Спецификации Sovereign Keys (SK) помогут владельцам доменов установить контроль за связями между именами доменов и их сертификатами. Недавний скандал вокруг взлома удостоверяющих центров (Certificate Authority, CA) породил серьезные вопросы в отношении безопасности всей инфраструктуры открытых ключей Интернета (Public Key Infrastructure, PKI).

Один из главных недостатков  модели PKI заключается в отсутствии какого-либо контроля над удостоверяющими центрами и их подразделениями. Сотням организаций, расположенных в разных частях мира, разрешено выпускать сертификаты для любого доменного имени. Некоторые из этих организаций находятся во власти государств, практикующих осуществление надзора и цензуры в Интернете.

Спецификации Sovereign Keys призваны разрешить эти вопросы путем предоставления владельцам доменов возможности подписывать сертификаты, выпущенные CA, собственными закрытыми ключами для проведения дополнительной аутентификации. Связи между доменами и сертификатами хранятся на так называемых серверах временной шкалы (timeline server), которые синхронизируются с зеркалами по запросам клиентов.

Спецификации SK, которые пока находятся на стадии проектирования, должны гарантировать, что клиенты будут доверять только ресурсам, связанным с последними интервалами временной шкалы, а владельцы закрытых ключей смогут в любой момент аннулировать или изменять эти связи. При этом дополнительный трафик не должен оказывать ощутимого влияния на скорость обращения к веб-ресурсам.

По сути, модель SK призвана уменьшить количество объектов атаки с сотен удостоверяющих центров примерно до 30 серверов. При этом любой случай взлома можно будет выявить автоматически. Появление следов взлома или других признаков нарушения безопасности повлечет за собой игнорирование дискредитированного сервера зеркалами и клиентами.

После того как в системе безопасности удостоверяющих центров Comodo и Diginotar были обнаружены бреши, инженеры и разработчики средств безопасности для Интернета занялись поисками решений, которые позволили бы улучшить существующую систему.

Одним из таких решений стала технология захвата открытых ключей, представленная группой Internet Engineering Task Force (IETF) на конференции в Тайбэе. Специальные заголовки HTTP информируют браузеры о необходимости установления связи между кэшируемыми сертификатами, доменами и доверенными центрами сертификации.

Такой подход затрудняет задачу атакующих, поскольку они не смогут сгенерировать доверенные сертификаты, не взломав один или несколько удостоверяющих центров, которым доверяет домен, выбранный ими для атаки.

Однако, хотя захват сертификатов и является безусловным шагом вперед, решение это нельзя назвать совершенным. Во-первых, оно подходит только для протокола HTTPS и не затрагивает все остальные защищенные протоколы электронной почты или мгновенной передачи сообщений (SMTP over SSL, POP over SSL, IMAP over SSL и XMPP).

Другой недостаток заключается в отсутствии механизмов согласованного аннулирования сертификатов. Возможности предотвратить атаку против пользователей, в первый раз подключившихся к домену, также не существует.

По словам представителей EFF, расширение Sovereign Keys поможет устранить все эти недостатки.

Спецификации SK совместимы с протоколом DANE (DNS-Based Authentication of Named Entities), используемым для установления связей между сертификатами и именами доменов с помощью технологии DNSSEC, и могут применяться для аннулирования ключей DANE, с тем чтобы предотвратить атаки на серверы DNS.

Эти спецификации должны исключить ошибки срабатывания системы Convergence, которая разрабатывается исследователем проблем безопасности SSL Мокси Марлинспайком и призвана заменить со временем модель CA.

В системе Convergence браузер, пытающийся установить соединение HTTPS, запрашивает подтверждение сертификата домена у ряда независимых удостоверяющих серверов. Отличие цифровых сертификатов, полученных браузером и этими удостоверяющими серверами, является одним из признаков атаки «человек посередине», поэтому соединение разрывается.

Марлинспайк скептически относится к инициативе Sovereign Keys, потому что для ее успеха в реализацию SSL/TLS придется вносить слишком много коррективов. «Развертывание Sovereign Keys потребует изменения способов поддержки технологии SSL веб-серверами и механизмов обработки клиентами SSL серверных сертификатов, – пояснил он. – Интуиция подсказывает мне, что вероятность такого исхода невелика, поскольку здесь нужно задействовать клиентские технологии, не поддерживаемые веб-браузерами, и выполнять операции, которые операторы сайтов SSL сейчас отказываются проводить».

Идей, связанных с укреплением безопасности инфраструктуры открытых ключей Интернета, сегодня существует великое множество, но с тем, что модель удостоверяющих центров необходимо укреплять или полностью менять, согласны все.

Марлинспайк не сомневается, что в конечном итоге будет принято решение, которое потребует внесения в используемые сегодня процессы минимальных изменений. «За годы обсуждения недостатков системы удостоверяющих центров мы сумели убедиться в том, что самое сложное заключается не в выдвижении очередной спасительной идеи, а в успешном претворении ее в жизнь», – подчеркнул он.

Поделитесь материалом с коллегами и друзьями