Электронная коммерция не наберет силы, пока не появятся отвечающие отраслевым стандартам, защищенные от подделок виртуальные контейнеры для передачи программных компонентов между узлами сети. Отрасль должна установить единый стандарт цифровой сертификации, публикации и загрузки апплетов, а также других модулей программ и информационного наполнения.

Сейчас существуют три основные конкурирующие технологии сертификации содержимого Internet: Authenticode, предложенная Microsoft; Object Signing, разработанная Netscape Communications; и API-интерфейсы Java Security компании Sun Microsystems. А нужна лишь одна. Программисты, пишущие приложения, вовсе не обязаны выбирать между этими технологиями или тратить ресурсы на разработку приложений для всех.

Но даже если бы эти конкурирующие стандарты завтра же оказались объединены и все использовали бы для сертификации одни и те же API-интерфейсы, это не исключило бы возможности распространения по Сети несанкционированных программ. В цифровых сертификатах используются криптографические методы для подтверждения того, что апплет или другая часть кода была опубликована ее создателем и передана в целости и без изменений. Другими словами, сертификат удостоверяет личность, но отнюдь не гарантирует ее добрых намерений.

Сертификаты входят в число базовых функций большинства ведущих браузеров и сред передачи сообщений, поддерживающих Secure Sockets Layer и Secure Multi-purpose Internet Mail Extensions. Тем, кто хочет защитить свои интрасети, необходимо постараться решить, заслуживает ли доверия издатель программного продукта и сертифицирующий орган - третья сторона, выдавшая цифровой сертификат.

От цифровых сертификатов пользы не больше, чем от критериев, которыми руководствуются пользователи, решая, не слишком ли рискованно принимать соответствующие файлы, загружаемые из сети. Браузеры с возможностями проверки сертификатов, например Microsoft Internet Explorer, обычно запрашивают пользователя, хочет ли он принять или отвергнуть загружаемые файлы, до того, как инсталлирует их на локальный компьютер. Пользователь может настроить свой браузер на прием всех сертификатов, поступающих от конкретных издателей программных продуктов или сертифицирующих органов, блокировку файлов из определенных источников или блокировку файлов без подписи. Вдобавок он имеет возможность до приема сертификата обратиться за дополнительной информацией на Web-узел издателя программ или сертифицирующего органа.

При таком новом порядке работы в Internet пользователи окажутся в сильной (быть может, чрезмерной) зависимости от информации, исходящей от сертифицирующего органа, о том, какой из апплетов заслуживает большего доверия. Это делает уязвимой всю отрасль, поскольку эти органы не будут иметь ни полномочий, ни ресурсов, ни желания следить за тем, насколько добропорядочно ведут себя миллионы владельцев сертификатов.

Сертифицирующие органы вполне обоснованно заинтересованы в том, чтобы сертифицировать (за плату) как можно больше людей, организаций и издателей программных продуктов и поддерживать их в хорошем состоянии. Они проверяют только предысторию организаций, претендующих на получение сертификатов наивысших категорий, и, по всей видимости, не склонны проявлять такое же усердие в ходе повторной сертификации.

И наконец, быть может, самое важное: эти органы не нацелены на глубокую проверку информации, которая необходима пользователям, решающим, нужно ли инсталлировать конкретный апплет. На практике значительное число сертификатов отвергается, поскольку пользователи не располагают информацией для верной оценки степени риска. Кроме того, они предпочитают не ждать, а побыстрее загрузить программы.

Такое положение дел опасно, так как оставляет широкие возможности для проникновения через браузеры вирусов, промышленных шпионов и прочей скверны в настольные компьютеры.

Чего недостает "доверительным" цифровым технологиям сертификации, предлагаемым ведущими поставщиками продуктов для Internet, - так это интерактивного независимого "сторожа", своевременно извещающего пользователей о появлении разрушительных или сомнительных программ.

Я призываю отрасль создать так называемую "Web-систему подозрения" - некие распределенные интерактивные группы новостей, призванные сигнализировать о распространяемых по Сети разрушительных продуктах.

Пользователям должна быть предоставлена возможность обращаться с помощью гиперсвязей к подобной группе новостей, а также к Web-узлам аналогичных "сторожевых" сертифицирующих органов и издателей ПО, прежде чем они нажмут фатальную кнопку "прием". Пусть Microsoft, Netscape и Sun узнают ваше мнение по этому поводу.

Наилучший способ защиты от пагубных апплетов - привлечь свой опыт, выставить тех, кто сбывает разрушительный код, на обозрение всего сообщества Internet и таким образом извести их.


Более подробно ознакомиться с их доверительными моделями сертификации можно, просмотрев соответствующие "белые" публикации на данную тему по адресам:

  • http://www.microsoft.com/security/swdownload1.htm
  • http://www.netscape.com/assist/security/objectsign/datasheet.html
  • http://www.javasoft.com/products/jdk/1.1/docs/guide/security/index.html

    Поделитесь материалом с коллегами и друзьями