Почему инфраструктура открытых ключей устарела?
31 марта 2023 г.Инфраструктура открытых ключей (PKI) – это система цифровых сертификатов, используемая для проверки личности отправителя или получателя электронной информации. PKI основана на асимметричной криптографии, которая использует пару совпадающих ключей — один открытый и один частный — для шифрования и расшифровки данных.
PKI уже много лет используется для защиты связи в Интернете. Сегодня многие используют этот метод для проверки личности веб-сайта или отправителя электронной почты. Однако у PKI есть ряд недостатков, которые делают ее непригодной для использования сегодня. Возможно, это больше не считается эффективной мерой безопасности.
В этой статье мы рассмотрим, почему инфраструктура открытого ключа может быть неактуальна в наши дни.
PKI не требует доверия
Под недоверием понимается способность системы функционировать без необходимости в каком-либо централизованном органе. Система без доверия помогает гарантировать, что участники не могут обманывать или вступать в сговор друг с другом, не полагаясь на какую-либо организацию.
Чтобы PKI работала, должна существовать доверенная третья сторона (TTP), называемая «Центром сертификации (CA)», которая может выдавать и отзывать цифровые сертификаты. К сожалению, ТТП часто сами не заслуживают доверия. На самом деле, многие TTP были скомпрометированы хакерами. В результате доверие к PKI часто оказывается неуместным.
PKI сложна и трудна в управлении
Сложность — это дьявол, когда дело касается безопасности. Чем сложнее система, тем больше у злоумышленников возможностей найти уязвимости.
Общеизвестно, что PKI сложна. Для настройки и управления требуется большой опыт. Эта сложность усложняет использование PKI и часто приводит к ошибкам, которыми могут воспользоваться злоумышленники.
Эта сложность возникает из-за задействования нескольких компонентов и, таким образом, затрудняет управление всей инфраструктурой. Кроме того, процесс выдачи и отзыва цифровых сертификатов требует высокой квалификации, приобретение которой может быть дорогостоящим.
PKI не защищена от квантовых вычислений
Квантовые компьютеры — это следующий рубеж для компьютеров. Они используют квантово-механические явления, такие как суперпозиция и запутанность, для выполнения вычислений. Они способны решать определенные задачи намного быстрее, чем традиционные компьютеры.
Они работают, используя тот факт, что квантовый бит (кубит) может существовать в нескольких состояниях одновременно. Это позволяет им выполнять несколько расчетов одновременно.
Проще говоря, так же, как в традиционных компьютерах используются биты, которые могут быть либо 0, либо 1. Квантовые компьютеры используют кубиты, которые могут быть и 0, и 1 одновременно.
Хотя квантовые компьютеры сегодня не получили широкого распространения, они становятся все более и более мощными. В перспективе квантовый компьютер всего с 50 кубитов могли бы превзойти самый мощный суперкомпьютер в мире.
PKI предполагает, что злоумышленники не могут быстро учитывать большие простые числа. Однако это предположение больше не соответствует действительности в эпоху квантовых вычислений, поскольку эти компьютеры нового поколения могут выполнять множество итераций одновременно.
В результате PKI больше не защищает от злоумышленников, имеющих доступ к квантовым компьютерам. В будущем квантовые компьютеры станут более мощными и доступными. Это сделает PKI еще более уязвимой.
К сожалению, квантовые компьютеры также представляют угрозу для PKI. Их можно использовать для взлома алгоритмов RSA и ECC strong>, которые являются наиболее часто используемыми алгоритмами в PKI. В результате квантовые компьютеры можно использовать для подделки цифровых сертификатов и выдачи себя за законные веб-сайты или отправителей электронной почты.
PKI угрожают мошеннические центры сертификации
Мошеннический ЦС – это центр сертификации, который был скомпрометирован злоумышленником. Злоумышленник может использовать мошеннический ЦС для выпуска мошеннических цифровых сертификатов. Эти мошеннические сертификаты могут использоваться для выдачи себя за законные веб-сайты или отправителей электронной почты.
Мошеннические центры сертификации представляют собой серьезную угрозу для PKI, поскольку они подрывают доверие к центрам сертификации. Чтобы PKI работала, участники должны быть уверены в том, что ЦС выдаст законные сертификаты. Однако, если ЦС скомпрометирован, это доверие нарушается.
Мошеннические центры сертификации могут использоваться для запуска атак типа «человек посередине». В этих атаках злоумышленник использует мошеннический сертификат, чтобы выдать себя за законный веб-сайт или отправителя электронной почты. Затем жертва перенаправляется на веб-сайт или почтовый сервер злоумышленника.
Затем злоумышленник может перехватить и прочитать сообщения между жертвой и законным веб-сайтом или сервером электронной почты. Они также могут внедрять вредоносный контент в эти сообщения.
Почему PKI по-прежнему широко используется?
Несмотря на сложность, дороговизну и сложность реализации PKI, она по-прежнему широко используется. Основная причина в том, что он общепринят и является отраслевым стандартом.
PKI даже поддерживает использование Transport Layer Security (TLS), эволюцию SSL, а также множество других протоколов.
PKI также используется для защиты множества других коммуникаций, включая электронную почту, обмен мгновенными сообщениями и VoIP. PKI — это наиболее широко используемое решение для обеспечения безопасности таких типов связи.
Технология блокчейн опирается на цифровые подписи для аутентификации транзакций. Эти подписи генерируются с помощью закрытых ключей, которые должны надежно храниться. Единственный хорошо зарекомендовавший себя способ сделать это — PKI.
PKI также используется для защиты связи между узлами в сети блокчейн. Узлы используют цифровые сертификаты для аутентификации друг друга. Это не позволяет злоумышленникам выдавать себя за узлы и внедрять вредоносные данные в сеть.
По сути, использование PKI в блокчейне можно объяснить острой необходимостью большего удобства использования, что в конечном итоге приведет к массовому внедрению.
Заключение
Большинство новых протоколов web3 больше ориентированы на удобство использования, пытаясь интегрировать существующее управление ключами a> решения сверху, в результате чего система становится более навороченной. Хотя это может сработать в краткосрочной перспективе, это неэффективное решение в долгосрочной перспективе.
Для обеспечения целостности цифровых систем в будущем необходим более комплексный и стандартизированный подход с детальным подходом к безопасности.
Оригинал