Блоги ICANN

Читайте блоги ICANN, чтобы получать новости о деятельности в области формирования политики, региональных мероприятиях и других событиях.

Варианты доверия интернет-идентификаторам

3 апреля 2017

В дополнение к языкам, использующимся в ООН, этот материал также доступен на

Недавняя новость о том, что браузер Google Chrome будет меньше доверять сертификатам безопасности транспортного уровня (TLS), выпущенным Symantec, чем сертификатам от других центров сертификации, снова разожгла дебаты о том, как интернет-пользователи должны узнавать о доверии сертификатам. TLS-сертификаты обеспечивают доверие к безопасности веб-сайтов, но в основе работы веб-инфраструктуры открытых ключей (PKI) лежит тот факт, что в мире существует более 100 центров сертификации, каждый из которых может выпускать сертификаты для аутентификации любого веб-сайта. Сложность заключается в том, что надежность всей этой структуры зависит от наличия правил работы, обязательных к соблюдению всеми центрами сертификации, и от способов отсева тех центров сертификации, которые эти правила нарушают.

В последние два десятилетия таким разработчикам браузеров, как Mozilla (Firefox), Google (Chrome), Apple (Safari) и Microsoft (Internet Explorer и Edge), пришлось взять на себя обязанность по оценке надежности центров сертификации. В каждом браузере предусмотрены собственные политики работы с центрами сертификации, уровень доверия к которым не отвечает требованиям; эти политики зависят от того, какой способ защиты пользователей выбрали разработчики браузера. Основные разработчики браузеров и несколько десятков центров сертификации входят в состав консорциума CA/Browser Forum. Он составляет «базовые требования», описывающие политики, которые должны соблюдать центры сертификации, но не занимается составлением политик для своих участников. Именно поэтому разработчики браузеров вынуждены самостоятельно обеспечивать надежность центров сертификации. В результате разработчики принимают такие принудительные меры, как, например, ограничения Google на сертификаты, выпущенные Symantec, а еще ранее на сертификаты, выпущенные WoSign, сертификаты, выпущенные Diginotar и другие.

Станет ли DNSSEC решением?

Когда разгораются подобные дискуссии, люди часто говорят о защите системы доменных имен (DNS) с помощью расширений безопасности DNS (DNSSEC) как о возможной альтернативе или дополнении к существующей веб-PKI на базе X.509. На верхнем уровне веб-PKI обеспечивает защиту достоверности содержимого веб-страниц, а DNSSEC при этом защищает достоверность данных DNS, которые позволяют вам переходить на эти страницы. Однако обеспечение доверия к данным в этих двух системах происходит абсолютно по-разному. Основное различие между системами состоит в том, что веб-PKI использует для работы список, включающий более сотни организаций, все из которых должны быть абсолютно надежными, а DNSSEC использует единый глобальный ключ для подписания ключей. Второе существенное различие состоит в способе аутентификации: в веб-PKI ее выполняют браузеры, выбранные пользователем, а в DNSSEC — сопоставители, выбранные пользовательской машиной.

Единый глобальный ключ для подписания ключей обеспечит ряд преимуществ для DNSSEC. Интернет-сообщество требует большей транспарентности при решении вопросов об уровне доверия в DNS, чем в веб-PKI, и ICANN отреагировала на это созданием максимально открытого, транспарентного и подотчетного процесса. Доверенные представители сообщества играют активную роль в поддержании актуальности криптографических ключей, участвуя в церемониях, транслируемых в режиме реального времени и в записи. Технические сообщества принимают участие в формировании процессов, управляющих цепочкой сертификатов для DNSSEC, в том числе вносят ощутимый вклад в процессы, применяемые ICANN для обновления (или изменения) ключа для подписания ключей в корневой зоне (так называемое «обновление ключа KSK»).

Веб-PKI в ближайшее время никуда не исчезнет, но способ взаимодействия браузеров и центров сертификации, скорее всего, изменится. Вообще, уже сейчас ведется работа по улучшению взаимодействия веб-PKI с DNSSEC с помощью аутентификации именованных объектов на базе DNS (DANE), в основе которой лежит DNSSEC. Рабочая группа по TLS в составе Инженерной проектной группы Интернета (IETF) занимается поиском решения, которое позволит TLS-клиентам проводить DANE-аутентификацию TLS-сертификата сервера без проведения дополнительного преобразования записей DNS. Когда такое решение будет найдено, может сформироваться интересная гибридная модель доверия браузеров сертификатам, использующая все преимущества модели доверия DNSSEC.

Эволюция центров сертификации

С учетом масштабов веб-PKI и количества темных лошадок у ее истоков, совсем неудивительно, что интернет-пользователи постоянно задают вопросы о том, как обеспечить доверие в DNS. Разработчики браузеров будут принимать дальнейшие меры по повышению безопасности своих браузеров. В связи со все более широким использованием DNSSEC можно вполне уверенно говорить о том, что защита DNS с помощью DNSSEC позволит более эффективно обеспечивать доверие и, соответственно, безопасность работы пользователей в интернете.