Шаг к надежной идентификации
Винтон Серф

Безопасность имеет первостепенную важность для провайдеров и пользователей Интернета, причем к числу особенно сложных и до сих пор не до конца решенных проблем безопасности относится аутентификация личности для ее ассоциации с определенными сервисами и наборами полномочий. Необходим такой способ идентификации пользователя, который бы затруднял злоумышленникам подделку верительных данных, но при этом процесс надежной проверки подлинности избранных пользователем идентификаторов оставался бы для него простым и удобным.

Идентификатор (identifier) не обязательно должен содержать личную информацию (имя, адрес, дату рождения или номер телефона), а должен лишь указывать на уникальную символьную строку, подлинность которой можно многократно и надежно удостоверить без компрометации ассоциированных с нею верительных данных и обязательного раскрытия реальной личности (identity) пользователя. По сути, нужен способ подтвердить, что онлайн-сервис уже «видел» пользователя раньше и может надежно идентифицировать его как того же самого пользователя (в рамках возможностей и уровня строгости применяемых методов идентификации и аттестации).

Любая такая схема должна быть удобной для применения пользователями и простой для онлайн-сервисов. Метод реализации такой схемы должен быть экономичным (то есть приемлемым по затратам на него) и при этом не должен обременять пользователей настолько, чтобы те отказывались от него ввиду неудобства. В онлайн-среде идентификаторы обычно применяются для ассоциации пользователя с определенным сервисом и привилегиями, поэтому для достижения этих целей должны существовать общеупотребительные методы, годные для широкого круга приложений и сервисов. Желательно также, чтобы эти методы были легкодоступными для поставщиков и пользователей сервисов.

Правительство США подготовило Национальную стратегию надежной идентификации в киберпространстве (National Strategy for Trusted Identities in Cyberspace, NSTIC), задача которой состоит в кардинальном повышении надежности идентификационных верительных данных и укреплении защиты информации, позволяющей установить реальную личность пользователя. Как можно понять из документа Federal Identity, Credential and Access Management, правительство США уже применяет данную разработку для собственных нужд.

Среди желаемых особенностей систем управления идентификацией — возможность для пользователей иметь более одной «виртуальной личности» и отсутствие необходимости жесткой привязки некоторых или даже всех идентификаторов к информации, по которой можно установить реальную личность пользователя. Для некоторых приложений вполне достаточно лишь знания о том, что пользователь известен под определенным удостоверенным идентификатором.

Паролям свойственны известные недостатки — традиционные пароли обычно используются многократно и могут применяться для удостоверения подлинности более чем одного идентификатора (хотя термин «удостоверение подлинности» в строгом смысле в данном случае неприменим). NSTIC предлагает более строгие стандарты аутентификации, в том числе криптографически сгенерированные пароли, которые нельзя использовать повторно. Такие пароли иногда неточно называют одноразовыми.

NSTIC базируется на ряде важных принципов. Так, у частного сектора должна быть возможность предоставлять сервис аттестации, который пользователи могли бы применять сразу для многих приложений. Экосистема, поддерживающая такую аттестацию, должна признавать возможность наличия конкурентных предложений, но при этом обеспечивать минимальные уровни доверия и защиты от фальсификации.

Система надежно удостоверяемых идентификаторов должна быть интероперабельной, чтобы пользователи имели возможность выбора из нескольких операторов, через которых они могли бы осуществлять доступ к различным онлайн-приложениям. Эта система также должна позволять программному обеспечению действовать от имени конкретного пользователя. Такое ПО могло бы выполнять удостоверение подлинности по требованию даже без вмешательства самого пользователя, например когда тот активизировал систему аутентификации для автономной, возможно, локальной работы. К примеру, USB-устройство могло бы требовать для активации от пользователя ввода PIN-кода или пароля, после чего оно бы автоматически по запросам выдавало удостоверяющую информацию, пока его не отключат.

Важная особенность NSTIC состоит не в том, что эта инициатива осуществляется под контролем американского правительства, а в том, что она устанавливает стандарты безопасности и совместимости, благодаря чему реализации аутентификационных сервисов, созданные частным сектором, будут интероперабельными и сопоставимыми с государственной системой по уровню надежности.

В разработке стандартов на надежные механизмы удостоверения подлинности идентификаторов участвует Национальный институт стандартов и технологий США (NIST), что повышает ценность программы. Американское правительство может сделать стандарты, разработанные в рамках новой программы, обязательными к применению государственными служащими, а также требовать, чтобы его подрядчики пользовались стандартными методами аутентификации, позволяющими при необходимости помочь в удостоверении реальной личности человека.

Представляется возможной реализация систем, отвечающих стратегии, которая позволяла бы одному устройству хранить и удостоверять подлинность более чем одного идентификатора, чтобы избежать потребности во множестве устройств. Это дало бы пользователям возможность применять разные идентификаторы для различных сервисов по аналогии с заведением нескольких кредитных карт с целью увеличения количества доступных потребителю банковских услуг.

NSTIC создает техническую базу и жизнеспособную экосистему конкурирующих, но интероперабельных систем и сервисов удостоверения подлинности. Если предлагаемые стандарты получат применение за пределами США, то это будет способствовать безопасности онлайн-бизнеса и в международном масштабе.

Винтон Серф (vint@google.com) — вице-президент и главный евангелист интернет-технологий компании Google.

Vinton Serf. Secure Identities. IEEE Internet Computing, July/August 2011, IEEE Computer Society. All rights reserved. Reprinted with permission.