Síť důvěry: Porovnání verzí

Smazaný obsah Přidaný obsah
Formulace úvodu
W3rror (diskuse | příspěvky)
Bez shrnutí editace
Řádek 1:
'''Síť důvěry''' ({{Vjazyce2|en|'''Web of trust'''}}) je v [[Kryptografie|kryptografii]] způsob, jakým se [[PGP]], [[GnuPG]] (a ostatních [[OpenPGP]] kompatibilních systémech) ověřuje hodnověrnost [[šifrovací klíč|veřejného klíče]] získaného z [[PKI]] (tj. informace o v něm uvedeném uživateli). Sítě důvěry jsou decentralizovanou alternativou vůči centralizovanému modelu infrastruktury [[Certifikační autorita|certifikačních autorit]]. Existuje mnoho nezávislých sítí důvěry a kterýkoliv [[Uživatel (počítačový)|uživatel]] se do nich může se svým [[Digitální certifikát|digitálním certifikátem]] zapojit. Koncept sítě důvěry byl v roce 1992 popsán tvůrcem [[PGP]] [[Philem Zimmermannem]] v manuálu pro PGP verze 2.0.
 
== Popis funkce ==
Při využívání asymetrické šifry a digitálního podpisu postupem času každý shromáždí veřejné klíče od různých lidí. Může si u nich poznamenat, které považuje za důvěryhodné a stejně tak postupují ostatní uživatelé, kteří získají své vlastní důvěryhodné veřejné klíče. Takto si každý postupně vytvoří sbírku důvěryhodných veřejných klíčů. Svůj vlastní veřejný klíč si lidé nechávají od důvěryhodných osob [[Elektronický podpis|elektronicky podepisovat]] (vzniká [[digitální certifikát]]). Poté může odesílatel elektronicky podepsaných dokumentů, které si vyměňuje s ostatními uživateli (např. [[e-mail]]ymaily) očekávat, že každý příjemce bude věřit alespoň jednomu elektronickému podpisu v jeho veřejném klíči. Vybuduje se tak decentralizovaná síť důvěry, která je otevřená pro další klíče i vztahy důvěry a je odolná vůči chybám.
 
== Operace v síti důvěry ==
Všechny OpenPGP implementace zahrnují schéma pro prověřování [[Digitální certifikát|certifikátů]]; tyto operace byly označeny jako síť důvěry. [[OpenPGP]] identifikační certifikáty (které zahrnují veřejné klíče a vlastníkovy informace) mohou být [[Elektronický podpis|digitálně podepsány]] ostatními [[Uživatel (počítačový)|uživateli]], kteří tím potvrzují spojení tohoto [[šifrovací klíč|veřejného klíče]] s osobou nebo celkem, jež jsou uvedeny v certifikátu. Toto se obvykle děje v key signing parties ([[Setkání s podepisováním klíčů]]).
 
OpenPGP implementace také zahrnují [[schéma]] pro čítání hlasů, které může být použito pro rozhodování, kterému veřejnému klíči bude uživatel při používání [[PGP]] věřit. Např. kdyby se tři částečně důvěryhodné indosanty zaručili za [[Digitální certifikát|certifikát]] (a tím i za obsažený veřejný klíč), nebo kdyby to udělal jeden plně důvěryhodný, tak bude spojení mezi vlastníkem a [[šifrovací klíč|veřejným klíčem]] na tomto certifikátu považováno za správné. [[Parametr]]y jsou uživatelsky nastavitelné a mohou být kompletně vynechané, pokud je to vyžadováno.
 
Na rozdíl od většiny designů [[infrastruktura|infrastruktury]] veřejných klíčů je toto schéma flexibilní a ponechává rozhodnutí o důvěře v rukou jednotlivých uživatelů. Samozřejmě není dokonalé a vyžaduje od uživatele jak opatrnost, tak i kontrolu. V podstatě jsou všechny [[PKI]] designy méně flexibilní a vyžadují od uživatele, aby uposlechli důvěryhodné potvrzení generovaného PKI certifikátu, podepsaného [[certifikační autorita|certifikační autoritou]]. Tato uspořádání též nejsou dokonalé, vyžadují opatrnost a dohled uživatele.
 
==Srovnání s typickou PKI==
Typická [[X.509]] PKI povoluje, aby byl každý certifikát podepsán pouze jedinou skupinou: certifikační autoritou ([[Certifikační autorita|CA]]). Certifikát takové CA může být podepsán jinou CA až k ‘osobně podepsanému‘ kořenovému certifikátu. Kořenové certifikáty musí být k dispozici těm, kteří používají certifikát CA nižší úrovně, které jsou typicky velmi rozšířené. Jsou například distribuovány s [[Aplikační software|aplikacemi]] jako [[Webový prohlížeč|webové prohlížeče]], nebo [[E-mailový klient|emailové klienty]]. Tímto způsobem mohou být [[SSL]]/[[TLS]] chráněné [[World Wide Web|internetové stránky]], emailové zprávy apod. ověřeny, aniž by byla po uživateli vyžadována manuální instalace kořenového certifikátu. Aplikace obvykle obsahují přes 100 kořenových certifikátů od desítek PKI, čímž standardně poskytují důvěru skrze hierarchii certifikátů, která vede zpět k nim. Mnoho z těchto kořenových certifikátů bylo vytvořeno společnostmi, které se zhroutily, jako například Dot-com bubble (česky „''bublina tečka com''“ = [[Internetová horečka]]). Pokud nejsou tyto PKI stále řádně spravovány, nemělo by se na jejich kořenové certifikáty spoléhat.
 
==Problémy sítí důvěry==
[[OpenPGP]] síť důvěry je v podstatě neovlivnitelná takovými věcmi jako selhání společnosti, a stále funguje pouze s malými změnami. Nicméně se vyskytl související problém. Uživatelé, jak jedinci tak i organizace, kteří ztratí privátní klíč, nemohou dále dešifrovat přijaté zprávy, které byly vytvořeny pomocí odpovídajícího veřejného klíče z [[OpenPGP]] certifikátu. Rané [[PGP]] certifikáty neobsahovaly data vypršení a tak měly neomezenou platnost. Uživatelé museli připravovat podepsané rušící certifikáty pro chvíli, kdy bude odpovídající privátní klíč ztracen nebo oslaben. Jeden z předních šifrantů stále dostává zprávy zašifrované pomocí [[šifrovací klíč|veřejného klíče]], ke kterému už dávno ztratil privátní klíč ([[Niels Ferguson]] 2003, p.333). S takovými zprávami nemůže dělat nic jiného než je smazat poté, co oznámí odesílateli, že byly nečitelné a vyžádá si přeposlání s veřejným klíčem, ke kterému stále má svůj privátní. Pozdější [[PGP]] a všechny [[OpenPGP]] certifikáty zahrnují datum vypršení, které automaticky předchází takovým problémům. Tomuto problému se také dá lehce vyhnout použitím “designovaných odvolání“, které byly představeny na začátku devadesátých let. Držitel klíče může označit třetí stranu, která má povolení k tomu, aby odvolala platnost vlastníkova klíče pokud držitel ztratí svůj privátní a tudíž ztratí i schopnost zrušit svůj veřejný.
 
Netechnický, sociální problém se sítí důvěry je ten, že každá síť důvěry bez centrálního řízení (např. [[Certifikační autorita|CA]]) závisí na důvěře ostatních uživatelů. Těm s novými certifikáty (tj. vytvořenými v procesu generování nového páru klíčů) nebudou ostatní uživatelské systémy pravděpodobně připraveny okamžitě důvěřovat (platí pro ty, kteří se osobně nesetkali) dokud nenaleznou dostatečný počet potvrzení pro tento nový certifikát. Důvodem je, že mnoho ostatních uživatelů sítě důvěry bude mít jejich certifikační prověřování nastaveno tak, aby vyžadovalo jedno nebo více plně důvěřovaných potvrzení neznámého certifikátu (nebo několik částečných potvrzení), než použijí veřejný klíč z tohoto certifikátu k přípravě zpráv, podpisů atd.
 
Navzdory širokému využití [[OpenPGP]] systémů a snadné dostupnosti on-line klíčových [[server]]ů, je v praxi možným problémem rychle nalézt někoho, kdo by potvrdil nový certifikát (např. porovnáváním fyzické identifikace s informacemi vlastníka klíče a poté [[Digitální podpis|digitálním podepsáním]] nového certifikátu). [[Uživatel (počítačový)|Uživatelé]] v odlehlých nebo nevyvinutých oblastech mohou najít ostatní uživatele jen zřídka. A pokud je tento další certifikát také nový, potom jeho podpis na jakémkoliv novém certifikátu nabízí jen okrajový přínos na cestě k důvěryhodnosti pro systémy ostatních skupin a pro možnost chráněné výměny zpráv s těmito skupinami. [[Setkání s podepisováním klíčů|Key signing parties]] jsou relativně populárním mechanismem pro řešení tohoto problému. Síť důvěry Gossamer Spider<ref>[http://www.gswot.org Síť důvěry Gossamer Spider]</ref> také dělá verifikaci klíčů jednodušší - spojováním [[OpenPGP]] uživatelů pomocí hierarchického provedení sítě důvěry, kde mohou mít koncoví uživatelé prosěchprospěch z náhodné nebo předurčené důvěry někoho, kdo je potvrzen jako “uvaděč“.
 
Možnost nalezení certifikátových řetězů je často ospravedlňována “malým světovým fenoménem<ref>[http://www.cs.cornell.edu/home/kleinber/swn.pdf malým světovým fenoménem]</ref>“: Máme-li dva jedince, je často možné mezi nimi najít takový krátký řetěz lidí, že každý jednotlivec v tomto řetězu zná předchozí i následující spoje. Nicméně, takový řetěz nemusí být nutně užitečný: osoba šifrující [[e-mail]], nebo ověřující podpis, nejen že musí najít řetěz podpisů vedoucí od jeho privátního klíče ke klíči jeho korespondenta, ale také musí důvěřovat každému z tohoto řetězu, že je poctivý a kompetentní k podepisování klíčů, což je velikým omezením.