|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Казалось бы, определение дано на рубеже XIX-XX веков, когда люди еще не имели представления об информационных технологиях, вместе с тем оно не потеряло актуальности и сегодня. В продолжении этого определения говорится: «Доверие отличается как от веры, так равно и от уверенности. Вера превышает силу внешних фактических и формально логических доказательств. Доверие же касается вопросов, находящихся в компетенции человеческого познания; доверяется тот, кто не хочет или не может решить или сделать что-либо сам, полагаясь или на общепризнанное мнение, или на авторитетное лицо. Уверенность есть сознание собственной силы и состоит в доверии к истинности своего знания или правоте своего дела, доверие, напротив, проистекает из сознания слабости, неуверенности в себе, признания авторитета. Доверие как термин имеет иногда значение юридическое (например, злоупотребление доверием)» [1]. История вопросаЕсли обратиться к истории, то мы увидим, что роль доверия огромна, например, в средневековых китайских источниках [2] говорится о существовании дощечек с такими надписями: «Серебряная дощечка для проезда на казенных лошадях по Государеву повелению». Подобные символы доверия встречаются и у монголов (см. рис. 1) в период правления Чингисхана и позже [3]. Так, знатные чиновники первого ранга носили на поясе золотую дощечку с изображением тигровой головы, на которой китайскими иероглифами было написано: «Указ пожалованного Небом императора Чингиса. Должен вести дела по усмотрению!» Следующая по значимости – простая золотая дощечка, на которой сказано: «Указ пожалованного Небом императора Чингиса. Спешно!» Серебряная пластина с той же надписью являлась знаком третьего ранга.
Знаменитый путешественник Марко Поло [4] подробно описывал пайцзы, которые получали от хана Хубилая его военачальники:
Некоторые пайцзы сохранились и представлены в музеях, например можно увидеть некоторые из них в Эрмитаже, Историческом музее, музее Метрополитен.
По сути своей, пайцза представляет собой символ власти, которому должны доверять те, кому он демонстрируется. Трудно представить, что этот носитель информации был как-то серьезно защищен. Вряд ли тогда использовались серьезные технологии, которые бы это обеспечили, но, как бы там ни было, доверие к этому «документу» было явно у многих. Нравы были простые, и неподчинение обладателю этого знака имело серьезные последствия даже для тех, кто не мог разобрать китайские иероглифы. Впрочем, уже тогда старались донести информацию для большего количества «читателей», и встречаются пайцзы, где текст пишется на нескольких языках (см. рис. 2). Если еще раз обратиться к определению «мы полагаемся на какое-либо мнение, кажущееся нам авторитетным» и рассматривать наш первый пример с историей Чингиcхана, то, в буквальном смысле, доверие было завоевано силой оружия. Мало кто сомневался, что непослушание воле хана повлекло бы самые серьезные последствия, информирование завоеванного, и не только, населения было очень развито. Надо отдать должное «средствам массовой информации» монгольской империи. Доверенная третья сторона – сам Чингисхан. В обычной жизни мы также сталкиваемся с вопросами доверия, и самый простой пример – нотариат. Оформляя какие-либо важные документы, например договор купли-продажи квартиры или дома, мы заверяем их у нотариуса, который является доверенной третьей стороной для всех участников сделки. Для выполнения своей деятельности нотариус должен иметь образование и сдать экзамены, получить государственную лицензию установленного образца и назначение. Только после этого он сможет приступить к работе. Если нотариус потерял доверие, у него отозвали лицензию, то с заверенными им документами возникают проблемы, но об этом чуть позже. Мы использовали еще один термин – «доверенная третья сторона» – орган, подтверждающий всем участникам взаимодействия их легитимность. Примеры доверия в ИТ-сфереВернемся к нашей предметной области. Оказывается, с точки зрения фундаментальных принципов в ИT-сфере все происходит точно так же. Нет, конечно, пока что без явного кровопролития, но основная схема такая же – использование доверенной третьей стороны, которой доверяют все участники взаимодействия. Если эта доверенная третья сторона, в силу тех или иных причин, скомпрометирована, то все участники взаимодействия теряют возможность ее использования. Снова посмотрим на примеры из реальной жизни. Подключаясь к личному кабинету банка для выполнения онлайн-операций, хотелось бы понимать, что это именно тот сайт, который нужен, и передаваемые данные не будут перехвачены. Разумеется, в этой ситуации требуется доверять банку. Только вот напрямую это не работает. Откуда может возникнуть уверенность, что работа происходит с легитимным ресурсом и что данные не перехватываются злоумышленником? Репутация банка не гарантирует безопасной передачи информации, не говорит о том, что мы не ошиблись, набирая адрес в браузере, и в конце концов не обеспечивает выдачу правильной ссылки в поисковой системе. Получается, что доверять некоторому сайту, который, возможно, только притворяется легитимным, мы не можем. Нужен кто-то, в ком мы абсолютно уверены, кто и подтвердит нам, что сайт, к которому мы пытаемся подключиться, именно тот, что нам нужен, и он не подменен и передача данных будет защищена. Для этого служит доверенная третья сторона, роль которой исполняет удостоверяющий центр или, как еще его называют, центр сертификации, являющийся компонентом инфраструктуры открытых ключей [4]. Именно удостоверяющий центр выдаст и подпишет, тем самым подтвердив их легитимность, все сертификаты, которыми в нашем примере мы и воспользуемся, чтобы проверить, что взаимодействуем с легитимным веб-сайтом, и даст нам возможность обеспечить безопасный информационный обмен, гарантируя конфиденциальность и целостность передаваемой информации. Вот эта доверенная третья сторона и становится для нас центром абсолютного доверия. Если мы получили от нее подтверждение, что сайт интернет-магазина или банка, так скажем, «правильный», то для нас это означает безопасность работы с ним. Получается, что не только банк, с которым мы работаем, должен доверять удостоверяющему центру, выдавшему сертификат на его портал, но и клиенты банка также должны доверять этому же центру. Следует понимать, что на приобретение доверия требуется много времени и сил, а исчезнуть оно может очень быстро. Примеров краха крупных компаний вследствие потери доверия более чем достаточно. Так что роль доверенной третьей стороны чрезвычайно высока. Технически для клиента доверие к публичным центрам сертификации уже реализовано в настройках самой операционной системы путем внесения сертификатов этих центров в параметрах настройки [5]. Так это выглядит в операционных системах Microsoft (см. рис. 3). Рисунок 3. Доверенные корневые удостоверяющие центры При желании список можно изменить, например добавить свой ЦС. Как это делается, мы увидим в серии статей о внедрении инфраструктуры открытых ключей. Надо отметить, что этот список может изменяться разработчиком в процессе установки обновлений. Все это не дает ответа на вопрос: «На основании чего мы сами принимаем решение о том, доверять или нет удостоверяющему центру?» Техническая реализация – это ответ на вопрос, как сделать или как сделано, но не на вопрос, почему именно так. Так на чем же основано доверие?По сути своей, самый простой вариант, который мы применяем, – использование политик доверия, задача которых обеспечить:
Правильное использование информации, уверенность, что она не станет доступна третьим лицам (недоверенным) – клиент доверенной третьей стороны (нашего центра сертификации) должен знать, как именно этот удостоверяющий центр будет обрабатывать передаваемую ему информацию. Реагирование на нарушение доверия – крайне желательно, чтобы поставщик решения нес ответственность в случае компрометации своего центра, поскольку это автоматически влечет сложности всех его клиентов. Следовательно, должны присутствовать какие-то механизмы финансовой защиты клиента. Поставщик решения должен обладать квалифицированным персоналом, чьи навыки не вызывают сомнения у клиента. Здесь могут помочь подтверждение профессиональных знаний, независимая сертификация сотрудников и т.д. Наконец, клиент перед началом использования должен ознакомиться и согласиться с правилами работы данного сервиса. Получается, что доверие основано на репутации доверенной третьей стороны и нашем согласии с правилами ее работы. Таким образом, принимая решение о возможности доверия тому или иному сервису, мы должны ознакомиться с принципами его работы и согласиться с ними, если они совпадают с нашими представлениями о безопасности, или поискать другой вариант, если наши требования безопасности выше, чем те, которые декларируют владельцы сервиса (см. рис. 4). Рисунок 4. Знакомство с политиками Эта информация должна предоставляться в Certification Practice Statement, доступ к которому можно получить в свойствах цифрового сертификата (см. рис. 5). Рисунок 5. Просмотр CPS Работая с публичными сервисами, стоит регулярно знакомиться с информацией об инцидентах безопасности, чтобы своевременно на них отреагировать. Разумеется, вполне реализуемо построение собственной внутрикорпоративной доверенной третьей стороны (собственной иерархии PKI), безопасность которой полностью станет зоной ответственности компании, однако такое решение не подойдет при необходимости внешних взаимодействий, поскольку трудно, если не сказать невозможно, обеспечить доверие внешних клиентов к корпоративной среде, что и приводит к необходимости использования публичных сервисов. Доверие – основа взаимодействия в сфере ИТНеобходима доверенная третья сторона, которая и гарантирует нам безопасность нашего взаимодействия, которой доверяют все его участники. В сфере ИТ это реализуется с помощью инфраструктуры открытых ключей.
Ключевые слова: информационная безопасность, информационные технологии, доверие, центр сертификации, открытый ключ. Комментарии отсутствуют
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|