могли на неї покластися при визначенні чинності цього ключа.
Деякі компанії вповноважують один або кілька Центрів сертифікації (ЦС) на перевірку чинності сертифікатів. В організації, що використовує PKI із сертифікатами Х.509, задача Центрів реєстрації складається в прийомі запитів на сертифікати, а задача Центрів сертифікації — у видачі сертифікатів кінцевим користувачам: процес відповіді на запит користувача на одержання сертифіката. В організації, що використовує сертифікати PGP без PKI, задача ЦС — у перевірці валідності всіх PGP-сертифікатів і підписанні справжніх. Як правило, основна мета ЦС — власним підписом «зв'язати» відкритий ключ з ідентифікаційною інформацією, що утримується в сертифікаті, чим завірити третіх осіб, що були прийняті визначені заходи для встановлення зв'язку між ключем і ідентифікаційними зведеннями.
Центр сертифікації в організації — камінь системи чинності і довіри; у деяких організаціях, як, наприклад, у тих, котрі використовують PKI, жоден сертифікат не вважається справжнім, поки не буде підписаний довіреним ЦС.
Перевірка чинності
Один зі способів визначення чинності сертифіката — деяка механічна процедура. Існує кілька методик її проведення. Наприклад, ви можете попросити свого кореспондента передати копію його відкритого ключа «фізично», тобто вручити на твердому носії — магнітному або оптичному диску тощо Але найчастіше це буває незручно і неефективно.
Інший варіант — звірити відбиток (fingerprints) сертифіката. Наскільки унікальні відбитки пальців людей, настільки ж унікальні і відбитки кожного сертифіката PGP. Відбиток — хеш-значення сертифіката користувача, що показано як одне з його властивостей. У PGP відбиток може бути представлений або як шістнадцяткове число, або як набір біометричних слів, фонетично чіткого і застосовуваних для спрощення вербальної ідентифікації відбитка.
Ви можете визначити дійсність сертифіката подзвонивши власникові ключа і попросивши його прочитати відбиток з його ключа; вам же потрібно звірити цей відбиток проти того, котрий знаходиться на отриманій вами копії. Такий спосіб допустимо, якщо вам знайомий голос кореспондента, але як ви встановите особистість того, з ким навіть незнайомі? Деякі з цією метою поміщають відбитки ключів на свої візитні картки. Ще один метод визначення чинності чужого сертифіката — покластися на думку третьої сторони, що вже установила його дійсність.
ЦС, наприклад, відповідає за детальну перевірку приналежності відкритого ключа передбачуваному власникові перед видачею йому сертифіката. Будь-який користувач, що довіряє ЦС, буде автоматично розцінювати справжніми всі сертифікати, підписані ЦС. Рівнобіжний аспект перевірки чинності полягає в тому, щоб переконатися, що сертифікат не був анульований (відкликаний).
Установлення довіри
Ви самі засвідчуєте сертифікати. Але ви також довіряєте людям. Тому ви можете довірити людям і право засвідчувати сертифікати. Як правило, якщо тільки власник сам не вручив вам копію ключа, ви повинні покластися на чиюсь чужу думку про його дійсність.
Позначки-поручителі і довірені поручителі
У більшості випадків користувачі цілком покладаються на ЦС у перевірці чинності сертифікатів. Іншими словами, користувачі переконані, що ЦС провів усю механічну процедуру перевірки за них, і упевнені в його поручительствах за дійсність завірених ним сертифікатів. Така схема працює тільки до деякої межі в кількості користувачів PKI, перейшовши який ЦС не зможе дотримувати колишнього рівня старанності процедури перевірки. У цьому випадку стає необхідним додавання в систему додаткових «поручителів».
ЦС також може бути поручителем (позначкою-представником). Позначка-поручитель не тільки сам завіряє ключі, але надає й іншим особам (організаціям) повноваження запевняння. За аналогією з тим, як король передає свою особисту печатку або факсиміле наближеним радникам, щоб ті могли діяти від його імені, так і позначка-поручитель вповноважує інших діяти як довірених поручителів (довірених представників). Ці довірені поручителі можуть засвідчувати ключі з тим же результатом, що і позначка-поручитель. Однак, вони не можуть створювати нових довірених поручителів.
«Позначка-поручитель» і «довірений поручитель» — терміни PGP. У середовищі Х.509 позначка-поручитель називається кореневим Центром сертифікації (root CA), а довірені поручителі — підлеглими, або проміжними, Центрами сертифікації (subordinate CAs, intermediate CAs).
Кореневий ЦС для підписання ключів використовує закритий ключ, зв'язаний з особливим типом сертифіката, названим кореневим сертифікатом ЦС. Будь-який сертифікат, підписаний кореневим ключем ЦС, стає достовірним будь-якому іншому сертифікатові, підписаному кореневим. Такий процес посвідчення діє навіть для сертифікатів, підписаних іншим ЦС у [зв'язаній ] системі — якщо ключ проміжного ЦС підписаний ключем кореневого ЦС, будь-який сертифікат підписаний першим розцінюється вірним у межах ієрархії. Цей процес відстеження уздовж галузей ієрархії того, хто підписав які сертифікати, називається відстеженням шляху, або ланцюга, сертифікатів.
Моделі відносин довіри
У відносно закритих системах, таких як невеликі організації і фірми, можна легко відстежити шлях сертифіката назад до кореневого ЦС. Однак, користувачам найчастіше приходиться зв'язуватися з людьми за межами їхнього корпоративного середовища, включаючи і таких, з якими вони ніколи не зустрічалися, наприклад, з постачальниками, споживачами, клієнтами й ін. Установлення лінії довіри з тими, хто не був явно засвідчений ЦС, стає непростою задачею.
Організації виходять з однієї з декількох моделей відносин довіри, що диктують користувачам їхні дії по визначенню чинності сертифікатів. Існують три різні моделі:
- Пряма довіра
- Ієрархічна довіра
- Мережа довіри (Web of Trust)
Пряма довіра
Пряма довіра — найпростіша з моделей відносин довіри. У цій схемі користувач переконаний, що ключ справжній, оскільки точно знає, від кого одержав цей ключ. Усі криптосистеми тією чи іншою мірою використовують цю форму довіри. Наприклад, у веббраузерах кореневі ключі Центрів сертифікації довіряються прямо, тому що знаходилися в дистрибутиві даного програмного продукту. Якщо й існує який-небудь вид ієрархії, то він поширюється з цих сертифікатів, що прямо довіряються. У PGP користувач, що завіряє ключі самостійно, не прибігаючи до допомоги довірених поручителів, використовує схему прямої довіри.
Ієрархічна довіра
В ієрархічній системі існує ряд кореневих сертифікатів, від яких розповсюджується довіра. Ці сертифікати можуть або самі завіряти сертифікати кінцевих користувачів, або вони можуть вповноважують інші сертифікати, що будуть завіряти сертифікати користувачів по деякому ланцюзі. Представте, що це велике «дерево» довіри. Дійсність сертифікатів-«листків» (сертифікатів кінцевих користувачів) визначається відстеженням ланцюжка до їхніх посвідчувачів, а від них уже до посвідчувачів цих посвідчувачів, і так доти, поки не буде знайдений кореневий сертифікат, що довіряється прямо.
Мережа довіри
Мережа довіри поєднує обидві попередні моделі, також привносячи принцип, що довіра є поняття суб'єктивне (що співвідноситься з життєвим представленням), і ідею про те, що чим більше інформації, тим краще. Таким чином, це накопичувальна модель довіри. Сертифікат може бути довіряємо прямо або довіряємо по деякому ланцюжку, що іде до кореневого сертифіката, що довіряється прямо, (позначці-поручителеві), або може бути завірений групою довірених поручителів.
Можливо, вам знайоме поняття «шість ступенів поділу», що означає, що будь-який індивід може встановити деякий ланцюжок до будь-якого іншого індивіда на планеті, використовуючи шість або менш чоловік як посередників. Це — мережа представників.
Таке ж і представлення PGP про довіру. PGP використовує цифрові підписи як власний вид поручительства. Коли один користувач підписує ключ іншого, він стає поручителем цього ключа (відповідає за дійсність ключа і його приналежність передбачуваному власникові). Цей процес, розширюючи, і утворить мережа довіри.
У середовищі PGP будь-який користувач може виступати як центр сертифікації. Кожен користувач може завірити відкритий ключ іншого користувача. Однак, такий сертифікат буде розцінений справжнім іншим користувачем тільки тоді, коли останній визнає завірителя своїм довіреним поручителем. (Іншими словами, ви довіряєте моїй думці про дійсність інших ключів, тільки якщо вважаєте мене своїм довіреного поручителем. У противному випадку, моя суб'єктивна оцінка чинності чужих ключів для вас щонайменше неоднозначна.) На зв'язуванні відкритих ключів кожного користувача утримуються такі показники:
- чи вважає користувач визначений ключ справжнім;
- рівень довіри, наданий користувачем визначеному ключеві, з яким його власник буде виступати поручителем у чинності інших ключів.
Ви вказуєте на своїй копії мого ключа, наскільки вагомим вважаєте мою думку про дійсність підписаних мною ключів. Це винятково система репутації: деякі користувачі відомі тим, що ретельно перевіряють ключі і дають гарні підписи, яким люди довіряють як беззастережному показникові чинності.
Див. також
Посилання
Ця стаття не містить . (липень 2018) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cifrovi j sertifika t cifrovij dokument yakij ye odnim iz zasobiv pidtverdzhennya vidkritogo publichnogo klyucha prinalezhnosti jogo vlasnikovi sub yektu materialnogo svitu Najchastishe elektronnij sertifikat dodayetsya do pidpisanogo ECP elektronnogo dokumenta ta vikoristovuyetsya dlya perevirki sho vidkritij klyuch nalezhit same tomu vlasniku chiyi dani zaznacheno v nomu Isnuye dvi modeli organizaciyi infrastrukturi sertifikativ centralizovana abo infrastruktura vidkritih klyuchiv angl PKI v cij modeli vsi koristuvachi doviryayut tilki tim sertifikatam yaki pidpisani kornevimi centrami sertifikaciyi decentralizovana kozhen koristuvach samostijno obiraye yakim sertifikatam doviryati ta v yakij stupen Najchastishe fajl sertifikata yavlyaye soboyu fajl standartu X 509 v abo a href wiki PEM class mw redirect title PEM PEM a formati cer yakij mistit vidkritij klyuch ta identifikacijni dani vlasnika klyucha ta pidpisanij cifrovim pidpisom centra sertifikaciyi Sertifikat mistit serijnij nomer sertifikata nazva algoritmu cifrovogo pidpisu nazva centra sertifikaciyi sho pidtverdiv pidpis vlasnika termin diyi sertifikatu z po im ya koristuvacha yakomu nalezhit sertifikat vidkritij publichnij klyuch vlasnika sertifikata klyuchiv mozhe buti dekilka ob yektni identifikatori algoritmiv asocijovanih z vidkritimi klyuchami vlasnika sertifikata elektronnij cifrovij pidpis centru sertifikaciyi vishenavedenih danih Vsi dani yaki j vlasno utvoryuyut sertifikat otrimuyut cifrovij vidbitok yakij vidbivayetsya v sertifikati nazvu vidavcya issuer Format sertifikativCifrovij sertifikat nabir identifikuyuchih vidomostej pov yazanih z vidkritim klyuchem i pidpisanih dovirenoyu tretoyu osoboyu shob dovesti yihnyu dijsnist i vzayemozv yazok Sertifikat mozhe buti predstavlenij bezlichchyu riznih formativ PGP pidtrimuye dva formati sertifikativ Sertifikati OpenPGP chastishe nazivani prosto klyuchami PGP Sertifikati X 509 Format sertifikatu PGP Sertifikat PGP mistit Vidkritij klyuch vlasnika sertifikata vidkrita chastina klyuchovoyi pari i yiyi algoritm RSA v4 RSA Legacy v3 DH abo DSA Vidomosti pro vlasnika sertifikata informaciya sho identifikuye osobu koristuvacha jogo im ya adresa elektronnoyi poshti nomer ICQ fotografiya i t d ECP vlasnika sertifikata pidpis klyuchovoyi pari zv yazanoyi iz sertifikatom t zv avtopidpis Period diyi sertifikata data pochatku diyi sertifikata i data zakinchennya jogo diyi ukazuye na te koli sertifikat stane nedijsnim analogichno terminu diyi posvidchennya vodiya Yaksho klyuchova para mistit dodatkovi pidklyuchi shifruvannya to tut bude zaznachenij period diyi kozhnogo z nih Najkrashij algoritm shifruvannya ukazuye na te zashifrovanu yakim algoritmom informaciyu voliye oderzhuvati vlasnik sertifikata Pidtrimuyutsya taki CAST AES IDEA Triple DES i Twofish Vi mozhete predstaviti sertifikat PGP u viglyadi vidkritogo klyucha z odniyeyi abo dekilkoma priv yazanimi do nogo birkami Na cih birkah zaznachena informaciya sho identifikuye vlasnika klyucha a takozh pidpis cogo klyucha sho pidtverdzhuye sho klyuch i identifikacijni vidomosti vzayemozalezhni Cej vid pidpisu nazivayetsya avtopidpisom self signature yiyi mistit kozhen PGP sertifikat Unikalnij aspekt formatu sertifikativ PGP u tim sho kozhen sertifikat mozhe mistiti bezlich pidpisiv Bud yaka lyudina mozhe pidpisati identifikacijno klyuchovu paru shob zaviriti pokladayuchis na svoye osobiste perekonannya sho vidkritij klyuch nalezhit same zaznachenomu v ID koristuvachevi Yaksho poshukati na suspilnih serverah depozitariyah to mozhete znajti deyaki klyuchi yak napriklad sho nalezhit avtorovi PGP Filu Cimmermanu sho mistyat velicheznu kilkist pidpisiv Deyaki PGP sertifikati skladayutsya z vidkritogo klyucha z dekilkoma birkami kozhna z yakih mistit vlasni vidomosti sho identifikuyut vlasnika klyucha napriklad im ya vlasnika i jogo robochij e mail psevdo vlasnika i jogo domashnij e mail fotografiya vlasnika usi na odnomu sertifikati Spisok pidpisiv na kozhnij z birok mozhe buti riznim pidpisom vkazuyut na dostovirnist viznachenoyi birki i yiyi prinalezhnist vidkritomu klyuchevi a ne na te sho vsi birki dostovirni Vrahujte sho dostovirnist zalezhit vid vstonovlenogo neyi pidpisu ce dumki i rizni lyudi pridilyayut riznij stupin uvagi perevirci dijsnosti pered pidpisannyam klyucha Format sertifikata H 509 X 509 inshij duzhe rozpovsyudzhenij format Usi sertifikati H 509 vidpovidayut mizhnarodnomu standartovi ITU T X 509 u takij sposib teoretichno sertifikat H 509 stvorenij dlya odnogo dodatka mozhe buti vikoristanij u bud yakomu inshomu pidtrimuyuchij cej standart Na praktici odnak sklalasya situaciya sho rizni kompaniyi stvoryuyut vlasni rozshirennya dlya H 509 ne usi z yakih mizh soboyu sumisni Usyakij sertifikat vimagaye shob htos zaviriv vzayemozv yazok vidkritogo klyucha j identifikuyuchogo vlasnika klyucha informaciyi Mayuchi spravu z PGP sertifikatom kozhnij mozhe vistupati yak zaviritel zveden sho utrimuyutsya v nomu za vinyatkom vipadkiv koli cya mozhlivist navmisno obmezhena politikoyu bezpeki Ale u vipadku sertifikativ H 509 zaviritelem mozhe buti tilki Centr sertifikaciyi abo htos specialno vpovnovazhenij yim na cyu rol Majte na uvazi sho PGP sertifikati takozh povnoyu miroyu pidtrimuyut iyerarhichne strukturuvannya sistemi doviri sho vikoristovuye CS dlya posvidchennya sertifikativ Sertifikat H 509 nabir standartnih poliv sho mistyat zvedennya pro koristuvacha abo pristrij i yih vidpovidnij vidkritij klyuch Standart H 509 viznachaye yaki zvedennya vhodyat u sertifikat i yak voni koduyutsya format danih Sertifikat H 509 mistit taki zvedennya Versiya H 509 ukazuye na osnovi yakoyi versiyi standartu H 509 pobudovanij danij sertifikat sho viznachaye yaka informaciya mozhe v nomu utrimuvatisya Vidkritij klyuch vlasnika sertifikata vidkritij klyuch poryad z identifikatorom vikoristovuvanogo algoritmu vkazuyuchim kriptosistemu do yakoyi nalezhit danij klyuch i insha informaciya pro parametri klyucha Serijnij nomer sertifikata organizaciya vidavec sertifikata zobov yazanij privlasniti jomu unikalnij serijnim poryadkovij nomer dlya jogo vpiznannya sered inshih sertifikativ vidanih danoyu organizaciyeyu Cya informaciya zastosovuyetsya v ryadi vipadkiv napriklad pri anulyuvanni sertifikata jogo serijnij nomer mistitsya do reyestru anulovanih sertifikativ Certificate Revocation List CRL Unikalnij vstanovlyuvach vlasnika klyucha abo DN distinguished name unikalne im ya im ya povinne buti unikalnomu i yedinim u vsomu Internetu DN skladayetsya z dekilkoh pidpunktiv i mozhe viglyadati priblizno tak CN Bob Davis EMAI bdavis pgp com OU PGP Engineering O PGP Corporation C US Sho poznachaye Zrozumile im ya sub yekta Elektronnu poshtu Pidrozdil organizaciyi Organizaciyu i Krayinu vidpovidno Period diyi sertifikata data pochatku diyi sertifikata i data zakinchennya jogo diyi ukazuye na te koli sertifikat stane nedijsnij Unikalne im ya vidavcya unikalne im ya organizaciyi sho pidpisav sertifikat Zvichajno ce najmenuvannya Centra sertifikaciyi Vikoristannya sertifikata maye na uvazi dovira organizaciyi jogo sho pidpisala U vipadkah z korenevimi sertifikatami organizaciya sho vidala cej zhe CS pidpisuye jogo sama ECP vidavcya elektronnij pidpis stvorenij zakritim klyuchem organizaciyi sho vidav sertifikat Identifikator algoritmu pidpisu vkazuye algoritm vikoristanij CS dlya pidpisannya sertifikata Isnuye ryad fundamentalnih rozhodzhen mizh formatami sertifikativ H 509 i PGP vi mozhete osobisto stvoriti vlasnij sertifikat PGP vi povinni zaprositi j oderzhati sertifikat H 509 vid Centra sertifikaciyi sertifikati H 509 mistyat tilki odne im ya vlasnika sertifikata sertifikati H 509 mistyat tilki odnu ECP sho pidtverdzhuye dijsnist sertifikata Shob oderzhati sertifikat H 509 vi povinni poprositi CS vidati jogo vam Vi nadayete sistemi svij vidkritij klyuch chim dovodite sho volodiyete vidpovidno zakritim a takozh deyaki identifikuyuchi vashi zvedennya Potim vi elektronno pidpisuyete ci zvedennya i vidpravlyayete ves paket zapit sertifikata u Centr sertifikaciyi CS vikonuye viznachenij proces perevirki dijsnosti nadanoyi informaciyi i yaksho use shoditsya stvoryuye sertifikat pidpisuye i povertaye vam Vi mozhete predstaviti sertifikat H 509 yak zvichajnij paperovij sertifikat abo atestat iz prikleyenim do nogo vidkritim klyuchem Na nomu zaznachene vashe im ya a takozh deyaki zvedennya pro vas plyus pidpis vidavcya sertifikata Imovirno najbilsha korist vid sertifikativ H 509 ce yihnye zastosuvannya u Vebbrauzerah Anulyuvannya sertifikataZastosuvannya sertifikata pripustime tilki poki vin dostovirnij Nebezpechno pokladatisya na te sho sertifikat bude zahishenij i nadijnij vichno U bilshosti organizacij i u vsih PKI sertifikat maye obmezhenij termin zhittya Ce zvuzhuye period u yakij sistema mozhe viyavitisya pid pogrozoyu yaksho sertifikat bude zlamanij Takim chinom sertifikat stvoryuyetsya z viznachenim zadanim periodom validnosti sho pochinayetsya z dati stvorennya i zakinchuyetsya datoyu vitikannya analogichno terminu pridatnosti harchovih produktiv abo diyi prav vodiya Sertifikat mozhe buti vikoristanij protyagom usogo periodu diyi pislya zakinchennya yakogo perestaye buti virnim oskilki validnist jogo identifikacijno klyuchovoyi pari bilsh ne mozhe buti garantovana Prote sertifikat yak i ranishe mozhe zastosovuvatisya dlya pidtverdzhennya informaciyi zashifrovanoyi abo pidpisanoyi nim ranishe protyagom periodu zhittya odnak vin staye nezastosovnij dlya majbutnih kriptografichnih nestatkiv Ale inodi z yavlyayetsya potreba zrobiti sertifikat nedijsnim do zakinchennya terminu jogo zhittya napriklad u vipadku zvilnennya vlasnika sertifikata z dijsnogo miscya roboti abo koli u vlasnika vinikaye pidozra sho zakritij klyuch danogo sertifikata buv zkompromentovanij Takij proces nazivayetsya vidklikannyam abo anulyuvannyam Anulovanij sertifikat nabagato pidozrilishij nizh minulij Minulij sertifikat bilsh nepridatnij do vikoristannya odnak ne nese takoyi pogrozi skomprometovanosti yak anulovanij Bud yakij koristuvach sho zaviriv sertifikat sho doruchivsya za vzayemozv yazku klyucha i zveden sertifikata u bud yakij moment mozhe vidklikati z nogo svij pidpis vikoristovuyuchi toj zhe zakritij klyuch yakim jogo stvoryuvav Vidklikanij pidpis ukazuye na te sho zaviritel rahuvav sho vidkritij klyuch i identifikacijna informaciya bilshe ne zv yazani odin z odnim abo sho vidkritij klyuch sertifikata abo vidpovidnij zakritij buv skomprometovanij Vidklikanij pidpis maye praktichno take zh znachennya yak i anulovanij sertifikat U vipadku sertifikativ H 509 vidklikanij pidpis faktichno predstavlyaye te same sho j anulovanij sertifikat oskilki vzagali lishe odin pidpis buv poruchitelstvom chinnosti sertifikata pidpis Centra sertifikaciyi PGP nadaye dodatkovu mozhlivist anulyuvannya vsogo sertifikata a ne tilki pidpisiv na nomu yaksho vi raptom porahuyete sho vin buv yakim nebud chinom skomprometovanij Tilki vlasnik sertifikata vlasnik vidpovidnogo zakritogo klyucha abo htos specialno upovnovazhenij vlasnikom t zv dovirenij vidminyuvach designated revoker mozhe anulyuvati PGP sertifikat Doruchennya tretij osobi funkciyi anulyuvannya dosit korisno tomu sho vtrata parolya do zakritogo klyucha sho najchastishe i ye privodom do anulyuvannya robit vikonannya ciyeyi proceduri samim vlasnikom sertifikata nemozhlivoyi Sertifikat H 509 mozhe buti vidklikanij tilki jogo vidavcem CS za zapitom vlasnika Povidomlennya pro anulyuvannya sertifikataPislya anulyuvannya sertifikata ukraj vazhlivo spovistiti vsih potencijnih korespondentiv sho vin bilshe ne dijsnij Najprostishij sposib opovishennya v seredovishi PGP rozmishennya anulovanogo sertifikata na serveri depozitariyi takim chinom usi hto mozhe virishiti zv yazatisya z vami budut poperedzheni ne vikoristovuvati cej vidkritij klyuch U seredovishi PKI povidomlennya pro anulyuvannya sertifikativ zdijsnyuyetsya za dopomogoyu specialnogo mehanizmu nazivanogo spiskom vidklikanih sertifikativ Certificate Revocation List CRL publikuyuchogo Centrom sertifikaciyi CRL mistit datovanij zavirenij spisok vsih anulovanih neprostrochenih sertifikativ sistemi Anulovani sertifikati zalishayutsya v spisku tilki do momentu svogo faktichnogo vitikannya pislya chogo viddalyayutsya vidtilya ce zapobigaye neskinchennomu rozrostannyu spisku CS obnovlyaye CRL cherez regulyarni promizhki chasu Teoretichno ce povinno zvesti do minimumu rizik nenavmisnogo vikoristannya anulovanogo sertifikata Hocha use taki zalishayetsya imovirnist vipadkovogo zastosuvannya skomprometovanogo sertifikata v timchasovomu promizhku mizh publikaciyami CRL Poshirennya sertifikativSertifikati zastosovuyutsya koli potribno obminyatisya z kim nebud klyuchami Nevelikim grupam lyudej sho potrebuye zahishenogo zv yazku ne bude skladno prosto peredati odin odnomu disketi abo vidpraviti elektronni listi sho mistyat kopiyi yihnih klyuchiv Ce ruchne poshirennya vidkritih klyuchiv i vono efektivno tilki do viznachenogo etapu Nastupne za mezhami mozhlivostej danogo metodu i todi vinikaye neobhidnist rozgortannya sistemi yaka b zabezpechuvala dostatnyu nadijnist i bezpeku nadavala mozhlivosti zberezhennya j obminu klyuchami tak sho kolegi biznes partneri abo neznajomci zmogli b vidpravlyati odin odnomu zashifrovani povidomlennya yaksho v tomu vinikne neobhidnist Taka sistema mozhe realizuvatisya u formi prostogo shovisha depozitariyu nazivanogo serverom sertifikativ abo serverom depozitariyem vidkritih klyuchiv abo mati skladnishu i kompleksnu strukturu sho pripuskaye dodatkovi mozhlivosti administruvannya klyuchiv i nazivanu infrastrukturoyu vidkritih klyuchiv Public Key Infrastructure PKI Serveri depozitariyiServer depozitarij takozh nazivanij serverom sertifikativ abo serverom klyuchiv merezheva baza danih sho dozvolyaye koristuvacham zalishati i viluchati z neyi cifrovi sertifikati Server klyuchiv takozh mozhe mati deyaki funkciyi administruvannya sho dopomagayut organizaciyi pidtrimuvati svoyu politiku bezpeki Napriklad na zberezhennya mozhut zalishatis tilki klyuchi sho zadovolnyayut viznachenim kriteriyam Infrastrukturi vidkritih klyuchiv PKI Dokladnishe Infrastruktura vidkritih klyuchiv PKI yak i prostij server depozitarij maye bazu danih dlya zberezhennya sertifikativ ale u toj zhe chas nadaye servisi i protokoli dlya keruvannya vidkritimi klyuchami U nih vhodyat mozhlivosti vipusku vidannya vidklikannya anulyuvannya i sistemi doviri sertifikativ Golovnoyu zh osoblivistyu PKI ye nayavnist komponentiv vidomih yak Centr sertifikaciyi Certification Authority CA i Centr reyestraciyi Registration Authority RA Centr sertifikaciyi CS vidaye cifrovi sertifikati i pidpisuye yih svoyim zakritim klyuchem Cherez vazhlivist svoyeyi roli CS ye golovnim komponentom infrastrukturi PKI Vikoristovuyuchi vidkritij klyuch CS bud yakij koristuvach sho bazhaye pereviriti dijsnist konkretnogo sertifikata zviryaye pidpis Centra sertifikaciyi i otzhe peresvidchuyetsya v cilisnosti informaciyi sho mistitsya v sertifikati i sho vazhlivishe u vzayemozv yazku vidomostej sertifikata i vidkritogo klyucha Yak pravilo Centrom reyestraciyi CR nazivayetsya sistema lyudej mehanizmiv i procesiv sho priznachena dlya zarahuvannya novih koristuvachiv u strukturu PKI i podalshogo administruvannya postijnih koristuvachiv sistemi Takozh CR mozhe robiti vetting proceduru perevirki togo chi nalezhit konkretnij vidkritij klyuch peredbachuvanomu vlasnikovi CR lyudske spivtovaristvo osoba grupa departament kompaniya abo insha asociaciya Z inshogo boku CS zvichajno programa sho vidaye sertifikati svoyim zareyestrovanim koristuvacham Isnuyut i zahisheni vid zlomu aparatni realizaciyi CS sporudzheni z kuleneprobivnih materialiv i obladnani chervonoyu knopkoyu sho anulyuye v kritichnij situaciyi usi vidani klyuchi Rol CR CS analogichna tij sho vikonuye derzhavnij pasportnij viddil odni jogo spivrobitniki pereviryayut chi potribna vidacha pasporta robota CR a inshi vigotovlyayut sam dokument i peredayut jogo vlasnikovi robota CS Nayavnist CR dlya CS ne ye obov yazkovoyu ale vona zabezpechuye podil funkcij sho inodi neobhidno Chinnist i doviraBud yakij koristuvach u seredovishi kriptosistem z vidkritim klyuchem rizikuye rano abo pizno prijnyati pomilkovo pidroblenij klyuch sertifikat za dijsnij Validnist dijsnist ye v tomu sho konkretnij vidkritij klyuch nalezhit peredbachuvanomu vlasnikovi chiya identifikacijna informaciya zaznachena v sertifikati klyucha Dijsnist ye odnim z najvazhlivishih kriteriyiv u seredovishi sistemi vidkritih klyuchiv de vi povinni viznachati avtentichnist kozhnogo konkretnogo sertifikata Perekonavshi sho chuzhij vidkritij klyuch dostovirnij tobto dijsno nalezhit same peredbachuvanomu vlasnikovi vi mozhete pidpisati kopiyu cogo klyucha na svoyemu zv yazuvanni chim zasvidchite fakt sho vi jogo perevirili i prijnyali za dostovirnij Yaksho zahochete shob inshi znali vash stupin doviri comu sertifikatovi vi mozhete eksportuvati svij pidtverdzhuyuchij pidpis na server depozitarij dlya togo shob inshi mogli neyi bachiti i mogli na neyi poklastisya pri viznachenni chinnosti cogo klyucha Deyaki kompaniyi vpovnovazhuyut odin abo kilka Centriv sertifikaciyi CS na perevirku chinnosti sertifikativ V organizaciyi sho vikoristovuye PKI iz sertifikatami H 509 zadacha Centriv reyestraciyi skladayetsya v prijomi zapitiv na sertifikati a zadacha Centriv sertifikaciyi u vidachi sertifikativ kincevim koristuvacham proces vidpovidi na zapit koristuvacha na oderzhannya sertifikata V organizaciyi sho vikoristovuye sertifikati PGP bez PKI zadacha CS u perevirci validnosti vsih PGP sertifikativ i pidpisanni spravzhnih Yak pravilo osnovna meta CS vlasnim pidpisom zv yazati vidkritij klyuch z identifikacijnoyu informaciyeyu sho utrimuyetsya v sertifikati chim zaviriti tretih osib sho buli prijnyati viznacheni zahodi dlya vstanovlennya zv yazku mizh klyuchem i identifikacijnimi zvedennyami Centr sertifikaciyi v organizaciyi kamin sistemi chinnosti i doviri u deyakih organizaciyah yak napriklad u tih kotri vikoristovuyut PKI zhoden sertifikat ne vvazhayetsya spravzhnim poki ne bude pidpisanij dovirenim CS Perevirka chinnostiOdin zi sposobiv viznachennya chinnosti sertifikata deyaka mehanichna procedura Isnuye kilka metodik yiyi provedennya Napriklad vi mozhete poprositi svogo korespondenta peredati kopiyu jogo vidkritogo klyucha fizichno tobto vruchiti na tverdomu nosiyi magnitnomu abo optichnomu disku tosho Ale najchastishe ce buvaye nezruchno i neefektivno Inshij variant zviriti vidbitok fingerprints sertifikata Naskilki unikalni vidbitki palciv lyudej nastilki zh unikalni i vidbitki kozhnogo sertifikata PGP Vidbitok hesh znachennya sertifikata koristuvacha sho pokazano yak odne z jogo vlastivostej U PGP vidbitok mozhe buti predstavlenij abo yak shistnadcyatkove chislo abo yak nabir biometrichnih sliv fonetichno chitkogo i zastosovuvanih dlya sproshennya verbalnoyi identifikaciyi vidbitka Vi mozhete viznachiti dijsnist sertifikata podzvonivshi vlasnikovi klyucha i poprosivshi jogo prochitati vidbitok z jogo klyucha vam zhe potribno zviriti cej vidbitok proti togo kotrij znahoditsya na otrimanij vami kopiyi Takij sposib dopustimo yaksho vam znajomij golos korespondenta ale yak vi vstanovite osobistist togo z kim navit neznajomi Deyaki z ciyeyu metoyu pomishayut vidbitki klyuchiv na svoyi vizitni kartki She odin metod viznachennya chinnosti chuzhogo sertifikata poklastisya na dumku tretoyi storoni sho vzhe ustanovila jogo dijsnist CS napriklad vidpovidaye za detalnu perevirku prinalezhnosti vidkritogo klyucha peredbachuvanomu vlasnikovi pered vidacheyu jomu sertifikata Bud yakij koristuvach sho doviryaye CS bude avtomatichno rozcinyuvati spravzhnimi vsi sertifikati pidpisani CS Rivnobizhnij aspekt perevirki chinnosti polyagaye v tomu shob perekonatisya sho sertifikat ne buv anulovanij vidklikanij Ustanovlennya doviriVi sami zasvidchuyete sertifikati Ale vi takozh doviryayete lyudyam Tomu vi mozhete doviriti lyudyam i pravo zasvidchuvati sertifikati Yak pravilo yaksho tilki vlasnik sam ne vruchiv vam kopiyu klyucha vi povinni poklastisya na chiyus chuzhu dumku pro jogo dijsnist Poznachki poruchiteli i dovireni poruchiteli U bilshosti vipadkiv koristuvachi cilkom pokladayutsya na CS u perevirci chinnosti sertifikativ Inshimi slovami koristuvachi perekonani sho CS proviv usyu mehanichnu proceduru perevirki za nih i upevneni v jogo poruchitelstvah za dijsnist zavirenih nim sertifikativ Taka shema pracyuye tilki do deyakoyi mezhi v kilkosti koristuvachiv PKI perejshovshi yakij CS ne zmozhe dotrimuvati kolishnogo rivnya starannosti proceduri perevirki U comu vipadku staye neobhidnim dodavannya v sistemu dodatkovih poruchiteliv CS takozh mozhe buti poruchitelem poznachkoyu predstavnikom Poznachka poruchitel ne tilki sam zaviryaye klyuchi ale nadaye j inshim osobam organizaciyam povnovazhennya zapevnyannya Za analogiyeyu z tim yak korol peredaye svoyu osobistu pechatku abo faksimile nablizhenim radnikam shob ti mogli diyati vid jogo imeni tak i poznachka poruchitel vpovnovazhuye inshih diyati yak dovirenih poruchiteliv dovirenih predstavnikiv Ci dovireni poruchiteli mozhut zasvidchuvati klyuchi z tim zhe rezultatom sho i poznachka poruchitel Odnak voni ne mozhut stvoryuvati novih dovirenih poruchiteliv Poznachka poruchitel i dovirenij poruchitel termini PGP U seredovishi H 509 poznachka poruchitel nazivayetsya korenevim Centrom sertifikaciyi root CA a dovireni poruchiteli pidleglimi abo promizhnimi Centrami sertifikaciyi subordinate CAs intermediate CAs Korenevij CS dlya pidpisannya klyuchiv vikoristovuye zakritij klyuch zv yazanij z osoblivim tipom sertifikata nazvanim korenevim sertifikatom CS Bud yakij sertifikat pidpisanij korenevim klyuchem CS staye dostovirnim bud yakomu inshomu sertifikatovi pidpisanomu korenevim Takij proces posvidchennya diye navit dlya sertifikativ pidpisanih inshim CS u zv yazanij sistemi yaksho klyuch promizhnogo CS pidpisanij klyuchem korenevogo CS bud yakij sertifikat pidpisanij pershim rozcinyuyetsya virnim u mezhah iyerarhiyi Cej proces vidstezhennya uzdovzh galuzej iyerarhiyi togo hto pidpisav yaki sertifikati nazivayetsya vidstezhennyam shlyahu abo lancyuga sertifikativ Modeli vidnosin doviriU vidnosno zakritih sistemah takih yak neveliki organizaciyi i firmi mozhna legko vidstezhiti shlyah sertifikata nazad do korenevogo CS Odnak koristuvacham najchastishe prihoditsya zv yazuvatisya z lyudmi za mezhami yihnogo korporativnogo seredovisha vklyuchayuchi i takih z yakimi voni nikoli ne zustrichalisya napriklad z postachalnikami spozhivachami kliyentami j in Ustanovlennya liniyi doviri z timi hto ne buv yavno zasvidchenij CS staye neprostoyu zadacheyu Organizaciyi vihodyat z odniyeyi z dekilkoh modelej vidnosin doviri sho diktuyut koristuvacham yihni diyi po viznachennyu chinnosti sertifikativ Isnuyut tri rizni modeli Pryama dovira Iyerarhichna dovira Merezha doviri Web of Trust Pryama doviraPryama dovira najprostisha z modelej vidnosin doviri U cij shemi koristuvach perekonanij sho klyuch spravzhnij oskilki tochno znaye vid kogo oderzhav cej klyuch Usi kriptosistemi tiyeyu chi inshoyu miroyu vikoristovuyut cyu formu doviri Napriklad u vebbrauzerah korenevi klyuchi Centriv sertifikaciyi doviryayutsya pryamo tomu sho znahodilisya v distributivi danogo programnogo produktu Yaksho j isnuye yakij nebud vid iyerarhiyi to vin poshiryuyetsya z cih sertifikativ sho pryamo doviryayutsya U PGP koristuvach sho zaviryaye klyuchi samostijno ne pribigayuchi do dopomogi dovirenih poruchiteliv vikoristovuye shemu pryamoyi doviri Iyerarhichna doviraV iyerarhichnij sistemi isnuye ryad korenevih sertifikativ vid yakih rozpovsyudzhuyetsya dovira Ci sertifikati mozhut abo sami zaviryati sertifikati kincevih koristuvachiv abo voni mozhut vpovnovazhuyut inshi sertifikati sho budut zaviryati sertifikati koristuvachiv po deyakomu lancyuzi Predstavte sho ce velike derevo doviri Dijsnist sertifikativ listkiv sertifikativ kincevih koristuvachiv viznachayetsya vidstezhennyam lancyuzhka do yihnih posvidchuvachiv a vid nih uzhe do posvidchuvachiv cih posvidchuvachiv i tak doti poki ne bude znajdenij korenevij sertifikat sho doviryayetsya pryamo Merezha doviriMerezha doviri poyednuye obidvi poperedni modeli takozh privnosyachi princip sho dovira ye ponyattya sub yektivne sho spivvidnositsya z zhittyevim predstavlennyam i ideyu pro te sho chim bilshe informaciyi tim krashe Takim chinom ce nakopichuvalna model doviri Sertifikat mozhe buti doviryayemo pryamo abo doviryayemo po deyakomu lancyuzhku sho ide do korenevogo sertifikata sho doviryayetsya pryamo poznachci poruchitelevi abo mozhe buti zavirenij grupoyu dovirenih poruchiteliv Mozhlivo vam znajome ponyattya shist stupeniv podilu sho oznachaye sho bud yakij individ mozhe vstanoviti deyakij lancyuzhok do bud yakogo inshogo individa na planeti vikoristovuyuchi shist abo mensh cholovik yak poserednikiv Ce merezha predstavnikiv Take zh i predstavlennya PGP pro doviru PGP vikoristovuye cifrovi pidpisi yak vlasnij vid poruchitelstva Koli odin koristuvach pidpisuye klyuch inshogo vin staye poruchitelem cogo klyucha vidpovidaye za dijsnist klyucha i jogo prinalezhnist peredbachuvanomu vlasnikovi Cej proces rozshiryuyuchi i utvorit merezha doviri U seredovishi PGP bud yakij koristuvach mozhe vistupati yak centr sertifikaciyi Kozhen koristuvach mozhe zaviriti vidkritij klyuch inshogo koristuvacha Odnak takij sertifikat bude rozcinenij spravzhnim inshim koristuvachem tilki todi koli ostannij viznaye zaviritelya svoyim dovirenim poruchitelem Inshimi slovami vi doviryayete moyij dumci pro dijsnist inshih klyuchiv tilki yaksho vvazhayete mene svoyim dovirenogo poruchitelem U protivnomu vipadku moya sub yektivna ocinka chinnosti chuzhih klyuchiv dlya vas shonajmenshe neodnoznachna Na zv yazuvanni vidkritih klyuchiv kozhnogo koristuvacha utrimuyutsya taki pokazniki chi vvazhaye koristuvach viznachenij klyuch spravzhnim riven doviri nadanij koristuvachem viznachenomu klyuchevi z yakim jogo vlasnik bude vistupati poruchitelem u chinnosti inshih klyuchiv Vi vkazuyete na svoyij kopiyi mogo klyucha naskilki vagomim vvazhayete moyu dumku pro dijsnist pidpisanih mnoyu klyuchiv Ce vinyatkovo sistema reputaciyi deyaki koristuvachi vidomi tim sho retelno pereviryayut klyuchi i dayut garni pidpisi yakim lyudi doviryayut yak bezzasterezhnomu pokaznikovi chinnosti Div takozhKriptografiyaPosilannyaCya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lipen 2018