شبكة الثقة

(تم التحويل من Web of trust)

في التعمية، شبكة الثقة web of trust هي مفهوم مستخدم في PGP و GnuPG و OpenPGP - أنظمة متوافقة لإثبات صحة الارتباط بين مفتاح معلن ما والمستخدم. نموذج الثقة اللامركزي الخاص به هو بديل لنموذج الثقة المركزي لـ البنية الأساسية للمفتاح العام (PKI)، والذي يعتمد حصرياً على مصدر الشهادة (أو التسلسل الهرمي لهذه). كما هو الحال مع شبكات الحاسب، هناك العديد من شبكات الثقة المستقلة، ويمكن لأي مستخدم (من خلال شهادة الهوية) أن يكون جزءاً من شبكات متعددة ورابطاً بينها.

تم طرح مفهوم شبكة الثقة لأول مرة بواسطة منشئ PGP فيل زيمرمان في عام 1992 في دليل PGP الإصدار 2.0:

مع مرور الوقت، ستجمع مفاتيح من أشخاص آخرين قد ترغب في تعيينهم كمقدمين موثوق بهم. سيختار كل شخص آخر المعرفين الموثوق بهم. وسيجمع الجميع تدريجياً ويوزعوا بمفتاحهم مجموعة من التوقيعات المعتمدة من أشخاص آخرين، مع توقع أن يثق أي شخص يتلقى هذه التوقيعات على الأقل في واحد أو اثنين من التوقيعات. سيؤدي ذلك إلى ظهور شبكة ثقة لامركزية متسامحة مع الأخطاء لجميع المفاتيح المعلنة.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

تشغيل شبكة الثقة

تتضمن جميع التطبيقات المتوافقة مع OpenPGP مخطط شهادة تدقيق للمساعدة في ذلك؛ وصفت عمليتها بشبكة ثقة. يمكن توقيع شهادات هوية OpenPGP (التي تتضمن المفتاح (المفاتيح) العامة ومعلومات المالك) رقمياً بواسطة مستخدمين آخرين، الذين بموجب هذا القانون، يؤيدون ارتباط هذا المفتاح المعلن بالشخص أو الكيان المدرج في الشهادة. يتم ذلك بشكل شائع في أطراف توقيع المفاتيح.

تتضمن التطبيقات المتوافقة مع OpenPGP أيضاً نظاماً لعد الأصوات يمكن استخدامه لتحديد أي مفتاح معلن - ارتباط المالك الذي سيثق به المستخدم أثناء استخدام PGP. على سبيل المثال، إذا قام ثلاثة مصادقين موثوق بهم جزئياً بتقديم شهادة (وبالتالي المفتاح المعلن المضمن - ربط المالك)، أو إذا قام أحد المصادقين الموثوق بهم بذلك، فسيتم الوثوق في صحة الارتباط بين المالك والمفتاح العام في تلك الشهادة. تكون الپارامترات قابلة للتعديل من قبل المستخدم (على سبيل المثال، ولا توجد أجزاء على الإطلاق، أو ربما 6 أجزاء) ويمكن تجاوزها تماماً إذا رغبت في ذلك.

يكون النظام مرناً، على عكس معظم تصاميم البنية التحتية للمفاتيح المعلنة، ويترك قرار (قرارات) الثقة في أيدي المستخدمين الفرديين. فهي ليست مثالية وتتطلب كلاً من الحذر والإشراف الذكي من قبل المستخدمين. بشكل أساسي، تكون جميع تصميمات البنية التحتية للمفاتيح المعلنة أقل مرونة وتتطلب من المستخدمين اتباع المصادقة الموثوقة من الشهادات التي تم إنشاؤها من قبل المرجع المصدق (CA). يكون الذكاء عادةً غير مطلوباً ولا مسموح به. هذه الترتيبات ليست مثالية أيضاً، وتتطلب توخي الحذر والعناية من قبل المستخدمين.


بخلاف من PKI النموذجي

على النقيض من ذلك، تسمح البنية الأساسية للمفاتيح المعلنة النموذجية X.509 بأن يتم توقيع كل شهادة فقط من قبل طرف واحد: مصدر الشهادات (CA). قد يتم توقيع شهادة المرجع المصدق (CA) نفسها بواسطة مرجع مصدق مختلف، وصولاً إلى شهادة الأصل موقعة ذاتياً. يجب أن تكون شهادات الأصل متاحة لأولئك الذين يستخدمون شهادة CA منخفضة المستوى وبالتالي يتم توزيعها على نطاق واسع. يتم توزيعها على سبيل المثال مع تطبيقات مثل المتصفحات وعملاء البريد الإلكتروني. بهذه الطريقة SSL / TLS - يمكن مصادقة صفحات الويب المحمية ورسائل البريد الإلكتروني وما إلى ذلك دون مطالبة المستخدمين بتثبيت شهادات الأصل يدوياً. تتضمن التطبيقات عادةً أكثر من مائة شهادة أصل من عشرات من PKIs، وبالتالي تمنح الثقة افتراضياً عبر التسلسل الهرمي للشهادات التي تؤدي إليها.

مشاكل شبكة الثقة

لا تتأثر شبكة OpenPGP للثقة أساساً بأشياء مثل فشل الشركة، واستمرت في العمل دون تغيير يذكر. ومع ذلك، تحدث مشكلة ذات صلة. لم يعد بإمكان المستخدمين، سواء كانوا أفراداً أم مؤسسات، الذين فقدوا تتبع مفتاح خاص، فك تعمية الرسائل المرسلة إليهم والتي تم إنتاجها باستخدام المفتاح المعلن المطابق الموجود في شهادة OpenPGP. لم تتضمن شهادات PGP الأولية تواريخ انتهاء الصلاحية، وكانت لهذه الشهادات مدة غير محدودة. كان على المستخدمين إعداد شهادة إلغاء موقعة مقابل الزمن الذي فُقد فيه المفتاح الخاص المطابق أو تم اختراقه. لا يزال أحد مصممي التعمية البارزين يحسل على رسائل مشفرة باستخدام مفتاح معلن الذي فقد منذ فترة طويلة تتبع المفتاح الخاص (Ferguson 2003, p. 333). لا يمكنه فعل الكثير مع هذه الرسائل باستثناء تجاهلها بعد إشعار المرسل بأنها غير قابلة للقراءة وطلب إعادة الإرسال بمفتاح معلن لا يزال لديه المفتاح الخاص المطابق له. تتضمن PGP لاحقاً وجميع الشهادات المتوافقة مع OpenPGP تواريخ انتهاء الصلاحية التي تمنع تلقائياً مثل هذه المشكلات (في النهاية) عند استخدامها بشكل معقول. يمكن أيضاً تجنب هذه المشكلة بسهولة عن طريق استخدام "المفسدين المعينين"، والتي تم تقديمها في أوائل التسعينيات. يجوز لمالك المفتاح تعيين طرف ثالث لديه إذن لإلغاء مفتاح مالك المفتاح إذا فقد مالك المفتاح مفتاحه الخاص وبالتالي فقد القدرة على سحب مفتاحه المعلن.

تتمثل إحدى الصعوبات غير التقنية والاجتماعية في وجود شبكة ثقة مثل تلك المضمنة في أنظمة نوع PGP / OpenPGP في أن كل شبكة ثقة بدون وحدة تحكم مركزية (على سبيل المثال، CA) تعتمد على مستخدمين آخرين للثقة. أولئك الذين لديهم شهادات جديدة (على سبيل المثال، تم إنتاجهم في عملية إنشاء زوج مفاتيح جديد) لن يتم الوثوق بهم بسهولة من قبل أنظمة المستخدمين الآخرين، أي من قبل أولئك الذين لم يلتقوا بهم شخصياً، حتى يجدوا موافقات كافية للشهادة الجديدة. ويرجع ذلك إلى أن العديد من مستخدمي شبكة الثقة الآخرين سيتم تعيينهم لفحص شهاداتهم بحيث يتطلب واحداً أو أكثر من المصادقين الموثوق بهم بشكل تام لشهادة غير معروفة (أو ربما عدة مؤيدين جزئياً) قبل استخدام المفتاح العام في تلك الشهادة لإعداد الرسائل، أو الاعتقاد بالتوقيعات، إلخ

على الرغم من الاستخدام الواسع للأنظمة المتوافقة مع OpenPGP وسهولة توفر مخدم المفاتيح على الإنترنت، فمن الممكن عملياً ألا تتمكن من العثور بسهولة على شخص (أو عدة أشخاص) لتأييد شهادة جديدة (على سبيل المثال، من خلال مقارنة الهوية المادية بمعلومات مالك المفتاح ثم التوقيع رقمياً على الشهادة الجديدة). قد يجد المستخدمون في المناطق النائية أو غير المطورة، على سبيل المثال، مستخدمين آخرين نادرين. وإذا كانت شهادة الطرف الآخر جديدة أيضاً (مع عدم وجود موافقات أو موافقات قليلة من الآخرين)، فإن توقيعها على أي شهادة جديدة يمكن أن يقدم فائدة هامشية فقط لتصبح موثوقاً من قبل أنظمة الأطراف الأخرى وبالتالي قادرة على تبادل الرسائل معهم بأمان. تعد أطراف توقيع المفتاح آلية شائعة نسبياً لحل هذه المشكلة المتمثلة في العثور على مستخدمين آخرين يمكنهم تثبيت شهادة الشخص في شبكات الثقة الحالية من خلال اعتمادها. توجد مواقع الويب أيضاً لتسهيل تحديد موقع مستخدمي OpenPGP الآخرين لترتيب توقيعات المفاتيح. تسهل Gossamer Spider Web of Trust التحقق من المفاتيح بسهولة من خلال ربط مستخدمي OpenPGP عبر شبكة ثقة ذات نمط هرمي حيث يمكن للمستخدمين النهائيين الاستفادة من الثقة المصادفة أو المصادفة من شخص تم اعتماده باعتباره مقدم، أو من خلال الوثوق صراحة بمفتاح المستوى الأعلى الخاص بـ GSWoT إلى الحد الأدنى كمقدم المستوى 2 (يؤيد مفتاح المستوى الأعلى مقدمات المستوى 1).

غالباً ما يتم تبرير إمكانية العثور على سلاسل من الشهادات من خلال "ظاهرة العالم الصغير": نظراً لوجود شخصين، فمن الممكن غالباً العثور على سلسلة قصيرة من الأشخاص بينهما بحيث يعرف كل شخص في السلسلة السابقة و الروابط التالية. ومع ذلك، فإن مثل هذه السلسلة ليست مفيدة بالضرورة: لا يتعين على الشخص الذي يقوم بتشفير بريد إلكتروني أو التحقق من التوقيع فقط العثور على سلسلة من التوقيعات من مفتاحه الخاص إلى مفتاح مراسله، ولكن أيضاً أن يثق بكل شخص في السلسلة ليكون صادقاً ومختصاً حول توقيع المفاتيح (أي، عليه أن يحكم على ما إذا كان هؤلاء الأشخاص سيتبعون بصدق الإرشادات المتعلقة بالتحقق من هوية الأشخاص قبل توقيع المفاتيح). يكون هذا قيد أقوى بكثير.

القيام بالحسابات

نرى عمل أودون جوسانگ هو معالجة جبرية لقياسات الثقة وطرقها وحساباتها التي تحاول التعرف على مدى تنوع الثقة لأنها "تعبر" شبكة الثقة. المواقع الأخرى (أدناه) تحتوي على رابط لمنشوراته. قد تكون فكرة جيدة لتبدأ بها "An Algebra for Assessing Trust in Certification Chains". راجع أيضًا المنطق الذاتي و مقياس الثقة.

انظر أيضاً

الهامش

Ferguson, Niels (2003). Practical Cryptography. John Wiley & Sons. ISBN 0471223573. {{cite book}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)

وصلات خارجية