
510 Глава 8. Защита
Такие иерархические
модели доверия
(trust
models)^
в которых сертифицирую-
щей организации самого верхнего уровня доверяют все
—
не редкость. Так, на-
пример,
конфиденциальная почта (Privacy Enhanced
Mail РЕМ) использует трех-
уровневую модель доверия, в которой сертифицирующие организации нижнего
уровня идентифицируются организациями сертификации правил (Policy Certi-
fication
Authorities,
РСА)у
которые, в свою очередь, идентифицируются
организа-
цией регистрации
правил в
Интернете (Internet Policy Registration
Authority,
IPRA).
Если пользователь не доверяет IPRA или не считает, что может безопасно об-
щаться с IPRA, нет надежды, что он когда-либо поверит письмам, передаваемым
почтой РЕМ. Дополнительную информацию по этой модели можно почерпнуть
из
[232].
Другие модели доверия обсуждаются в
[290].
Срок жизни сертификатов
Важный вопрос, связанный с сертификатами,
—
это их
срок жизни
(lifetime). Рас-
смотрим сначала ситуацию, когда сертифицирующая организация выдает посто-
янные сертификаты. По существу, такой сертификат означает, что открытый
ключ для сущности, им идентифицируемой, всегда является истинным. Ясно, что
это нереально. Если закрытый ключ идентифицируемой сущности однажды бу-
дет скомпрометирован, ничего не подозревающие клиенты не смогут использо-
вать открытые ключи (в отличие от клиентов с дурными намерениями). Для по-
добных случаев нужен механизм
отзыва (revoke)
сертификата, который позволил
бы сделать известным тот факт, что сертификат более недействителен.
Существует несколько способов отзыва сертификата. Один из традиционных
методов
—
воспользоваться
списком отозванных сертификатов
(Certificate Revo-
cation List, CRL), который регулярно публикуется сертифицирующей организа-
цией. Когда клиент проверяет сертификат, он просматривает CRL, чтобы опре-
делить, не был ли данный сертификат отозван. Это означает, что клиент должен
связываться с сертифицирующей организацией как минимум каждый раз по вы-
ходе нового списка CRL. Отметим, что если CRL публикуется ежедневно, то на
отзыв сертификатов также дается всего один день. Таким образом, скомпромети-
рованный сертификат может использоваться злоумышленником до тех пор, пока
он не будет включен в очередной список CRL. Соответственно, время между
публикациями CRL не должно быть слишком большим. Кроме того, получение
CRL вызывает дополнительные затраты.
Альтернативный подход предполагает ограничение срока жизни сертификата.
В сущности, этот подход напоминает аренду, о которой мы говорили в главе 6.
Действие сертификатов по истечении определенного времени автоматически пре-
кращается. Если по каким-то причинам сертификат был отозван до прекраще-
ния времени его действия, сертифицирующая организация может опубликовать
сведения об этом в CRL. Однако подобный подход побуждает клиентов просмат-
ривать последний список CRL вне зависимости от времени получения сертифи-
ката. Другими словами, они вынуждены связываться с сертифицирующей орга-
низацией или доверенной базой данных, содержащей последний список CRL.
Последний крайний вариант
—
сократить срок жизни сертификатов почти до
нуля. В действительности это означает полный отказ от использования сертифи-