Síť důvěry: Porovnání verzí

Smazaný obsah Přidaný obsah
W3rror (diskuse | příspěvky)
Bez shrnutí editace
W3rror (diskuse | příspěvky)
Bez shrnutí editace
Řádek 1:
Koncept '''sítě důvěry''' ({{Vjazyce2|en|[[:en:Web of trust|Web of trust]]}}) se v [[Kryptografie|šifrování]] používá v [[PGP]], [[GnuPG]] a ostatních [[OpenPGP]] – kompatibilních systémech k tomu, aby ustanovil hodnověrnost spojení mezi [[šifrovací klíč|veřejným klíčem]] a uživatelem. Tento model decentralizace je alternativou k centralizovanému modelu infrastruktury veřejného klíče ([[PKI]]), který se výhradně spoléhá na [[certifikační autorita|certifikační autoritu]]. Mezi [[Počítačová síť|počítačovými sítěmi]] existuje velké množství nezávislých sítí důvěry a kterýkoliv [[Uživatel (počítačový)|uživatel]] (pomocí svého [[Digitální certifikát|certifikátu]]) může být částí nebo spojením mezi mnoha z nich.
Koncept sítě důvěry byl poprvé uveden tvůrcem [[PGP]] [[Philem Zimmermannem]] roku 1992 v manuálu pro PGP verze 2.0
Postupem času nahromadíte klíče od ostatníchrůzných lidí, které můžete chtít označit jakoza důvěryhodné. Všichni ostatníJiní si zvolí také své vlastní důvěryhodné osoby. ATakto si každý postupně nahromadí asbírku potvrzujících podpisů, kterou bude odesílat se svým klíčem sbírku potvrzujících podpisů ostatních lidí s očekáváním, že každý adresát bude věřit přinejmenším jednomu nebo dvěma podpisům. To způsobí vznik decentralizované důvěryhodné sítě pro všechny veřejné klíče, která bude odolná vůči chybám.
 
 
Řádek 10:
OpenPGP implementace také zahrnují [[schéma]] pro čítání hlasů, které může být použito pro rozhodování, kterému veřejnému klíči bude uživatel při používání [[PGP]] věřit. Např. kdyby se tři částečně důvěryhodné indosanty zaručili za [[Digitální certifikát|certifikát]] (a tím i za obsažený veřejný klíč), nebo kdyby to udělal jeden plně důvěryhodný, tak bude spojení mezi vlastníkem a [[šifrovací klíč|veřejným klíčem]] na tomto certifikátu považováno za správné. [[Parametr]]y jsou uživatelsky nastavitelné a mohou být kompletně vynechané, pokud je to vyžadováno.
 
Na rozdíl od většiny designů [[infrastruktura|infrastruktury]] veřejných klíčů je toto schéma flexibilní a ponechává rozhodnutí o důvěře v rukou jednotlivých uživatelů. Samozřejmě není dokonalé a vyžaduje od uživatele jak opatrnost, tak i kontrolu. V podstatě jsou všechny [[PKI]] designy méně flexibilní a vyžadují od uživatele, aby uposlechli důvěryhodné potvrzení generovaného PKI certifikátu, podepsaného [[certifikační autorita|certifikační autoritou]]. TytoTato uspořádání takétéž nejsou perfektní adokonalé, vyžadují opatrnost a dohled uživatele.
 
==Srovnání s typickou PKI==
Typická [[X.509]] PKI povoluje, aby byl každý certifikát podepsán pouze jedinou skupinou: certifikační autoritou ([[Certifikační autorita|CA]]). Certifikát takové CA může být podepsán jinou CA až k ‘osobně podepsanému‘ kořenovému certifikátu. Kořenové certifikáty musí být k dispozici těm, kteří používají certifikát CA nižší úrovně, které jsou typicky velmi rozšířené. Jsou například distribuovány s [[Aplikační software|aplikacemi]] jako [[Webový prohlížeč|webové prohlížeče]], nebo [[E-mailový klient|emailové klienty]]. Tímto způsobem mohou být [[SSL]]/[[TLS]] chráněné [[World Wide Web|internetové stránky]], emailové zprávy apod. ověřeny, aniž by byla po uživateli vyžadována manuální instalace kořenového certifikátu. Aplikace obvykle obsahují přes sto100 kořenových certifikátů od desítek PKI, čímž standardně poskytují důvěru skrze hierarchii certifikátů, která vede zpět k nim. Mnoho z těchto kořenových certifikátů bylo vytvořeno společnostmi, které se zhroutily, jako například Dot-com bubble (česky „''bublina tečka com''“ = [[Internetová horečka]]). Pokud nejsou tyto PKI stále řádně spravovány, nemělo by se na jejich kořenové certifikáty spoléhat.
 
==Problémy sítí důvěry==
[[OpenPGP]] síť důvěry je v podstatě neovlivněnáneovlivnitelná takovými věcmi jako selhání společnosti, a stále funguje pouze s malými změnami. Nicméně se vyskytl související problém. Uživatelé, jak jedinci tak i organizace, kteří ztratí privátní klíč, nemohou dále dešifrovat přijaté zprávy, které byly vytvořeny pomocí odpovídajícího veřejného klíče z [[OpenPGP]] certifikátu. Rané [[PGP]] certifikáty neobsahovaly data vypršení a tak měly neomezenou platnost. Uživatelé museli připravovat podepsané rušící certifikáty pro chvíli, kdy bude odpovídající privátní klíč ztracen nebo oslaben. Jeden z předních šifrantů stále dostává zprávy zašifrované pomocí [[šifrovací klíč|veřejného klíče]], ke kterému už dávno ztratil privátní klíč ([[Niels Ferguson]] 2003, p.333). S takovými zprávami nemůže dělat nic jiného než je smazat poté, co oznámí odesílateli, že byly nečitelné a vyžádá si přeposlání s veřejným klíčem, ke kterému stále má svůj privátní. Pozdější [[PGP]] a všechny [[OpenPGP]] certifikáty zahrnují datum vypršení, které automaticky předchází takovým problémům (eventuálně), pokud je použito rozumě. Tomuto problému se také dá lehce vyhnout použitím “designovaných odvolání“, které byly představeny na začátku devadesátých let. Držitel klíče může označit třetí stranu, která má povolení k tomu, aby odvolala platnost vlastníkova klíče pokud držitel ztratí svůj privátní a tudíž ztrácíztratí i schopnost zrušit svůj veřejný.
 
Netechnický, sociální problém se sítí důvěry jako s vestavěnou v [[PGP]]/[[OpenPGP]] systémech je taten, že každá síť důvěry bez centrálního řízení (např. [[Certifikační autorita|CA]]) závisí na důvěře ostatních uživatelů. Těm s novými certifikáty (tj. vytvořenými v procesu generování nového páru klíčů) nebudou ostatní uživatelské systémy pravděpodobně připraveny okamžitě důvěřovat (platí pro ty, kteří se osobně nesetkali) dokud nenaleznou dostatečný počet potvrzení pro tento nový certifikát. Důvodem k tomu je, že mnoho ostatních uživatelů sítě důvěry bude mít jejich certifikační prověřování nastaveno tak, aby vyžadovalo jedno nebo více plně důvěřovaných potvrzení jinak neznámého certifikátu (nebo možná několik částečných potvrzení), než použijí veřejný klíč z tohoto certifikátu k přípravě zpráv, podpisů atd.
 
Navzdory širokému využití [[OpenPGP]] systémů a snadné dostupnosti on-line klíčových [[server]]ů, je v praxi možnémožným býtproblémem neschopen pohotověrychle nalézt někoho (nebo několik lidí), kdo by potvrdil nový certifikát (např. porovnáváním fyzické identifikace s informacemi vlastníka klíče a poté [[Digitální podpis|digitálním podepsáním]] nového certifikátu). [[Uživatel (počítačový)|Uživatelé]] v odlehlých nebo nevyvinutých oblastech mohou například najít ostatní uživatele jen zřídka. A pokud je tento další certifikát také nový (buď bez nebo pouze s pár potvrzeními od ostatních), potom jeho podpis na jakémkoliv novém certifikátu nabízí jen okrajový přínos na cestě k důvěryhodnosti pro systémy ostatních skupin a pro možnost chráněné výměny zpráv s těmito skupinami. [[Setkání s podepisováním klíčů|Key signing parties]] jsou relativně populárním mechanismem pro řešení tohoto problému hledání dalších uživatelů, kteří mohou nainstalovat něčí certifikát do existující sítě důvěry jeho potvrzením. Síť důvěry Gossamer Spider<ref>[http://www.gswot.org Síť důvěry Gossamer Spider]</ref> také dělá verifikaci klíčů jednodušší - spojováním [[OpenPGP]] uživatelů pomocí hierarchického provedení sítě důvěry, kde mohou mít koncoví uživatelé prospívatprosěch z náhodné nebo předurčené důvěry někoho, kdo je potvrzen jako “uvaděč“.
 
Možnost nalezení certifikátových řetězů je často ospravedlňována “malým světovým fenoménem<ref>[http://www.cs.cornell.edu/home/kleinber/swn.pdf malým světovým fenoménem]</ref>“: Máme-li dva jedince, je často možné mezi nimi najít takový krátký řetěz lidí, že každý jednotlivec v tomto řetězu zná předchozí i následující spoje. Nicméně, takový řetěz nemusí být nutně užitečný: osoba šifrující [[e-mail]], nebo ověřující podpis, nejen že musí najít řetěz podpisů vedoucí od jeho privátního klíče ke klíči jeho korespondenta, ale také musí důvěřovat každému z tohoto řetězu, že je poctivý a kompetentní k podepisování klíčů, což je velikým omezením.
 
==Reference==