Szyfrowanie danych cz. II

Proces wprowadzania Ipsec — a IKE w szczególności — przebiega z oporami, ze względu na problemy z zarządzaniem złożonymi strukturami, związane z samym systemem wymiany kluczy, a także z innymi czynnikami, wśród których wymienić można m.in.:

– problemy z rejestracją— przesyłanie cyfrowych certyfikatów pomiędzy użytkownikami okazuje się trudne, a aktualizacja listy i wyszukiwanie unieważnionych certyfikatów pracochłonne

– konkurujące ze sobą standardy formatów cyfrowych certyfikatów — istnieją dwa formalne standardy i kilka nieformalnych

– obawy o bezpieczeństwo — algorytmy szyfrujące wykorzystywane do odszyfrowywania wiadomości zostały już złamane przez nieletnich wyposażonych w zwykłe komputery PC

– brak zaufania do instytucji — urzędy wydające certyfikaty są powszechnie uważane za słaby element systemu zabezpieczeń opartych na wzajemnym zaufaniu. Wiąże się to z przedostaniem się do publicznej wiadomości informacji o przypadkach nadużyć lub o błędnie wystawianych certyfikatach.

W 2001 roku członkowie IETF wzywali do wprowadzenia moratorium na nowe funkcje IKE, gdyż, mimo że sama technologia była doskonale dopracowana z technicznego punktu widzenia, kolejne poprawki powodowały coraz więcej problemów jeszcze bardziej zniechęcających użytkowników do przyjęcia tej strategii . Jedna z grup programistów zajmujących się otwartym kodem przedstawiła następujący wniosek: „Konfiguracja Ipsec NIE JEST PROSTA. Za dużo tu funkcji, usuwanie usterek jest bardzo trudne, głównie ze względu na zastosowane w Ipsec zabezpieczenia przed włamaniem. Siedzenie drogi pakietu nic nie mówi o tym, co się dzieje z pakietem. Przed skonfigurowaniem systemu należy w związku z tym przeczytać kilka książek, opisów standardów, zagwarantować sobie pomoc konsultantów, itd.”

Wady wynikające ze zbytniego skomplikowania rozwiązania mogą przeważyć nad zaletami związanymi z wdrożeniem i działaniem nawet najskuteczniejszej technologii zabezpieczeń. Warto również dodać, że problemy związane z wdrożeniem strategii IPsec pogłębią się w momencie rozpowszechnienia się protokkołów IP do wymiany informacji pomiędzy układami pamięci masowych.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>