]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - ksp/overview.texi
Ссылки принудительно ведут на HTTPS версию
[cypherpunks-www.git] / ksp / overview.texi
1 @node KSP Overview
2 @section Описание встречи
3
4 @menu
5 * Что такое "встреча для подписи ключей"?: KSP What.
6 * Что такое "подпись ключей"?: KSP What keysigning.
7 * Что такое сеть доверия?: KSP What WoT.
8 * Пример применения подписей ключей: KSP Example.
9 * Зачем мне проводить встречи для подписи ключей?: KSP Why.
10 @end menu
11
12 @node KSP What
13 @subsection Что такое "встреча для подписи ключей"?
14
15 Встреча для подписи ключей -- это собрание людей, которые используют
16 систему шифрования PGP, для подписи ключей друг друга. Встречи для
17 подписи ключей позволяют значительно расширить сеть доверия. Кроме того,
18 встречи для подписи ключей предоставляют замечательную возможность
19 обсудить различные общественные и политические проблемы, возникающие в
20 связи с применением сильной криптографии, вопросы свободы личности,
21 личной неприкосновенности или просто возможность поболтать, а может
22 быть, даже придумать новые механизмы шифрования.
23
24 @node KSP What keysigning
25 @subsection Что такое "подпись ключей"?
26
27 Подпись ключей -- это процесс электронной подписи открытого ключа и
28 соответствующего ему идентификатора личности. Процесс подписи ключа
29 позволяет убедиться, что открытый ключ и идентификатор пользователя
30 действительно принадлежат владельцу открытого ключа и соответствующего
31 идентификатора.
32
33 Можно подписывать как собственные открытые ключи, так и открытые ключи
34 и идентификаторы других пользователей.
35
36 Смысл подписи ключей состоит в подтверждении третьим лицом
37 принадлежности открытого ключа и соответствующего идентификатора. Таким
38 образом, подпись ключей позволяет создать сеть доверия.
39
40 @node KSP What WoT
41 @subsection Что такое сеть доверия?
42
43 Термин "сеть доверия" используется для описания отношений доверия между
44 несколькими ключами (точнее -- их владельцами). Ключи представляют собой
45 узлы графа доверия, а подписи -- рёбра графа. Эти связи между ключами также
46 называются путями доверия. Доверие может быть как двусторонним, так и
47 односторонним. В идеальной сети доверия каждый доверяет каждому. Это
48 означает, что каждый уверен, что все ключи принадлежат своим владельцам.
49 Сеть доверия может рассматриваться как сумма всех путей доверия между
50 всеми владельцами ключей.
51
52 @node KSP Example
53 @subsection Пример применения подписей ключей
54
55 Пусть, например, Алиса и Борис каждый создали ключи PGP с помощью
56 @url{https://www.gnupg.org/, GnuPG} и провели встречу для подписи
57 ключей. На встрече Алиса и Борис проверили ключи друг друга и
58 впоследствии подписали их. По умолчанию GnuPG автоматически подписывает
59 открытый ключ каждой вновь созданной пары с помощью соответствующего
60 закрытого ключа. Таким образом, как Алиса, так и Борис имеют как минимум
61 по две подписи, подтверждающие их владение соответствующим ключом. Ключ
62 Алисы подписан самой Алисой и Борисом, а ключ Бориса подписан им самим и
63 Алисой.
64
65 Допустим, впоследствии Алиса и Борис познакомились с Викторией. Виктория
66 создаёт пару ключей и сообщает Алисе и Борису, что пошлёт им свой
67 открытый ключ. Алисе не нравится Виктория, и она не хочет, чтобы Борис
68 обменивался с Викторией зашифрованными письмами. Алиса также создаёт
69 PGP-ключи от имени Виктории и высылает их Борису. Оба открытых ключа
70 имеют только одну подпись -- созданную с помощью соответствующего закрытого
71 ключа. Борис не может проверить, какой из ключей на самом деле
72 принадлежит Виктории.
73
74 Виктория узнает, что Борис получил два открытых ключа от её имени. Она
75 подозревает Алису. Желая отомстить, Виктория может попытаться разрушить
76 отношения доверия между Борисом и Алисой. Чтобы достичь результата,
77 Виктория посылает письмо Борису от имени Алисы, сообщая, что Алиса
78 создала новую пару ключей. В письме также содержится "новый ключ"
79 Алисы, созданный Викторией. Однако Борис может легко установить подмену,
80 так как, хотя у него и есть два разных ключа, оба якобы принадлежащих
81 Алисе, один из них подписан несколькими людьми (им самим и Алисой),
82 а другой (поддельный ключ, созданный Викторией) -- только собственным
83 закрытым ключом.
84
85 Этот пример очень упрощён, и в реальной ситуации процесс может выглядеть
86 намного сложнее. Прочтите список ответов на частые вопросы о PGP или
87 какую-нибудь хорошую книгу о PKI -- наверняка вы найдёте более подробное
88 объяснение и много дополнительной информации. Рассмотренный пример,
89 однако, наглядно показывает принципы и необходимость подписи ключей.
90 Виктории не удалось заставить Бориса использовать поддельную пару ключей
91 для Алисы, поскольку между Алисой и Борисом уже установлен путь доверия.
92
93 Однако наличие подписей и сетей доверия не всегда обеспечивает
94 возможность проверки ключей. Пусть, например, Алиса и Борис
95 познакомились с Викторией в присутствии Дмитрия, знакомого Виктории.
96 Дмитрий может создать поддельные ключи для Алисы и Бориса, подписать их
97 своим ключом и поддельными ключами Алисы и Бориса. В этом случае он
98 получит три подписи на каждом из поддельных ключей, которые он пошлёт
99 Виктории. Настоящие ключи Алисы и Бориса подписаны только их закрытыми
100 ключами; они также посланы Виктории. Каким образом Виктория может
101 противостоять такой атаке? Пусть, например, весь обмен ключами
102 происходит через сервер ключей. Виктория находит по две копии ключей для
103 Алисы и Бориса. Если ключи Бориса и Алисы подписаны двадцатью
104 участниками во время встречи для подписи ключей, очевидно, что Виктории
105 следует доверять открытым ключам, подписанным 20 раз, а не тем, которые
106 подписаны всего 3 раза. В любом случае уже сам факт существования двух
107 наборов подписей должен насторожить Викторию -- в этом случае она может
108 более тщательно проверить сеть доверия наборов, даты создания и тому подобное. 20
109 ключей, использовавшиеся во время встречи для подписи ключей, сами должны
110 быть подписаны не менее 20 раз, иметь различные даты создания, развитые
111 сети доверия. У поддельных ключей этого не будет, даже если Дмитрий
112 создаст поддельную сеть доверия из 20 ключей. Поддельная сеть доверия
113 Дмитрия будет ограничена по размерам и глубине количеством ключей,
114 созданных или контролируемых Дмитрием. Многоуровневая сеть доверия,
115 содержащая заведомо настоящие ключи, будет веским свидетельством в
116 пользу того, что подлинным ключам Алисы и Бориса можно доверять больше,
117 чем поддельным ключам Дмитрия.
118
119 @node KSP Why
120 @subsection Зачем мне проводить встречи для подписи ключей?
121
122 Есть три основных причины проводить встречи для подписей ключей как
123 можно чаще.
124
125 Во-первых, частое проведение встреч для подписи ключей позволяет
126 расширять сеть доверия. Чем сильнее связана сеть доверия, чем больше
127 отношений доверия установлено в ней, тем труднее её разрушить. Это может
128 оказаться особенно важно для пользователей и разработчиков открытого
129 программного обеспечения. Разработчики часто используют PGP для
130 криптографической подписи своих программных разработок, писем с
131 сообщениями о критических ошибках и выходе новых версий. Развитость и
132 связанность сети доверия прямо пропорциональна защите, обеспечиваемой
133 PGP.
134
135 Во-вторых, встречи для подписи ключей позволяют привлечь новых членов и
136 познакомить их с культурой компьютерной безопасности, помочь им понять
137 принципы работы PGP и относящейся к ней сильной криптографии. Чтобы
138 использовать преимущества, предоставляемые сильной криптографией, люди
139 должны правильно её использовать.
140
141 Наконец, такие встречи позволяют расширять сообщество. Они позволяют
142 людям ближе познакомиться друг с другом, общаться на интересующие их
143 темы, как то: гражданские свободы, право использовать шифрование,
144 управление Интернетом. Обсуждения важны, поскольку обсуждение -- не только
145 первый шаг, но и побуждение к действию. Сейчас, когда я пишу этот
146 документ, в мире не так много больших сетей доверия. Если вы собираетесь
147 создать сеть доверия в круге вашего общения, скорее всего, первыми
148 участниками будут лидеры, организаторы и активные участники сообщества
149 Интернета вокруг вас. Они могли бы взять на себя внедрение защищённых
150 коммуникаций в сложившуюся сетевую инфраструктуру. Внедрение такой
151 технологии и протоколов может предотвратить угрозы безопасности частной
152 жизни, связанные с внедрением ФБР системы Carnivore (а МВД -- СОРМ).