Архивы: по дате | по разделам | по авторам

Сертификация ключей как коммерческая услуга

Архив
автор : Максим Отставнов   27.04.1998

Для постиндустриальных отраслей характерна тенденция к превышению объема рынков услуг над объемами продаж товаров. В полной мере это относится к рынкам компьютерных технологий (несмотря на гораздо более низкую прибыльность оказания услуг по сравнении с продажей оборудования и/или ПО). Загадочная "стоимость совокупного владения" превышает долю стоимости собственно оборудования и программного обеспечения в разы.

Это верно не только для корпораций, но и для частных пользователей. Компьютер может быть одной из самых дорогих вещей в доме, однако, если вы подсчитаете время, потраченное на подбор конфигурации, принятие решения о поставщике, освоение нового обеспечения и т.п., а затем умножите на цену своего рабочего времени, результат окажется если и не превышающим первую цифру, то по крайней мере сопоставимым с ней. Хотя эти деньги вроде бы и не потрачены, они составляют часть совокупной стоимости владения.

Однако, если обратиться к прессе и другим информационным ресурсам, можно обнаружить, что "товарная" составляющая рынков компьютерных технологий анализируется гораздо подробнее, чем "сервисная" (возможно, за исключением услуг типа системной интеграции). Предложение товаров гораздо более структурировано и прозрачно.

С услугами все сложнее. Все знают, сколько примерно стоит та или иная стандартная конфигурация, то или иное дополнительное устройство, тот или иной пакет программного обеспечения (со всеми вариантами). Ответить на вопрос, сколько стоит консультация специалиста, могущего определить, какая конфигурация нужна для решения конкретного круга задач, гораздо сложнее. А не зная базовой "уличной" цены, трудно определить и стоимость выполняемых внутри корпорации работ, которая составляет "скрытую" часть совокупной стоимости владения.

Такому дисбалансу в прозрачности предложения (и спроса) в части товаров, с одной стороны, и в части услуг - с другой, есть свои объяснения. В частности, затраты на сервис часто "размазаны" по затратам различных подразделений и служб корпорации и переплетены с другими затратами. Например, если предприятие переходит на новую систему менеджмента, как разделить затраты на освоение новых управленческих процедур, затраты на изучение нового софта и неизбежные потери за счет снижения производительности в переходный период?

Возможно, вообще стоило бы обсуждать "стоимость выполнения бизнес-функции" вместо "совокупной стоимости владения" компьютерами: ведь само по себе владение не есть ценность.

Однако во многом на этот дисбаланс работает все же просто инерция сознания. Экономика индустриального общества - сформировавшийся предмет, который эксплуатирует базовые понятия, введенные классиками политической экономии. Очень просто сказать о "редких ресурсах" и перейти к обсуждению того, как "невидимая рука рынка", прямо по Адаму Смиту, приводит спрос и предложение к равновесию.

Гораздо сложнее понять, что является "редким ресурсом" в хозяйстве с преимущественно постиндустриальным укладом (ориентированном на услуги), и остается ли это понятие настолько же важным. Уклонение от обсуждения понятийных основ ведет к неадекватности и несуразицам отнюдь не только в сфере чистой теории. Но об этом - чуть позже.

В редакции "Компьютерры", где я работаю, вопросы, связанные с подсчетом стоимости владения, считают настолько важными, что посвятили им отдельное приложение к журналу. Оно выходит (так же, как и "Компьюномика") в виде 16-страничной вкладки примерно раз в месяц и называется "Сколько стоит PC". Туда и отсылаю читателя, интересующегося проблемой в целом и существующими методиками экономических расчетов, за квалифицированным обсуждением.

Я же пытаюсь начать обсуждение более узкого и частного вопроса: как "товары" и "услуги" соотносятся на молодом рынке криптографических технологий, лежащих в основе цифровых финансов и электронной торговли.

Крипто: продукты и услуги

По мере того, как электронная коммерция будет становиться одним из основных применений компьютеров и сетей, спрос на программные (а в некоторых случаях - и аппаратные) реализации стойких криптографических алгоритмов и протоколов будет расти. Фактически, рынок уже ожидает этого - это хорошо видно по годовой динамике котировок Security Dynamics и NAI - двух американских холдингов, владеющих двумя наиболее перспективными наборами коммерческих криптографических продуктов - RSA и PGP, соответственно.

Ожидания пока сдерживаются внерыночными обстоятельствами, среди которых важнейшим является, видимо, сохраняющиеся правительственные ограничения на экспорт стойкого крипто из США.

Эти ограничения разрывают мировой рынок криптоприложений на две части, заставляя инвесторов выбирать между производителями, расположенными в Кремниевой долине (пользующимися всеми преимуществами географической близости к лидерам смежных отраслей, но с ограниченным рынком сбыта), и зарубежными (неамериканскими) производителями, обладающими возможностью поставлять продукты как во "внутреннюю", так и во "внешнюю" по отношению к "цифровому занавесу" зоны мирового рынка.

Вряд ли экспортные ограничения переживут нынешнюю американскую администрацию; вполне возможно, они будут сняты гораздо раньше 2000 г. Акции владельцев ключевых технологий взлетят соответственно расширению рынка, и подъем может увлечь за собой также крупных лицензиатов этих технологий.

Сертификация ключей: зачем она нужна?

Стоит напомнить, что для реализации цифровой подписи (так же, как и для реализации современных методов шифрования данных) используется технология криптографии с открытым ключом.

При этом каждый участник системы генерирует так называемую пару ключей: набор чисел, связанных друг с другом определенными соотношениями, которые позволяют с помощью открытого ключа участника проверять подпись, наложенную с помощью его закрытого ключа.

Закрытый ключ каждого участника доступен только ему, то есть он не должен покидать контролируемых участником оборудования и носителей. Открытые ключи публикуются в общедоступном месте (в базе данных, на сервере открытых ключей и т.п.).

Таким образом, если участнику А необходимо проверить подпись участника Б, он использует для этого открытый ключ Б, подгружая его с такого общедоступного сервера или получая непосредственно от Б.

Хотя криптография с открытым ключом и обходит традиционное узкое место симметричных криптотехнологий, требующих наличия защищенного канала для передачи ключей, она остается очень чувствительной в том, что касается защиты свободно распространяемых открытых ключей от подмены. Ключ участника Б может быть подменен злоумышленником как в базе данных, так и "на лету" при получении его участником А с сервера или от Б. В последнем случае криптологи говорят об "активной атаке" на криптопротокол.

Основной прием, используемый для защиты открытых ключей от подмены - так называемая сертификация. Сертификация - это наложение на копию открытого ключа Б цифровой подписи еще одного участника В, выступающего в качестве сертификатора. Подпись сертификатора удостоверяет принадлежность ключа его номинальному владельцу.

Копия открытого ключа вместе с подписью (или набором подписей) сертификатора (сертификаторов) называется сертифицированным ключом или просто сертификатом. Надлежащим образом построенная криптосистема допускает использование для закрытия передаваемой информации и для проверки цифровой подписи только сертифицированных ключей.

В случае простейшей системы, обслуживающей лишь двух участников, они просто сертифицируют ключи друг друга, предварительно удостоверившись, что обладают их точными копиями. В случае же системы, включающей большее число участников, и тем более если такая система является открытой для вхождения новых членов, встает вопрос о том, кому должна быть доверена функция сертификации.

Наиболее общей моделью архитектуры сертификации открытых ключей является так называемая "паутина доверия". Эта архитектура, предложенная в конце восьмидесятых годов американским криптографом Филипом Зиммерманном (Philip Zimmermann), предполагает полную симметричность функций всех участников: любой из них может выступать в функции сертификатора ключа любого другого участника.

"Паутина доверия" хорошо работает в сообществах, члены которых общаются с достаточной периодичностью: профессиональных сообществах, устойчивых объединениях по интересам, группах постоянных деловых партнеров.

В случае, когда необходимо обеспечить надежную коммуникацию между широким кругом участников, общающихся лишь изредка (возможно, однократно), полная модель "паутины доверия" становится непрактичной: простроить цепочку доверенных участников от одного участника к другому достаточно сложно.

Именно к этому классу ситуаций относится, в частности, розничная торговля в Internet через WWW: множеству независимых торговцев противостоит еще большее количество независимых потенциальных покупателей. При взаимодействии браузера покупателя с сервером продавца первый, прежде чем передать деньги или информацию, необходимую для совершения сделки, должен убедиться, что связывается с сервером "легитимного" продавца, а не с "третьим на проводе". В свою очередь, если по сделке производится безналичный расчет, продавец также захочет убедиться в идентичности покупателя: если не узнать его имя, то, по крайней мере, получить подтверждение, что он имеет право на использование счета или карточки (конечно, наличные платежные инструменты снимают эту проблему для продавца, однако покупатель в большинстве случаев все же захочет получить некоторую подтвержденную информацию о продавце).

Для того, чтобы обеспечить возможность такой аутентификации в массовом порядке, включая случаи "спонтанной" покупки приглянувшегося товара, весьма желательно иметь среди участников электронной коммерции пользующихся общим доверием лиц (или организации), специализирующихся на сертификации открытых ключей.

Для практической реализации такой упрощенной модели было два пути: либо "паспортизовать" сетевое население, создав для этого некие государственные и межгосударственные органы со всеми вытекающими последствиями, либо создать рынок услуг по сертификации ключей. Ведь эта услуга вполне может предоставляться на коммерческих и конкурентных началах.

Internet пошел по второму пути, и сегодня в Сети работают десятки коммерческих сертификаторов (Certifying Authority, сокращенно CA), конкурирующих на вновь созданном рынке.

Сертификация ключей - наиболее рано обозначившаяся часть рынка услуг вокруг крипто. Деньги тут платят за то же, что и нотариусам - только сертификаторы не имеют дело ни с бумагой, ни с госрегулированием нотариатов. А суть та же.

В настоящее время коммерческие сертификаторы (крупнейшие из них представлены в таблице) оказывают следующие услуги:

  • сертификация открытых ключей организаций-владельцев серверов (формат x.509, протокол SSL);
  • сертификация открытых ключей клиентов/частных пользователей (формат x.509, протокол SSL);
  • сертификация открытых ключей электронной почты частных пользователей (формат x.509, протокол S/MIME);
  • сертификация открытых ключей разработчиков программного обеспечения (формат x.509, протокол S/MIME).

Кроме того, крупный международный сертификатор со штаб-квартирами в ЮАР и США и представительствами по всему миру Thawte Consulting сертифицирует ключи PGP. Спецификации PGP определяют более распространенный в Internet формат и протокол для аутентификации и шифрования электронной почты, чем x.509 и S/MIME, и о готовности к его поддержке заявили некоторые другие коммерческие сертификаторы. Однако в настоящее время готовится новая спецификация формата Open PGP (OP), и массовая его поддержка начнется, вероятно, не раньше, чем он получит статус проекта стандарта Internet.

Цены на услуги по сертификации ключей находятся сегодня в основном в пределах $100/год для ключа частного лица и от $100 до $400/год для ключа сервера или производителя программного обеспечения. По разным оценкам, в год всеми коммерческими сертификаторами выдается от 50 000 до 200 000 сертификатов всех классов.

Контуры рынка

Коммерческая сертификация - типичная "кумулятивная" услуга: чем больше участников электронной торговли воспользовались ею, тем больше потенциальный спрос. Шанс получить долю на рынке имеют те, кто сможет "достать" массового потребителя. И вовсе не потому, что продажи сертификатов массовому частному пользователю составят значительную долю, а потому, что массовый пользователь должен иметь сертификаты ключей самого сертификатора, чтобы проверять сертификаты, выданные им торговым точкам.

Именно поэтому коммерческие сертификаторы (если только они не ориентированы на обслуживание географически компактных сообществ) заключают договоры с производителями клиентского обеспечения о включении своих сертификатов в состав поставки этих продуктов. Каждый из крупных сертификаторов, перечисленных в таблице, заключил такой договор либо с Netscape, либо с Microsoft, а большинство из них - с обоими производителями популярных браузеров.

Далее, очевидным каналом сбыта является заключение договоров с производителями защищенных серверов о включении права на бесплатное получение сертификатов или скидку в продаваемый последними комплект.

Особый канал - заключение генеральных соглашений c организаторами замкнутых частных систем о поставке услуг сертификации ключей пользователей этих систем. На сегодня крупнейшими замкнутыми коммерческими системами являются карточные ассоциации. С переходом к использованию протокола SET для защиты карточных транзакций в открытых сетях каждая карточная система нуждается в сертификаторе ключей: для Visa сертификатором стала VeriSign, для MasterCard - GTE.

В ближайшем будущем ключевым станет вопрос партнерства со страховщиками: по мере повышения грамотности пользователя все большее их число, понимая, что "абсолютной надежности" не бывает, будет задаваться вопросом о том, как именно перераспределяются риски при приобретении услуги того или иного сертификатора.

Формально и сегодня практически каждый договор о сертификации ключа предусматривает определенные суммы, выплачиваемые сертификатором в случае, если процедура откажет. Однако условия такого "страхования" весьма сложны и запутаны, и непонятно, может ли на самом деле произойти "страховой случай".

В остальном конкуренция будет сводится к установлению процедуры сертификации и поддержании репутации сертификатора.

Процедуру можно сделать сколь угодно простой и ненадежной, или сколь угодно надежной, но длительной и неудобной. Ни один из крайних путей не привлечет значительного количества клиентов; возможно, оптимальным является задание некоторого спектра услуг с разным балансом между надежностью и удобством, позиционируемых для разного применения.

Так поступает, например, VeriSign: сертификат низшего класса удостоверяет, по сути, лишь возможность доступа определенного пользователя к определенному ящику электронной почты, а сертификат высшего класса выдается только клиентам, удостоверившим свою личность в присутствии представителя компании (соответственно классу сертификата устанавливается и стоимость услуги по его выдаче).

Объем рынка сертификации ключей будет, очевидно, пропорционален объему рынка электронной коммерции в целом, однако коэффициент пропорциональности будет сильно зависеть от структуры последнего. При прочих равных, преобладание сделок типа "частное лицо-частное лицо" и "частное лицо-организация" над сделками "организация-организация", а также преобладание разовых сделок над повторяющимися повлечет увеличение спроса на услуги сертификации.

Пути развития

Перспективы бизнеса коммерческой сертификации будут зависеть от того, насколько изменения правовых систем будут успевать за изменениями технологических условий функционирования рынков.

На сегодня разрыв между ними имеет тенденцию к увеличению. Это может привести к тому, что для компенсации правовой недостаточности будут появляться конкурирующие замкнутые "частные юрисдикции", с технократическими дешевыми арбитражными процедурами в качестве основного средства разрешения конфликтов. Для нормального функционирования "частной юрисдикции" нужно обеспечить массу разнообразных сервисов, и сертификация ключей - лишь один из них. Сегодня зародыши "частных юрисдикций" можно наблюдать вокруг сообществ участников специализированных рынков, и сотрудничество с их ассоциациями может стать важным бизнес-фактором для сертификатора.

Если же этот разрыв удастся сократить, функции сертификаторов максимально приблизятся к традиционным нотариальным функциям. В пределе возможно слияние сертификационного бизнеса с существующими нотариальными сетями, одним из результатов которого неизбежно станет государственное регулирование со всеми привносимыми им издержками.

КомпанияСтранаФорматы
AT&TСШАx.509
BBN Certificate ServicesСШАx.509
BelSign NVБельгияx.509
Canada Post CorporationКанадаx.509
CertiSign Certificadora Digital LtdaБразилияx.509
CommerceNetСШАx.509
GTE Corporation (Уполномоченный сертификатор MasterCard)СШАx.509
IBM World RegistryСШАx.509
Integrion Financial NetworkСШАx.509
Keywitness Canada Inc.Канадаx.509
MCIСШАx.509
Thawte ConsultingЮАРx.509, PGP
United States Postal ServiceСШАx.509
Uptime Group PlcВеликобританияx.509
VeriSign, Inc. (Уполномоченный сертификатор Visa)СШАx.509


Таблица. Крупнейшие компании-сертификаторы

© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.