Почему инфраструктура открытых ключей устарела?

Почему инфраструктура открытых ключей устарела?

31 марта 2023 г.

Инфраструктура открытых ключей (PKI) – это система цифровых сертификатов, используемая для проверки личности отправителя или получателя электронной информации. PKI основана на асимметричной криптографии, которая использует пару совпадающих ключей — один открытый и один частный — для шифрования и расшифровки данных.

PKI уже много лет используется для защиты связи в Интернете. Сегодня многие используют этот метод для проверки личности веб-сайта или отправителя электронной почты. Однако у PKI есть ряд недостатков, которые делают ее непригодной для использования сегодня. Возможно, это больше не считается эффективной мерой безопасности.

В этой статье мы рассмотрим, почему инфраструктура открытого ключа может быть неактуальна в наши дни.

PKI не требует доверия

Под недоверием понимается способность системы функционировать без необходимости в каком-либо централизованном органе. Система без доверия помогает гарантировать, что участники не могут обманывать или вступать в сговор друг с другом, не полагаясь на какую-либо организацию.

Чтобы PKI работала, должна существовать доверенная третья сторона (TTP), называемая «Центром сертификации (CA)», которая может выдавать и отзывать цифровые сертификаты. К сожалению, ТТП часто сами не заслуживают доверия. На самом деле, многие TTP были скомпрометированы хакерами. В результате доверие к PKI часто оказывается неуместным.

PKI сложна и трудна в управлении

Сложность — это дьявол, когда дело касается безопасности. Чем сложнее система, тем больше у злоумышленников возможностей найти уязвимости.

Общеизвестно, что PKI сложна. Для настройки и управления требуется большой опыт. Эта сложность усложняет использование PKI и часто приводит к ошибкам, которыми могут воспользоваться злоумышленники.

Эта сложность возникает из-за задействования нескольких компонентов и, таким образом, затрудняет управление всей инфраструктурой. Кроме того, процесс выдачи и отзыва цифровых сертификатов требует высокой квалификации, приобретение которой может быть дорогостоящим.

PKI не защищена от квантовых вычислений

Квантовые компьютеры — это следующий рубеж для компьютеров. Они используют квантово-механические явления, такие как суперпозиция и запутанность, для выполнения вычислений. Они способны решать определенные задачи намного быстрее, чем традиционные компьютеры.

Они работают, используя тот факт, что квантовый бит (кубит) может существовать в нескольких состояниях одновременно. Это позволяет им выполнять несколько расчетов одновременно.

Проще говоря, так же, как в традиционных компьютерах используются биты, которые могут быть либо 0, либо 1. Квантовые компьютеры используют кубиты, которые могут быть и 0, и 1 одновременно.

Хотя квантовые компьютеры сегодня не получили широкого распространения, они становятся все более и более мощными. В перспективе квантовый компьютер всего с 50 кубитов могли бы превзойти самый мощный суперкомпьютер в мире.

PKI предполагает, что злоумышленники не могут быстро учитывать большие простые числа. Однако это предположение больше не соответствует действительности в эпоху квантовых вычислений, поскольку эти компьютеры нового поколения могут выполнять множество итераций одновременно.

В результате PKI больше не защищает от злоумышленников, имеющих доступ к квантовым компьютерам. В будущем квантовые компьютеры станут более мощными и доступными. Это сделает PKI еще более уязвимой.

К сожалению, квантовые компьютеры также представляют угрозу для PKI. Их можно использовать для взлома алгоритмов RSA и ECC, которые являются наиболее часто используемыми алгоритмами в PKI. В результате квантовые компьютеры можно использовать для подделки цифровых сертификатов и выдачи себя за законные веб-сайты или отправителей электронной почты.

PKI угрожают мошеннические центры сертификации

Мошеннический ЦС – это центр сертификации, который был скомпрометирован злоумышленником. Злоумышленник может использовать мошеннический ЦС для выпуска мошеннических цифровых сертификатов. Эти мошеннические сертификаты могут использоваться для выдачи себя за законные веб-сайты или отправителей электронной почты.

Мошеннические центры сертификации представляют собой серьезную угрозу для PKI, поскольку они подрывают доверие к центрам сертификации. Чтобы PKI работала, участники должны быть уверены в том, что ЦС выдаст законные сертификаты. Однако, если ЦС скомпрометирован, это доверие нарушается.

Мошеннические центры сертификации могут использоваться для запуска атак типа «человек посередине». В этих атаках злоумышленник использует мошеннический сертификат, чтобы выдать себя за законный веб-сайт или отправителя электронной почты. Затем жертва перенаправляется на веб-сайт или почтовый сервер злоумышленника.

Затем злоумышленник может перехватить и прочитать сообщения между жертвой и законным веб-сайтом или сервером электронной почты. Они также могут внедрять вредоносный контент в эти сообщения.

Почему PKI по-прежнему широко используется?

Несмотря на сложность, дороговизну и сложность реализации PKI, она по-прежнему широко используется. Основная причина в том, что он общепринят и является отраслевым стандартом.

PKI даже поддерживает использование Transport Layer Security (TLS), эволюцию SSL, а также множество других протоколов.

PKI также используется для защиты множества других коммуникаций, включая электронную почту, обмен мгновенными сообщениями и VoIP. PKI — это наиболее широко используемое решение для обеспечения безопасности таких типов связи.

Технология блокчейн опирается на цифровые подписи для аутентификации транзакций. Эти подписи генерируются с помощью закрытых ключей, которые должны надежно храниться. Единственный хорошо зарекомендовавший себя способ сделать это — PKI.

PKI также используется для защиты связи между узлами в сети блокчейн. Узлы используют цифровые сертификаты для аутентификации друг друга. Это не позволяет злоумышленникам выдавать себя за узлы и внедрять вредоносные данные в сеть.

По сути, использование PKI в блокчейне можно объяснить острой необходимостью большего удобства использования, что в конечном итоге приведет к массовому внедрению.

Заключение

Большинство новых протоколов web3 больше ориентированы на удобство использования, пытаясь интегрировать существующее управление ключами решения сверху, в результате чего система становится более навороченной. Хотя это может сработать в краткосрочной перспективе, это неэффективное решение в долгосрочной перспективе.

Для обеспечения целостности цифровых систем в будущем необходим более комплексный и стандартизированный подход с детальным подходом к безопасности.


Оригинал