|
Надежные, но не всегда работающие протоколы.
С протоколами дело обстоит гораздо хуже, чем с
алгоритмами. Есть еще много областей, в которых
протоколы существуют, но не всегда справляются с
возложенными задачами. Возьмем, например, цифровую
подпись. Казалось бы, если существует инфраструктура
открытых ключей и используются стойкие асимметричные
алгоритмы, нет никакой проблемы в обеспечении проверки
подлинности подписи, и подпись является неотказуемой.
Однако на самом деле возможен такой сценарий. На
компьютере пользователя хранится секретный ключ,
используемый для подписи, но для доступа к ключу
необходимо ввести секретную фразу. Это очень
распространенная схема хранения секретного ключа.
Компьютер заражается вирусом, или на него попадает
троянская программа. Эта троянская программа находит на
машине ключ подписи и отсылает его по Интернету
противнику. Параллельно программа, протоколирующая все
нажатия кнопок на клавиатуре и передающая протокол
злоумышленнику. Таким образом, после того как ничего не
подозревающий пользователь введет ключевую фразу, в
распоряжении противника будет чужой ключ подписи и
секретная фраза, необходимая для доступа к ключу.
Описываемый пример более чем реален, учитывая
многочисленные дыры, с завидным постоянством
обнаруживаемые в операционных системах. И как результат,
цифровая подпись может быть подделана злоумышленником, и
в этом нет прямой вины пользователя. Теперь посмотрим на
ту же ситуацию с другой стороны. Если владельцу ключа
удастся доказать в суде, что похищение имело место, то
это позволит ему освободиться от обязательств и
утверждений, под которыми была поставлена его подпись. И
достаточно одного подобного случая в стране, где
действует прецедентное право (например в США), чтобы
любой желающий получил хорошие шансы отказаться от
подписи, изобразив похищение собственного ключа.
Вся
проблема в том, что для создания обычной подписи
требуется присутствие подписывающего. А для цифровой
подписи требуется доступ к некоторой информации или
оборудованию (файлу с ключом, секретной фразе,
смарт-карте, PIN-коду), находящимся в эксклюзивном
распоряжении владельца подписи. Но все эти необходимые
для подписи сущности могут быть отделены от
пользователя: подсмотрены, украдены, взяты на короткое
время и использованы без ведома владельца. Так
что проблемы персональной аутентификации, а также многие
другие проблемы современного информационного мира все
еще нуждаются в более надежных решениях.
|