Сетевая модель сертификации. Взаимная сертификация

Структура системы сертификации ЭЦП в государстве определяется “Законом об электронной цифровой подписи”. Если же таковой закон отсутствует, то могут действовать другие модели системы сертификации, основанные на подзаконных актах или на взаимных договоренностях сторон (в последнем случае они будут иметь правовое значение, только если прямо отражены в двусторонних договорах). Так, например, при отсутствии централизованной структуры доверенных центров сертификации (или параллельно с ней, если Закон это допускает), могут действовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц по ведомственной или, например, картельной принадлежности.

Два юридических или физических лица, вступающих в электронные коммерческие взаимоотношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими при личной встрече с предъявлением друг другу учредительных документов или удостоверений личности (для физических лиц). В этом случае у них нет оснований сомневаться в истинной принадлежности открытых ключей.

Однако электронная коммерция должна строиться исходя из того факта, что ее участники не нуждаются в очной встрече. В этом случае две стороны могут договориться о том, что им взаимно заверит ключи третья сторона, которую они выберут сами. Так же могут договориться и прочие участники рынка. В результате возникает сложная структура, в которой все участники связаны, с одной стороны, двусторонними договорными отношениями, а с другой стороны, еще и выполняют функции заверителей для своих традиционных партнеров. С точки зрения отдельного коммерсанта, доверие к его открытому ключу будет тем выше, чем большее количество сертификатов он получит от прочих участников рынка.

Рассмотрим пример. Допустим, клиенту Anna приходится регулярно покупать писчую бумагу у поставщика Bella, и до сих пор проблем в их взаимоотношениях не было, несмотря на то что электронная подпись поставщика никем не была сертифицирована. В этом случае можно говорить о том, что клиент Anna сам сертифици­ровал для себя открытый ключ своего партнера Bella, выразив ему полное доверие. Это возможно, если эти партнеры встретились лично и обменялись открытыми ключами “из рук в руки”.

Далее предположим, что у клиента Anna возникла потребность в приобретении картриджа для лазерного принтера. Он обращается по электронным средствам связи к поставщику Charly, получает от него открытый ключ и видит, что этот ключ имеет сертификат компании Bella с полным доверием. В этом случае Anna может предположить, что Bella и Charly когда-то тоже встречались лично и взаимно сертифицировали друг другу открытые ключи. Таким образом, возникает ситуация, при которой Anna тоже может доверять ключу Charly, хотя это доверие и не полное (ведь они не встречались), а ограниченное.

Может ли в данном случае клиент Anna отправлять поставщику Charly свои конфиденциальные данные, зашифровав их его открытым ключом? Этот вопрос остается открытым на усмотрение самого клиента. Чем больше среди сертификатов ключа Charly будет таких, которые выданы партнерами, известными клиенту Anna, тем больше доверия к ключу Charly. Далее Anna может по своему усмотрению настроить свое программное обеспечение. Например, можно сделать так, чтобы два или три сертификата с ограниченным доверием рассматривались как один сертификат с полным доверием.

Так работает сетевая модель сертификации. Она связывает между собой группу участников, находящихся в сложной системе взаимоотношений. Еще раз обращаем внимание на то, что, взаимно сертифицируя открытые ключи, а стало быть, и электронные подписи друг друга, никто не принимает на себя ответственность за деловую репутацию партнера. Речь идет только о том, что стороны либо подтверждают факт принадлежности открытого ключа данному партнеру, либо имеют основание на это полагаться. В первом случае они выражают полное, а во втором случае — ограниченное доверие.