Доверенная третья сторона
Эта статья нуждается в дополнительных цитатах для проверки . ( январь 2008 г. ) |
В криптографии доверенная третья сторона ( TTP ) — это объект, который облегчает взаимодействие между двумя сторонами, которые оба доверяют третьей стороне; третья сторона проверяет все важные транзакции между сторонами, исходя из простоты создания мошеннического цифрового контента. В моделях TTP доверяющие стороны используют это доверие для защиты своих взаимодействий. TTP распространены в любом количестве коммерческих транзакций и в криптографических цифровых транзакциях, а также в криптографических протоколах, например, центр сертификации (CA) выдаст цифровой сертификат одной из двух сторон в следующем примере. Затем центр сертификации становится TTP для выдачи этого сертификата. Аналогичным образом, для транзакций, требующих записи третьей стороны, также потребуется какой-либо сторонний сервис репозитория.
«Доверенный» означает, что системе необходимо доверять, чтобы она действовала в ваших интересах, но у нее есть возможность (по желанию или непреднамеренно) действовать против ваших интересов. «Доверенный» также означает, что нет возможности проверить, работает ли эта система в ваших интересах, следовательно, ей необходимо доверять. Вывод: если можно проверить, что система работает в ваших интересах, ей не понадобится ваше доверие. И если будет доказано, что оно действует против ваших интересов, никто не будет его использовать.
Пример
[ редактировать ]Предположим, Алиса и Боб хотят безопасно общаться — они могут использовать криптографию . Даже не встретив Боба, Алисе может потребоваться получить ключ, который можно использовать для шифрования сообщений, отправляемых ему. В этом случае TTP — это третья сторона, которая, возможно, ранее видела Боба (лично) или иным образом желает поручиться за то, что этот ключ (обычно в сертификате открытого ключа ) принадлежит лицу, указанному в этом сертификате, в этом случае дело, Боб. Назовем этого третьего человека Трентом . Трент передает ключ Боба Алисе, которая затем использует его для отправки защищенных сообщений Бобу. Алиса может доверять этому ключу Бобу, если она доверяет Тренту. В таких обсуждениях просто предполагается, что у нее есть веские причины для этого (конечно, существует проблема, связанная с тем, что Алиса и Боб смогут правильно идентифицировать Трента как Трента, а не кого-то, выдающего себя за Трента).
Реальная практика
[ редактировать ]Как организовать (доверительные) третьи лица такого типа – нерешенная проблема. [1] Пока существуют мотивы жадности, политики, мести и т. д., те, кто выполняет (или контролирует) работу, выполняемую такой организацией, будут создавать потенциальные лазейки, через которые может утечь необходимое доверие. Проблема, возможно, неразрешимая, древняя и печально известная. То, что крупные обезличенные корпорации обещают точность в своих подтверждениях правильности заявленного соответствия между открытым ключом и пользователем (например, центром сертификации как часть инфраструктуры открытых ключей ), мало что меняет. Как и во многих других ситуациях, сила доверия так же слаба, как и его самое слабое звено. Когда инфраструктура доверенного центра сертификации нарушается, вся цепочка доверия нарушается. Инцидент 2011 года в CA DigiNotar правительства Нидерландов подорвал доверие к PKI и является хрестоматийным примером слабостей системы и ее последствий. [2] Как Брюс Шнайер отметил , после раскрытия информации о массовой слежке в 2013 году ни одной третьей стороне фактически никогда нельзя доверять.
Криптосистема PGP включает вариант TTP в виде сети доверия . Пользователи PGP подписывают сертификаты друг друга цифровой подписью и получают указание делать это только в том случае, если они уверены, что человек и открытый ключ принадлежат друг другу. Вечеринка по подписанию ключей — это один из способов совместить встречу с подписанием сертификата. Тем не менее, сомнения и осторожность остаются разумными, поскольку ничто не мешает некоторым пользователям небрежно подписывать сертификаты других.
Доверять людям или их организационным созданиям может быть рискованно. Например, в финансовых вопросах облигационные компании [ нужны разъяснения ] еще не нашли способ избежать потерь в реальном мире. [ нужны разъяснения ] [ нужна ссылка ]
Параллели вне криптографии
[ редактировать ]Помимо криптографии, закон во многих местах предусматривает наличие доверенных третьих сторон, на заявления которых можно положиться. Например, государственный нотариус выступает в качестве доверенной третьей стороны для аутентификации или подтверждения подписей на документах. Роль TTP в криптографии во многом такая же, по крайней мере, в принципе. Центр сертификации частично выполняет такую нотариальную функцию, удостоверяя личность владельца ключа, но не то, была ли сторона в сознании или явно свободна от принуждения (центр сертификации также не подтверждает дату подписи).
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Зиссис, Димитрис; Леккас, Димитриос; Кутсабасис, Панайотис (2012). «Криптографическая дисфункциональность — исследование восприятия пользователями цифровых сертификатов». Георгиадис К.К., Джаханхани Х., Пименидис Э., Башруш Р., Аль-Немрат А. (редакторы) Глобальная безопасность, безопасность и устойчивость и электронная демократия. Электронная демократия 2011, ICGS3 2011. Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники, Шпрингер, Берлин, Гейдельберг . 19 .
- ↑ Guardian: мошеннический веб-сертификат мог быть использован для нападения на иранских диссидентов , посещение 11 сентября 2011 г.