Una posibilidad potencial de mejora de PKI para comunicaciones personales

3

En países como Alemania, cada ciudadano tiene un documento de identidad emitido por el registro autoridad.

Dado que la identidad de un ciudadano es, en cierto sentido, creada por esa autoridad a través de asignándole un número único, ¿por qué no dejar que también certifique directamente la clave pública de cualquier ciudadano que desee? ¿Para emplear el cifrado asimétrico?

Me refiero a que la persona en esa ocasión tendría su identidad. una vez más verificada por la autoridad (probablemente mucho mejor, por ejemplo, con respecto a la validez actual de la tarjeta de identidad, ciertamente no es peor que cualquier CA común) y luego haga que su clave pública sea ingresó (por un cargo moderado) en una lista de públicos Claves de acceso gratuito para el público en las terminales de computadoras de todas las oficinas de la Autoridad de Registro. De esta manera, la difícil cuestión de la confianza en las AC comunes (o sus equivalentes) Podría evitarse, de la manera más práctica posible, IMHO.

    
pregunta Mok-Kong Shen 22.08.2015 - 16:03
fuente

2 respuestas

1

Usted está proponiendo que, en lugar de utilizar una PKI estándar, donde alguien (gobierno o no) controle una CA que firma certificados, sería más simple tener una (gran) lista de claves públicas reconocidas por el gobierno asociadas con la persona relacionada . En otras palabras, una gran lista de búsqueda de contenidos de certificados. Usted afirma que esto evitaría "la difícil cuestión de la confianza en las CA comunes (o sus equivalentes)"

En primer lugar, para asegurarse de que está revisando la lista correcta y confiable, el servidor de búsqueda debería estar autenticado de alguna manera (para evitar completamente la PKI, que se usa en TLS / SSL, probablemente tendría que colocar el certificado del servidor en el que confía y compruebe fuera de límites si es válido). No está claro cómo resolvería esto de manera escalable sin utilizar PKI. Es posible, por supuesto, pero no más fácil o más simple que los desafíos de confianza estándar de PKI.

Por cierto, parte de mi trabajo de tesis magistral es cómo podría ser una PKI para resolver algunos de los problemas de la PKI estándar, y usamos servidores en línea para proporcionar el estado del certificado y discutir muchos problemas con las PKI estándar. En muchos sentidos, su propuesta se ajusta a la nuestra, excepto que no está orientada a resolver los problemas de confianza de PKI, sino a otros problemas. Parte del trabajo está disponible aquí: enlace

Aunque NO resuelve el problema de la confianza, su propuesta agrega muchos otros problemas:

1) No es verificable sin conexión. Uno puede afirmar que esto no es un problema hoy en día, cuando todo está siempre en línea, y aunque no es estrictamente cierto, estoy de acuerdo en que para la mayoría de las aplicaciones no hay una gran ventaja en las características fuera de línea de la PKI x509 (por eso también proponemos NBPKI)

2) Para la firma / verificación, debe poder verificar en cualquier momento en el futuro si un enlace de clave era válido cuando se realizó la firma. Para algunos escenarios que pueden durar años y décadas entre la firma y la última verificación necesaria. Eso significa que incluso si se pierde el enlace entre la persona x clave, el servidor aún debe poder proporcionar la clave válida en un momento dado en el futuro. Entonces, la lista solo crece; Eso no es bueno porque no escalará bien, no será eficiente;

3) Tienes un solo punto de confianza para ser atacado. No es bueno en absoluto;

4) Resolver todos estos problemas es exacto por qué PKI es como es. En lugar de una lista, tiene pruebas de enlace entre cada clave y cada persona. Esos son pequeños y, en realidad, FÁCILES de validar (cuestan menos poder y recursos computacionales). Esas pruebas tienen una validez presumible que generalmente se basa en la protección de la clave privada, y se pueden revocar si es necesario utilizando una lista de certificados revocados (que tiende a ser más pequeña que una lista de válidos, y se pueden hacer más pequeñas utilizando OCSP).

Mencionas el problema en el que es difícil confiar en las CA comunes. Eso no es estrictamente cierto y puede resolverse de alguna manera: las CA federadas o TSL (lista de servicios de confianza, utilizadas en Europa) o simplemente tienen una CA nacional como se hace en Brasil que firma todas las demás CA confiables, por lo que necesita Sólo para confiar en un solo punto de confianza. Si esa es la razón principal para elegir su propuesta, no veo una ventaja real entre tener una única CA nacional y su propuesta. Aparte de eso, PKI tiene muchas ventajas sobre su propuesta en escenarios de uso real, que explican por qué se usa ampliamente hasta ahora.

Dicho esto, la PKI tiene sus propios problemas, pero la mayoría de ellos se basan exactamente en la centralización de la confianza en pocos puntos, y pueden resolverse mediante enfoques más descentralizados. Su propuesta va en la dirección opuesta, al proponer centralizar aún más la confianza en una sola lista.

    
respondido por el CristianTM 07.01.2016 - 12:10
fuente
0

Kong,

No estoy seguro de que la pregunta que has hecho encaje aquí correctamente. Si simplemente está preguntando si es posible que se pueda hacer algo así, la respuesta es sí. El gobierno de EE. UU. Utiliza un sistema de tarjeta de acceso común (CAC) para algunos empleados federales y las tarjetas están todas incluidas en una infraestructura masiva de PKI de USG.

Si quieres preguntar por qué no está hecho, no hay una buena forma de responder a eso, ya que es una especulación. Si lo fuera, supongo que se debe al costo y la complejidad junto con la demanda. Hoy en día, la mayoría de las personas no esperan tener una solución PKI en su bolsillo proporcionada por el gobierno y definitivamente hay algunas personas que prefieren no hacerlo.

Personalmente, me encantaría ver un sistema así, pero creo que pasarán años antes de que algo así pueda cobrar vida.

    
respondido por el Nathan V 08.09.2015 - 23:04
fuente

Lea otras preguntas en las etiquetas