PKI的风险:安全电子邮件

  • Carl Ellison和Bruce Schn188滚球网站eier
  • ACM的通信
  • 2000年1月

公钥基础设施(PKI)通常是指来自商业或企业证书颁发机构(CA)的数字证书,被吹捧为目前解决所有安全问题的方法。

证书提供了一种有吸引力的商业模式。它们的制造成本几乎为零,你可以梦想着每年向互联网上的每个人出售一台。考虑到中科院的潜在收入,我们现在看到许多商业CA,制作文学作品,新闻简报和游说。但是,什么是好证书?特别地,它们对电子邮件有用吗?免费证书呢?与PGP一样?

对于电子邮件,你想确定一个给定的钥匙持有人是你认为的人还是你想要的人。当您验证签名的电子邮件时,您希望确定谁发送了消息。当您将电子邮件加密到公钥时,你需要知道谁能看懂它。这是工作证书要求做的。

ID证书是从颁发者(签名者或CA)到将名称与公钥关联的验证者(用户)的数字签名消息。但是,使用一个会带来风险。

第一个风险是证书签署者可能会受到损害,通过盗窃签名钥匙或人员腐败。良好的商业CA通过强大的网络解决了这一风险,物理和人员安全。PGP用“信任网”来处理它——在同一个证书上有独立的签名。

下一个风险得到了不均衡的解决。签名者如何知道被认证的信息?PGP密钥签名者被指示知道密钥被签名的人,就个人而言,但是商业CA经常在线运行,不见他们签了钥匙的人。一个CA由信贷局启动,使用现有数据库进行联机身份验证。如果你有一个共享的秘密,在线认证就可以工作。但在信贷局的数据库中没有秘密,因为这些数据是出售的。因此,正常的身份盗窃应该足以获得这样的证书。更糟的是,由于信贷局擅长收集和销售数据,任何CA都很难找到尚未通过某些信贷机构获得的认证数据。

下一个风险很少被解决。身份证只在小社区有效。那是因为他们用人的名字。例如,有一家公司的员工叫约翰·威尔逊,约翰·A·威尔逊,约翰逊.威尔逊约翰·H·威尔逊和乔恩·H·威尔逊。当你遇到先生的时候。Wilson你问他是谁了吗?你知道你需要问吗?那只是一家公司,不是整个互联网。不安全的电子邮件中的名字混淆会导致有趣的故事和尴尬。证书中的名称混淆会导致错误的安全决策。

对于商业CA,客户越多越好。但成功的越多,它的证书就没那么有意义了。解决这个问题需要你自己努力。您需要控制您的名称空间。用PGP,只有当密钥认证一个小型社区(例如,项目成员)否则,你可以亲自签名,只有当认证的名字对你有意义时。有了一些S/MIME邮件,您可以禁用对任何CA的信任,因为CA太多(超过500?)客户机和个人标记的个人密钥是可信的。同时,您可以打印您的公钥指纹(哈希值,有时被称为指纹)在你的名片上,以便其他人可以单独认证/信任您的密钥。

还有其他风险,也。

发行人是否确认钥匙持有人控制了相关的私钥?这就是证书要求的。

邮件代理是否检查密钥或证书吊销?很少有人这么做。

最后,两端的计算机受到多大程度的保护?是受密码保护的私钥,如果是这样,有多强?它们是用于防篡改硬件还是仅用于软件?您必须为每个操作提供密码还是缓存密码?加密代码本身是否受到保护以防篡改?公共(根)密钥是否受保护?通常不会,但需要防止对窃听者的密钥进行虚假签名验证或加密。一个物理过路人能用签名者的密钥签名什么东西,或者篡改软件或公钥存储吗?你的机器总是锁着的吗?

真正的安全是艰苦的工作。没有治愈一切的方法,尤其是PKI。

有关详细信息,看见网址:http://w188滚球网站ww.schneier.com/paper-pki.html.

类别:计算机和信息安全

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.