Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Зимерман Филипп Весь текст 86.22 Kb

Кодирование с открытым ключом для всех

Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8
в руководстве пользователя  PGP, часть "Специальные  Разделы"). К
сожалению,  вы будете  должны еще  хранить отдельную  достоверную
копию вашего собственного открытого  ключа для проверки сделанной
подписи.  Вы не  можете  полагаться  на ваш  собственный открытый
ключ, хранящийся в каталоге, так как он является частью того, что
вы пытаетесь проверить.

Как PGP следит за корректностью ключей
--------------------------------------

   Прежде, чем вы  начнете читать этот раздел ,  убедитесь что вы
прочитали  предыдущий  раздел  "Как  защитить  открытые  ключи от
подделки".

   PGP  следит,  какие  ключи  в  вашем  каталоге открытых ключей
правильно   удостоверяются  подписями   поручителей,  которым  вы
доверяете. Все, что вы должны  делать - сообщать PGP, каким людям
вы доверяете, как  поручителям, и удостоверять их ключи  у себя с
помощью  вашей  собственной  абсолютно  достоверной  подписи. PGP
может брать ее отсюда, автоматически при утверждении любых других
ключей, которые были подписаны вашими указанными поручителями. И,
конечно,   вы   можете   прямо   подписывать  большинство  ключей
самостоятельно.

   Имеются   два   совершенно   разных   критерия,   которые  PGP
использует, чтобы судить о полезности открытого ключа:

   1)   Действительно   ли   ключ   принадлежит   упомянутому   в
   идентификаторе   человеку?   Иными   словами,   был   ли  ключ
   удостоверен с помощью достоверной подписи?
   2) Принадлежит ли он кому-либо  из тех, кому мы можем доверять
   для удостоверения других ключей?

   PGP  может вычислять  ответ на  первый вопрос.  Для ответа  на
второй  вопрос вам,  пользователю, необходимо  явно пообщаться  с
PGP.  Когда вы  вводите ответ  на вопрос  2, PGP  может вычислить
ответ на вопрос 1 для других ключей, подписанных тем поручителем,
которого вы указываете как достоверного.

   Ключи, удостоверенные поручителем,  которому вы доверяете, PGP
считает  истинными. Ключи,  принадлежащие доверенным поручителям,
должны  быть  удостоверены  либо  вами,  либо другими доверенными
поручителями.

   PGP также  позволяет вам иметь несколько  степеней доверия для
людей, чтобы действовать как поручитель. Ваше доверие к владельцу
ключа не просто отражает вашу  оценку их персональной честности -
это  также должно  отражать то,  насколько компетентны  по вашему
мнению  в  понимании  управления  ключами  и  в  принятии верного
решения при  подписании ключа. Вы можете  обозначить человека как
неизвестного  для  PGP,  или  как  которому  нет доверия, или как
обладающего частичным доверием,  или, наконец, обладающего полным
вашим  доверием  при  удостоверении  других  открытых ключей. Эта
информация сохраняется  в вашем каталоге вместе  с их ключами, но
когда вы даете  команду PGP извлечь ключ из  вашего каталога, PGP
не копирует информацию о степени доверия наряду с ключом, так как
ваши    частные   соображения    относительно   степени   доверия
расцениваются как конфиденциальные.

   Когда  PGP  рассчитывает  достоверность  открытого  ключа, она
исследует степень доверия  для всех присоединенных удостоверяющих
подписей. Она вычисляет взвешенную  величину достоверности -- два
удостоверения с  частичной степенью доверия  значат то же,  что и
одно  с полной  степенью. Скептицизм  PGP's можно  регулировать -
например,  вы  можете  настроить  PGP,  чтобы  она  требовала два
удостоверения  с  полной  степенью  доверия  или  три с частичной
степенью для оценки ключа как допустимого к использованию.

   Ваш  собственный ключ  "абсолютно" достоверен  для PGP,  он не
нуждается ни в какой подписи никакого поручителя для установления
истинности. PGP  определяет, какие из ключей  являются вашими при
поиске  соответствующих  секретных  ключей  в  каталоге секретных
ключей. PGP  также считает, что  вы абсолютно доверяете  себе при
удостоверении других ключей.

   Поскольку время  идет, вы будете  накапливать ключи от  других
людей,  которых  вы  можете  захотеть  обозначить  как доверенные
поручители.   Кто-то   еще   будет   выбирать   своих  доверенных
поручителей.   И   каждый    будет   постепенно   накапливать   и
распространять  коллекцию удостоверенных  подписей других  людей,
надеясь, что  кто-нибудь из получивших ее  будет доверять хотя бы
одной   или   двум   подписям.   Это   может   вызвать  появление
децентрализованной   отказоустойчивой  сети   доверия  для   всех
открытых ключей.

   Этот   уникальный  массовый   подход  резко   контрастирует  с
правительственной   стандартной   схемой   управления   открытыми
ключами, такой, как Internet Privacy Enhanced Mail (PEM), которая
базируется   на   централизованном   управлении   и  обязательном
централизованном  доверии.  Стандартные   схемы  основываются  на
иерархии Удостоверения Авторства, когда диктуется, кому вы должны
доверять.   Децентрализованный   вероятностный   метод   PGP  для
определения   законности   общего   ключа   -  центральная  часть
архитектуры   управления   ключами.   PGP   позволяет   вам  быть
единственным,  кто выбирает,  кому  вам  доверять, помещая  вас в
верхней   части   вашей   собственной   индивидуальной   пирамиды
достоверности.  PGP -  для тех  людей, которые  предпочитают сами
упаковывать их собственный парашют.

Как защитить секретные ключи от раскрытия
------------------------------------------

   Тщательно  защищайте ваш  собственный секретный  ключ и  фразу
пароля.  По-настоящему  тщательно.  Если  случилось  так, что ваш
секретный  ключ скомпрометирован,  срочно известите  об этом  все
заинтересованные стороны, до того, как ваш ключ будет использован
кем-либо для генерации подписи с вашим именем. Например, ваш ключ
может  быть  использован  для  подписи  поддельных  удостоверений
открытых  ключей,  что  может  создать  определенные проблемы для
широкого  круга   людей,  особенно  если   вашей  подписи  широко
доверяют. И,  разумеется, компроментация вашего  секретного ключа
может  дать  возможность  просмотра  всех сообщений, адресованных
вам.

   Для  начала всегда  сохраняйте физический  контроль над  вашим
секретным ключом.  Если вы храните  его на вашем  личном домашнем
или  переносном  компьютере,  то  это  вполне  нормально. Если вы
должны использовать компьютер на работе, над которым вы не всегда
имеете  физический  контроль,  то  тогда  храните  ваши  ключи на
защищенной от записи дискете и  не оставляйте ее, уходя с работы.
Отнюдь не  будет способствовать сохранности  секретного ключа его
хранение  на  удаленном  компьютере,  который  работает  в режиме
разделения   времени,   например,   в   Unix.   Кто-нибудь  может
подключиться  и прослушивать  вашу модемную  линию, узнать  таким
образом  фразу  пароля  и  получить  затем  ваш  секретный ключ с
удаленной  системы.  Вы  должны  использовать  ваш секретный ключ
только на той машине, над которой у вас есть физический контроль.

   Не храните вашу фразу пароля  на том же компьютере, на котором
хранится ваш  секретный ключ. Хранение  секретного ключа и  фразы
пароля для него на одном и том же компьютере столь же опасно, как
хранение вашего кода в одном  бумажнике с кредитной карточкой. Вы
же не хотите, чтобы кто-нибудь  получил доступ к этому компьютеру
и получил одновременно и ключ и пароль. Наиболее безопасным будет
вообще нигде не записывать фразу  пароля, а просто запомнить ее и
не хранить ее  нигде, кроме вашей головы. Если  же вы чувствуете,
что ее необходимо записать, сделайте  это, но как следует защитив
ее, даже лучше, чем файл с секретным ключом.

   Храните  резервные копии  вашего каталога  секретных ключей  -
помните, что если у вас есть единственная копия секретного ключа,
то  его потеря  сделает бесполезными  все копии  вашего открытого
ключа, которые вы уже распространили по всему миру.

   Децентрализованный   подход,   который   PGP   использует  для
управления  открытыми  ключами,  имеет  свои  преимущества, но, к
сожалению, в то же время это означает, что мы не можем полагаться
на один центральный список  скомпрометированных ключей. Этот факт
делает  несколько  более  трудным  распространение  информации  о
компроментации секретных ключей.  Вы должны просто распространять
словесную информацию и надеяться, что все ее услышат.

   Если  все-таки случится  самое плохое  - ваш  секретный ключ и
фраза  пароля все  же будут  скомпрометированы (надеемся, однако,
что  вам удастся  этого избежать)  - вы  должны будете  выпустить
удостоверение  "компроментации  ключа".  Этот  тип  удостоверения
используется  для  предупреждения   других  людей  о  прекращении
использования  вашего   открытого  ключа.  Для   создания  такого
удостоверения  используется команда  PGP "-kd".  Затем вы  должны
любым возможным  способом постать это  удостоверение отмены ключа
каждому на планете,  или, по крайней мере, всем  вашим друзьям, и
их друзьям и так далее.  Их программа PGP будет устанавливать это
удостоверение  отмены  в  их  каталогах  открытых  ключей и будет
автоматически  предотвращать   использование  скомпрометированных
ключей в  дальнейшем. после этого  вы можете сгенерировать  новую
пару секретный/открытый ключ и  опубликовать новый открытый ключ.
Вы можете послать один пакет, содержащий и удостоверение отмены и
новый открытый ключ.

Отмена открытого ключа
----------------------

   Предположим, что  ваш секретный ключ  и фраза пароля  каким-то
образом были скомпрометированы. Вы  должны сообщить об этом миру,
чтобы никто более не использовал  ваш открытый ключ. Для этого вы
должны  выпустить удостоверение  отмены ключа  для отмены  вашего
открытого ключа.

   Чтобы  сгенерировать удостоверение  отмены ключа,  используйте
команду -kd:

     pgp -kd your_userid

   Вы  должны  широко  распространить  это  удостоверение  отмены
ключа, и как  можно скорее. Все, кто получат  его, могут добавить
его к своему  каталогу открытых ключей, и программа  PGP будет их
автоматически   предохранять  от   использования  вашего  старого
отмененного открытого ключа. После  этого вы можете сгенерировать
новую пару секретный/открытый ключи и опубликовать новый открытый
ключ.

   Вы можете  использовать отмену открытого  ключа не только  при
его компрометации,  но и по каким-то  иным соображениям. Механизм
отмены остается прежним.

Что, если вы потеряете ваш секретный ключ?
------------------------------------------

   Обычно,  если  вы  хотите  отменить  ваш собственный секретный
ключ,   вы  можете   использовать  команду   "-kd"  для   выпуска
удостоверения  отмены, подписанного  вашим собственный  секретным
ключом (см. "Отмена открытого ключа").

   Но что вам  делать, если вы потеряли ваш  секретный ключ, либо
он был  разрушен? Вы не можете  сами отменить его, так  как нужно
использовать сам  секретный ключ для  отмены, а у  вас его больше
нет. Будущая  версия PGP предложит  более надежный способ  отмены
ключа   в   такой   ситуации,   позволяя  доверенным  поручителям
сертифицировать  отмену открытого  ключа.  А  пока в  этом случае
следует    всем    пользователям    передавать    информацию    о
недействительности    вашего    открытого    ключа,    дабы   они
скорректировали свои каталоги.

   Другие пользователи могут отменить ваш открытый ключ с помощью
команды  "-kd".  Если   заданный  идентификатор  пользователя  не
соответствует  секретному ключу  в каталоге  секретных ключей, то
эта команда будет искать  такой идентификатор в каталоге открытых
ключей   и    помечать   соответствующий   открытый    ключ   как
недействительный. Недействительный ключ не может быть использован
для  шифрации сообщений  и не  может быть  извлечен из каталога с
помощью  команды "-kx".  Он по-прежнему  может использоваться для
проверки подписей, но с выдачей предупреждения. Если пользователь
попытается  добавить такой  же ключ  в каталог  ключей, этого  не
произойдет, потому  что недействительный ключ  уже присутствует в
Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама