Рубрика:
Безопасность /
Механизмы защиты
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, shapiro_leonid@yahoo.com
Доверие в сфере информационных технологий
Может показаться странным, но доверие – не что иное, как основа безопасности. Это относится и к сфере информационных технологий в том числе. Как же так. Как эти понятия вообще могут сочетаться? Давайте разберемся
Термины и определения
Прежде всего было бы неплохо понять, а что же такое доверие. Если мы говорим, что оно и есть основа безопасности, то хотелось бы получить четкое определение этого термина. Для этого обратимся к источникам. Можно определить этот термин так, как это делается в Энциклопедическом словаре Брокгауза и Эфрона (1890-1907) [1].
«Доверие – так называется психическое состояние, в силу которого мы полагаемся на какое-либо мнение, кажущееся нам авторитетным, и потому отказываемся от самостоятельного исследования вопроса, могущего быть нами исследованным» [1].
Принимая решение о возможности доверия тому или иному сервису, мы должны ознакомиться с принципами его работы и согласиться с ними |
Казалось бы, определение дано на рубеже XIX-XX веков, когда люди еще не имели представления об информационных технологиях, вместе с тем оно не потеряло актуальности и сегодня.
В продолжении этого определения говорится:
«Доверие отличается как от веры, так равно и от уверенности. Вера превышает силу внешних фактических и формально логических доказательств. Доверие же касается вопросов, находящихся в компетенции человеческого познания; доверяется тот, кто не хочет или не может решить или сделать что-либо сам, полагаясь или на общепризнанное мнение, или на авторитетное лицо. Уверенность есть сознание собственной силы и состоит в доверии к истинности своего знания или правоте своего дела, доверие, напротив, проистекает из сознания слабости, неуверенности в себе, признания авторитета. Доверие как термин имеет иногда значение юридическое (например, злоупотребление доверием)» [1].
История вопроса
Если обратиться к истории, то мы увидим, что роль доверия огромна, например, в средневековых китайских источниках [2] говорится о существовании дощечек с такими надписями: «Серебряная дощечка для проезда на казенных лошадях по Государеву повелению».
Подобные символы доверия встречаются и у монголов (см. рис. 1) в период правления Чингисхана и позже [3]. Так, знатные чиновники первого ранга носили на поясе золотую дощечку с изображением тигровой головы, на которой китайскими иероглифами было написано: «Указ пожалованного Небом императора Чингиса. Должен вести дела по усмотрению!» Следующая по значимости – простая золотая дощечка, на которой сказано: «Указ пожалованного Небом императора Чингиса. Спешно!» Серебряная пластина с той же надписью являлась знаком третьего ранга.
|
Рисунок 1. Пайцза |
Знаменитый путешественник Марко Поло [4] подробно описывал пайцзы, которые получали от хана Хубилая его военачальники:
- серебряная давалась сотнику;
- золотая или серебряная с позолотой – тысячнику;
- золотая с львиной головой (весящая в два раза больше, чем у сотника или тысячника) – командующему туменом (это 10 000 воинов);
- серебряная с кречетом – князю, правителю с властью, подобной хану (улусному правителю).
Некоторые пайцзы сохранились и представлены в музеях, например можно увидеть некоторые из них в Эрмитаже, Историческом музее, музее Метрополитен.
|
Рисунок 2. Пайцза с надписями на трех языках |
По сути своей, пайцза представляет собой символ власти, которому должны доверять те, кому он демонстрируется. Трудно представить, что этот носитель информации был как-то серьезно защищен. Вряд ли тогда использовались серьезные технологии, которые бы это обеспечили, но, как бы там ни было, доверие к этому «документу» было явно у многих. Нравы были простые, и неподчинение обладателю этого знака имело серьезные последствия даже для тех, кто не мог разобрать китайские иероглифы. Впрочем, уже тогда старались донести информацию для большего количества «читателей», и встречаются пайцзы, где текст пишется на нескольких языках (см. рис. 2).
Если еще раз обратиться к определению «мы полагаемся на какое-либо мнение, кажущееся нам авторитетным» и рассматривать наш первый пример с историей Чингиcхана, то, в буквальном смысле, доверие было завоевано силой оружия. Мало кто сомневался, что непослушание воле хана повлекло бы самые серьезные последствия, информирование завоеванного, и не только, населения было очень развито. Надо отдать должное «средствам массовой информации» монгольской империи. Доверенная третья сторона – сам Чингисхан.
В обычной жизни мы также сталкиваемся с вопросами доверия, и самый простой пример – нотариат. Оформляя какие-либо важные документы, например договор купли-продажи квартиры или дома, мы заверяем их у нотариуса, который является доверенной третьей стороной для всех участников сделки. Для выполнения своей деятельности нотариус должен иметь образование и сдать экзамены, получить государственную лицензию установленного образца и назначение. Только после этого он сможет приступить к работе. Если нотариус потерял доверие, у него отозвали лицензию, то с заверенными им документами возникают проблемы, но об этом чуть позже.
Мы использовали еще один термин – «доверенная третья сторона» – орган, подтверждающий всем участникам взаимодействия их легитимность.
Примеры доверия в ИТ-сфере
Вернемся к нашей предметной области. Оказывается, с точки зрения фундаментальных принципов в ИT-сфере все происходит точно так же. Нет, конечно, пока что без явного кровопролития, но основная схема такая же – использование доверенной третьей стороны, которой доверяют все участники взаимодействия. Если эта доверенная третья сторона, в силу тех или иных причин, скомпрометирована, то все участники взаимодействия теряют возможность ее использования.
Снова посмотрим на примеры из реальной жизни. Подключаясь к личному кабинету банка для выполнения онлайн-операций, хотелось бы понимать, что это именно тот сайт, который нужен, и передаваемые данные не будут перехвачены. Разумеется, в этой ситуации требуется доверять банку. Только вот напрямую это не работает.
Откуда может возникнуть уверенность, что работа происходит с легитимным ресурсом и что данные не перехватываются злоумышленником? Репутация банка не гарантирует безопасной передачи информации, не говорит о том, что мы не ошиблись, набирая адрес в браузере, и в конце концов не обеспечивает выдачу правильной ссылки в поисковой системе.
Получается, что доверять некоторому сайту, который, возможно, только притворяется легитимным, мы не можем. Нужен кто-то, в ком мы абсолютно уверены, кто и подтвердит нам, что сайт, к которому мы пытаемся подключиться, именно тот, что нам нужен, и он не подменен и передача данных будет защищена.
Для этого служит доверенная третья сторона, роль которой исполняет удостоверяющий центр или, как еще его называют, центр сертификации, являющийся компонентом инфраструктуры открытых ключей [4].
Именно удостоверяющий центр выдаст и подпишет, тем самым подтвердив их легитимность, все сертификаты, которыми в нашем примере мы и воспользуемся, чтобы проверить, что взаимодействуем с легитимным веб-сайтом, и даст нам возможность обеспечить безопасный информационный обмен, гарантируя конфиденциальность и целостность передаваемой информации.
Вот эта доверенная третья сторона и становится для нас центром абсолютного доверия. Если мы получили от нее подтверждение, что сайт интернет-магазина или банка, так скажем, «правильный», то для нас это означает безопасность работы с ним.
Получается, что не только банк, с которым мы работаем, должен доверять удостоверяющему центру, выдавшему сертификат на его портал, но и клиенты банка также должны доверять этому же центру. Следует понимать, что на приобретение доверия требуется много времени и сил, а исчезнуть оно может очень быстро. Примеров краха крупных компаний вследствие потери доверия более чем достаточно. Так что роль доверенной третьей стороны чрезвычайно высока.
Технически для клиента доверие к публичным центрам сертификации уже реализовано в настройках самой операционной системы путем внесения сертификатов этих центров в параметрах настройки [5]. Так это выглядит в операционных системах Microsoft (см. рис. 3).
Рисунок 3. Доверенные корневые удостоверяющие центры
При желании список можно изменить, например добавить свой ЦС. Как это делается, мы увидим в серии статей о внедрении инфраструктуры открытых ключей. Надо отметить, что этот список может изменяться разработчиком в процессе установки обновлений.
Все это не дает ответа на вопрос: «На основании чего мы сами принимаем решение о том, доверять или нет удостоверяющему центру?» Техническая реализация – это ответ на вопрос, как сделать или как сделано, но не на вопрос, почему именно так.
Так на чем же основано доверие?
По сути своей, самый простой вариант, который мы применяем, – использование политик доверия, задача которых обеспечить:
- правильное использование полученной информации и ее конфиденциальность;
- реагирование на нарушение доверия;
- компетентность;
- согласие клиента.
Правильное использование информации, уверенность, что она не станет доступна третьим лицам (недоверенным) – клиент доверенной третьей стороны (нашего центра сертификации) должен знать, как именно этот удостоверяющий центр будет обрабатывать передаваемую ему информацию.
Реагирование на нарушение доверия – крайне желательно, чтобы поставщик решения нес ответственность в случае компрометации своего центра, поскольку это автоматически влечет сложности всех его клиентов. Следовательно, должны присутствовать какие-то механизмы финансовой защиты клиента.
Поставщик решения должен обладать квалифицированным персоналом, чьи навыки не вызывают сомнения у клиента. Здесь могут помочь подтверждение профессиональных знаний, независимая сертификация сотрудников и т.д.
Наконец, клиент перед началом использования должен ознакомиться и согласиться с правилами работы данного сервиса.
Получается, что доверие основано на репутации доверенной третьей стороны и нашем согласии с правилами ее работы. Таким образом, принимая решение о возможности доверия тому или иному сервису, мы должны ознакомиться с принципами его работы и согласиться с ними, если они совпадают с нашими представлениями о безопасности, или поискать другой вариант, если наши требования безопасности выше, чем те, которые декларируют владельцы сервиса (см. рис. 4).
Рисунок 4. Знакомство с политиками
Эта информация должна предоставляться в Certification Practice Statement, доступ к которому можно получить в свойствах цифрового сертификата (см. рис. 5).
Рисунок 5. Просмотр CPS
Работая с публичными сервисами, стоит регулярно знакомиться с информацией об инцидентах безопасности, чтобы своевременно на них отреагировать.
Разумеется, вполне реализуемо построение собственной внутрикорпоративной доверенной третьей стороны (собственной иерархии PKI), безопасность которой полностью станет зоной ответственности компании, однако такое решение не подойдет при необходимости внешних взаимодействий, поскольку трудно, если не сказать невозможно, обеспечить доверие внешних клиентов к корпоративной среде, что и приводит к необходимости использования публичных сервисов.
Доверие – основа взаимодействия в сфере ИТ
Необходима доверенная третья сторона, которая и гарантирует нам безопасность нашего взаимодействия, которой доверяют все его участники. В сфере ИТ это реализуется с помощью инфраструктуры открытых ключей.
- Энциклопедический словарь Брокгауза и Эфрона (1890-1907).
- Книга Марко Поло // История монголов / Д. Плано Карпини. Путешествие в восточные страны / Г. де Рубрук. Книга Марко Поло. – М.: Мысль, 1997. – ISBN 5-244-00851-Х.
- Мэн-да бэй-лу («Полное описание монголо-татар») / Примечания 484-499. Перевод Н. Ц. Мункуева. – М.: Наука, 1975. – С. 73-74.
- Active Directory Certificate Services (AD CS) Public Key Infrastructure (PKI) Design Guide – https://social.technet.microsoft.com/wiki/contents/articles/7421.active-directory-certificate-services-ad-cs-public-key-infrastructure-pki-design-guide.aspx.
- Trusted Root Certification Authorities Certificate Store – https://docs.microsoft.com/en-us/windows-hardware/drivers/install/trusted-root-certification-authorities-certificate-store.
- Manage Trusted Root Certificates – https://technet.microsoft.com/en-us/library/cc754841(v=ws.11).aspx.
- Manage Trusted Root Certificates – http://winintro.ru/certmgr.en/html/d84b0b2f-1338-4c36-b363-747a4c09f47e.htm.
Ключевые слова: информационная безопасность, информационные технологии, доверие, центр сертификации, открытый ключ.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|