]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - ksp/overview.texi
Перенести русскоязычный документ о PGP keysigning party
[cypherpunks-www.git] / ksp / overview.texi
1 @node KSP overview
2 @section Описание встречи
3
4 @strong{Что такое "встреча для подписи ключей"?}
5
6 Встреча для подписи ключей -- это собрание людей, которые используют
7 систему шифрования PGP, для подписи ключей друг друга. Встречи для
8 подписи ключей позволяют значительно расширить сеть доверия. Кроме того,
9 встречи для подписи ключей предоставляют замечательную возможность
10 обсудить различные общественные и политические проблемы, возникающие в
11 связи с применением сильной криптографии, вопросы свободы личности,
12 личной неприкосновенности или просто возможность поболтать, а может
13 быть, даже придумать новые механизмы шифрования.
14
15 @strong{Что такое "подпись ключей"?}
16
17 Подпись ключей -- это процесс электронной подписи открытого ключа и
18 соответствующего ему идентификатора личности. Процесс подписи ключа
19 позволяет убедиться, что открытый ключ и идентификатор пользователя
20 действительно принадлежат владельцу открытого ключа и соответствующего
21 идентификатора.
22
23 Можно подписывать как собственные открытые ключи, так и открытые ключи
24 и идентификаторы других пользователей.
25
26 Смысл подписи ключей состоит в подтверждении третьим лицом
27 принадлежности открытого ключа и соответствующего идентификатора. Таким
28 образом, подпись ключей позволяет создать сеть доверия.
29
30 @strong{1.3 Что такое сеть доверия?}
31
32 Термин "сеть доверия" используется для описания отношений доверия между
33 несколькими ключами (точнее -- их владельцами). Ключи представляют собой
34 узлы графа доверия, а подписи -- рёбра графа. Эти связи между ключами также
35 называются путями доверия. Доверие может быть как двусторонним, так и
36 односторонним. В идеальной сети доверия каждый доверяет каждому. Это
37 означает, что каждый уверен, что все ключи принадлежат своим владельцам.
38 Сеть доверия может рассматриваться как сумма всех путей доверия между
39 всеми владельцами ключей.
40
41 @strong{Пример применения подписей ключей}
42
43 Пусть, например, Алиса и Борис каждый создали ключи PGP с помощью
44 @url{https://www.gnupg.org/, GnuPG} и провели встречу для подписи
45 ключей. На встрече Алиса и Борис проверили ключи друг друга и
46 впоследствии подписали их. По умолчанию GnuPG автоматически подписывает
47 открытый ключ каждой вновь созданной пары с помощью соответствующего
48 закрытого ключа. Таким образом, как Алиса, так и Борис имеют как минимум
49 по две подписи, подтверждающие их владение соответствующим ключом. Ключ
50 Алисы подписан самой Алисой и Борисом, а ключ Бориса подписан им самим и
51 Алисой.
52
53 Допустим, впоследствии Алиса и Борис познакомились с Викторией. Виктория
54 создаёт пару ключей и сообщает Алисе и Борису, что пошлёт им свой
55 открытый ключ. Алисе не нравится Виктория, и она не хочет, чтобы Борис
56 обменивался с Викторией зашифрованными письмами. Алиса также создаёт
57 PGP-ключи от имени Виктории и высылает их Борису. Оба открытых ключа
58 имеют только одну подпись -- созданную с помощью соответствующего закрытого
59 ключа. Борис не может проверить, какой из ключей на самом деле
60 принадлежит Виктории.
61
62 Виктория узнает, что Борис получил два открытых ключа от её имени. Она
63 подозревает Алису. Желая отомстить, Виктория может попытаться разрушить
64 отношения доверия между Борисом и Алисой. Чтобы достичь результата,
65 Виктория посылает письмо Борису от имени Алисы, сообщая, что Алиса
66 создала новую пару ключей. В письме также содержится "новый ключ"
67 Алисы, созданный Викторией. Однако Борис может легко установить подмену,
68 так как, хотя у него и есть два разных ключа, оба якобы принадлежащих
69 Алисе, один из них подписан несколькими людьми (им самим и Алисой),
70 а другой (поддельный ключ, созданный Викторией) -- только собственным
71 закрытым ключом.
72
73 Этот пример очень упрощён, и в реальной ситуации процесс может выглядеть
74 намного сложнее. Прочтите список ответов на частые вопросы о PGP или
75 какую-нибудь хорошую книгу о PKI -- наверняка вы найдёте более подробное
76 объяснение и много дополнительной информации. Рассмотренный пример,
77 однако, наглядно показывает принципы и необходимость подписи ключей.
78 Виктории не удалось заставить Бориса использовать поддельную пару ключей
79 для Алисы, поскольку между Алисой и Борисом уже установлен путь доверия.
80
81 Однако наличие подписей и сетей доверия не всегда обеспечивает
82 возможность проверки ключей. Пусть, например, Алиса и Борис
83 познакомились с Викторией в присутствии Дмитрия, знакомого Виктории.
84 Дмитрий может создать поддельные ключи для Алисы и Бориса, подписать их
85 своим ключом и поддельными ключами Алисы и Бориса. В этом случае он
86 получит три подписи на каждом из поддельных ключей, которые он пошлёт
87 Виктории. Настоящие ключи Алисы и Бориса подписаны только их закрытыми
88 ключами; они также посланы Виктории. Каким образом Виктория может
89 противостоять такой атаке? Пусть, например, весь обмен ключами
90 происходит через сервер ключей. Виктория находит по две копии ключей для
91 Алисы и Бориса. Если ключи Бориса и Алисы подписаны двадцатью
92 участниками во время встречи для подписи ключей, очевидно, что Виктории
93 следует доверять открытым ключам, подписанным 20 раз, а не тем, которые
94 подписаны всего 3 раза. В любом случае уже сам факт существования двух
95 наборов подписей должен насторожить Викторию -- в этом случае она может
96 более тщательно проверить сеть доверия наборов, даты создания и тому подобное. 20
97 ключей, использовавшиеся во время встречи для подписи ключей, сами должны
98 быть подписаны не менее 20 раз, иметь различные даты создания, развитые
99 сети доверия. У поддельных ключей этого не будет, даже если Дмитрий
100 создаст поддельную сеть доверия из 20 ключей. Поддельная сеть доверия
101 Дмитрия будет ограничена по размерам и глубине количеством ключей,
102 созданных или контролируемых Дмитрием. Многоуровневая сеть доверия,
103 содержащая заведомо настоящие ключи, будет веским свидетельством в
104 пользу того, что подлинным ключам Алисы и Бориса можно доверять больше,
105 чем поддельным ключам Дмитрия.
106
107 @strong{Зачем мне проводить встречи для подписи ключей?}
108
109 Есть три основных причины проводить встречи для подписей ключей как
110 можно чаще.
111
112 Во-первых, частое проведение встреч для подписи ключей позволяет
113 расширять сеть доверия. Чем сильнее связана сеть доверия, чем больше
114 отношений доверия установлено в ней, тем труднее её разрушить. Это может
115 оказаться особенно важно для пользователей и разработчиков открытого
116 программного обеспечения. Разработчики часто используют PGP для
117 криптографической подписи своих программных разработок, писем с
118 сообщениями о критических ошибках и выходе новых версий. Развитость и
119 связанность сети доверия прямо пропорциональна защите, обеспечиваемой
120 PGP.
121
122 Во-вторых, встречи для подписи ключей позволяют привлечь новых членов и
123 познакомить их с культурой компьютерной безопасности, помочь им понять
124 принципы работы PGP и относящейся к ней сильной криптографии. Чтобы
125 использовать преимущества, предоставляемые сильной криптографией, люди
126 должны правильно её использовать.
127
128 Наконец, такие встречи позволяют расширять сообщество. Они позволяют
129 людям ближе познакомиться друг с другом, общаться на интересующие их
130 темы, как то: гражданские свободы, право использовать шифрование,
131 управление Интернетом. Обсуждения важны, поскольку обсуждение -- не только
132 первый шаг, но и побуждение к действию. Сейчас, когда я пишу этот
133 документ, в мире не так много больших сетей доверия. Если вы собираетесь
134 создать сеть доверия в круге вашего общения, скорее всего, первыми
135 участниками будут лидеры, организаторы и активные участники сообщества
136 Интернета вокруг вас. Они могли бы взять на себя внедрение защищённых
137 коммуникаций в сложившуюся сетевую инфраструктуру. Внедрение такой
138 технологии и протоколов может предотвратить угрозы безопасности частной
139 жизни, связанные с внедрением ФБР системы Carnivore (а МВД -- СОРМ).