Szyfrowanie danych cz. II
Proces wprowadzania Ipsec — a IKE w szczególności — przebiega z oporami, ze względu na problemy z zarządzaniem złożonymi strukturami, związane z samym systemem wymiany kluczy, a także z innymi czynnikami, wśród których wymienić można m.in.:
– problemy z rejestracją— przesyłanie cyfrowych certyfikatów pomiędzy użytkownikami okazuje się trudne, a aktualizacja listy i wyszukiwanie unieważnionych certyfikatów pracochłonne
– konkurujące ze sobą standardy formatów cyfrowych certyfikatów — istnieją dwa formalne standardy i kilka nieformalnych
– obawy o bezpieczeństwo — algorytmy szyfrujące wykorzystywane do odszyfrowywania wiadomości zostały już złamane przez nieletnich wyposażonych w zwykłe komputery PC
– brak zaufania do instytucji — urzędy wydające certyfikaty są powszechnie uważane za słaby element systemu zabezpieczeń opartych na wzajemnym zaufaniu. Wiąże się to z przedostaniem się do publicznej wiadomości informacji o przypadkach nadużyć lub o błędnie wystawianych certyfikatach.
W 2001 roku członkowie IETF wzywali do wprowadzenia moratorium na nowe funkcje IKE, gdyż, mimo że sama technologia była doskonale dopracowana z technicznego punktu widzenia, kolejne poprawki powodowały coraz więcej problemów jeszcze bardziej zniechęcających użytkowników do przyjęcia tej strategii . Jedna z grup programistów zajmujących się otwartym kodem przedstawiła następujący wniosek: „Konfiguracja Ipsec NIE JEST PROSTA. Za dużo tu funkcji, usuwanie usterek jest bardzo trudne, głównie ze względu na zastosowane w Ipsec zabezpieczenia przed włamaniem. Siedzenie drogi pakietu nic nie mówi o tym, co się dzieje z pakietem. Przed skonfigurowaniem systemu należy w związku z tym przeczytać kilka książek, opisów standardów, zagwarantować sobie pomoc konsultantów, itd.”
Wady wynikające ze zbytniego skomplikowania rozwiązania mogą przeważyć nad zaletami związanymi z wdrożeniem i działaniem nawet najskuteczniejszej technologii zabezpieczeń. Warto również dodać, że problemy związane z wdrożeniem strategii IPsec pogłębią się w momencie rozpowszechnienia się protokkołów IP do wymiany informacji pomiędzy układami pamięci masowych.
Leave a reply