поиск по сайту
PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА

Конявская С. В., к. ф. н.,
ОКБ САПР, Москва 

PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА

Презентация: смотреть, скачать.

Социально-философские взгляды на соотношение понятий «личность», «общество», «гражданское общество» и «государство» различаются как в зависимости от личных убеждений автора концепции, так и от области применения той или иной теории. В основном различаются выстраиваемые на базе этих понятий системы по тому, включается ли «гражданское общество» в триаду («личность – гражданское общество – государство»), или позиционируется как продукт синтеза, гармоничного существования триады «личность – общество – государство». Так или иначе, сама триада очевидна – человек может вступать в коммуникации в одном из трех вариантов – как отдельная личность, как член общества или как гражданин государства. Закономерно, что эти коммуникации происходят по разным внутренним и внешним законам, в разных дискурсах и, как правило, с разными целями. Однако для полноценной самореализации человеку, безусловно, необходимы все эти три разные плана.

Представляется естественным, что в сфере электронного информационного взаимодействия актуальны те же принципы построения коммуникации – в ходе обмена информацией с применением средств вычислительной техники (СВТ) и сетей связи человек точно также выступает либо как личность, либо как член общества, либо как гражданин государства. Для построения взаимодействия в этих различных дискурсах удобно применять разные инфраструктурные механизмы, в том числе и защитные. 

Основным инфраструктурным элементом защищенного электронного обмена информацией является инфраструктура открытых ключей – PKI. 

Из общих соображений очевидно, что к вопросу обмена открытыми ключами может быть три подхода – в соответствии с тремя дискурсами взаимодействия. Это обмен ключами непосредственно между пользователями, либо система общественных поручителей (когда пользователи подписывают открытые ключи других пользователей, «ручаясь» за его подлинность), либо система «паспортов», когда удостоверение связи открытого ключа и пользователя вменяется в обязанность уполномоченной организации, которой пользователи должны доверять. 

В первом случае получается прямой обмен ключами «из рук в руки», во втором – «сеть доверия» (философия стандарта OpenPGP), горизонтальная структура, а в третьем – система Удостоверяющих Центров – иерархическая вертикальная структура. 

В зависимости от большей или меньшей специализации устройств или программ, работающих с криптографией, от того, для применения в каких именно системах, для каких именно целей они предназначены, в них может быть реализован тот или иной принцип PKI. В ПСКЗИ ШИПКА как устройстве достаточно универсальном реализованы все три подхода к обмену открытыми ключами.

Прямой обмен: экспорт/импорт открытых ключей

Для шифрования и подписи файлов с помощью ключей, передаваемых напрямую между пользователями ШИПОК предназначена программа, входящая в стандартное ПО ШИПКИ «Ключи: шифрование и подпись файлов». В состав этой программы входит программа «Управление ключами», с помощью которой можно экспортировать открытый ключ в файл в формате, в котором он будет «понятен» только ШИПКЕ (той же или другой). После этого ключ можно импортировать из этого файла в ШИПКУ другого пользователя с помощью этой же программы. 

Шифровать с помощью этой утилиты можно только на симметричных ключах. Соответственно, для того чтобы получатель файла смог его расшифровать, необходимо обменяться сессионными симметричными ключами. Экспортируются симметричные ключи из ШИПКИ в файл только в защищенном виде – зашифрованными на открытом ключе получателя. Стало быть, для того, чтобы обменяться сессионными ключами, необходимо сначала обменяться открытыми. 

Процедуры обмена сессионными ключами различаются в зависимости от алгоритма ключа, но на этом здесь нет смысла останавливаться подробно – процедуры детально описаны в Руководстве пользователя и легко воспроизводимы. 

Добавим лишь, что зашифрованный сессионный ключ экспортируется в файл, формат которого «понятен» только ШИПКЕ и использоваться каким-либо другим устройством или программой он не может.

Такая модель построения защищенного обмена информацией вполне подходит для частного общения внутри небольшого круга людей, которым не сложно обменяться ключами лично, так чтобы сомнений в принадлежности ключа заявленному пользователю не возникало.

Цифровые сертификаты

Российская инфраструктура открытых ключей строится преимущественно по принципу системы удостоверяющих центров, выдающих цифровые сертификаты. Во многом это происходит потому, что защита информации в нашей стране становится осознанной необходимостью именно через внедрение сверху, через государственные требования и соответственно через государственные институты к общественным, а не наоборот.

Эта тематика развивается в России очень активно и успешно. О том, как именно работает в этой системе ШИПКА, тоже написано немало статей и сделано докладов – как нашими сотрудниками, так и представителями тех УЦ, с которыми мы тесно сотрудничаем. 

Для работы пользователей с асимметричной криптографией в идеологии цифровых сертификатов предназначена специальная утилита из ПО ШИПКИ, которая называется «Сертификаты: шифрование и подпись файлов». В нее входит программа «Управление сертификатами», где можно создавать запрос на получение сертификата в УЦ, выписывать самоподписанный сертификаты, просматривать сертификаты, экспортировать/импортировать их в файлы/из файлов. В основной части программы с помощью сертификатов можно подписывать файлы и папки, проверять подписи, шифровать файлы и папки и расшифровывать их.

Кроме этого сертификаты получать с помощью ШИПКИ можно непосредственно через web-интерфейсы УЦ или в центрах сертификации – домена или корпоративных. Использовать сертификаты, полученные с помощью ШИПКИ можно во всех стандартных приложениях, работающих с сертификатами.

Сеть доверия

Вернемся к упомянутой ранее альтернативе системе Удостоверяющих Центров – «сети доверия». В основе этой системы лежит очень простая логика: человек совсем не обязан доверять какой бы то ни было организации, чтобы обмениваться защищенными данными в том обществе, членам которого он доверяет. Поэтому удостоверять принадлежность того или иного открытого ключа тому или иному человеку может другой человек, убежденный в этой принадлежности. Удостоверяется доверие ключу подписыванием его собственной ЭЦП.

Эта система лежит в основе стандарта OpenPGP, на котором построена программа для работы с криптографией – PGP (Pretty Good Privacy).

Защищать с помощью программы PGP можно, например, переписку по электронной почте в программе The BAT!. Применение для этого ПСКЗИ ШИПКА, конечно, повысит уровень защищенности обмена, поскольку ключевая информация не будет храниться или обрабатываться в доступных злоумышленнику местах. 

Для этого сначала нужно настроить PGP на работу с ШИПКОЙ (это возможно сделать благодаря тому, что в ШИПКЕ реализована библиотека PKCS#11, через которую может работать PGP). После этого нужно сгенерировать ключи и настроить The BAT! на работу с PGP. Все эти процедуры не сложные и описаны в Руководстве пользователя для ПСКЗИ ШИПКА. Однако надо признать, что реализация PGP такова, что ее настройка состоит из достаточно большого количества шагов (пусть и не сложных), и по этой причине используют эту программу в основном «продвинутые пользователи». 

В то же время логика «сети доверия» представляется как нельзя более подходящей именно для частного использования – «в быту», а не только в среде профессионалов. 

Главным препятствием для применения криптографии «в быту» является как правило не столько сложность применения тех или иных механизмов, сколько сложность настройки на применение этих механизмов стандартных приложений, которые используются пользователями и от которых они совершенно не собираются отказываться в пользу безопасности. Причем представления о «сложности», разумеется, у «специалистов» и у «простых пользователей» совершенно разные. 

Поэтому представляется актуальным решение, которое позволило бы свести к минимуму как настройку, так и возможность неправильных действий пользователя (что, конечно, тоже воспринимается последними как сложность, снижающая привлекательность программы, – какая по сути дела разница, неправильно работает программа, неправильно она настроена или пользователь ее неправильно использует? Факт остается фактом, сделать с ее помощью то, что он хочет, пользователь не может, значит не нужно ему использовать такую программу).

Программа для работы с ШИПКОЙ в логике PGP, но не требующая ни длительных настроек, ни специальных знаний, называется Privacy. Она не входит в стандартное ПО ПСКЗИ ШИПКА, являясь отдельным продуктом. С помощью этой программы можно защищать ЭЦП или шифрованием переписку по электронной почте или ICQ, шифровать файлы на диске, создавать защищенные виртуальные диски и работать с ними, а также производить все необходимые для всего этого действия с ключами в идеологии сети доверия. То есть создавать пары и ключи, экспортировать-импортировать открытые ключи, подписывать открытые ключи проверять подписи под ними, просматривать свойства ключей и пар, включая отпечатки (fingerprint’ы) и подключи, заменять подключи, если закрытый ключ был скомпрометирован.  

При этом в настройки почтовых программ или программ ICQ никаких изменений вносить не нужно. 

Подводя итог, хочется отметить, что нет, в принципе, никаких препятствий к тому, чтобы во всех случаях для организации доверенного обмена информацией использовать систему цифровых сертификатов, равно как вполне можно пускать знакомых в квартиру только по предъявлении паспорта, например. Однако жизнь устроена так, что при обращении, например, к нотариусу, нас будут в первую очередь интересовать официальные подтверждения его полномочий и квалификации, а при найме няни для ребенка – рекомендации конкретных людей. Для гармоничного функционирования гражданского общества необходимы инфраструктуры разных уровней для разных целей. В случае с инфраструктурой открытых ключей – ПСКЗИ ШИПКА предоставляет возможность выбора уместной и удобной модели.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них