Доклады, выступления, видео и электронные публикации

PKI для гражданского общества

Презентация: скачать

Тенденцией нашего времени стало то, что средства защиты информации начинают выбирать не только исходя из перечня их свойств и абстрактных преимуществ одного перед другим, а исходя из потребностей той системы, в которой их планируется применять. Это закономерный шаг вперед, поскольку в плюсах и минусах технических реализаций представленных на рынке средств специалисты уже прекрасно разбираются, и взять их на пушку «защищать информацию можно только так» уже нельзя.

Более того, если говорить о криптографических средствах, то многие технические сомнения снимаются данными о том, какие именно алгоритмы реализованы в устройстве (или программе), программно или аппаратно выполняются вычисления, откуда берутся, где хранятся и как обрабатываются ключи, и, наконец, есть ли у средства защиты сертификаты, и какие именно.

Значит ли это, что выбор криптографического средства становится формальным? Думается, что нет. Это значит, что на первый план выходит соответствие средств защиты задачам конкретной системы.

Инфраструктура PKI - распределения открытых ключей - является основным инфраструктурным элементом организации защищенной коммуникации с использованием информационных систем и сетей связи.

Коммуникация - это не однородное понятие.

Мы можем вступать в коммуникацию в одной из трех ипостасей -

  • как личность с другой личностью,
  • как гражданин с различными государственными институтами,
  • как член гражданского общества с другими его членами или обществом в целом.

Эти виды взаимодействия значительно различаются, и вступаем мы в них с разными целями. Как личность я встречаюсь в кафе с друзьями, как гражданин государства я взаимодействую с его представителями - чиновниками различного уровня, как член гражданского общества - посещаю массовые мероприятия, вступаю в клубы по интересам и пишу на профессиональных форумах в Интернете.

В сфере электронного информационного взаимодействия актуальны те же принципы - человек вступает в коммуникацию либо с личностью, либо с государством, либо с обществом. Учет особенностей коммуникации поможет свести к минимуму существенную часть трудностей, возникающих при внедрении криптографии в информационную систему, ведь большинство этих трудностей связано именно с тем, что на систему накладываются не совсем подходящие для нее защитные механизмы. Применяя инфраструктурные решения, соответствующие виду взаимодействия, трудности внедрения можно, по крайней мере, значительно ослабить.

К вопросу обмена открытыми ключами (а соответственно, к построению PKI) может быть три подхода:

1. обмен ключами непосредственно между пользователями (личностями) - прямой обмен ключами «из рук в руки»,

2. система «паспортов», когда удостоверение связи открытого ключа и пользователя вменяется в обязанность уполномоченной организации, которой пользователи должны доверять - система Удостоверяющих Центров,

3. система общественных поручителей (когда пользователи подписывают открытые ключи других пользователей, «ручаясь» за его подлинность) - «сеть доверия».

Российская инфраструктура открытых ключей до сих пор строилась преимущественно по иерархическому принципу - системы удостоверяющих центров, выдающих цифровые сертификаты. Это логично, поскольку PKI в нашей стране получает распространение через государственные институты к общественным, а не наоборот.

Однако вне парадигмы «гражданин - государственный институт» такой способ построения документооборота не всегда удобен.

С одной стороны, если организация небольшая и не распределенная, не имеет большого количества удаленных один от другого филиалов, а документы, циркулирующие в системе, используются только внутри организации и не предназначены для предъявления другим секторам действенности, то включение в систему документооборота удостоверяющего центра и принятие всех связанных с этим орг.мер, просто не целесообразно.

С другой стороны, иерархическая система имеет особенность, критичную для крупных и территориально распределенных организаций, для которых принципиальное значение имеет бесперебойность работы с электронными документами, обрабатываемыми в их системе. Речь идет о том, что система удостоверяющих центров предполагает наличие «цепочки сертификатов». Логика иерархической системы такова, что отзыв сертификата одного из УЦ разрушает всю цепочку ниже его. Это может вызвать коллапс системы электронного документооборота на предприятии.

В случае если речь идет об обращении гражданина в государственные органы или о взаимодействии государственных органов между собой, то применение цифровых сертификатов просто обязательно.

Однако для других целей (например, построения защищенной системы ЭДО в крупной организации, распределенной территориально) может быть целесообразной создание собственной «сети доверия».

В основе «сети доверия» лежит очень простая логика: когда человек вступает в коммуникацию как член гражданского общества, а не как представитель государства, он не обязан включать в свою коммуникацию никакую организацию, даже уполномоченную государством. Поэтому удостоверять принадлежность открытого ключа человеку может другой человек, убежденный в этой принадлежности, путем подписания этого ключа собственной ЭЦП.

Эта система лежит в основе стандарта OpenPGP, на котором базируется программа PGP (Pretty Good Privacy). PGP сложна в настройке и не работает с российскими криптоалгоритмами, однако сегодня на российском рынке уже есть отечественные средства криптографической защиты информации, работающие в этой логике с российскими алгоритмами и несложно настраиваемые.

Сертификат принято сравнивать с паспортом. Это сравнение очень удачно и в том смысле, что сертификат - универсален. И это, как ни странно, определяет ограничения его применимости.

Паспорт - документ намного более «официальный», чем, например, читательский билет в библиотеку. Но именно по читательскому билету Вас пропустят в тот или иной зал РГБ, потому что право на работу в том или ином зале отражено именно в читательском билете, а в паспорте ничего про это нет. Более того, если занести сведения об этом в паспорт, то он станет недействительным. Так и с сертификатами - в них уже ничего не добавишь.

Сеть доверия на уровне организации позволяет решать очень важную задачу - задачу разграничения ключей, предназначенных для разных задач. Хорошо понятно, что применять одни и те же ключи для разных задач - неверно, так как риск компрометации возрастает, а степень контролируемости - снижается.

Снимается эта проблема, как правило, орг.мерами. При генерации сертификатов, и в отдельных случаях - ключей, можно ограничить его назначение. Однако это довольно «крупные мазки» - шифрование, подпись, защита электронной почты... Это очень важно. Однако для более «тонкой настройки» все равно необходимо прибегать к орг.мерам, потому что владелец системы (или ответственный за те или иные ее ключевые сегменты) в праве, и даже обязан быть уверенным, для шифрования или подписи ЧЕГО, для защиты КАКИХ сообщений электронной почты, при взаимодействии С КЕМ используется тот или иной ключ.

Что они могут предпринять? Могут зарегистрировать сертификаты (ключи) в каком-то журнале (бумажном или электронном). Это очень полезно. Однако этот факт никак не отражается на самом сертификате. Проверить, для чего же он зарегистрирован, можно только по журналу (то есть постфактум, при разборе), либо в том случае, если система регистрации интегрирована глубоко в систему, что означает дорогостоящую и сложную доработку информационной системы.

Если же проверить, для чего зарегистрирован сертификат, можно только по журналу, то, например, получая подписанное сообщение электронной почты, я могу получить информацию о том, верна ли подпись, но не могу получить информацию о том, как мне воспринимать подписанное на этом ключе письмо. Я должна уточнить это у кого-то, или понадеяться на собственную информированность.

Сеть доверия же позволяет не рассчитывать на информированность и аккуратность пользователя, так как эта технология предполагает возможность подписывать ключи. То есть регистрация ключа как предназначенного для той или иной задачи, отражается не только в некоем журнале, но и непосредственно в самом ключе: в поле подписей появляется подпись уполномоченного сотрудника подразделения, которая подтверждает, что данный конкретный ключ предназначен для данной конкретной цели.

В этом случае я как получатель защищенных данных могу самостоятельно - по открытому ключу отправителя - определить, правомерно ли он использовал данный ключ, могу ли я доверять полученным данным не только с точки зрения техники защиты, но и с точки зрения регламента работы в организации.

В небольшой же компании может быть наиболее удобным прямой обмен ключами, если используемое техническое средство позволяет производить его удобно и защищенно.

Согласно проекту нового ФЗ «Об электронной подписи» все три подхода к PKI позволяют (при условии соответствия используемого технического средства изложенным в законе требованиям) организовывать систему электронного документооборота или электронную коммуникацию, защищенную не только простой, но и усиленной ЭЦП.

Остается только один фактор, ограничивающий владельца системы или участников отношений в выборе: они могут использовать только те механизмы, которые предоставляют им технические средства ЭЦП.

Сегодня на российском рынке есть средства ЭЦП, удовлетворяющие как требованиям ФЗ (действующего и проекта нового), так и требованиям регуляторов на класс КС3, и при этом предоставляющие возможность использования усиленной ЭЦП с применением любого из трех подходов к организации PKI. Поскольку эти средства российской разработки, и их архитектура предполагает возможность адаптации для задач и особенностей различных систем, то построение систем на основе этих средств не только обеспечит необходимый уровень информационной безопасности, но и существенно упростит и ускорит разработку и внедрение систем, в которых должна применяться ЭЦП.

Подводя итог, хочется отметить, что нет, в принципе, никаких препятствий к тому, чтобы во всех случаях для организации доверенного обмена информацией использовать систему цифровых сертификатов, равно как вполне можно пускать знакомых в квартиру только по предъявлении паспорта, например. Однако не случайно где-то спрашивают паспорт, где-то пропуск, а где-то - медицинскую справку. Для разных систем актуальны разные документы, формирующиеся, обрабатывающиеся и предъявляющиеся по-разному. Разными должны быть и средства защиты.


Автор: Конявская С. В.

Дата публикации: 01.01.2010

Библиографическая ссылка: Конявская С. В. PKI для гражданского общества PKI-форум-2010, 28 сентября – 1 октября 2010 года, Санкт-Петербург.

Scientia potestas est
Кнопка связи