RFC: 3631
Оригинал: Security Mechanisms for the Internet
Категория: Информационный
Дата публикации:
Авторы: , ,
Перевод: Мельников Дмитрий Анатольевич

3.10. OpenPGP-протокол и S/MIME-протокол

ЭЦП могут использоваться при построения прикладных служб, обеспечивающих «персональную безопасность», которые можно будет применять для защиты данных в протоколах хранения и доставки сообщений, таких как протокол электронной почты.

Как отмечалось ранее, два различных защищенных протокола электронной почты, OpenPGP (RFC-3156) и S/MIME (RFC-2633), предполагались для замены усовершентсвованного протокола защищенной электронной почты (Privacy Enhanced Mail — PEM). И совершенно не ясно какой из них, если не оба, будет иметь успех. Несмотря на то, что они оба разрабатывались для совместного функционирования с защищенной электронной почтой, они оба адаптированы для защиты данных, которые транспортируются другими протоколами. Оба используют электронные сертификаты для опознования пользователей, оба способны обеспечить конфиденциальность и аутентификацию почтовых сообщений. Однако, форматы сертификатов очень различны.

Исторически сложилось так, главное различие между почтовыми службами, OpenPGP и S/MIME, заключается в типе связности электронных сертификатов между собой. В S/MIME-службе пользователи обладают Х.509-сертификатами (Рекомендация ITU-T Х.509), а структура связности сертификатов (граф сертификации) представляет собой «дерево», содержащее очень небольшое число «корневых узлов». Совсем противоположная ситуация в PGP-службе, которая использует так называемую «сеть доверенных серверов», причем любой пользователь может подписать чей-нибудь еще сертификат. В такой ситуации граф сертификации представляет собой в действительности произвольный граф или совокупность графов.

В любой схеме сертификации надежность системы зависит от двух основных составляющих. Во-первых, сертификационная схема должна начинаться в известном достоверном «источнике», либо в корневом Х.509-узле, либо высоко надежном узле, которому доверяет лично проверяющий. Во-вторых, последовательность ЭЦП должна быть достоверной. То есть, каждый узел в графе сертификации является определяющим. Если какой-либо узел в графе сертификации «нечестен» или скомпрометирован, то тогда любые сертификаты, заверяемые таким узлом, не могут быть надежными. Все другие факторы надежности эквивалентны (или почти эквивалентны), в обеих службах короткие последовательности сертификатов являются наиболее предпочтительными.

Некоторые из отличий являются отражением противостояния между двумя идеологическими позициями, на которых стоят эти почтовые службы. Другие же отличия являются следствием отсутствия какого-либо взаимодействия групп разработчиков этих служб.

В S/MIME-службе основной акцент сделан на «защиту от дураков». То есть, она предусматривает (требует) очень незначительные дополнительные настройки в программном модуле пользователя. В частности, конечным пользователям не нужно знать ничего о надежности соединений и т.д. Идея состоит в том, что если S/MIME-пользователь говорит, что «… эта ЭЦП приемлема», то тогда пользователь должен «принимать» это состояние «за чистую монету», то есть доверять ему без каких-либо объяснений относительно происходящих прикладных процессов.

Для достижения этого S/MIME-служба, как правило, базируется на ограниченном числе корневых Центрах сертификации (ЦС). Целью этой службы является создание глобальной инфраструктуры доверенных сертификационных центров.

2007 - 2017 © Русские переводы RFC, IETF, ISOC.