У термінах інформаційної безпеки , сервер криптографічних ключів — це хост, призначений для зберігання і передачі користувачам, а також іншим криптографічним серверам криптографічних ключів.
Ключі, поширювані даним видом сервера, найчастіше використовуються як частина цифрового сертифікату, що містить не тільки сам ключ, але також і інформацію про власника ключа. Як правило, в цьому випадку використовується сертифікат одного з поширених стандартів: OpenPGP, X. 509 або . Крім того, зазвичай дані ключі є відкритими ключами для використання в алгоритмах шифрування систем з відкритим ключем.
Історія
Створення даного виду серверів знадобилося після виникнення криптосистем з відкритим ключем, в яких користувач створює пару ключів: приватний і публічний. Причому публічний ключ, як зрозуміло з назви, повинен бути переданий в публічний доступ для використання криптографічних операцій при перевірці ЕЦП і шифрування повідомлення. Пошуки потрібного ключа на просторах інтернету, або запити на пересилання даного ключа особисто людині, з яким ви хочете приватно поспілкуватись можуть забрати багато часу. Крім того, ви цілком можете отримати неактуальний або недійсний ключ. Сервер криптографічних ключів в цьому випадку виступає як централізоване сховище ключів, що дозволяє звести до мінімуму потребу в індивідуальному запиті ключів, а також стати одним із структурних елементів ланцюжка довіри.
Перший веборієнтований сервер ключів PGP був описаний і створений Марком Хоровитцем в результаті написання дисертації під час навчання в Массачусетському технологічному інституті. Даний сервер був названий «KHP» по найменуванню розробленого для нього протоколу (OpenPGP HTTP Keyserver Protocol). Користувачі могли отримувати, завантажувати ключі, а також шукати ключі на сервері, використовуючи цей протокол через 11371 порт, або вручну через браузер, запускаючи CGI-скрипти. До створення KHP, сервери ключів управлялися через обробник команд по e-mail.
Незалежний сервер ключів, відомий як Сервер сертифікації PGP був розроблений організацією PGP, Inc. і доступний як додаток (з версії 2.5.x як серверний додаток) для реалізацій функцій сервера ключів PGP починаючи з версії 8.x (клієнтських програм). 1 січня 2002 року корпорацією Network Associates Technology був виданий патент (United States Patent 6336186) на концепцію сервера ключів.
Для заміни застаріваючого сервера сертифікації, корпорацією Network Associates був представлений сервер LDAP-ключів, що одержав назву PGP Keyserver 7.0. Після виходу PGP 6.0 ця реалізація сервера ключів стала базовим інтерфейсом для використання в реалізаціях PGP, що випускаються Network Associates. LDAP і LDAPS сервера ключів (з підтримкою KHP для зворотної сумісності) також стали основою для PGP Administration tools, які використовувалися для побудови приватного сервера ключів підприємства згідно зі схемою . Пізніше, ця система була замінена на Global Directory компанії PGP Corporation.
Публічні та приватні сервера
Існує безліч публічно доступних серверів ключів, розподілених по всьому світу, що дозволяють зберігати і передавати OpenPGP ключі через інтернет. В більшості своїй, ці сервера підтримуються приватними особами згідно концепції pro bono, реалізуючи тим самим у свою чергу модель використання PGP web of trust[en].
Кілька публічно доступних серверів ключів S/MIME також дозволяють додавати або відкликати ключі використовуються в (S/MIME) криптосистемах.
Крім перерахованих вище, існує безліч пропрієтарних інфраструктур відкритих ключів, що включають в свій склад сервер ключів, який може бути як публічно доступним, так і приватним, обслуговуючим тільки користувачів своєї системи.
Проблеми використання
Сервера ключів OpenPGP, розроблені в 90-х роках зіткнулися з низкою проблем використання. Одного разу завантажений на сервер публічний ключ дуже важко видалити. З різних причин (наприклад, втрата або крадіжка парного приватного ключа) деякі користувачі припиняли використовувати свої публічні ключі. У цьому випадку було досить важко видалити публічний ключ, і, навіть якщо він був вилучений, нічого не заважало зловмиснику завантажити на сервер копію ключа знову. У такій ситуації на сервері накопичувалось велика кількість старих непотрібних публічних ключів, так звані «атеросклеротичні бляшки» сервера ключів.
Іншою проблемою було те, що будь-хто міг завантажити на сервер фіктивний публічний ключ асоційований з персоною, яка не є власником даного ключа. У подібних серверах ключів немає можливості перевірити легітимність ключа.
Для вирішення даних проблем організація PGP Corporation розробила нове покоління серверів криптографічних ключів під назвою PGP Global Directory. У таких серверах при додаванні публічного ключа, на e-mail передбачуваного власника відсилали запит на підтвердження володіння завантаженим ключем. Якщо підтвердження було отримано, ключ приймався сервером як легітимний. Також для запобігання перетворення ключа в фіктивну «бляшку», подібний запит міг періодично надсилатися повторно. У результаті список ключів на сервері підтримувався в актуальному стані і при бажанні завжди можна було перевірити легітимність ключа запитом власнику по e-mail. На жаль, те, що перевірка легітимність здійснювалася без використання криптографічних методів у звичайному e-mail призвело до того, що будь-хто, хто має доступ до аккаунту e-mail міг, наприклад, видалити ключ або додати фіктивний.
В останньому проекті IETF для HKP була описана розподілена мережа серверів криптографічних ключів, заснована на DNS : при пошуку ключа для someone@example.com можна надіслати запит на сервер ключів example.com.
Приклади серверів ключів
Нижче наведено кілька серверів ключів, які найчастіше використовуються для отримання ключа командою «gpg --recv-key»
- (серверний пул)
- hkp://pgp.mit.edu [ 11 лютого 2022 у Wayback Machine.]
- hkp://pool.sks-keyservers.net [ 16 грудня 2019 у Wayback Machine.] (серверний пул)
- hkp://zimmermann.mayfirst.org [ 18 лютого 2019 у Wayback Machine.] (також підтримує запит ключа за допомогою TLS)
Дивись також
Примітки
- . Архів оригіналу за 18 травня 2001. Процитовано 23 квітня 2018.
- United States Patent 6336186[недоступне посилання з травня 2019]
- . Архів оригіналу за 8 січня 2018. Процитовано 23 квітня 2018.
Посилання
- Тези Марка Хоровіца [ 8 червня 2017 у Wayback Machine.] (англ.)
- Список серверів ключів на Open Directory Project (англ.)
- на PHP (англ.)
- проект openPGP в Росії [ 26 квітня 2018 у Wayback Machine.] (рос.)
- OpenPGP Public Key Server [ 25 квітня 2018 у Wayback Machine.] — реалізація сервера ключів під BSD-ліцензією (англ.)
- Synchronizing Key Server [ 8 січня 2018 у Wayback Machine.] — реалізація сервера ключів під GPL-2.0+ ліцензією (англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U terminah informacijnoyi bezpeki server kriptografichnih klyuchiv ce host priznachenij dlya zberigannya i peredachi koristuvacham a takozh inshim kriptografichnim serveram kriptografichnih klyuchiv Klyuchi poshiryuvani danim vidom servera najchastishe vikoristovuyutsya yak chastina cifrovogo sertifikatu sho mistit ne tilki sam klyuch ale takozh i informaciyu pro vlasnika klyucha Yak pravilo v comu vipadku vikoristovuyetsya sertifikat odnogo z poshirenih standartiv OpenPGP X 509 abo Krim togo zazvichaj dani klyuchi ye vidkritimi klyuchami dlya vikoristannya v algoritmah shifruvannya sistem z vidkritim klyuchem IstoriyaStvorennya danogo vidu serveriv znadobilosya pislya viniknennya kriptosistem z vidkritim klyuchem v yakih koristuvach stvoryuye paru klyuchiv privatnij i publichnij Prichomu publichnij klyuch yak zrozumilo z nazvi povinen buti peredanij v publichnij dostup dlya vikoristannya kriptografichnih operacij pri perevirci ECP i shifruvannya povidomlennya Poshuki potribnogo klyucha na prostorah internetu abo zapiti na peresilannya danogo klyucha osobisto lyudini z yakim vi hochete privatno pospilkuvatis mozhut zabrati bagato chasu Krim togo vi cilkom mozhete otrimati neaktualnij abo nedijsnij klyuch Server kriptografichnih klyuchiv v comu vipadku vistupaye yak centralizovane shovishe klyuchiv sho dozvolyaye zvesti do minimumu potrebu v individualnomu zapiti klyuchiv a takozh stati odnim iz strukturnih elementiv lancyuzhka doviri Pershij veboriyentovanij server klyuchiv PGP buv opisanij i stvorenij Markom Horovitcem v rezultati napisannya disertaciyi pid chas navchannya v Massachusetskomu tehnologichnomu instituti Danij server buv nazvanij KHP po najmenuvannyu rozroblenogo dlya nogo protokolu OpenPGP HTTP Keyserver Protocol Koristuvachi mogli otrimuvati zavantazhuvati klyuchi a takozh shukati klyuchi na serveri vikoristovuyuchi cej protokol cherez 11371 port abo vruchnu cherez brauzer zapuskayuchi CGI skripti Do stvorennya KHP serveri klyuchiv upravlyalisya cherez obrobnik komand po e mail Nezalezhnij server klyuchiv vidomij yak Server sertifikaciyi PGP buv rozroblenij organizaciyeyu PGP Inc i dostupnij yak dodatok z versiyi 2 5 x yak servernij dodatok dlya realizacij funkcij servera klyuchiv PGP pochinayuchi z versiyi 8 x kliyentskih program 1 sichnya 2002 roku korporaciyeyu Network Associates Technology buv vidanij patent United States Patent 6336186 na koncepciyu servera klyuchiv Dlya zamini zastarivayuchogo servera sertifikaciyi korporaciyeyu Network Associates buv predstavlenij server LDAP klyuchiv sho oderzhav nazvu PGP Keyserver 7 0 Pislya vihodu PGP 6 0 cya realizaciya servera klyuchiv stala bazovim interfejsom dlya vikoristannya v realizaciyah PGP sho vipuskayutsya Network Associates LDAP i LDAPS servera klyuchiv z pidtrimkoyu KHP dlya zvorotnoyi sumisnosti takozh stali osnovoyu dlya PGP Administration tools yaki vikoristovuvalisya dlya pobudovi privatnogo servera klyuchiv pidpriyemstva zgidno zi shemoyu Piznishe cya sistema bula zaminena na Global Directory kompaniyi PGP Corporation Publichni ta privatni serveraIsnuye bezlich publichno dostupnih serveriv klyuchiv rozpodilenih po vsomu svitu sho dozvolyayut zberigati i peredavati OpenPGP klyuchi cherez internet V bilshosti svoyij ci servera pidtrimuyutsya privatnimi osobami zgidno koncepciyi pro bono realizuyuchi tim samim u svoyu chergu model vikoristannya PGP web of trust en Kilka publichno dostupnih serveriv klyuchiv S MIME takozh dozvolyayut dodavati abo vidklikati klyuchi vikoristovuyutsya v S MIME kriptosistemah Krim pererahovanih vishe isnuye bezlich propriyetarnih infrastruktur vidkritih klyuchiv sho vklyuchayut v svij sklad server klyuchiv yakij mozhe buti yak publichno dostupnim tak i privatnim obslugovuyuchim tilki koristuvachiv svoyeyi sistemi Problemi vikoristannyaServera klyuchiv OpenPGP rozrobleni v 90 h rokah zitknulisya z nizkoyu problem vikoristannya Odnogo razu zavantazhenij na server publichnij klyuch duzhe vazhko vidaliti Z riznih prichin napriklad vtrata abo kradizhka parnogo privatnogo klyucha deyaki koristuvachi pripinyali vikoristovuvati svoyi publichni klyuchi U comu vipadku bulo dosit vazhko vidaliti publichnij klyuch i navit yaksho vin buv viluchenij nichogo ne zavazhalo zlovmisniku zavantazhiti na server kopiyu klyucha znovu U takij situaciyi na serveri nakopichuvalos velika kilkist starih nepotribnih publichnih klyuchiv tak zvani aterosklerotichni blyashki servera klyuchiv Inshoyu problemoyu bulo te sho bud hto mig zavantazhiti na server fiktivnij publichnij klyuch asocijovanij z personoyu yaka ne ye vlasnikom danogo klyucha U podibnih serverah klyuchiv nemaye mozhlivosti pereviriti legitimnist klyucha Dlya virishennya danih problem organizaciya PGP Corporation rozrobila nove pokolinnya serveriv kriptografichnih klyuchiv pid nazvoyu PGP Global Directory U takih serverah pri dodavanni publichnogo klyucha na e mail peredbachuvanogo vlasnika vidsilali zapit na pidtverdzhennya volodinnya zavantazhenim klyuchem Yaksho pidtverdzhennya bulo otrimano klyuch prijmavsya serverom yak legitimnij Takozh dlya zapobigannya peretvorennya klyucha v fiktivnu blyashku podibnij zapit mig periodichno nadsilatisya povtorno U rezultati spisok klyuchiv na serveri pidtrimuvavsya v aktualnomu stani i pri bazhanni zavzhdi mozhna bulo pereviriti legitimnist klyucha zapitom vlasniku po e mail Na zhal te sho perevirka legitimnist zdijsnyuvalasya bez vikoristannya kriptografichnih metodiv u zvichajnomu e mail prizvelo do togo sho bud hto hto maye dostup do akkauntu e mail mig napriklad vidaliti klyuch abo dodati fiktivnij V ostannomu proekti IETF dlya HKP bula opisana rozpodilena merezha serveriv kriptografichnih klyuchiv zasnovana na DNS pri poshuku klyucha dlya someone example com mozhna nadislati zapit na server klyuchiv example com Prikladi serveriv klyuchivNizhche navedeno kilka serveriv klyuchiv yaki najchastishe vikoristovuyutsya dlya otrimannya klyucha komandoyu gpg recv key servernij pul hkp pgp mit edu 11 lyutogo 2022 u Wayback Machine hkp pool sks keyservers net 16 grudnya 2019 u Wayback Machine servernij pul hkp zimmermann mayfirst org 18 lyutogo 2019 u Wayback Machine takozh pidtrimuye zapit klyucha za dopomogoyu TLS Divis takozhLDAP Centr sertifikaciyi Kriptografiya Informacijna bezpeka Cifrovij sertifikat Elektronnij cifrovij pidpisPrimitki Arhiv originalu za 18 travnya 2001 Procitovano 23 kvitnya 2018 United States Patent 6336186 nedostupne posilannya z travnya 2019 Arhiv originalu za 8 sichnya 2018 Procitovano 23 kvitnya 2018 PosilannyaTezi Marka Horovica 8 chervnya 2017 u Wayback Machine angl Spisok serveriv klyuchiv na Open Directory Project angl na PHP angl proekt openPGP v Rosiyi 26 kvitnya 2018 u Wayback Machine ros OpenPGP Public Key Server 25 kvitnya 2018 u Wayback Machine realizaciya servera klyuchiv pid BSD licenziyeyu angl Synchronizing Key Server 8 sichnya 2018 u Wayback Machine realizaciya servera klyuchiv pid GPL 2 0 licenziyeyu angl