ALTE DOCUMENTE
|
|||||||||
Digital Certificate - digitální certifikát: obecné označení pro údaje, týkající se určitého subjektu a stvrzené jiným subjektem, který se zaručuje za jejich pravost (tzv. certifikační autoritou). Nejčastěji je v certifikátu obsazen veřejný klíč vlastníka certifikátu, který má být veřejně přístupný (ale mohou zde být obsazeny i dalsí údaje). Údaje v certifikátu jsou chráněny pomocí asymetrických sifrovacích technik - jsou zasifrovány privátním klíčem vydavatele certifikátu (certifikační autority), a mohou být desifrovány s pouzitím veřejného klíče certifikační autority (který je 131k104b veřejně známý). Význam a věrohodnost certifikátu jsou závislé jak na věrohodnosti samotné certifikační autority, tak i na způsobu, jakým tato autorita získává a ověřuje údaje, které svým certifikátem stvrzuje.
Zivot nás učí, ze i ve světě počítačů bývají skutečně tězké a obtízně řesitelné problémy spíse organizačního , etického a "vseobecně-politického" rázu, nez rázu technického - v mnoha případech není az tak náročné najít mozné technické řesení, či dokonce několik technických řesení, která připadají v úvahu. Skutečným problémem bývá spíse jejich praktické prosazení do zivota, sjednocení zainteresovaných stran na volbě jednoho konkrétního řesení, a v neposlední míře i zajistění vsech potřebných souvislostí, mezi které můze patřit například nezbytná legislativní podpora, potřebná osvěta, zaskolení uzivatelů apod.
Nejinak je tomu i ve světě "elektronické bezpečnosti", kde také existuje celá řada technik, algoritmů a postupů. Jejich praktické nasazení a prosazení do kazdodenního zivota vsak bude skutečně pořádným ořískem, o jehoz nesmírné slozitosti si teprve začínáme dělat skutečnou představu. Jen si to zkusme představit na konkrétním příkladu asymetrických sifrovacích technik (asymetrické kryptografie), která předpokládá existenci privátních (utajovaných) klíčů, a klíčů veřejných. Vtip, sikovnost a výhodnost těchto technik, pouzívaných například i pro potřeby digitálního podepisování (viz minulé vydání této rubriky) zde staví na tom, ze veřejné klíče jsou skutečně veřejné, a ze je mozné je doslova "rozvěsit" vsude, rozesílat na vsechny strany, přikládat jako přílohu k odesílaným zprávám apod. Dobře, pak je ale třeba počítat i s tím, ze někdo se zlými úmysly bude rozdávat či rozvěsí na nejrůznějsí veřejná místa své veřejné klíče jménem někoho jiného, resp. ze bude o sobě tvrdit, ze je někým jiným, nez kým ve skutečnosti je. Čemu pak bude mozné věřit?
Zkusme si poněkud podrobněji rozebrat skutečnou podstatu problému. Větsina kryptografických technik funguje jako určité "prodluzovadlo důvěry" - v tom smyslu, ze kdyz někdo vkládá dostatečnou důvěru v jistý subjekt A, existující kryptografické techniky umozňující "prodlouzit" tuto důvěru i na subjekt B, a to s poměrně velkou mírou bezpečnosti. Otázkou ovsem je "kde začít", a jak získat důvěru ve vhodný výchozí subjekt? Co jsou platné sebedokonalejsí techniky, které začnou u někoho, kdo sikovně podvádí?
Právě naznačený problém se samozřejmě týká i situací, kdy nejrůznějsí subjekty potřebují říci co jsou zač, neboli prokazovat svou identitu - ať jiz pro potřeby digitální podepisování, či obecněji pro potřeby digitálních transakcí. Jak to tedy udělat například s umisťováním veřejných klíčů na veřejná místa, a jak zabránit tomu, aby tam někdo dal svůj klíč jménem někoho jiného? Kdo zaručí, ze veřejně vystavený veřejný klíč je skutečně pravý, a ze skutečně patří tomu kdo je vydáván za jeho vlastníka? Myslenka principiálního řesení je vcelku jednoduchá - za pravost zveřejňovaných údajů se zaručí někdo jiný, resp. někdo jiný na ně "dá svůj palec". Konkrétní naplnění této myslenky pak vhodným způsobem vyuzívá schopnost kryptografických technik "prodluzovat důvěru" - nevím-li zda určitý veřejný klíč skutečně patří subjektu B, ale existuje-li jiný subjekt A, který povazuji za důvěryhodný a tvrdí-li tento subjekt A, ze zmíněný klíč skutečně patří subjektu B, pak si z toho mohu učinit následující závěr: mohu věřit v pravost klíče subjektu B.
V praxi se právě naznačená myslenka realizuje ve formě tzv. certifikátů - certifikát není nic jiného, nez údaje týkající se určitého subjektu (typicky např. jeho veřejný klíč), "zabalené" a podepsané jiným subjektem, který se zaručuje za jejich pravost. Konkrétně to znamená, ze vydavatel certifikátu příslusné údaje podepíse svým vlastním digitálním podpisem, čímz je současně zaručena i jejich integrita (původnost obsahu).
Pomocí certifikátů se tedy přenásí otázka důvěry z mnoha různých subjektů na jediný subjekt - ten subjekt, který vydal certifikát, a je tudíz proto označován jako tzv. certifikační autorita (certification authority). Velmi podstatný je zde i kvantitativní aspekt celé věci: bylo by značně nepraktické muset posuzovat otázku důvěryhodnosti mnoha různých zdrojů informací. Místo toho je snazsí posílit důvěryhodnost několika málo certifikačních autorit, které pak mohou vydávat své certifikáty stvrzující důvěryhodnost informací pocházejících z mnoha dalsích zdrojů.
Celá myslenka certifikátů a certifikačních autorit vsak má několik háčků: jak si má například certifikační autorita ověřovat pravdivost údajů, na která následně "dá svůj palec"? S tím samozřejmě stojí a padá praktická věrohodnost certifikátů - v praxi se tato otázka můze řesit například tak, ze existují různé stupně či úrovně certifikátů. Například společnost VeriSign vydává tři třídy certifikátů, přičemz certifikát první třídy získá kdokoli s vlastní elektronickou adresou, pro certifikát druhé třídy je zapotřebí ověření identity uzivatele ve vhodné databázi, a pro certifikát třetí třídy je nutné notářské ověření identity. Obecně ale tento aspekt certifikátů není zdaleka dořesený, a v kazdém případě je nutné posuzovat věrohodnost certifikátů i s uvázením toho, jaké údaje vlastně stvrzují (certifikují).
Dalsí otevřenou otázkou kolem certifikátů a certifikačních autorit je věrohodnost samotných certifikačních autorit. Některé asi mohou být "samocertifikační", v tom smyslu ze jejich věrohodnost bude dána apriorně, jejich samotnou existencí (resp. věrohodností subjektu, který certifikační autoritu zřizuje). Takovýchto samocertifikujících autorit vsak bude moci existovat jen velmi málo, aby jejich důvěryhodnost nebyla devalvována - například jen jedna certifikační autorita v kazdém státě (zastítěna státem jako takovým), nebo třeba jen jedna celosvětová certifikační autorita (zastítěná například od OSN). Vsechny ostatní certifikační autority by pak měly nějakým způsobem odvozovat svou věrohodnost od jiných certifikačních autorit. Je ovsem otázkou, jakým způsobem by se tak mělo dít - měla by vzniknout přísně hierarchická struktura certifikačních autorit, tedy jakými "strom důvěry" (hierarchy of trust)? A kdo by ji měl budovat? Horkým kandidátem jsou samozřejmě banky a finanční instituce, které k tomu mají obrovskou motivaci. Nebo by měla být věrohodnost systému certifikačních autorit podepřena vztahy obecnějsího, a ne pouze přísně hierarchického charakteru - měl by tedy existovat obecnějsí "graf důvěry", či přímo "pavučina důvěry" (web of trust)?.
Jasná je zatím pouze jedna věc: ze certifikačních autorit bude muset být více. Nejen kvůli organizační zvládnutelnosti a počtu certifikátů, které bude potřeba vydávat, ale kvůli potřebě, aby existovaly různé druhy certifikátů, sité na míru specifickým účelům - například konkrétní firma bude chtít vydávat certifikáty pro své zaměstnance, a v nich vyjadřovat například to, co je příslusný zaměstnanec oprávněn dělat (o jak vysokých nákupech smí rozhodovat, jaký druh smluv můze podepisovat, jaké závazky za firmu můze přijímat atd.). Zde se přitom vyuzívá skutečnosti, ze digitální certifikáty jsou obecně vzato datovými strukturami, a jako takové mohou obsahovat i nejrůznějsí dalsí údaje, nez jen polozky typu veřejných klíčů.
|